CN103119910A - 利用vpn盒来进行安全数据传输的方法和系统 - Google Patents

利用vpn盒来进行安全数据传输的方法和系统 Download PDF

Info

Publication number
CN103119910A
CN103119910A CN2011800473419A CN201180047341A CN103119910A CN 103119910 A CN103119910 A CN 103119910A CN 2011800473419 A CN2011800473419 A CN 2011800473419A CN 201180047341 A CN201180047341 A CN 201180047341A CN 103119910 A CN103119910 A CN 103119910A
Authority
CN
China
Prior art keywords
vpn
key
communication user
box
field apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800473419A
Other languages
English (en)
Other versions
CN103119910B (zh
Inventor
R.法尔克
S.弗里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN103119910A publication Critical patent/CN103119910A/zh
Application granted granted Critical
Publication of CN103119910B publication Critical patent/CN103119910B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31198VPN virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

建议连接在现场设备(102)前面的VPN盒(106)在建立VPN通道时或在建立受密码保护的通信连接时使用现场设备的秘密密码密钥来用于认证。

Description

利用VPN盒来进行安全数据传输的方法和系统
技术领域
本发明涉及利用虚拟私人网络(VPN)盒来进行安全数据传输的方法以及系统。
背景技术
开放的通信协议(以太网,IP协议)在工业现场设备(传感器、执行器、子系统控制装置)中采用并且代替了专有的现场总线。为了防操纵或防窃听地保护控制数据、维护数据和诊断数据的传输,使用密码保护机制,例如MACse、IPsec、SSL/TLS或者WS安全性。
但是常常行不通的是,将所需的功能集成到现场设备本身中。因此在市场上有可以连接在这种现场设备前面的虚拟私人网络(VPN)盒可用。
所述虚拟私人网络(VPN)盒对现场设备的数据传输进行加密。为此,必须在VPN盒上配置和存储秘密的密码密钥或口令。这是费时的和容易出错的。
发明内容
本发明的任务因此是,提出一种具有可简单执行的配置的用于保护数据通信连接的VPN盒。
该任务通过具有权利要求1、4、5和6的特征的方法和系统来解决。本发明的有利的扩展方案在从属权利要求中说明。
建议连接在现场设备前面的VPN盒在建立VPN通道时或在建立受密码保护的通信连接时使用现场设备的秘密的密码密钥(用于对称密码方法的秘密密钥,例如DES、AES,或者用于非对称密码方法的私人密钥,例如RSA、DSA、ECC)来用于认证。
现场设备的该密钥存储在现场设备本身上,但是被VPN盒使用,以便建立分配给现场设备的受保护的通信连接。现场设备的数据分组(控制数据、监视数据、配置数据)受密码保护地经由VPN通道传输并且由现场设备转发或转发给现场设备。VPN通道因此被分配给该现场设备。
现场设备的密钥可以通过VPN盒附加于或者替代于存储在VPN单元上的秘密密钥来使用。
在一种变型方案中,只要存储在现场设备上的密钥可用,就使用该密钥。在其它情况下使用存储在VPN盒上的密钥。
在一种变型方案中,现场设备与插入到VPN盒中的芯片卡或者USB安全令牌类似地充当“安全令牌”。由此不必在VPN盒上配置秘密密钥。到现场设备的连接可以经由在现场设备与VPN盒之间传输现场设备的数据分组的同一通信连接来进行或者替代地经由第二通信连接(例如USB、RS232)来进行。
在此尤其是可以使用所连接的现场设备的设备认证功能。尤其是第二方案使得能够简化地建立系统并且提高设备的可维护性,因为由于物理安全机制不必在VPN盒与现场设备之间设置单独的、用于保护(认证、完整性、可信性)的密码材料。
在另一变型方案中,在VPN盒上存储分配给现场设备的密钥(例如根据较早的VPN建立/认证来存储或者还人工地配置)。
该所存储的密钥仅在通过VPN盒认证了所分配的现场设备时才被VPN盒使用。即该密钥仅在所分配的现场设备也实际上与VPN盒连接时才被使用。
在一种变型方案中,所述密钥被用另一密钥FDKEK(field device key encryption key,现场设备密钥加密密钥)来加密。该FDKEK由现场设备提供给VPN盒,以便以此对存储在VPN盒上的VPN密钥进行解密。
在通过VPN盒对现场设备进行认证时,可以进行对现场设备的进一步检验,例如询问篡改(Tamper)传感器或者软件版本状态。
VPN盒不需要密钥配置,因为在分别连接的现场设备上存在的密钥被用于VPN连接。由此,VPN盒可以在首次安装或者设备更换时被简单地投入运行。
此外,VPN盒不必具有用于持续地存储秘密的密码密钥的安全存储器。由此,可以简单地实现VPN盒。
此外实现高的安全性,因为当属于攻击者的现场设备不可用时,存储在VPN盒上的密钥也不能被该攻击者使用。
附图说明
下面根据附图利用实施例详细阐述本发明。其中:
图1以示意图示出VPN通信连接的实施例,
图2以示意图示出本发明方法的第一实施例,
图3以示意图示出本发明方法的第二实施例。
具体实施方式
图1示出本发明的工业VPN通道的应用示例。
在集控站101与现场设备102(例如信号、预选器、交换机)之间交换控制消息103。该通信例如经由以太网网络或者IP网络来进行。所述控制消息经由网络104传输,该网络104暴露于潜在的攻击下(例如公共可接入网络、因特网、WLAN、移动无线电网络)。因此在集控站处和在现场设备处分别设置VPN盒105、106,该VPN盒在经由网络(Network)传输时以密码方式保护控制消息。为此例如可以采用IPsec、IKE、SSL、TLS、MACsec、L2TP、PPTP协议。
连接在现场设备102前面的下VPN盒106在VPN连接建立时使用现场设备107的秘密密钥(FD密钥),以便设立用于保护控制消息的会话密钥SK。
有多种变型方案是可行的,这些变型方案在现场设备的秘密密钥如何被使用的方式上有区别:
现场设备作为安全令牌(VPN盒上没有密钥)
证书和私人密钥在现场设备本身上保存并且从那里被读取。VPN盒访问现场设备的“芯片卡功能”,以便建立分配给该现场设备的VPN通道。VPN盒与现场设备之间的通信信道可以通过物理方式保护,即不能通过外部对象接近。这可以经由与控制数据通信相同的物理接口来进行或者经由单独的第二接口进行。可选地,该通信可以在该接口上被加密。
通过VPN盒的现场设备认证
VPN盒上的分配给该现场设备的密钥仅在VPN盒可以认证所分配的现场设备时才被使用或激活(被释放或解密以使用)。这可以在VPN建立时由人类用户通过输入PIN或口令来进行。存储在安全令牌上(例如在芯片卡上)的密钥在通过输入PIN激活该安全令牌之后才可以被使用。
图2示出一种变型方案,其中VPN盒201具有现场设备认证机构(CA)。该VPN盒因此可以产生分配给现场设备的数字证书和密钥202。该数字证书包含现场设备的设备ID。VPN盒因此包含集成的CA功能。所述证书仅在VPN盒可以认证相应的现场设备时才被产生或使用。
该数字证书可以是持续的或者暂时的。暂时的证书仅仅对于单个的VPN会话有效。
图3示出另一变型方案,其中现场设备301具有集成的CA。因此,现场设备可以为在VPN盒上存储的或产生的VPN密钥签发数字证书。该数字证书由VPN盒在建立VPN连接时使用302(证书签发请求(CSR))。
尤其是最后两个变型方案是特别缺乏管理的,因为密钥材料的生成和认证可以自给自足地进行,即不需要服务技术人员的干预。VPN盒也可以在这两种情况下用于多个现场设备的连接。于是在这里,相应的密钥制定分别成对地在VPN盒与相应的所连接的现场设备之间执行。

Claims (6)

1. 一种用于在第一通信用户和第二通信用户之间进行安全数据传输的方法,其中为通信用户中的至少一个分配用于建立和运行虚拟私人网络(VPN)连接的盒,
其特征在于,
通过所述盒在建立VPN连接时确定所分配的通信用户的秘密密钥,
通过所述盒根据所述秘密密钥为所述VPN连接设立会话密钥,
数据经由所述VPN连接被安全地传输。
2. 根据权利要求1的方法,其中
所述秘密密钥能经由在所分配的通信用户与所述盒之间的受物理保护的通信连接来确定。
3. 根据权利要求1和2之一的方法,其中
所述秘密密钥通过所述盒用于对存储在所述盒上的另外的密钥进行解密,
所述会话密钥根据经解密的另外的密钥来设立。
4. 一种用于在第一通信用户和第二通信用户之间进行安全数据传输的方法,其中为通信用户中的至少一个分配用于建立和运行虚拟私人网络(VPN)连接的盒,
其特征在于,
通过所述盒来认证所分配的通信用户,
通过所述盒来确定分配给经认证的通信用户的密钥,
通过所述盒根据所分配的密钥为VPN连接设立会话密钥,
数据经由所述VPN连接被安全地传输。
5. 一种用于安全数据传输的系统,具有
- 在其之间执行安全数据传输的第一通信用户和第二通信用户,
和被分配给通信用户中的至少一个以建立和运行虚拟私人网络(VPN)连接的盒,
其特征在于,
通过所述盒在建立VPN连接时确定所分配的通信用户的秘密密钥,
通过所述盒根据秘密密钥为所述VPN连接设立会话密钥,
数据经由所述VPN连接被安全地传输。
6. 一种用于安全数据传输的系统,具有
- 在其之间执行安全数据传输的第一通信用户和第二通信用户,
和被分配给通信用户中的至少一个以建立和运行虚拟私人网络(VPN)连接的盒,
其特征在于,
通过所述盒认证所分配的通信用户,
通过所述盒确定分配给经认证的通信用户的密钥,
通过所述盒根据所分配的密钥为VPN连接设立会话密钥,
数据经由所述VPN连接被安全地传输。
CN201180047341.9A 2010-09-30 2011-09-05 利用vpn盒来进行安全数据传输的方法和系统 Active CN103119910B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010041804A DE102010041804A1 (de) 2010-09-30 2010-09-30 Verfahren zur sicheren Datenübertragung mit einer VPN-Box
DE102010041804.8 2010-09-30
PCT/EP2011/065293 WO2012041654A1 (de) 2010-09-30 2011-09-05 Verfahren und system zur sicheren datenübertragung mit einer vpn- box

Publications (2)

Publication Number Publication Date
CN103119910A true CN103119910A (zh) 2013-05-22
CN103119910B CN103119910B (zh) 2016-08-10

Family

ID=44675557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180047341.9A Active CN103119910B (zh) 2010-09-30 2011-09-05 利用vpn盒来进行安全数据传输的方法和系统

Country Status (5)

Country Link
US (1) US11171922B2 (zh)
EP (1) EP2572494B1 (zh)
CN (1) CN103119910B (zh)
DE (1) DE102010041804A1 (zh)
WO (1) WO2012041654A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104253688A (zh) * 2013-06-28 2014-12-31 北京思普崚技术有限公司 一种基于IPSec的VPN连接方法
CN104459487A (zh) * 2014-12-02 2015-03-25 国家电网公司 基于3g通信的局部放电实时监测系统的实现方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010043102A1 (de) 2010-10-29 2012-05-03 Siemens Aktiengesellschaft Verfahren zur manipulationsgesicherten Schlüsselverwaltung
US8806609B2 (en) * 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
US8948391B2 (en) 2012-11-13 2015-02-03 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure communication method
US9798553B2 (en) 2014-08-12 2017-10-24 National Information Assurance Corporation Systems for securely connecting to remote networks
CN106131357A (zh) * 2016-08-30 2016-11-16 上海携程商务有限公司 基于vpn的远程座席控制系统及方法
DE102016222617A1 (de) 2016-11-17 2018-05-17 Siemens Aktiengesellschaft Schutzvorrichtung und Netzwerkverkabelungsvorrichtung zur geschützten Übertragung von Daten
CN110233814B (zh) * 2018-03-05 2022-05-17 上海可鲁系统软件有限公司 一种工业物联智能虚拟专网系统
US20210092103A1 (en) * 2018-10-02 2021-03-25 Arista Networks, Inc. In-line encryption of network data
CN109905402B (zh) * 2019-03-25 2021-03-23 杭州迪普科技股份有限公司 基于ssl vpn的sso登录方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1606288A (zh) * 2004-10-18 2005-04-13 胡祥义 一种基于微内核技术的vpn实现方法
US7055027B1 (en) * 1999-03-22 2006-05-30 Microsoft Corporation System and method for trusted inspection of a data stream
US7055171B1 (en) * 2000-05-31 2006-05-30 Hewlett-Packard Development Company, L.P. Highly secure computer system architecture for a heterogeneous client environment
CN101009560A (zh) * 2006-01-25 2007-08-01 日本电气株式会社 通信系统、用于资格审查/设置的网络、通信设备和网络连接方法
CN101022385A (zh) * 2007-03-29 2007-08-22 王忠伟 一种基于互联网的远程监控系统及监控方法
US20100034207A1 (en) * 2008-08-05 2010-02-11 Mcgrew David ENFORCING THE PRINCIPLE OF LEAST PRIVILEGE FOR LARGE TUNNEL-LESS VPNs
US7725933B2 (en) * 2003-10-07 2010-05-25 Koolspan, Inc. Automatic hardware-enabled virtual private network system

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US6092200A (en) * 1997-08-01 2000-07-18 Novell, Inc. Method and apparatus for providing a virtual private network
US7096494B1 (en) * 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
US7188180B2 (en) * 1998-10-30 2007-03-06 Vimetx, Inc. Method for establishing secure communication link between computers of virtual private network
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
GB2363548A (en) * 2000-06-15 2001-12-19 Int Computers Ltd Computer systems, in particular virtual private networks
US8250357B2 (en) * 2000-09-13 2012-08-21 Fortinet, Inc. Tunnel interface for securing traffic over a network
AU2002211193A1 (en) * 2000-10-19 2002-04-29 Private Express Technologies Pte. Ltd. Cryptographically secure network
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US7209479B2 (en) * 2001-01-18 2007-04-24 Science Application International Corp. Third party VPN certification
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US7624437B1 (en) * 2002-04-02 2009-11-24 Cisco Technology, Inc. Methods and apparatus for user authentication and interactive unit authentication
US7203957B2 (en) * 2002-04-04 2007-04-10 At&T Corp. Multipoint server for providing secure, scaleable connections between a plurality of network devices
US7269730B2 (en) * 2002-04-18 2007-09-11 Nokia Corporation Method and apparatus for providing peer authentication for an internet key exchange
US7441262B2 (en) * 2002-07-11 2008-10-21 Seaway Networks Inc. Integrated VPN/firewall system
US7616597B2 (en) * 2002-12-19 2009-11-10 Intel Corporation System and method for integrating mobile networking with security-based VPNs
DE10331309A1 (de) * 2003-07-10 2005-02-10 Siemens Ag Vorrichtung und Koppelgerät, so genannter transparenter Tunnel-Proxy, zur Sicherung eines Datenzugriffs
CA2483233C (en) * 2003-09-30 2015-08-11 Layer 7 Technologies Inc. System and method securing web services
WO2005057507A2 (en) * 2003-12-02 2005-06-23 Koolspan, Inc Remote secure authorization
JP4420201B2 (ja) * 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
US7451921B2 (en) * 2004-09-01 2008-11-18 Eric Morgan Dowling Methods, smart cards, and systems for providing portable computer, VoIP, and application services
JP4707992B2 (ja) * 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
US20060136717A1 (en) * 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US7409709B2 (en) * 2005-02-14 2008-08-05 Etsec, Inc. Systems and methods for automatically reconfiguring a network device
US8561147B2 (en) * 2005-04-19 2013-10-15 Lg Electronics Inc. Method and apparatus for controlling of remote access to a local network
KR20080031965A (ko) * 2005-07-20 2008-04-11 베리메트릭스 인코퍼레이티드 네트워크 사용자 인증 시스템 및 방법
CA2531411C (en) * 2005-12-23 2017-02-14 Bce Inc System and method for encrypting traffic on a network
US8201233B2 (en) * 2006-02-06 2012-06-12 Cisco Technology, Inc. Secure extended authentication bypass
US20070271606A1 (en) * 2006-05-17 2007-11-22 Amann Keith R Apparatus and method for establishing a VPN tunnel between a wireless device and a LAN
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
KR100860404B1 (ko) * 2006-06-29 2008-09-26 한국전자통신연구원 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
US20080005558A1 (en) * 2006-06-29 2008-01-03 Battelle Memorial Institute Methods and apparatuses for authentication and validation of computer-processable communications
US8281387B2 (en) * 2006-06-30 2012-10-02 Intel Corporation Method and apparatus for supporting a virtual private network architecture on a partitioned platform
JP4622951B2 (ja) * 2006-07-26 2011-02-02 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US20080034420A1 (en) * 2006-08-01 2008-02-07 Array Networks, Inc. System and method of portal customization for a virtual private network device
US20080077976A1 (en) * 2006-09-27 2008-03-27 Rockwell Automation Technologies, Inc. Cryptographic authentication protocol
US9172493B2 (en) * 2006-12-18 2015-10-27 International Business Machines Corporation Caller-identity based security
US20080165973A1 (en) * 2007-01-09 2008-07-10 Miranda Gavillan Jose G Retrieval and Display of Encryption Labels From an Encryption Key Manager
WO2008152449A2 (en) * 2007-01-22 2008-12-18 Nortel Networks Limited Interworking between first and second authentication domains
DE102007046079A1 (de) 2007-09-26 2009-04-02 Siemens Ag Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung
US8374354B2 (en) * 2007-09-27 2013-02-12 Verizon Data Services Llc System and method to pass a private encryption key
US8199916B2 (en) * 2007-12-26 2012-06-12 International Business Machines Corporation Selectively loading security enforcement points with security association information
US20100115624A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from a point of sale device over a lan
US8548171B2 (en) * 2009-02-27 2013-10-01 Cisco Technology, Inc. Pair-wise keying for tunneled virtual private networks
US20100325719A1 (en) * 2009-06-19 2010-12-23 Craig Stephen Etchegoyen System and Method for Redundancy in a Communication Network
DE102010043102A1 (de) * 2010-10-29 2012-05-03 Siemens Aktiengesellschaft Verfahren zur manipulationsgesicherten Schlüsselverwaltung
US9117073B1 (en) * 2013-02-08 2015-08-25 Mantech Advanced Systems International, Inc. Secure, controlled, and autonomous network path generation
US10356046B2 (en) * 2013-09-13 2019-07-16 Siemens Aktiengesellschaft Restricting communications in industrial control
US9729580B2 (en) * 2014-07-30 2017-08-08 Tempered Networks, Inc. Performing actions via devices that establish a secure, private network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7055027B1 (en) * 1999-03-22 2006-05-30 Microsoft Corporation System and method for trusted inspection of a data stream
US7055171B1 (en) * 2000-05-31 2006-05-30 Hewlett-Packard Development Company, L.P. Highly secure computer system architecture for a heterogeneous client environment
US7725933B2 (en) * 2003-10-07 2010-05-25 Koolspan, Inc. Automatic hardware-enabled virtual private network system
CN1606288A (zh) * 2004-10-18 2005-04-13 胡祥义 一种基于微内核技术的vpn实现方法
CN101009560A (zh) * 2006-01-25 2007-08-01 日本电气株式会社 通信系统、用于资格审查/设置的网络、通信设备和网络连接方法
CN101022385A (zh) * 2007-03-29 2007-08-22 王忠伟 一种基于互联网的远程监控系统及监控方法
US20100034207A1 (en) * 2008-08-05 2010-02-11 Mcgrew David ENFORCING THE PRINCIPLE OF LEAST PRIVILEGE FOR LARGE TUNNEL-LESS VPNs

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104253688A (zh) * 2013-06-28 2014-12-31 北京思普崚技术有限公司 一种基于IPSec的VPN连接方法
CN104459487A (zh) * 2014-12-02 2015-03-25 国家电网公司 基于3g通信的局部放电实时监测系统的实现方法
CN104459487B (zh) * 2014-12-02 2017-04-12 国家电网公司 基于3g通信的局部放电实时监测系统的实现方法

Also Published As

Publication number Publication date
EP2572494B1 (de) 2018-07-11
US11171922B2 (en) 2021-11-09
US20130191907A1 (en) 2013-07-25
WO2012041654A1 (de) 2012-04-05
CN103119910B (zh) 2016-08-10
EP2572494A1 (de) 2013-03-27
DE102010041804A1 (de) 2012-04-05

Similar Documents

Publication Publication Date Title
CN103119910B (zh) 利用vpn盒来进行安全数据传输的方法和系统
CN1926837B (zh) 在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置
CN107465689B (zh) 云环境下的虚拟可信平台模块的密钥管理系统及方法
EP3522580B1 (en) Credential provisioning
CN103684766B (zh) 一种终端用户的私钥保护方法和系统
CN106130982A (zh) 基于pki体系的智能家电远程控制方法
CN101296086B (zh) 接入认证的方法、系统和设备
CN112350826A (zh) 一种工业控制系统数字证书签发管理方法和加密通信方法
CN104253694A (zh) 一种用于网络数据传输的保密方法
CN107104795B (zh) Rsa密钥对和证书的注入方法、架构及系统
CN103916363B (zh) 加密机的通讯安全管理方法和系统
CN111917710B (zh) Pci-e密码卡及其密钥保护方法、计算机可读存储介质
CN105556403A (zh) 限制工业控制中的通信
CN103427992A (zh) 用于在网络中的节点之间建立安全通信的方法、网络节点、密钥管理器、安装设备和计算机程序产品
CN105959648B (zh) 一种加密方法、装置及视频监控系统
CN103051869A (zh) 一种摄像头视频实时加密系统及加密方法
CN105162808A (zh) 一种基于国密算法的安全登录方法
CN102986161A (zh) 用于对应用进行密码保护的方法
CN100579009C (zh) 一种可信计算模块功能升级的方法
KR101765207B1 (ko) 교통 신호 보안 시스템 및 방법
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN204180095U (zh) 一种用于网络数据加密传输的加解密装置
CN104239808A (zh) 数据加密传输方法及装置
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
CN110932951B (zh) 一种智能家居控制方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190220

Address after: Munich, Germany

Patentee after: Siemens Mobile Co., Ltd.

Address before: Munich, Germany

Patentee before: Siemens AG

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Munich, Germany

Patentee after: Siemens Transport Co., Ltd.

Address before: Munich, Germany

Patentee before: Siemens Mobile Co., Ltd.