CN103154966A - 在具有多个客户端的电子网络中进行远程维护的系统和方法 - Google Patents

在具有多个客户端的电子网络中进行远程维护的系统和方法 Download PDF

Info

Publication number
CN103154966A
CN103154966A CN2011800153730A CN201180015373A CN103154966A CN 103154966 A CN103154966 A CN 103154966A CN 2011800153730 A CN2011800153730 A CN 2011800153730A CN 201180015373 A CN201180015373 A CN 201180015373A CN 103154966 A CN103154966 A CN 103154966A
Authority
CN
China
Prior art keywords
client
software code
encryption key
time factor
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011800153730A
Other languages
English (en)
Inventor
小谷诚刚
铃木雅人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN103154966A publication Critical patent/CN103154966A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Abstract

一种用于验证电子软件代码完整性的方法,所述方法可以包括以下步骤:向客户端提供加密密钥的列表;利用多个所述加密密钥中的一个加密密钥对软件代码包进行加密;将经加密的软件代码包传送到所述客户端;以及通知所述客户端基于特定的时间因子选择用于解密的加密密钥。所述列表上的各加密密钥可以与相应的时间因子相关。可以至少部分地基于特定的时间因子从所述列表选择所述多个加密密钥中的一个加密密钥。

Description

在具有多个客户端的电子网络中进行远程维护的系统和方法
技术领域
本发明总体上涉及信息交换,更具体地,涉及以提高的安全性和保密性对信息处理系统进行远程维护的方法和系统。
背景技术
分布式通信网络包括从专用内部网络至不安全的互联网的各种系统。在任何通信网络中,电子内容从网络中的一个点流向另一个点。就此而论,电子内容可以包括电子文档、可执行文件、数据文件等。在某些通信网络中,对该电子内容的访问可能被限制并且/或者受限于特定的用户和/或客户端。存在多种方法(诸如用户名和密码组合、公用/私人密钥组合和/或生物特征(biometrics))来验证尝试获得对电子内容的访问的用户的身份。在某些网络中,中心服务器可以在向请求用户和/或客户端分发电子内容之前采用这些方法。
可以通过认证所交换的数据的内容和安全性来改进服务提供方与客户端之间的软件交换。用于认证的某些系统由于各种原因而难以实现。例如,其难以保护操作系统内的扫描和报告代理(reporting agent)。作为另一示例,客户端系统的大小可能由于大小而需要过多时间来完成扫描和/或发送报告。作为另一示例,某些系统可能无法提供生物特征传感器与报告代理之间的安全连接。改进的认证方法和系统可以改进服务提供方与客户端之间的软件交换的安全性、速度和/或效率。
发明内容
本公开提供了一种基本上消除或减少了与先前的方法和系统关联的至少某些缺点和问题的用于分发电子内容的方法和系统。
根据一种实施方式,一种用于验证电子软件代码完整性的方法可以包括以下步骤:向客户端提供加密密钥的列表;利用多个加密密钥中的一个加密密钥对软件代码包进行加密;将经加密的软件代码包传送到所述客户端;以及通知所述客户端基于特定的时间因子选择用于解密的加密密钥。所述列表上的各加密密钥可以与相应的时间因子相关。可以至少部分地基于特定的时间因子从所述列表选择所述多个加密密钥中的一个加密密钥。
根据另一种实施方式,一种用于验证电子软件代码完整性的方法可以包括以下步骤:存储从服务器接收到的加密密钥的列表;从所述服务器接收经加密的软件代码包;以及选择用于对软件代码进行解密的加密密钥。各加密密钥可以与相应的时间因子相关。经加密的软件代码包的加密密钥可以至少部分地基于特定的时间因子。可以至少部分地基于所述特定的时间因子来选择用于对软件代码进行解密的加密密钥。
本公开的特定的实施方式的技术优点包括提供用于允许在客户端之间直接传递电子内容而无需将两个客户端连接至服务器的方法。该方法可以包括检查和/或授权基于各个客户端的特性的传递。该方法可以包括在从服务器传送了电子内容之后跟踪和/或追踪该电子内容的传递。根据以下附图、说明书以及权利要求,其它技术优点对于本领域技术人员将是显而易见的。而且,虽然上面已经列举了具体优点,但是各种实施方式可以包括全部或某些所列举的优点或者不包括所列举的优点。
附图说明
为了更完整地理解本发明及其优点,现在结合附图对以下描述进行说明,附图中:
图1示出了根据本公开的教导的包括客户端系统和外部数据中心的示例性通信网络;
图2示出了根据本公开的教导的包括示例性客户端系统和外部数据中心的示例性通信网络;
图3示出了根据本公开的教导的包括客户端系统的细节的示例性通信网络;以及
图4至图11示出了说明用于以提高的安全性和保密性对信息处理系统进行远程维护的各种方法的流程图。
具体实施方式
优选实施方式和它们的优点通过参照图1至图11来最佳地理解,在附图中,相同的标号用于指示相同的和对应的部分。图1示出了根据本公开的教导的示例性电子网络1的简化表示。电子网络1可以包括数据中心10和客户端系统20。电子网络1的某些实施方式可以包括多个客户端和它们的相应客户端系统。在图1至图3中,为清楚起见,示出并讨论了单个客户端及其客户端系统20。
数据中心10可以被配置为向各个客户端和/或客户端系统20提供维护。这种维护可以包括管理软件和/或固件更新和/或状态。在具有许多客户端系统20的复杂的电子网络中,如果必须认证和/或验证报告,则对向多个客户端系统20传送电子内容进行管理可能更加困难。
出于本公开的目的,“电子内容”、“内容”、“软件”和/或“软件更新”可以包括任何文件、文档、目标代码、可执行代码、数据记录或者电子网络的客户端可能希望访问的任何其它电子地记录的数据结构。例示性示例可以包括文本文件、电子表格、电子邮件、医疗记录、图像和其它电子数据以及网页、专用网络、文字处理程序、文件管理系统和其它程序。另外,“客户端”可以指充当终端用户的人或者由这种人用来接入通信网络的装置或多个装置,诸如个人计算机、信息站(kiosk)或移动计算装置。
受信任的计算(Trusted Computing)和TrustCube可以向服务提供方(例如,数据中心10)提供与客户端系统20有关的可认证报告。可认证报告可能难以保护与客户端系统20关联的扫描和/或报告代理。另外,完成扫描和发送大的关联报告所需的时间可能太长。作为另一示例,可能难以实现针对客户端系统20及其报告代理的生物特征传感器。
在本发明的某些实施方式中,虚拟机(VM)技术和受信任计算技术的组合可以提供优于其它方法的优势。例如,利用具有针对生成报告的有限目的的最小的操作系统(OS)的第一VM可以向其余客户端系统20提供保护以防止外部访问。作为另一示例,因为第一VM使用更少数量的文件并且这些文件更小,所以可以减小发送至数据中心10的报告的大小。通过利用虚拟硬盘映像和虚拟存储器映像而不是硬盘分区中的单独的文件可以增强这样的优势。作为另一示例,有限目的OS可以重复使用相同的文件和/或存储器映像,并且可以丢弃和/或删除针对那些文件和映像的改变。
在某些实施方式中,VM技术可以与文件存储技术(例如,mbox)组合。例如,可以将文件以纯文本格式存储在单个文件中。这种技术可以允许文本处理工具容易地用于这些内容。
虚拟机管理器(VMM)可以创建、运行、监视和/或终止各种VM。VMM可以用于拦截VM之间的中断和/或故障,并且/或者用以控制应用对硬件装置和/或已安装的软件的访问。VMM还可以通过在运行应用和/或VM的各个线程之间共享时间来管理针对处理器的多任务。VMM的使用可以扩展上述VM的功能。
作为另一示例,可以利用独立的VM并入生物特征传感器并通过VMM将生物特征传感器连接至第一VM。数据中心10可以结合生物特征数据使用可认证报告技术,以评估客户端系统20的状态和/或生物特征数据的可信赖性。
数据中心10可以包括处理器12、存储资源14以及通信总线16。处理器12可以包括能够解释和/或执行程序指令和/或处理数据的任何系统、装置或设备,并且可以包括但不限于微处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)或者任何其它被配置为解释和/或执行程序指令和/或处理数据的数字或模拟电路。在某些实施方式中,处理器104可以解释和/或执行存储在存储资源14和/或数据中心10的另一组件中的程序指令和/或处理数据。
数据中心10可以表示管理安全策略并认证属性的受信任的专用服务器。数据中心10可以包含具有限定一组属性值的多个策略(其必须在客户端系统20被准许访问电子内容和/或软件之前被满足)的数据库。数据中心10可以接收来自客户端系统20的属性报告,其标识与客户端系统20关联的一个或更多个属性。在验证了这些属性之后,数据中心10可以确定是否向客户端系统20提供所请求的服务。应用这种属性报告和验证还可以被称为“基于策略的管理”。该上下文数据可以包括表示客户端系统20的数据,诸如物理位置(例如,IP地址)、安装在请求机器上的特定软件(例如,严格的防病毒软件)、生物特征标识符或客户端系统20的任何其它合适的上下文属性。
存储资源14可以按照通信方式耦接至处理器12,并且可以包括能够在一时段内保持程序指令或数据的任何系统、装置或设备(例如,计算机可读介质)。存储资源14可以包括随机存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、PCMCIA卡、闪存存储器、磁存储部、光磁存储部或任何合适的选择和/或易失性存储器或在存储资源12断电之后保持数据的非易失性存储器的阵列。
存储资源14可以包括硬件和软件(包括控制逻辑)的任何组合。例如,存储资源14可以包括文档的集中式储存库,诸如医疗记录。作为另一示例,存储资源14可以表示通过网络针对特定的应用、软件或其它介质提供访问的应用服务提供方。这些应用、软件或介质可以包括文档阅读器、网络浏览器或文档编辑软件等。作为另一示例,存储资源14可以与在线联网网站或电子邮件提供方关联。
为描述清楚起见,图1将处理器12和存储资源14描述为单独的组件。在某些实施方式中,处理器12和存储单元14可以包括存储在计算机可读介质上的、并可由与一个或更多个计算机和/或服务器关联的一个或更多个处理器执行的独立软件程序。然而,处理器12和存储单元14还可以包括硬编码到计算机可读介质中的大型软件程序的组件或子程序和/或被配置为执行期望的功能的任何硬件或软件模块。
通信总线16可以是能够用作数据中心10与网络18之间的接口的任何合适的系统、设备或装置。通信总线16可以使数据中心10能够利用任何合适的传输协议和/或标准来通过网络18进行通信,该传输协议和/或标准包括但不限于以下针对网络18的讨论所列举的所有传输协议和/或标准。在某些实施方式中,网络18可以是封闭网络(例如,网络18仅可由授权客户端接入)。
如所例示的,网络18可以包括能够发送音频和/或视频通信信号、数据和/或消息的任何网络。某些示例可以包括无线电接入网络、公共交换电话网(PSTN)、公用或专用数据网络、局域网(LAN)、城域网(MAN)、广域网(WAN)、诸如互联网的局部性、地区性或全球性通信或计算机网络、有线或无线网络、企业内部网或者以上的任何组合中的全部或一部分。
在操作中,网络18可以利用任何合适的通信协议来提供在耦接至网络18的组件之间的连接性。为了促进所述通信能力,网络18可以包括路由器、集线器、交换机、网关、呼叫控制器和/或按照任何合适的形式或布置的任何其它合适的组件。另外,网络18可以包括被配置为以分组、单元、帧、区段或数据的其它部分的形式进行信息通信的任何硬件和/或软件。尽管网络18被例示为单个网络,但是通信网络18可以包括任何数量或配置的网络。而且,通信网络1的特定的实施方式可以包括任何数量或配置的网络18。
在某些实施方式中,网络18可以包括虚拟专用网(VPN)。VPN通过开放的和/或公用的网络提供增加的安全性。一般来说,VPN分离和/或封装数据传输,使得数据可以相对于共享中间网络(例如,LAN或WAN)的其它装置保持私密和/或安全。在操作中,VPN可以允许多个客户端20与数据中心10相互作用,就像直接地连接和/或专用地连接一样。
客户端20可以包括至少部分地通过数据中心10维护的电子网络1的组件和/或任何系统。客户端20可以包括多个处理器、相关的软件和/或固件、传感器等。例如,客户端20可以包括汽车及其内部网络。作为另一示例,客户端20可以包括具有处理器和软件身份模块(SIM)卡的便携式电话。在本公开的语境下,可以针对具体的实施方式来描述客户端20,但是本教导并不因而受限。在某些实施方式中,可以由多个厂商和/或服务提供方来提供与客户端20关联的各种处理器和存储资源。在那些实施方式中,对各种处理器及其关联软件和/或固件的维护可能因需要针对全部的多个厂商和/或服务提供方协调数据而变复杂。除了允许无拘束地访问整个客户端系统20以外,本公开的教导可以实现彼此分离各种资源的虚拟划分。
客户端20可以包括具有用于与数据中心10进行无线通信的功能的计算机和/或计算装置。例如,客户端20可以包括台式计算机、膝上型计算机、个人数字助理(PDA)、智能电话,蜂窝或移动电话、车内或车外导航系统和/或移动游戏装置。客户端20可以操作一个或更多个客户端应用(例如,网络浏览器、文本编辑器等)。
图1示出了示例性客户端系统20,该示例性客户端系统20包括处理模块21、多个VM 22、VMM 24、受信任平台模块(TPM)26、资源列表28、客户端网络系统30、节点32以及GPS接口40。某些实施方式通过创建多个VM 22并且利用VMM 24控制它们之间的信息流可以为VM 22提供增强的安全性。
客户端系统20明显可以比图1所示的简化的客户端网络系统30更加复杂。例如,汽车可以包括客户端网络系统30(例如,FlexRay),该客户端网络系统30包括多个处理器,在某些示例中,包括几百个处理器。在图1中,节点32表示单个处理器和/或与客户端网络系统30关联的另一资源。
VM 22可以包括与客户端网络系统30相对应的并且/或者与和客户端网络系统30关联的单个处理相对应的虚拟机。多个VM 22可以运行多个操作系统(OS)。在这种设置中,各VM 22可以使用专用的OS,并且通过VMM 24对客户端系统20和/或处理模块21所需的任何处理资源进行时间共享。
受信任平台模块26可以包括被配置为生成密钥的资源(例如,硬件伪随机数生成器)。在某些实施方式中,TPM 26可以包括远程证明和/或密封存储部。在某些实施方式中,TPM 26包括至少一个专用处理器,该专用处理器具有被分配给处理器芯片并在制造期间烧制到处理器芯片中的唯一的且机密的RSA密钥。在TPM 26中使用唯一的RSA密钥可以允许数据中心10验证客户端系统20实际上为客户端。
例如,TPM 26可以采用包括客户端系统20的硬件和软件配置的摘要的哈希密钥(hashkey)。哈希密钥可以允许客户端系统20测试任何传入的软件包和/或更新,以验证它们没有被改变。一种示例性验证方法包括基于在处理器制造期间对于该处理器唯一的TPM签注密钥(endorsement key)的加密和/或与该签注密钥有关的另一受信任密钥的绑定。另一示例性验证方法包括密封,其可以针对TPM 26的情况施加附加的状态需求。
资源列表28可以包括实体的列表和/或登记。在某些实施方式中,资源列表28可以包括准许访问和/或识别的实体的白名单。白名单可以包括TPM 26可以准许访问客户端系统20的任何数据中心10实体。在某些实施方式中,资源列表28可以包括将被拒绝访问的实体的黑名单。
客户端网络30可以包括特定客户端内的网络系统,其包括多个处理器和/或存储资源。例如,客户端网络30可以包括与汽车关联的FlexRay网络系统。FlexRay是针对管理汽车系统中的多个处理器开发的网络通信协议的特定的实施方式。作为另一示例,控制器区域网络(CAN或CAN总线)是被设计成使得微控制器与装置能够在不需要主计算机的情况下彼此通信的通信协议标准的特定的实施方式。附加的示例包括时间触发协议(TTP)和航空电子全双工交换以太网(AFDX)。
客户端系统20中的节点32可以包括客户端系统20的任何特定资源。例如,节点32可以包括处理器和/或它们的关联软件、固件和/或有关处理器的处理指令。例如,汽车可以具有包括多个CPU的非常复杂的网络系统。各CPU可以具有厂商提供的用于其操作的软件和/或固件。客户端系统30可以负责各个节点32的操作和/或维护,这包括管理与客户端系统20中的各个节点32关联的软件和/或固件的版本和/或更新状态。
全球定位系统接口40可以包括与全球定位系统(GPS)的任何接口。GPS包括提供可靠的位置和时间信息的基于空间的全球导航卫星系统。GPS可被具有GPS接收机的任何人和/或任何系统访问。使用特定的且准确的位置和/或定时信息可以使得客户端处理模块21能够对信息请求、下载和/或其它内容进行管理。
图2示出了根据本公开的教导的、包括示例性客户端系统20和外部数据中心10a和10b的示例性通信网络2。数据中心10可以包括可由客户端系统20访问的任何外部数据库。仅出于例示的目的,与图2有关地描述了一个示例性客户端系统20,其中,客户端系统20包括移动导航系统。本公开的教导可以用于任何合适的客户端系统20。
通信网络2可以包括互联网42、外部数据中心10以及客户端移动导航系统20。客户端系统20可以通过专用基础设施44(例如,用户家中的基于家庭的互联网连接)与互联网42进行通信。数据中心10a和10b可以通过网络18与客户端系统20进行通信。网络18可以提供如本公开所述的安全通信。
数据中心10a可以包括在客户端系统20中有用的电子内容的数据库。例如,如果客户端系统20包括移动导航系统,则数据中心10a可以包括地图、针对用户的更新的接口以及与移动导航系统有关的其它内容。数据中心10a还可以经由ISP与互联网42进行通信。
数据中心10b可以包括与移动导航系统20的操作有关的数据库容纳固件、维护以及软件。例如,数据中心10b可以提供针对移动导航系统20中的各处理器的固件的最新版本的列表。
客户端系统20可以操作模块21中的数个VM 22,以与各单独的数据源连接。例如,VM 22a可以包括用于与互联网42交互的通用浏览器和/或网络OS。作为另一示例,VM 22b和22c可以包括用于分别与数据中心10a和10b交互的专门应用和虚拟OS。作为另一示例,VM 22d可以包括用于与用户的汽车32中的多种系统进行交互的专门应用和虚拟OS。
各个VM 22可以通过VMM 24仅与另一VM 22进行通信。VMM 24可以管理这些与TPM一致的通信,以增加各个VM 22的安全性。例如,从互联网42接收到的内容可以不被安装至节点32,除非通过在此描述的各种方法中的任一种方法被VMM24许可。
图3示出了根据本公开的教导的、包括客户端系统20的细节的示例性通信网络2的细节。图3示出了VMM 24负责各个VM 22的环境管理。各个VM 22可以包括由OS 46操作的关联的应用44。VMM 24可以根据情况向各个VM 22提供存储资源48。VMM 24可以与各个VM 22关联地操作一个或更多个程序50。VMM 24还可以与TPM 26和/或资源列表28协作,以提供加密、确认密钥、白名单和/或黑名单。
图4例示了根据本公开的特定实施方式的、用于在被配置为服务于多个客户端系统20的电子网络中执行远程维护的示例性方法60的流程图。方法60可以包括多个步骤,并且可以由包括数据中心10和/或其它资源的电子网络1的多种组件来执行。方法60可以在62开始。在某些实施方式中,客户端系统20可以包括汽车和/或与汽车关联的FlexRay系统。
步骤64可以包括对具有与客户端系统中的各种处理器和资源相关联的软件的数据库的数据中心10进行操作。例如,步骤64可以包括对与客户端系统20相关联的处理器的列表以及针对客户端系统20的处理器的使用而提供的任何当前的软件和/或固件进行维护。
步骤66可以包括与由客户端系统20的处理模块21托管的第一虚拟机22b进行通信。第一虚拟机22b可以处理与数据中心10关联的第一数据集。如上所述,第一虚拟机22b可以由VMM 24来管理。第一虚拟机22b可以被配置为监视处理器的列表和处理器的由数据中心10维护的关联的软件和/或固件。
步骤68可以包括接收来自第一虚拟机22b的、对用于传送至客户端系统20的软件更新进行标识的请求。例如,数据中心10可以通过网络18接收这种来自第一虚拟机22b的请求。
步骤70可以包括执行对客户端系统20的标识进行验证的证明处理。证明处理可以包括上述验证处理中的任何一种验证处理。在某些实施方式中,证明处理可以包括接收、测试和/或验证一个或更多个生物特征指示符。在某些实施方式中,数据中心10可以执行证明处理以验证客户端系统20的标识。
步骤72可以包括利用网络18向第一虚拟机22b发送所标识的软件更新。如上所述,网络18可以是封闭网络。在某些实施方式中,数据中心10可以执行步骤72。在某些实施方式中,可以以无线的方式发送所标识的软件更新。
步骤74可以包括授权第一虚拟机22b利用与客户端系统关联的第二虚拟机22c将所标识的软件更新安装在客户端系统20上。在某些实施方式中,数据中心10可以执行步骤74。在其它示例中,VMM 26可以执行步骤74。方法60可以在76结束。
方法60可以对客户端系统20有用,其中,第一虚拟机22b和第二虚拟机22c通过VMM 24进行通信。使用VMM 24可以保护客户端系统20不被数据中心10直接访问,并且/或者另外增加了客户端系统20的组件的安全性。在方法60的某些实施方式中,第一虚拟机22b可以询问第二虚拟机22c,以验证客户端系统20已经成功安装了软件更新。
在具有大量节点32的客户端系统20中,传统的维护方法需要在安全维护位置对客户端系统20提供服务。通过无线电传输和/或另一空中系统的远程维护在那些传统方法下会降低安全性。
与此相反,采用方法60的电子网络1可以允许使用远程维护而不降低安全性。电子网络1的特定的实施方式可以通过利用VMM 24管理VM 22来增加任何特定的VM 22的安全性,其中,多个VM 22之间的数据交换可以由VMM 24来操作和/或控制。
图5例示了根据本公开的特定的实施方式的、用于客户端系统20请求并接收来自远程服务器的软件更新的示例性方法80的流程图。方法80可以包括多个步骤,并且可以由包括客户端系统20的处理器模块21和/或其它资源的电子网络1的多种组件来执行。在某些实施方式中,客户端系统20可以包括汽车和/或与汽车关联的FlexRay系统。方法80可以在82开始。
步骤84可以包括托管与客户端系统20关联的两个VM 22。第一VM 22b可以处理与客户端系统20关联的第一数据集。第二VM 22c可以处理与外部数据中心10关联的第二数据集。
步骤86可以包括对被配置为管理两个虚拟机22之间的通信的VMM 24进行操作。使用VMM 24可以保护客户端系统20不被数据中心10直接访问,并且/或者另外增加了客户端系统20的组件的安全性。
步骤88可以包括识别第一数据集与第二数据集相比是过期的。步骤88可以由VM 22执行。例如,第二VM 22b可以询问第一VM 22c以检查任何处理器和/或它们的相应软件和/或固件的状态、版本和/或配置。例如,第二VM 22b可以相对于数据中心10中的更新的数据来对特定的处理器和/或其相应软件和/或固件的状态、版本和/或配置进行比较。
步骤90可以包括标识用于传送至客户端系统20的软件更新。可以通过VM 22、数据中心10和/或电子网络1的其它组件来执行步骤90。在某些实施方式中,VM 22可以经由安全机构(例如,经由TPM/TNC)向数据中心10发送与客户端系统20有关的数据。
步骤92可以包括执行验证数据中心10的标识的证明处理。证明处理可以包括上述验证处理中的任何一种验证处理。在某些实施方式中,证明处理可以包括接收、测试和/或验证一个或更多个生物特征指示符。在某些实施方式中,客户端系统20可以利用第二VM 22b、TPM 24和/或资源列表28来执行证明处理以验证数据中心10的标识。
步骤94可以包括请求来自外部数据中心10的所标识的软件更新。在某些实施方式中,第二VM 22b可以执行步骤94。所标识的软件更新可以包括与客户端系统20的一个或更多个节点32(例如,CPU)相关的各种软件和/或固件。
步骤96可以包括接收从外部数据中心10至客户端系统20的所标识的软件更新。在某些实施方式中,第二VM 22b将执行步骤96。可以通过网络18发送所标识的软件更新。在某些实施方式中,VMM 24可以在执行步骤98之前检查所接收的软件更新的完整性。
步骤98可以包括通过第一虚拟机22b将所发送的软件更新安装在客户端系统20上。在方法80的某些实施方式中,第二虚拟机22b可以询问第一虚拟机22c,以验证客户端系统20已经成功地安装了软件更新。在某些实施方式中,客户端系统20可以创建和/或维护针对软件更新的接收和/或安装的日志。在某些实施方式中,数据中心10可以创建和/或维护针对软件更新的发送和/或安装的日志。该日志可以包括时间戳。
方法80可以在99结束。
在具有大量节点32的客户端系统20中,传统维护方法需要在安全维护位置对客户端系统20提供服务。通过无线电传输和/或另一空中系统进行的远程维护在那些传统方法下会降低安全性。
与此相反,采用方法80的电子网络1可以允许使用远程维护而不降低安全性。电子网络1的特定的实施方式可以通过利用VMM 24管理VM 22来增加任一特定的VM 22的安全性,其中,可以由VMM 24来操作和/或控制多种VM 22之间的数据交换。
图6例示了根据本公开的特定的实施方式的、用于在由电子网络提供服务的客户端系统中执行远程维护的示例性方法100的流程图。方法100可以包括多个步骤,并且可以由包括数据中心10和/或其它资源的电子网络1的多种组件来执行。在某些实施方式中,客户端系统20可以包括汽车和/或与汽车关联的FlexRay系统。方法100可以在102开始。
步骤104可以包括对包括将客户端系统节点32的列表与相应处理指令集进行关联的信息的数据库进行维护。数据中心10可以单独地或者与其它资源相结合地执行步骤104。例如,个体可以负责随着新信息变得可用而更新数据库。作为另一示例,与客户端系统节点32关联的各个厂商和/或提供方可以通过电子的方式向数据中心10传送更新的软件和/或固件包。
步骤106可以包括接收针对软件更新的请求,该请求包括与特定的客户端系统20相对应的标识符和特定的处理指令集。数据中心10可以执行步骤106。数据中心可以通过网络18接收该请求。
步骤108可以包括访问数据库以检索与客户端系统节点32有关的信息以及与关联节点32相关的相应处理指令集。数据中心10可以基于所接收的请求来执行步骤108。
步骤110可以包括执行对节点32与由安装所请求的软件更新所导致的相应处理指令的组合进行模拟的计算。数据中心10可以执行步骤110。
方法100可以在112结束。
在某些实施方式中,客户端系统20可以包括具有多个节点32(例如,CPU和/或处理资源)的复杂的网络系统。各个节点32可以包括由厂商提供的关联软件和/或固件。随着任一特定的节点32接收到来自其相应厂商的更新的软件和/或固件,存在针对客户端系统20的软件和/或固件的新组合。可能的组合的数目可能非常大。软件和/或固件的无效的和/或不合适的组合会影响客户端系统20的操作。在某些实施方式中,数据中心10可以对节点32的数据库及其相应的软件进行维护。
方法100可以允许数据中心10和/或电子网络1的附加组件在向客户端系统20传送任何电子内容之前,对节点32和/或它们的相关软件和/或固件所提出的组合进行模拟。针对操作完整性、兼容性和/或任何其它合适的标准所提出的组合进行测试可以增加客户端系统20的可靠性和/或稳定性。
图7例示了根据本公开的特定的实施方式的、用于针对由服务于多个客户端20的电子网络1所服务的客户端系统20执行远程维护的示例性方法120的流程图。方法120可以包括多个步骤,并且可以由电子网络1的各种组件(包括客户端系统20和/或其它资源)来执行。在某些实施方式中,客户端系统20可以包括汽车和/或与汽车关联的FlexRay系统。方法120可以在122开始。
步骤124可以包括接收可用于传送至多个客户端系统20的更新的软件模块的列表。更新软件模块可以托管在多个服务器上。步骤124可以由客户端系统20执行。例如,第一VM 22b可以向数据中心10查询该列表并接着接收该列表。
步骤126可以包括至少部分地基于与客户端系统20关联的多个节点32的标识来确定是否请求该列表上的任何更新的软件模块。在某些实施方式中,第一VM 22b可以考虑客户端系统20中的处理器的列表,并且将该列表与可用模块的列表进行比较。例如,如果客户端系统20是汽车和/或与汽车关联的FlexRay系统,则第一VM 22b可以基于该汽车的制造、型号和/或年代来确定是否请求更新。
步骤128可以包括请求更新的软件模块。在某些实施方式中,步骤128可以是无线通信和/或远程通信。客户端系统20可以执行步骤128。例如,第一VM 22b可以请求来自数据中心10的更新的软件模块。
步骤130可以包括接收所请求的更新的软件模块。在某些实施方式中,更新的软件模块可以托管在多个服务器上。在这种实施方式中,客户端系统20可以从托管所请求的模块的特定的服务器接收所请求的模块。在这些实施方式中,更新的软件模块的列表可以包括标识各模块的位置的统一资源定位符。
步骤132可以包括将所接收的更新的软件模块安装在客户端系统上。可以通过无线的方式和/或另一远程通信系统来传送更新的软件模块。方法120可以在134结束。
图8例示了根据本公开的特定的实施方式的、用于在被配置为服务于多个客户端系统20的电子网络1中执行远程维护的示例性方法140的流程图。方法140可以包括多个步骤,并且可以由包括数据中心10和/或其它资源的电子网络1的各种组件来执行。在某些实施方式中,客户端20可以包括移动电话。方法140可以在142开始。
步骤144可以包括对具有与客户端系统中的各个节点32相关联的软件的数据库的数据中心10进行操作。在客户端系统20包括移动电话的实施方式中,节点32可以包括各种软件标识符模块(SIM)。数据中心10可以执行步骤144。
步骤146可以包括与由客户端系统20托管的第一虚拟机22b进行通信。第一虚拟机22b可以处理与数据中心10关联的第一数据集。例如,第一虚拟机22b可以被配置为访问与客户端系统20的各个节点32相关的各种配置、修订号等的列表。数据中心10可以利用网络18执行步骤146。数据中心10可以将与第一VM 22b相关联的数据集与当前版本和/或更新状态的列表进行比较,并标记标识中的任何变化。
步骤148可以包括接收第一虚拟机22b对用于传送至客户端系统20中的各个节点32中的一个节点的软件更新进行标识的请求。例如,第一VM 22b可以请求针对移动电话中的特定SIM的软件更新。数据中心10可以执行步骤148。
步骤150可以包括执行对客户端系统20的标识进行验证的证明处理。数据中心10可以执行步骤150。证明处理可以包括上述验证处理中的任一验证处理。在某些实施方式中,证明处理可以包括接收、测试和/或验证一个或更多个生物特征指示符。在某些实施方式中,客户端系统20可以利用第二VM 22b、TPM 24和/或资源列表28来执行证明处理以验证数据中心10的标识。
步骤152可以包括利用网络向第一虚拟机发送所标识的软件更新。在某些实施方式中,数据中心10可以通过网络18发送所标识的软件。在某些实施方式中,可以通过无线的方式和/或空中方式发送所标识的软件更新来执行步骤152。
步骤154可以包括授权第一VM 22b利用与各个节点32中的一个节点相关联的第二VM 22c将所接收的软件更新安装在客户端系统20上。第一VM 22b与第二VM22c可以通过VMM 24进行通信。在某些实施方式中,客户端系统20可以在接受来自数据中心10的所接收的软件之前执行验证所接收的软件的完整性和/或安全性的证明处理。方法140可以在156结束。可以在安装所接收的软件更新之前和/或之后进行证明。
在某些实施方式中,第一VM 22b可以询问第二VM 22c以验证客户端系统20已经接收到软件更新。在某些客户端系统20中,多个节点32中的各节点可以利用唯一的操作系统来操作。例如,在具有多个SIM卡的移动电话中,各个SIM卡可以对其自己的OS进行操作。多个SIM卡之间和/或客户端系统20的多个VM 22之间的数据交换可能因OS的变化而变复杂。在某些实施方式中,特定的SIM卡可以具有比另一SIM卡及其OS更低级别的安全性需求。在这些实施方式中,传统的维护需要在安全维护位置对客户端系统20提供服务。
使用方法140和本公开的教导可以允许通过空中的方式和/或无线的方式维护客户端系统20。在具有通过VMM 24链接的多个VM 22的客户端系统中,可以由TPM26来支持数据中心10与客户端系统20之间的数据交换,并且提供增加的安全性和/或可靠性。
图9例示了根据本公开的特定实施方式的、用于客户端系统20请求并接收来自远程服务器10的软件更新的示例性方法160的流程图。方法160可以包括多个步骤,并且可以由包括客户端系统20和/或其它资源的电子网络1的多种组件来执行。在某些实施方式中,客户端系统20可以包括移动电话。节点32可以包括用户标识模块(SIM)卡。方法160可以在162开始。
步骤144可以包括托管与客户端系统20关联的两个虚拟机22。第一VM 22b可以处理与外部数据中心10关联的第一数据集。第二VM 22c可以处理与客户端系统10中的节点32关联的第二数据集。第一VM 22b与第二VM 22c可以通过VMM 24进行通信,以维护多个VM 22的数据完整性和/或可靠性。
步骤146可以包括对被配置为管理两个VM之间的通信的VMM 24进行操作。客户端系统20可以与TPM 26结合地执行步骤146。
步骤148可以包括确认第一数据集处于第二数据集的标识之外。数据中心10、VM 22b或22c和/或VMM 24可以执行步骤148。
步骤150可以包括标识用于传送至节点32的软件更新,该软件更新被配置为恢复第一数据集与第二数据集之间的标识。
步骤152可以包括执行对客户端系统的标识进行验证、对数据中心10的标识和/或所标识的软件更新的可靠性和/或安全性进行验证的证明处理。电子网络1的任何部分可以执行该证明处理。例如,VMM 24可以结合TPM 26进行操作,以确认软件包和/或数据中心10的标识。
步骤154可以包括请求来自外部数据中心10的所标识的软件更新。第一VM 22b可以执行步骤154。
步骤156可以包括接收从外部数据中心10到第一VM 22b的所标识的软件更新。
步骤158可以包括通过第二VM 22c将所发送的软件更新安装在节点32上。在某些实施方式中,第一VM22b可以询问第二VM 22c以验证节点32已经接收到该软件更新。
在某些客户端系统20中,多个节点32中的各节点可以利用唯一的操作系统进行操作。例如,在具有多个SIM卡的移动电话中,各SIM卡可以对其自己的OS进行操作。在多个SIM卡之间和/或客户端系统20的多个VM 22之间的数据交换可能因OS的变化而变复杂。在某些实施方式中,特定的SIM卡可以具有比另一SIM卡及其OS更低级别的安全性需求。在这些实施方式中,传统的维护需要在安全维护位置对客户端系统20进行维护。
方法160的使用和本公开的教导可以允许通过空中方式和/或无线的方式对客户端系统20进行维护。在具有通过VMM 24链接的多个VM 22的客户端系统中,可以由TPM 26来支持数据中心10与客户端系统20之间的数据交换,并且提供增加的安全性和/或可靠性。
图10例示了根据本公开的特定实施方式的、用于验证电子软件代码完整性的示例性方法182的流程图。方法182可以包括多个步骤,并且可以由电子网络1的多种组件(包括客户端系统20和/或其它资源)来执行。方法182可以在184开始。
步骤186可以包括向客户端系统20提供多个加密密钥,所述多个加密密钥中的各加密密钥与相应的时间因子相关。该时间因子可以至少部分地取决于在传送软件代码包时生成的控制因子和时间戳、该软件代码包的更新定时或者与客户端关联的受信任的协议模块的更新定时。
步骤188可以包括利用基于与软件代码包有关的时间因子的所述多个加密密钥中的一个加密密钥来对软件代码包进行加密。
步骤190可以包括向客户端系统20传送加密的软件代码包。
步骤192可以包括通知客户端20基于与客户端20接收软件代码包的时间相关联的时间因子来选择解密密钥。方法182可以在194结束。
可以利用电子签名(例如,公用密钥基础设施(PKI)认证方法)来检查传统的软件代码完整性。然而,与本公开的方法相比,使用电子签名可能不可靠。例如,电子签名可能包有效期,过了该有效期该签名将失效。可以在执行电子签名确认处理之前和/或之后替换和/或改变代码。
根据本公开的教导,可以通过包括更新定时/密钥控制来大幅提高代码完整性。可以基于时间因子来改变加密密钥。例如,时间因子可以至少部分地取决于与电子内容的发送和/或传送有关的时间戳。作为另一示例,时间因子可以至少部分地取决于TPM 26和/或VM 22的更新定时。在任何情况下,时间因子还可以取决于预先设置的控制因子α。可以通过与TPM 26关联的资源列表28存储多个加密密钥。利用合适的加密密钥,TPM 26还可以利用其电子签名日期来检查电子内容的到期时间。
图11例示了根据本公开的特定实施方式的、用于验证电子软件代码完整性的示例性方法200的流程图。方法200可以包括多个步骤,并且可以由包括客户端系统20和/或其它资源的电子网络1的多种组件来执行。方法200可以在202开始。
根据本公开的教导,可以通过包括更新定时/密钥控制来大幅提高代码完整性。可以基于时间因子来改变加密密钥。例如,时间因子可以至少部分地取决于与电子内容的发送和/或传送有关的时间戳。作为另一示例,时间因子可以至少部分地取决于TPM 26和/或VM 22的更新定时。在任何情况下,时间因子还可以取决于预先设置的控制因子α。可以通过与TPM 26关联的资源列表28存储多个加密密钥。利用合适的加密密钥,TPM 26还可以利用其电子签名日期来检查电子内容的到期时间。
步骤204可以包括存储来自数据中心10的加密密钥的列表,各加密密钥与相应的时间因子相关。可以由TPM 24和/或由与TPM 24关联的存储资源来存储该列表。
步骤206可以包括接收来自数据中心10的加密的软件代码包。在某些实施方式中,还可以接收电子签名。
步骤208可以包括基于时间因子来选择加密密钥。在某些实施方式中,TPM 24还可以检查随着加密的软件包传送的电子签名。方法200可以在210结束。
尽管图4至图11表示针对方法60、80、100、120、140、160、184以及200要采取的特定数目的步骤,但是可以按照比所描绘的那些步骤更多的或更少的步骤来执行各种方法。利用本文所公开的方法和系统,可以改进、减少或消除与维护对电子内容的安全访问关联的特定问题。例如,本文所公开的方法和系统可以针对执行客户端系统的远程维护的电子网络提供增强的安全性和/或可靠性。
尽管已经利用多个实施方式描述了本发明,但是本领域技术人员可以提出各种改变和修改。本发明旨在涵盖落入所附权利要求的范围内的这些改变和修改。本公开的教导涵盖本领域技术人员应当理解的对于本文的示例性实施方式的所有改变、替换、变型、更改、修改。
在特定的实施方式中,可以将一个或更多个网页与联网系统和/或联网服务相关联。特定的实施方式可以涉及检索和/或显示由任何类型的网络可寻址资源或网站所托管的结构性文档。另外,如本文所使用的,“用户”可以包括个体、团体和/或公司实体(例如,商业和第三方应用)。

Claims (12)

1.一种用于验证电子软件代码完整性的方法,所述方法包括:
向客户端提供加密密钥的列表,所述列表上的各加密密钥与相应的时间因子相关联;
利用至少部分地基于特定的时间因子的多个所述加密密钥中的一个加密密钥对软件代码包进行加密;
将加密的软件代码包传送到所述客户端;以及
通知所述客户端基于所述特定的时间因子选择用于解密的加密密钥。
2.根据权利要求1所述的方法,其中,所述特定的时间因子至少部分地取决于在传送所述软件代码包时产生的控制因子和时间戳。
3.根据权利要求1所述的方法,其中,所述特定的时间因子至少部分地取决于所述软件代码包的更新定时和控制因子。
4.根据权利要求1所述的方法,其中,所述特定的时间因子至少部分地取决于与所述客户端关联的受信任的协议模块的更新定时和控制因子。
5.一种用于验证电子软件代码完整性的方法,所述方法包括:
存储从服务器接收到的加密密钥的列表,所述加密密钥中的各加密密钥与相应的时间因子相关;
从所述服务器接收经加密的软件代码包,所述加密密钥至少部分地基于特定的时间因子;以及
至少部分地基于所述特定的时间因子选择用于对所述软件代码进行解密的加密密钥。
6.根据权利要求5所述的方法,其中,所述特定的时间因子至少部分地取决于在传送所述软件代码包时产生的控制因子和时间戳。
7.根据权利要求5所述的方法,其中,所述特定的时间因子至少部分地取决于所述软件代码包的更新定时和控制因子。
8.根据权利要求5所述的方法,其中,所述特定的时间因子至少部分地取决于与客户端系统关联的受信任的协议模块的更新定时和控制因子。
9.根据权利要求5所述的方法,其中,由与客户端系统关联的受信任的协议模块存储所述加密密钥的列表。
10.根据权利要求5所述的方法,所述方法还包括接收与所述软件代码包关联的电子签名。
11.根据权利要求5所述的方法,所述方法还包括接收与所述软件代码包关联的电子签名,并且其中,与客户端系统关联的受信任的协议模块检查所述电子签名的到期时间。
12.根据权利要求5所述的方法,所述方法还包括利用所选择的加密密钥对所述软件代码包进行解密。
CN2011800153730A 2010-03-23 2011-03-01 在具有多个客户端的电子网络中进行远程维护的系统和方法 Pending CN103154966A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US31649810P 2010-03-23 2010-03-23
US61/316,498 2010-03-23
US12/879,433 2010-09-10
US12/879,433 US20110238980A1 (en) 2010-03-23 2010-09-10 System and methods for remote maintenance in an electronic network with multiple clients
PCT/US2011/026577 WO2011119300A2 (en) 2010-03-23 2011-03-01 System and methods for remote maintenance in an electronic network with multiple clients

Publications (1)

Publication Number Publication Date
CN103154966A true CN103154966A (zh) 2013-06-12

Family

ID=44657040

Family Applications (4)

Application Number Title Priority Date Filing Date
CN201180014937.9A Expired - Fee Related CN102870093B (zh) 2010-03-23 2011-03-01 利用虚拟化和证明来远程维护电子网络中多个客户端的系统和方法
CN201180014465.7A Expired - Fee Related CN102859935B (zh) 2010-03-23 2011-03-01 利用虚拟机远程维护电子网络中的多个客户端的系统和方法
CN201180015119.0A Expired - Fee Related CN102823195B (zh) 2010-03-23 2011-03-01 利用由虚拟机进行的软件测试远程维护电子网络中的客户端系统的系统和方法
CN2011800153730A Pending CN103154966A (zh) 2010-03-23 2011-03-01 在具有多个客户端的电子网络中进行远程维护的系统和方法

Family Applications Before (3)

Application Number Title Priority Date Filing Date
CN201180014937.9A Expired - Fee Related CN102870093B (zh) 2010-03-23 2011-03-01 利用虚拟化和证明来远程维护电子网络中多个客户端的系统和方法
CN201180014465.7A Expired - Fee Related CN102859935B (zh) 2010-03-23 2011-03-01 利用虚拟机远程维护电子网络中的多个客户端的系统和方法
CN201180015119.0A Expired - Fee Related CN102823195B (zh) 2010-03-23 2011-03-01 利用由虚拟机进行的软件测试远程维护电子网络中的客户端系统的系统和方法

Country Status (5)

Country Link
US (8) US20110238980A1 (zh)
EP (4) EP2550596A2 (zh)
JP (4) JP5747981B2 (zh)
CN (4) CN102870093B (zh)
WO (4) WO2011119299A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453300A (zh) * 2016-09-30 2017-02-22 北京悦畅科技有限公司 一种数据加解密方法、设备和数据传输系统
CN106778380A (zh) * 2016-11-28 2017-05-31 昆山国显光电有限公司 屏幕的点亮方法及系统
CN108365957A (zh) * 2018-02-22 2018-08-03 北京顶象技术有限公司 加密更新方法及装置
CN108419233A (zh) * 2017-01-31 2018-08-17 福特全球技术公司 空中更新安全

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9069575B2 (en) 2008-03-25 2015-06-30 Qualcomm Incorporated Apparatus and methods for widget-related memory management
US9110685B2 (en) 2008-03-25 2015-08-18 Qualcomm, Incorporated Apparatus and methods for managing widgets in a wireless communication environment
US9600261B2 (en) * 2008-03-25 2017-03-21 Qualcomm Incorporated Apparatus and methods for widget update scheduling
US8693357B1 (en) * 2010-09-20 2014-04-08 Rockwell Collins, Inc. Apparatus and method for testing equipment in a simulated AFDX network environment
US9146726B2 (en) * 2010-12-16 2015-09-29 Netapp, Inc. System and method for firmware update for network connected storage subsystem components
US9087196B2 (en) * 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
KR101760778B1 (ko) * 2011-01-17 2017-07-26 에스프린팅솔루션 주식회사 컴퓨터시스템 및 그 프로그램 업데이트 방법
JP5932837B2 (ja) 2011-01-19 2016-06-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation コードを更新および認証するための方法およびシステム、プログラムの完全性を試験する方法およびシステム
CN102737019B (zh) * 2011-03-31 2016-08-24 阿里巴巴集团控股有限公司 机器行为确定方法、网页浏览器及网页服务器
US8826275B2 (en) * 2011-09-01 2014-09-02 Ca, Inc. System and method for self-aware virtual machine image deployment enforcement
KR101299099B1 (ko) * 2011-09-07 2013-09-16 주식회사 팬택 임베디드 시스템에서 최적화된 가상화 모듈을 관리하는 장치 및 방법
US8930489B2 (en) * 2011-10-11 2015-01-06 Rakspace US, Inc. Distributed rate limiting of handling requests
EP2590100A1 (en) 2011-11-04 2013-05-08 British Telecommunications Public Limited Company Method and apparatus for securing a computer
US8881143B2 (en) * 2011-11-04 2014-11-04 Diwakar PRABHAKARAN Optimization framework for remotely executing a maintenance operation on a virtual machine
DE102012200155A1 (de) * 2012-01-05 2013-07-11 Continental Automotive Gmbh Rechnersystem und Verfahren zum Betreiben eines Rechnersystems
JP2013205604A (ja) * 2012-03-28 2013-10-07 Toshiba Corp 通信装置および鍵管理方法
DE102012009482B4 (de) * 2012-05-12 2020-06-25 Volkswagen Aktiengesellschaft Funktional erweiterbares Fahrzeugsteuergerät und Verfahren zum Ergänzen der Funktionalität eines Fahrzeugsteuergeräts
JP5870840B2 (ja) * 2012-05-14 2016-03-01 ソニー株式会社 情報処理装置、情報処理方法、および情報処理プログラム
US8782632B1 (en) * 2012-06-18 2014-07-15 Tellabs Operations, Inc. Methods and apparatus for performing in-service software upgrade for a network device using system virtualization
US8910132B2 (en) * 2012-07-13 2014-12-09 Facebook, Inc. Client-side script bundle management system
US9244743B1 (en) 2012-08-01 2016-01-26 Amazon Technologies, Inc. Remotely interacting with a virtualized machine instance
JP5990433B2 (ja) * 2012-08-31 2016-09-14 株式会社富士通エフサス ネットワーク接続方法および電子機器
JP5946374B2 (ja) 2012-08-31 2016-07-06 株式会社富士通エフサス ネットワーク接続方法および電子機器
US8924720B2 (en) * 2012-09-27 2014-12-30 Intel Corporation Method and system to securely migrate and provision virtual machine images and content
US9038060B2 (en) 2012-10-02 2015-05-19 Nextbit Systems Inc. Automatically installing operating system specific to a detected network
US9106721B2 (en) * 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
US8983961B2 (en) * 2012-11-29 2015-03-17 International Business Machines Corporation High availability for cloud servers
CN103024042A (zh) * 2012-12-13 2013-04-03 中国航空无线电电子研究所 Afdx终端协议栈及其数据接收与发送方法
CN103139221B (zh) * 2013-03-07 2016-07-06 中国科学院软件研究所 一种可信虚拟平台及其构建方法、平台之间数据迁移方法
WO2014164937A1 (en) * 2013-03-12 2014-10-09 Green Hills Software, Inc. Single-chip virtualizing and obfuscating communications system
US10075470B2 (en) * 2013-04-19 2018-09-11 Nicira, Inc. Framework for coordination between endpoint security and network security services
CN103347067B (zh) * 2013-06-26 2016-04-20 中国科学院信息工程研究所 一种远程控制重构方法及系统
US10862731B1 (en) * 2013-06-27 2020-12-08 EMC IP Holding Company LLC Utilizing demonstration data based on dynamically determining feature availability
US9372679B2 (en) * 2013-08-02 2016-06-21 Sap Se Method and system for software delivery service
CN104378391A (zh) * 2013-08-12 2015-02-25 无锡知谷网络科技有限公司 软件更新方法、系统及设备
KR102033009B1 (ko) * 2013-09-13 2019-10-16 한국전자통신연구원 가상 물리 시스템 및 그의 가상 머신 모니터링 방법
JP5864510B2 (ja) * 2013-10-18 2016-02-17 富士通株式会社 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置
US9553822B2 (en) * 2013-11-12 2017-01-24 Microsoft Technology Licensing, Llc Constructing virtual motherboards and virtual storage devices
CN104639516B (zh) * 2013-11-13 2018-02-06 华为技术有限公司 身份认证方法、设备及系统
EP3084667A4 (en) * 2013-12-19 2017-07-26 Intel Corporation Policy-based trusted inspection of rights managed content
CN103714170A (zh) * 2013-12-31 2014-04-09 北京智谷睿拓技术服务有限公司 数据访问信息发布及访问方法、装置
CN103763351A (zh) * 2014-01-03 2014-04-30 中达电通股份有限公司 基于上位机与下位机的软件在线升级方法
US10389709B2 (en) * 2014-02-24 2019-08-20 Amazon Technologies, Inc. Securing client-specified credentials at cryptographically attested resources
CN103823700B (zh) * 2014-02-28 2017-11-14 北京数码大方科技股份有限公司 客户端的应用软件升级方法和装置
CA2854022C (en) 2014-06-11 2023-05-23 Ibm Canada Limited - Ibm Canada Limitee Artifact correlation between domains
CN104317715A (zh) * 2014-10-30 2015-01-28 南京富士通南大软件技术有限公司 基于模拟器的中央处理器指令集的功能测试自动实施方法
CN107005580B (zh) * 2014-11-04 2020-08-18 瑞典爱立信有限公司 用于管理服务集的方法和相关联的管理器节点
WO2016119900A1 (en) * 2015-01-30 2016-08-04 Nec Europe Ltd. Method and system for managing encrypted data of devices
WO2016137512A1 (en) * 2015-02-27 2016-09-01 Hewlett Packard Enterprise Development Lp Cloud network management
EP3099019B1 (en) * 2015-05-27 2019-01-02 OpenSynergy GmbH Method, computer program product, and control unit for an automotive vehicle
EP3101535B1 (en) 2015-06-01 2022-04-13 OpenSynergy GmbH Method for updating a control unit for an automotive vehicle, control unit for an automotive vehicle, and computer program product
JP2017004201A (ja) * 2015-06-09 2017-01-05 富士通株式会社 パッチプログラム抽出装置、パッチプログラム抽出プログラム及びパッチプログラム抽出方法
EP3347850B1 (en) * 2015-09-07 2020-04-01 Karamba Security Context-based secure controller operation and malware prevention
US9864624B2 (en) 2015-12-21 2018-01-09 International Business Machines Corporation Software-defined computing system remote support
JP6696265B2 (ja) * 2016-03-29 2020-05-20 日本電気株式会社 リモート端末装置とその制御方法とコンピュータシステム並びにプログラム
US10402577B2 (en) * 2016-06-03 2019-09-03 Honeywell International Inc. Apparatus and method for device whitelisting and blacklisting to override protections for allowed media at nodes of a protected system
CN106155632A (zh) * 2016-08-02 2016-11-23 合肥奇也信息科技有限公司 一种用于计算机最优定位数据处理中小码集的系统
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
JP6991773B2 (ja) * 2017-07-31 2022-01-13 キヤノン株式会社 システム、デバイス管理システム、及びその方法
JP7027809B2 (ja) * 2017-10-31 2022-03-02 京セラドキュメントソリューションズ株式会社 アップデートシステム
US10871952B2 (en) * 2017-12-20 2020-12-22 Nio Usa, Inc. Method and system for providing secure over-the-air vehicle updates
JP7221973B2 (ja) * 2018-01-31 2023-02-14 イリノイ トゥール ワークス インコーポレイティド 試験装置に遠隔サポートサービスを提供するシステム及び方法
US10747525B2 (en) * 2018-03-09 2020-08-18 International Business Machines Corporation Distribution of a software upgrade via a network
US11223631B2 (en) * 2018-04-06 2022-01-11 Hewlett Packard Enterprise Development Lp Secure compliance protocols
EP3572939A1 (en) * 2018-05-25 2019-11-27 TTTech Auto AG Method, device and real-time network for highly-integrated automotive systems
US11425170B2 (en) 2018-10-11 2022-08-23 Honeywell International Inc. System and method for deploying and configuring cyber-security protection solution using portable storage device
US11520299B2 (en) * 2019-03-30 2022-12-06 Honeywell International Inc. Shared data center based industrial automation system for one or multiple sites
JP7354730B2 (ja) 2019-09-27 2023-10-03 ブラザー工業株式会社 情報処理装置、ソフトウェアのインストール方法、及びプログラム
CN111324460B (zh) * 2020-02-19 2020-11-03 云南电网有限责任公司 一种基于云计算平台的电力监测控制系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1230730A (zh) * 1998-12-10 1999-10-06 易际平 一种信息加密解密系统和方法
US20020097878A1 (en) * 1997-07-07 2002-07-25 Hiromichi Ito Key controlling system, key controlling apparatus, information encrypting apparatus, information decrypting apparatus and storage media for storing programs
US20070162739A1 (en) * 2002-05-21 2007-07-12 Bio-Key International, Inc. Biometric identification network security
US20070250717A1 (en) * 2006-04-20 2007-10-25 Kazuyuki Kumagai Image forming apparatus, image reproducing apparatus and image processing system
US20080098227A1 (en) * 2004-01-28 2008-04-24 Ies Internet Express Scandinavia Ab Method of enabling secure transfer of a package of information

Family Cites Families (154)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7143290B1 (en) 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6150322A (en) 1998-08-12 2000-11-21 Shell Oil Company Highly branched primary alcohol compositions and biodegradable detergents made therefrom
US6859699B2 (en) * 1997-05-16 2005-02-22 Snap-On Incorporated Network-based method and system for distributing data
CA2316158C (en) 1998-01-05 2007-03-06 U.S. Environmental Protection Agency Real-time on-road vehicle exhaust gas modular flowmeter and emissions reporting system
JP3659791B2 (ja) * 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
US6795966B1 (en) * 1998-05-15 2004-09-21 Vmware, Inc. Mechanism for restoring, porting, replicating and checkpointing computer systems using state extraction
JP4370018B2 (ja) * 1999-03-12 2009-11-25 三菱電機株式会社 ソフトウェア転送システム
JP4212717B2 (ja) 1999-04-30 2009-01-21 富士通株式会社 ファイル処理ユニットの処理方法
JP3782259B2 (ja) 1999-05-31 2006-06-07 富士通株式会社 署名作成装置
JP3748352B2 (ja) 1999-12-16 2006-02-22 富士通株式会社 データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像復元方法のプログラムを記録する記録媒体
US20020178370A1 (en) 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
US6996829B2 (en) * 2000-02-25 2006-02-07 Oracle International Corporation Handling callouts made by a multi-threaded virtual machine to a single threaded environment
GB2359908B (en) 2000-03-04 2004-09-15 Motorola Inc Communication system architecture and method of controlling data download to subscriber equipment
US7165173B1 (en) 2000-09-01 2007-01-16 Samsung Electronics Co., Ltd. System and method for secure over-the-air administration of a wireless mobile station
NO20005440L (no) 2000-10-27 2002-04-29 Ericsson Telefon Ab L M Pakkebaserte personlig utstyrsarrangementer og - fremgangsmåter
US8677505B2 (en) * 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
US7412721B2 (en) 2000-12-20 2008-08-12 Fujitsu Limited Method of and system for managing information, and computer product
US7574481B2 (en) * 2000-12-20 2009-08-11 Microsoft Corporation Method and system for enabling offline detection of software updates
EP1378092B1 (en) * 2001-02-22 2008-06-25 Bea Systems, Inc. System and method for message encryption and signing in a transaction processingsystem
GB0112781D0 (en) * 2001-05-25 2001-07-18 Global Continuity Plc Method for rapid recovery from a network file server failure
US7359377B1 (en) * 2001-06-19 2008-04-15 Juniper Networks, Inc. Graceful restart for use in nodes employing label switched path signaling protocols
US6775602B2 (en) 2001-07-09 2004-08-10 Gordon-Darby Systems, Inc. Method and system for vehicle emissions testing through on-board diagnostics unit inspection
US20030099360A1 (en) * 2001-11-28 2003-05-29 Khoi Hoang Time-based encryption key
JP2003271831A (ja) * 2002-03-15 2003-09-26 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通方法、コンテンツ流通システム及びそのプログラム、記録媒体
FI114061B (fi) 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
US7003692B1 (en) * 2002-05-24 2006-02-21 Cisco Technology, Inc. Dynamic configuration synchronization in support of a “hot” standby stateful switchover
US7275081B1 (en) * 2002-06-10 2007-09-25 Juniper Networks, Inc. Managing state information in a computing environment
JP2004094301A (ja) * 2002-08-29 2004-03-25 Fuji Xerox Co Ltd 処理装置に組み込まれているソフトウェアの更新方法、更新制御装置、および更新装置
US7275156B2 (en) 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
US7269133B2 (en) * 2002-09-03 2007-09-11 Jeremy Benjamin IS-IS high availability design
US7216343B2 (en) * 2002-09-20 2007-05-08 International Business Machines Corporation Method and apparatus for automatic updating and testing of software
JP3693642B2 (ja) * 2002-10-29 2005-09-07 本田技研工業株式会社 ナビゲーション装置
JP2004206671A (ja) * 2002-11-08 2004-07-22 Qwanty Corp ソフトウェア更新情報提供方法及びソフトウェア更新情報提供システム
WO2004068424A2 (en) * 2003-01-28 2004-08-12 Cellport Systems, Inc. Secure telematics
US20040181327A1 (en) 2003-03-11 2004-09-16 Tsosie Everett K. Vehicle security through an automatic control system
US7620948B1 (en) * 2003-08-29 2009-11-17 Adobe Systems Incorporated Client side software updating
US7739403B1 (en) * 2003-10-03 2010-06-15 Juniper Networks, Inc. Synchronizing state information between control units
US20050132367A1 (en) 2003-12-16 2005-06-16 Vijay Tewari Method, apparatus and system for proxying, aggregating and optimizing virtual machine information for network-based management
US7587765B2 (en) * 2003-12-23 2009-09-08 International Business Machines Corporation Automatic virus fix
JP4554264B2 (ja) * 2004-04-19 2010-09-29 エヌ・ティ・ティ・ソフトウェア株式会社 デジタル署名処理方法及びそのためのプログラム
JP4724655B2 (ja) 2004-04-30 2011-07-13 富士通セミコンダクター株式会社 セキュリティチップおよび情報管理方法
US7577959B2 (en) * 2004-06-24 2009-08-18 International Business Machines Corporation Providing on-demand capabilities using virtual machines and clustering processes
US7590867B2 (en) 2004-06-24 2009-09-15 Intel Corporation Method and apparatus for providing secure virtualization of a trusted platform module
JP2006031203A (ja) * 2004-07-14 2006-02-02 Xanavi Informatics Corp 車載情報端末
DE102004038210A1 (de) * 2004-08-05 2006-03-16 Robert Bosch Gmbh Verfahren zur Speicherung von Botschaften in einem Botschaftsspeicher und Botschaftsspeicher
US7516451B2 (en) * 2004-08-31 2009-04-07 Innopath Software, Inc. Maintaining mobile device electronic files including using difference files when upgrading
US8095600B2 (en) 2004-10-22 2012-01-10 Microsoft Corporation Inter-proximity communication within a rendezvous federation
US8095601B2 (en) 2004-10-22 2012-01-10 Microsoft Corporation Inter-proximity communication within a rendezvous federation
US9489496B2 (en) * 2004-11-12 2016-11-08 Apple Inc. Secure software updates
US20060106806A1 (en) * 2004-11-12 2006-05-18 Smith Micro Software, Inc. Software update for a plurality of mobile devices
US20060184937A1 (en) 2005-02-11 2006-08-17 Timothy Abels System and method for centralized software management in virtual machines
EP1710597A1 (de) 2005-04-08 2006-10-11 Sanofi-Aventis Deutschland GmbH Verfahren zur Datenaufnahme multidimensionaler NMR-Spektren durch frequenzabhängige Faltung
US7483438B2 (en) 2005-04-14 2009-01-27 Alcatel Lucent Systems and methods for managing network services between private networks
US7609617B2 (en) * 2005-04-14 2009-10-27 Cisco Technology, Inc. BGP hitless upgrade approaches
US7587595B2 (en) 2005-05-13 2009-09-08 Intel Corporation Method and apparatus for providing software-based security coprocessors
US7571312B2 (en) 2005-05-13 2009-08-04 Intel Corporation Methods and apparatus for generating endorsement credentials for software-based security coprocessors
US7613921B2 (en) 2005-05-13 2009-11-03 Intel Corporation Method and apparatus for remotely provisioning software-based security coprocessors
US8074262B2 (en) 2005-05-13 2011-12-06 Intel Corporation Method and apparatus for migrating virtual trusted platform modules
US7636442B2 (en) 2005-05-13 2009-12-22 Intel Corporation Method and apparatus for migrating software-based security coprocessors
JP2006350469A (ja) * 2005-06-13 2006-12-28 Xanavi Informatics Corp ナビゲーション装置
US7693612B2 (en) * 2005-06-23 2010-04-06 International Business Machines Corporation Method and system for updating code embedded in a vehicle
US8495244B2 (en) 2005-06-29 2013-07-23 Jumpstart Wireless Corporation System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation
US8090919B2 (en) * 2007-12-31 2012-01-03 Intel Corporation System and method for high performance secure access to a trusted platform module on a hardware virtualization platform
KR20070032885A (ko) 2005-09-20 2007-03-23 엘지전자 주식회사 유비쿼터스 망의 보안 시스템 및 방법
US20070083723A1 (en) * 2005-09-23 2007-04-12 Dey Jayanta K Highly-available blade-based distributed computing system
DE102005048595A1 (de) * 2005-10-06 2007-04-12 Robert Bosch Gmbh Verfahren zur Anbindung eines FlexRay-Teilnehmers mit einem Mikrocontroller an eine FlexRay-Kommunikationsverbindung über eine FlexRay-Kommunikationssteuereinrichtung, und FlexRay-Kommunikationssteuereinrichtung, FlexRay-Teilnehmer und FlexRay-Kommunikationssystem zur Realisierung dieses Verfahrens
US7804769B1 (en) * 2005-12-01 2010-09-28 Juniper Networks, Inc. Non-stop forwarding in a multi-chassis router
US20070169083A1 (en) * 2005-12-12 2007-07-19 Penubolu Shyam P Method for secure in-service software upgrades
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US20070266239A1 (en) * 2006-03-08 2007-11-15 David Vismans Method for providing a cryptographically signed command
US7783471B2 (en) * 2006-03-08 2010-08-24 David Vismans Communication device for emulating a behavior of a navigation device
US7814495B1 (en) * 2006-03-31 2010-10-12 V Mware, Inc. On-line replacement and changing of virtualization software
US7802245B2 (en) * 2006-04-27 2010-09-21 Agere Systems Inc. Methods and apparatus for performing in-service upgrade of software in network processor
US8291409B2 (en) * 2006-05-22 2012-10-16 Microsoft Corporation Updating virtual machine with patch on host that does not have network access
US9392078B2 (en) * 2006-06-23 2016-07-12 Microsoft Technology Licensing, Llc Remote network access via virtual machine
US9213513B2 (en) * 2006-06-23 2015-12-15 Microsoft Technology Licensing, Llc Maintaining synchronization of virtual machine image differences across server and host computers
US9280871B2 (en) 2006-07-07 2016-03-08 Emc Corporation Gaming systems with authentication token support
CN103530170B (zh) * 2006-08-07 2017-04-12 甲骨文国际公司 在虚拟机环境中提供硬件虚拟化的系统和方法
US8151277B2 (en) * 2007-05-15 2012-04-03 Dynatrace Software Gmbh Method and system for dynamic remote injection of in-process agents into virtual machine based applications
US7676229B2 (en) 2006-08-31 2010-03-09 Syniverse Technologies, Inc. Cellular-to-VoIP call establishment systems, methods, devices, and computer software
JP5308621B2 (ja) * 2006-10-05 2013-10-09 日立オートモティブシステムズ株式会社 地図データ配信システム
JP4930028B2 (ja) * 2006-12-13 2012-05-09 ソニー株式会社 情報処理装置、情報処理方法、プログラム
US9280659B2 (en) 2006-12-29 2016-03-08 Intel Corporation Methods and apparatus for remeasuring a virtual machine monitor
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US7840801B2 (en) 2007-01-19 2010-11-23 International Business Machines Corporation Architecture for supporting attestation of a virtual machine in a single step
US20080184216A1 (en) * 2007-01-25 2008-07-31 Johan Muedsam Managing application software in mobile communication devices
US20120011509A1 (en) * 2007-02-15 2012-01-12 Syed Mohammad Amir Husain Migrating Session State of a Machine Without Using Memory Images
US8028048B2 (en) * 2007-02-27 2011-09-27 International Business Machines Corporation Method and apparatus for policy-based provisioning in a virtualized service delivery environment
US7694189B2 (en) * 2007-02-28 2010-04-06 Red Hat, Inc. Method and system for remote monitoring subscription service
US8578337B2 (en) * 2007-02-28 2013-11-05 Red Hat, Inc. Method and system for quality assurance subscription service
GB2462735B (en) * 2007-03-19 2011-10-12 Nat Oilwell Varco Lp A hydraulic jar and an overpressure relief mechanism therefore
US20080244552A1 (en) * 2007-03-27 2008-10-02 Telefonaktiebolaget Lm Ericsson (Publ) Upgrading services associated with high availability systems
US8677351B2 (en) * 2007-03-29 2014-03-18 Vmware, Inc. System and method for delivering software update to guest software on virtual machines through a backdoor software communication pipe thereof
US8229458B2 (en) 2007-04-08 2012-07-24 Enhanced Geographic Llc Systems and methods to determine the name of a location visited by a user of a wireless device
WO2008134625A1 (en) * 2007-04-26 2008-11-06 Ford Global Technologies, Llc Emotive advisory system and method
US8612773B2 (en) * 2007-05-03 2013-12-17 International Business Machines Corporation Method and system for software installation
JP4369497B2 (ja) 2007-05-17 2009-11-18 株式会社日立製作所 ダイレクト・デジタル・シンセサイザおよびそれを用いた核磁気共鳴装置
WO2009001447A1 (ja) 2007-06-27 2008-12-31 Fujitsu Limited 認証方法、認証システム、認証装置及びコンピュータプログラム
JP2009012926A (ja) 2007-07-04 2009-01-22 Hitachi Plant Technologies Ltd 移載装置及び移載方法
US8055822B2 (en) 2007-08-21 2011-11-08 International Business Machines Corporation Multicore processor having storage for core-specific operational data
US8064605B2 (en) 2007-09-27 2011-11-22 Intel Corporation Methods and apparatus for providing upgradeable key bindings for trusted platform modules
US8806472B2 (en) * 2007-09-27 2014-08-12 Ericsson Ab In-service software upgrade utilizing metadata-driven state translation
US20090204964A1 (en) * 2007-10-12 2009-08-13 Foley Peter F Distributed trusted virtualization platform
US8245217B2 (en) * 2007-10-12 2012-08-14 Microsoft Corporation Management of software and operating system updates required for the process of creating a virtual machine facsimile of an existing physical or virtual machine
US8539098B2 (en) * 2007-10-17 2013-09-17 Dispersive Networks, Inc. Multiplexed client server (MCS) communications and systems
US8392902B2 (en) * 2007-10-24 2013-03-05 Siemens Aktiengesellschaft Upgrading software applications offline using a virtual machine
JP5019382B2 (ja) 2007-10-30 2012-09-05 マーキュリー・システムズ株式会社 移動体状況検証情報制御システム
JP5134338B2 (ja) 2007-11-01 2013-01-30 富士通セミコンダクター株式会社 認証装置及び制御方法
US8065517B2 (en) 2007-11-01 2011-11-22 Infineon Technologies Ag Method and system for transferring information to a device
JP2009122749A (ja) * 2007-11-12 2009-06-04 Fujitsu Ltd プログラム、可搬記憶媒体及び制御方法
JP4946826B2 (ja) 2007-11-26 2012-06-06 富士通株式会社 排出量按分装置および排出量按分プログラム
US7984123B2 (en) * 2007-12-10 2011-07-19 Oracle America, Inc. Method and system for reconfiguring a virtual network path
US7962587B2 (en) * 2007-12-10 2011-06-14 Oracle America, Inc. Method and system for enforcing resource constraints for virtual machines across migration
US20090164994A1 (en) * 2007-12-20 2009-06-25 Virtual Computer, Inc. Virtual computing management systems and methods
DE102007062114A1 (de) * 2007-12-21 2009-07-23 Opensynergy Gmbh Kraftfahrzeug-Steuervorrichtung
US8201161B2 (en) * 2008-01-07 2012-06-12 Lenovo (Singapore) Pte. Ltd. System and method to update device driver or firmware using a hypervisor environment without system shutdown
FR2926375B1 (fr) * 2008-01-11 2010-02-12 Airbus France Procede d'execution d'une application informatique, kit et aeronef associes
US8713556B2 (en) * 2008-02-25 2014-04-29 Sap Ag Virtual appliance update method
JP2009217395A (ja) 2008-03-07 2009-09-24 Nec Corp 仮想サーバソフトウェア更新システム、仮想サーバソフトウェア更新方法、サーバ、及びサーバ用プログラム
US9015704B2 (en) * 2008-03-24 2015-04-21 International Business Machines Corporation Context agent injection using virtual machine introspection
UA103021C2 (ru) * 2008-03-28 2013-09-10 Селлтраст Корпорейшн Система и способ обслуживания безопасной передачи коротких сообщений и передачи мультимедийных сообщений (варианты)
JP4973780B2 (ja) 2008-03-31 2012-07-11 富士通株式会社 認証方法、認証装置、プログラム及び記録媒体
JP5163238B2 (ja) 2008-04-02 2013-03-13 トヨタ自動車株式会社 充電サービスシステム及び充電サービスステーション
US8473594B2 (en) * 2008-05-02 2013-06-25 Skytap Multitenant hosted virtual machine infrastructure
US20090313032A1 (en) 2008-06-16 2009-12-17 International Business Machines Corporation Maintaining Energy Principal Preferences for a Vehicle by a Remote Preferences Service
US8316211B2 (en) * 2008-06-30 2012-11-20 Intel Corporation Generating multiple address space identifiers per virtual machine to switch between protected micro-contexts
CA2734774C (en) * 2008-08-26 2015-03-24 Ringleader Digital, Inc. A user-transparent system for uniquely identifying network-distributed devices without explicitly provided device or user identifying information
JP2010061237A (ja) 2008-09-01 2010-03-18 Fujitsu Ten Ltd 車載用決済システム、車載用決済装置及び車載用決済通信インターフェースカード
EP2161901A1 (en) 2008-09-04 2010-03-10 Sony Corporation Aggregated user presence management method within a home network and device for user presence management within a home network
KR100979201B1 (ko) * 2008-09-16 2010-09-01 한국전자통신연구원 이동통신 단말기 및 그의 소프트웨어 갱신 방법
US8499297B2 (en) * 2008-10-28 2013-07-30 Vmware, Inc. Low overhead fault tolerance through hybrid checkpointing and replay
JP5223596B2 (ja) * 2008-10-30 2013-06-26 富士通株式会社 仮想計算機システム及びその管理方法、管理プログラム並びに記録媒体、制御方法
US20100161922A1 (en) * 2008-12-19 2010-06-24 Richard William Sharp Systems and methods for facilitating migration of virtual machines among a plurality of physical machines
JP4650567B2 (ja) 2008-12-24 2011-03-16 三菱自動車工業株式会社 電気自動車の充電表示装置
JP5353291B2 (ja) 2009-02-19 2013-11-27 ソニー株式会社 案内経路配信装置、案内経路配信方法及び案内経路配信プログラム
CN101621377A (zh) 2009-03-26 2010-01-06 常熟理工学院 虚拟计算环境下的可信接入方法
US8261266B2 (en) * 2009-04-30 2012-09-04 Microsoft Corporation Deploying a virtual machine having a virtual hardware configuration matching an improved hardware profile with respect to execution of an application
US8943498B2 (en) * 2009-05-31 2015-01-27 Red Hat Israel, Ltd. Method and apparatus for swapping virtual machine memory
US7906937B2 (en) 2009-06-02 2011-03-15 Coulomb Technologies, Inc. Overcurrent and ground fault protection in a networked charging station for electric vehicles
US8055933B2 (en) * 2009-07-21 2011-11-08 International Business Machines Corporation Dynamic updating of failover policies for increased application availability
US8838332B2 (en) * 2009-10-15 2014-09-16 Airbiquity Inc. Centralized management of motor vehicle software applications and services
US8726334B2 (en) * 2009-12-09 2014-05-13 Microsoft Corporation Model based systems management in virtualized and non-virtualized environments
US8310950B2 (en) * 2009-12-28 2012-11-13 Oracle America, Inc. Self-configuring networking devices for providing services in a nework
US8291258B2 (en) * 2010-01-08 2012-10-16 Juniper Networks, Inc. High availability for network security devices
US8549272B2 (en) * 2010-02-10 2013-10-01 Dell Products L.P. Information handling system image management deployment of virtual machine images to physical information handling systems
US8250398B2 (en) 2010-02-19 2012-08-21 Coulomb Technologies, Inc. Event time management in an electric vehicle charging station without a battery-backed real time clock
US20110214115A1 (en) * 2010-02-26 2011-09-01 Nokia Corporation Method and appartus for providing a high level mobile virtual machine
US8799422B1 (en) * 2010-08-16 2014-08-05 Juniper Networks, Inc. In-service configuration upgrade using virtual machine instances
US8402453B2 (en) * 2010-09-22 2013-03-19 Telefonaktiebolaget L M Ericsson (Publ) In-service software upgrade of control and line cards of network element
KR20120041384A (ko) * 2010-10-21 2012-05-02 삼성전자주식회사 모바일 디바이스의 펌웨어 업데이트 방법 및 장치
US9369867B2 (en) * 2012-06-29 2016-06-14 Intel Corporation Mobile platform software update with secure authentication
CN103595530B (zh) * 2012-08-17 2017-04-26 华为技术有限公司 软件密钥更新方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020097878A1 (en) * 1997-07-07 2002-07-25 Hiromichi Ito Key controlling system, key controlling apparatus, information encrypting apparatus, information decrypting apparatus and storage media for storing programs
CN1230730A (zh) * 1998-12-10 1999-10-06 易际平 一种信息加密解密系统和方法
US20070162739A1 (en) * 2002-05-21 2007-07-12 Bio-Key International, Inc. Biometric identification network security
US20080098227A1 (en) * 2004-01-28 2008-04-24 Ies Internet Express Scandinavia Ab Method of enabling secure transfer of a package of information
US20070250717A1 (en) * 2006-04-20 2007-10-25 Kazuyuki Kumagai Image forming apparatus, image reproducing apparatus and image processing system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453300A (zh) * 2016-09-30 2017-02-22 北京悦畅科技有限公司 一种数据加解密方法、设备和数据传输系统
CN106778380A (zh) * 2016-11-28 2017-05-31 昆山国显光电有限公司 屏幕的点亮方法及系统
CN106778380B (zh) * 2016-11-28 2019-11-19 昆山国显光电有限公司 屏幕的点亮方法及系统
CN108419233A (zh) * 2017-01-31 2018-08-17 福特全球技术公司 空中更新安全
CN108419233B (zh) * 2017-01-31 2022-07-19 福特全球技术公司 空中更新安全
CN108365957A (zh) * 2018-02-22 2018-08-03 北京顶象技术有限公司 加密更新方法及装置

Also Published As

Publication number Publication date
WO2011119297A1 (en) 2011-09-29
US9766914B2 (en) 2017-09-19
JP2013522795A (ja) 2013-06-13
CN102823195B (zh) 2016-10-19
JP2013522793A (ja) 2013-06-13
JP5516821B2 (ja) 2014-06-11
JP5522307B2 (ja) 2014-06-18
US20110239209A1 (en) 2011-09-29
EP2550769A1 (en) 2013-01-30
WO2011119298A1 (en) 2011-09-29
US20150248287A1 (en) 2015-09-03
EP2550595B1 (en) 2016-11-23
US20150248286A1 (en) 2015-09-03
US20110237234A1 (en) 2011-09-29
CN102870093B (zh) 2016-04-06
CN102823195A (zh) 2012-12-12
CN102859935B (zh) 2016-10-26
US20110238980A1 (en) 2011-09-29
CN102870093A (zh) 2013-01-09
WO2011119300A3 (en) 2015-06-25
US20110238402A1 (en) 2011-09-29
JP5747981B2 (ja) 2015-07-15
JP2013532394A (ja) 2013-08-15
EP2550769B1 (en) 2016-01-13
WO2011119300A2 (en) 2011-09-29
EP2550768A1 (en) 2013-01-30
EP2550768B1 (en) 2015-03-25
US20150261554A1 (en) 2015-09-17
US9059978B2 (en) 2015-06-16
EP2550596A2 (en) 2013-01-30
WO2011119299A1 (en) 2011-09-29
JP2013522794A (ja) 2013-06-13
EP2550595A1 (en) 2013-01-30
US20110239210A1 (en) 2011-09-29
CN102859935A (zh) 2013-01-02

Similar Documents

Publication Publication Date Title
CN103154966A (zh) 在具有多个客户端的电子网络中进行远程维护的系统和方法
US20220245724A1 (en) Securing distributed electronic wallet shares
US11386420B2 (en) Contextual authentication of an electronic wallet
US20190034936A1 (en) Approving Transactions from Electronic Wallet Shares
US20190034919A1 (en) Securing Electronic Wallet Transactions
US11350276B2 (en) Secure mobile internet-of-things (IOT) device registry management
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法
CN111431957B (zh) 文件处理方法、装置、设备和系统
US20220217002A1 (en) Method and system for device identification and monitoring
CN115225428B (zh) 机器人认证系统及方法
TWI673621B (zh) 資訊註冊、認證方法及裝置
CN117354001A (zh) 车联网系统的访问方法、云服务器、被控端和车联网系统
CN116208517A (zh) 一种基于蓝牙的数据采集方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130612