CN103154966A - 在具有多个客户端的电子网络中进行远程维护的系统和方法 - Google Patents
在具有多个客户端的电子网络中进行远程维护的系统和方法 Download PDFInfo
- Publication number
- CN103154966A CN103154966A CN2011800153730A CN201180015373A CN103154966A CN 103154966 A CN103154966 A CN 103154966A CN 2011800153730 A CN2011800153730 A CN 2011800153730A CN 201180015373 A CN201180015373 A CN 201180015373A CN 103154966 A CN103154966 A CN 103154966A
- Authority
- CN
- China
- Prior art keywords
- client
- software code
- encryption key
- time factor
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Abstract
一种用于验证电子软件代码完整性的方法,所述方法可以包括以下步骤:向客户端提供加密密钥的列表;利用多个所述加密密钥中的一个加密密钥对软件代码包进行加密;将经加密的软件代码包传送到所述客户端;以及通知所述客户端基于特定的时间因子选择用于解密的加密密钥。所述列表上的各加密密钥可以与相应的时间因子相关。可以至少部分地基于特定的时间因子从所述列表选择所述多个加密密钥中的一个加密密钥。
Description
技术领域
本发明总体上涉及信息交换,更具体地,涉及以提高的安全性和保密性对信息处理系统进行远程维护的方法和系统。
背景技术
分布式通信网络包括从专用内部网络至不安全的互联网的各种系统。在任何通信网络中,电子内容从网络中的一个点流向另一个点。就此而论,电子内容可以包括电子文档、可执行文件、数据文件等。在某些通信网络中,对该电子内容的访问可能被限制并且/或者受限于特定的用户和/或客户端。存在多种方法(诸如用户名和密码组合、公用/私人密钥组合和/或生物特征(biometrics))来验证尝试获得对电子内容的访问的用户的身份。在某些网络中,中心服务器可以在向请求用户和/或客户端分发电子内容之前采用这些方法。
可以通过认证所交换的数据的内容和安全性来改进服务提供方与客户端之间的软件交换。用于认证的某些系统由于各种原因而难以实现。例如,其难以保护操作系统内的扫描和报告代理(reporting agent)。作为另一示例,客户端系统的大小可能由于大小而需要过多时间来完成扫描和/或发送报告。作为另一示例,某些系统可能无法提供生物特征传感器与报告代理之间的安全连接。改进的认证方法和系统可以改进服务提供方与客户端之间的软件交换的安全性、速度和/或效率。
发明内容
本公开提供了一种基本上消除或减少了与先前的方法和系统关联的至少某些缺点和问题的用于分发电子内容的方法和系统。
根据一种实施方式,一种用于验证电子软件代码完整性的方法可以包括以下步骤:向客户端提供加密密钥的列表;利用多个加密密钥中的一个加密密钥对软件代码包进行加密;将经加密的软件代码包传送到所述客户端;以及通知所述客户端基于特定的时间因子选择用于解密的加密密钥。所述列表上的各加密密钥可以与相应的时间因子相关。可以至少部分地基于特定的时间因子从所述列表选择所述多个加密密钥中的一个加密密钥。
根据另一种实施方式,一种用于验证电子软件代码完整性的方法可以包括以下步骤:存储从服务器接收到的加密密钥的列表;从所述服务器接收经加密的软件代码包;以及选择用于对软件代码进行解密的加密密钥。各加密密钥可以与相应的时间因子相关。经加密的软件代码包的加密密钥可以至少部分地基于特定的时间因子。可以至少部分地基于所述特定的时间因子来选择用于对软件代码进行解密的加密密钥。
本公开的特定的实施方式的技术优点包括提供用于允许在客户端之间直接传递电子内容而无需将两个客户端连接至服务器的方法。该方法可以包括检查和/或授权基于各个客户端的特性的传递。该方法可以包括在从服务器传送了电子内容之后跟踪和/或追踪该电子内容的传递。根据以下附图、说明书以及权利要求,其它技术优点对于本领域技术人员将是显而易见的。而且,虽然上面已经列举了具体优点,但是各种实施方式可以包括全部或某些所列举的优点或者不包括所列举的优点。
附图说明
为了更完整地理解本发明及其优点,现在结合附图对以下描述进行说明,附图中:
图1示出了根据本公开的教导的包括客户端系统和外部数据中心的示例性通信网络;
图2示出了根据本公开的教导的包括示例性客户端系统和外部数据中心的示例性通信网络;
图3示出了根据本公开的教导的包括客户端系统的细节的示例性通信网络;以及
图4至图11示出了说明用于以提高的安全性和保密性对信息处理系统进行远程维护的各种方法的流程图。
具体实施方式
优选实施方式和它们的优点通过参照图1至图11来最佳地理解,在附图中,相同的标号用于指示相同的和对应的部分。图1示出了根据本公开的教导的示例性电子网络1的简化表示。电子网络1可以包括数据中心10和客户端系统20。电子网络1的某些实施方式可以包括多个客户端和它们的相应客户端系统。在图1至图3中,为清楚起见,示出并讨论了单个客户端及其客户端系统20。
数据中心10可以被配置为向各个客户端和/或客户端系统20提供维护。这种维护可以包括管理软件和/或固件更新和/或状态。在具有许多客户端系统20的复杂的电子网络中,如果必须认证和/或验证报告,则对向多个客户端系统20传送电子内容进行管理可能更加困难。
出于本公开的目的,“电子内容”、“内容”、“软件”和/或“软件更新”可以包括任何文件、文档、目标代码、可执行代码、数据记录或者电子网络的客户端可能希望访问的任何其它电子地记录的数据结构。例示性示例可以包括文本文件、电子表格、电子邮件、医疗记录、图像和其它电子数据以及网页、专用网络、文字处理程序、文件管理系统和其它程序。另外,“客户端”可以指充当终端用户的人或者由这种人用来接入通信网络的装置或多个装置,诸如个人计算机、信息站(kiosk)或移动计算装置。
受信任的计算(Trusted Computing)和TrustCube可以向服务提供方(例如,数据中心10)提供与客户端系统20有关的可认证报告。可认证报告可能难以保护与客户端系统20关联的扫描和/或报告代理。另外,完成扫描和发送大的关联报告所需的时间可能太长。作为另一示例,可能难以实现针对客户端系统20及其报告代理的生物特征传感器。
在本发明的某些实施方式中,虚拟机(VM)技术和受信任计算技术的组合可以提供优于其它方法的优势。例如,利用具有针对生成报告的有限目的的最小的操作系统(OS)的第一VM可以向其余客户端系统20提供保护以防止外部访问。作为另一示例,因为第一VM使用更少数量的文件并且这些文件更小,所以可以减小发送至数据中心10的报告的大小。通过利用虚拟硬盘映像和虚拟存储器映像而不是硬盘分区中的单独的文件可以增强这样的优势。作为另一示例,有限目的OS可以重复使用相同的文件和/或存储器映像,并且可以丢弃和/或删除针对那些文件和映像的改变。
在某些实施方式中,VM技术可以与文件存储技术(例如,mbox)组合。例如,可以将文件以纯文本格式存储在单个文件中。这种技术可以允许文本处理工具容易地用于这些内容。
虚拟机管理器(VMM)可以创建、运行、监视和/或终止各种VM。VMM可以用于拦截VM之间的中断和/或故障,并且/或者用以控制应用对硬件装置和/或已安装的软件的访问。VMM还可以通过在运行应用和/或VM的各个线程之间共享时间来管理针对处理器的多任务。VMM的使用可以扩展上述VM的功能。
作为另一示例,可以利用独立的VM并入生物特征传感器并通过VMM将生物特征传感器连接至第一VM。数据中心10可以结合生物特征数据使用可认证报告技术,以评估客户端系统20的状态和/或生物特征数据的可信赖性。
数据中心10可以包括处理器12、存储资源14以及通信总线16。处理器12可以包括能够解释和/或执行程序指令和/或处理数据的任何系统、装置或设备,并且可以包括但不限于微处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)或者任何其它被配置为解释和/或执行程序指令和/或处理数据的数字或模拟电路。在某些实施方式中,处理器104可以解释和/或执行存储在存储资源14和/或数据中心10的另一组件中的程序指令和/或处理数据。
数据中心10可以表示管理安全策略并认证属性的受信任的专用服务器。数据中心10可以包含具有限定一组属性值的多个策略(其必须在客户端系统20被准许访问电子内容和/或软件之前被满足)的数据库。数据中心10可以接收来自客户端系统20的属性报告,其标识与客户端系统20关联的一个或更多个属性。在验证了这些属性之后,数据中心10可以确定是否向客户端系统20提供所请求的服务。应用这种属性报告和验证还可以被称为“基于策略的管理”。该上下文数据可以包括表示客户端系统20的数据,诸如物理位置(例如,IP地址)、安装在请求机器上的特定软件(例如,严格的防病毒软件)、生物特征标识符或客户端系统20的任何其它合适的上下文属性。
存储资源14可以按照通信方式耦接至处理器12,并且可以包括能够在一时段内保持程序指令或数据的任何系统、装置或设备(例如,计算机可读介质)。存储资源14可以包括随机存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、PCMCIA卡、闪存存储器、磁存储部、光磁存储部或任何合适的选择和/或易失性存储器或在存储资源12断电之后保持数据的非易失性存储器的阵列。
存储资源14可以包括硬件和软件(包括控制逻辑)的任何组合。例如,存储资源14可以包括文档的集中式储存库,诸如医疗记录。作为另一示例,存储资源14可以表示通过网络针对特定的应用、软件或其它介质提供访问的应用服务提供方。这些应用、软件或介质可以包括文档阅读器、网络浏览器或文档编辑软件等。作为另一示例,存储资源14可以与在线联网网站或电子邮件提供方关联。
为描述清楚起见,图1将处理器12和存储资源14描述为单独的组件。在某些实施方式中,处理器12和存储单元14可以包括存储在计算机可读介质上的、并可由与一个或更多个计算机和/或服务器关联的一个或更多个处理器执行的独立软件程序。然而,处理器12和存储单元14还可以包括硬编码到计算机可读介质中的大型软件程序的组件或子程序和/或被配置为执行期望的功能的任何硬件或软件模块。
通信总线16可以是能够用作数据中心10与网络18之间的接口的任何合适的系统、设备或装置。通信总线16可以使数据中心10能够利用任何合适的传输协议和/或标准来通过网络18进行通信,该传输协议和/或标准包括但不限于以下针对网络18的讨论所列举的所有传输协议和/或标准。在某些实施方式中,网络18可以是封闭网络(例如,网络18仅可由授权客户端接入)。
如所例示的,网络18可以包括能够发送音频和/或视频通信信号、数据和/或消息的任何网络。某些示例可以包括无线电接入网络、公共交换电话网(PSTN)、公用或专用数据网络、局域网(LAN)、城域网(MAN)、广域网(WAN)、诸如互联网的局部性、地区性或全球性通信或计算机网络、有线或无线网络、企业内部网或者以上的任何组合中的全部或一部分。
在操作中,网络18可以利用任何合适的通信协议来提供在耦接至网络18的组件之间的连接性。为了促进所述通信能力,网络18可以包括路由器、集线器、交换机、网关、呼叫控制器和/或按照任何合适的形式或布置的任何其它合适的组件。另外,网络18可以包括被配置为以分组、单元、帧、区段或数据的其它部分的形式进行信息通信的任何硬件和/或软件。尽管网络18被例示为单个网络,但是通信网络18可以包括任何数量或配置的网络。而且,通信网络1的特定的实施方式可以包括任何数量或配置的网络18。
在某些实施方式中,网络18可以包括虚拟专用网(VPN)。VPN通过开放的和/或公用的网络提供增加的安全性。一般来说,VPN分离和/或封装数据传输,使得数据可以相对于共享中间网络(例如,LAN或WAN)的其它装置保持私密和/或安全。在操作中,VPN可以允许多个客户端20与数据中心10相互作用,就像直接地连接和/或专用地连接一样。
客户端20可以包括至少部分地通过数据中心10维护的电子网络1的组件和/或任何系统。客户端20可以包括多个处理器、相关的软件和/或固件、传感器等。例如,客户端20可以包括汽车及其内部网络。作为另一示例,客户端20可以包括具有处理器和软件身份模块(SIM)卡的便携式电话。在本公开的语境下,可以针对具体的实施方式来描述客户端20,但是本教导并不因而受限。在某些实施方式中,可以由多个厂商和/或服务提供方来提供与客户端20关联的各种处理器和存储资源。在那些实施方式中,对各种处理器及其关联软件和/或固件的维护可能因需要针对全部的多个厂商和/或服务提供方协调数据而变复杂。除了允许无拘束地访问整个客户端系统20以外,本公开的教导可以实现彼此分离各种资源的虚拟划分。
客户端20可以包括具有用于与数据中心10进行无线通信的功能的计算机和/或计算装置。例如,客户端20可以包括台式计算机、膝上型计算机、个人数字助理(PDA)、智能电话,蜂窝或移动电话、车内或车外导航系统和/或移动游戏装置。客户端20可以操作一个或更多个客户端应用(例如,网络浏览器、文本编辑器等)。
图1示出了示例性客户端系统20,该示例性客户端系统20包括处理模块21、多个VM 22、VMM 24、受信任平台模块(TPM)26、资源列表28、客户端网络系统30、节点32以及GPS接口40。某些实施方式通过创建多个VM 22并且利用VMM 24控制它们之间的信息流可以为VM 22提供增强的安全性。
客户端系统20明显可以比图1所示的简化的客户端网络系统30更加复杂。例如,汽车可以包括客户端网络系统30(例如,FlexRay),该客户端网络系统30包括多个处理器,在某些示例中,包括几百个处理器。在图1中,节点32表示单个处理器和/或与客户端网络系统30关联的另一资源。
VM 22可以包括与客户端网络系统30相对应的并且/或者与和客户端网络系统30关联的单个处理相对应的虚拟机。多个VM 22可以运行多个操作系统(OS)。在这种设置中,各VM 22可以使用专用的OS,并且通过VMM 24对客户端系统20和/或处理模块21所需的任何处理资源进行时间共享。
受信任平台模块26可以包括被配置为生成密钥的资源(例如,硬件伪随机数生成器)。在某些实施方式中,TPM 26可以包括远程证明和/或密封存储部。在某些实施方式中,TPM 26包括至少一个专用处理器,该专用处理器具有被分配给处理器芯片并在制造期间烧制到处理器芯片中的唯一的且机密的RSA密钥。在TPM 26中使用唯一的RSA密钥可以允许数据中心10验证客户端系统20实际上为客户端。
例如,TPM 26可以采用包括客户端系统20的硬件和软件配置的摘要的哈希密钥(hashkey)。哈希密钥可以允许客户端系统20测试任何传入的软件包和/或更新,以验证它们没有被改变。一种示例性验证方法包括基于在处理器制造期间对于该处理器唯一的TPM签注密钥(endorsement key)的加密和/或与该签注密钥有关的另一受信任密钥的绑定。另一示例性验证方法包括密封,其可以针对TPM 26的情况施加附加的状态需求。
资源列表28可以包括实体的列表和/或登记。在某些实施方式中,资源列表28可以包括准许访问和/或识别的实体的白名单。白名单可以包括TPM 26可以准许访问客户端系统20的任何数据中心10实体。在某些实施方式中,资源列表28可以包括将被拒绝访问的实体的黑名单。
客户端网络30可以包括特定客户端内的网络系统,其包括多个处理器和/或存储资源。例如,客户端网络30可以包括与汽车关联的FlexRay网络系统。FlexRay是针对管理汽车系统中的多个处理器开发的网络通信协议的特定的实施方式。作为另一示例,控制器区域网络(CAN或CAN总线)是被设计成使得微控制器与装置能够在不需要主计算机的情况下彼此通信的通信协议标准的特定的实施方式。附加的示例包括时间触发协议(TTP)和航空电子全双工交换以太网(AFDX)。
客户端系统20中的节点32可以包括客户端系统20的任何特定资源。例如,节点32可以包括处理器和/或它们的关联软件、固件和/或有关处理器的处理指令。例如,汽车可以具有包括多个CPU的非常复杂的网络系统。各CPU可以具有厂商提供的用于其操作的软件和/或固件。客户端系统30可以负责各个节点32的操作和/或维护,这包括管理与客户端系统20中的各个节点32关联的软件和/或固件的版本和/或更新状态。
全球定位系统接口40可以包括与全球定位系统(GPS)的任何接口。GPS包括提供可靠的位置和时间信息的基于空间的全球导航卫星系统。GPS可被具有GPS接收机的任何人和/或任何系统访问。使用特定的且准确的位置和/或定时信息可以使得客户端处理模块21能够对信息请求、下载和/或其它内容进行管理。
图2示出了根据本公开的教导的、包括示例性客户端系统20和外部数据中心10a和10b的示例性通信网络2。数据中心10可以包括可由客户端系统20访问的任何外部数据库。仅出于例示的目的,与图2有关地描述了一个示例性客户端系统20,其中,客户端系统20包括移动导航系统。本公开的教导可以用于任何合适的客户端系统20。
通信网络2可以包括互联网42、外部数据中心10以及客户端移动导航系统20。客户端系统20可以通过专用基础设施44(例如,用户家中的基于家庭的互联网连接)与互联网42进行通信。数据中心10a和10b可以通过网络18与客户端系统20进行通信。网络18可以提供如本公开所述的安全通信。
数据中心10a可以包括在客户端系统20中有用的电子内容的数据库。例如,如果客户端系统20包括移动导航系统,则数据中心10a可以包括地图、针对用户的更新的接口以及与移动导航系统有关的其它内容。数据中心10a还可以经由ISP与互联网42进行通信。
数据中心10b可以包括与移动导航系统20的操作有关的数据库容纳固件、维护以及软件。例如,数据中心10b可以提供针对移动导航系统20中的各处理器的固件的最新版本的列表。
客户端系统20可以操作模块21中的数个VM 22,以与各单独的数据源连接。例如,VM 22a可以包括用于与互联网42交互的通用浏览器和/或网络OS。作为另一示例,VM 22b和22c可以包括用于分别与数据中心10a和10b交互的专门应用和虚拟OS。作为另一示例,VM 22d可以包括用于与用户的汽车32中的多种系统进行交互的专门应用和虚拟OS。
各个VM 22可以通过VMM 24仅与另一VM 22进行通信。VMM 24可以管理这些与TPM一致的通信,以增加各个VM 22的安全性。例如,从互联网42接收到的内容可以不被安装至节点32,除非通过在此描述的各种方法中的任一种方法被VMM24许可。
图3示出了根据本公开的教导的、包括客户端系统20的细节的示例性通信网络2的细节。图3示出了VMM 24负责各个VM 22的环境管理。各个VM 22可以包括由OS 46操作的关联的应用44。VMM 24可以根据情况向各个VM 22提供存储资源48。VMM 24可以与各个VM 22关联地操作一个或更多个程序50。VMM 24还可以与TPM 26和/或资源列表28协作,以提供加密、确认密钥、白名单和/或黑名单。
图4例示了根据本公开的特定实施方式的、用于在被配置为服务于多个客户端系统20的电子网络中执行远程维护的示例性方法60的流程图。方法60可以包括多个步骤,并且可以由包括数据中心10和/或其它资源的电子网络1的多种组件来执行。方法60可以在62开始。在某些实施方式中,客户端系统20可以包括汽车和/或与汽车关联的FlexRay系统。
步骤64可以包括对具有与客户端系统中的各种处理器和资源相关联的软件的数据库的数据中心10进行操作。例如,步骤64可以包括对与客户端系统20相关联的处理器的列表以及针对客户端系统20的处理器的使用而提供的任何当前的软件和/或固件进行维护。
步骤66可以包括与由客户端系统20的处理模块21托管的第一虚拟机22b进行通信。第一虚拟机22b可以处理与数据中心10关联的第一数据集。如上所述,第一虚拟机22b可以由VMM 24来管理。第一虚拟机22b可以被配置为监视处理器的列表和处理器的由数据中心10维护的关联的软件和/或固件。
步骤68可以包括接收来自第一虚拟机22b的、对用于传送至客户端系统20的软件更新进行标识的请求。例如,数据中心10可以通过网络18接收这种来自第一虚拟机22b的请求。
步骤70可以包括执行对客户端系统20的标识进行验证的证明处理。证明处理可以包括上述验证处理中的任何一种验证处理。在某些实施方式中,证明处理可以包括接收、测试和/或验证一个或更多个生物特征指示符。在某些实施方式中,数据中心10可以执行证明处理以验证客户端系统20的标识。
步骤72可以包括利用网络18向第一虚拟机22b发送所标识的软件更新。如上所述,网络18可以是封闭网络。在某些实施方式中,数据中心10可以执行步骤72。在某些实施方式中,可以以无线的方式发送所标识的软件更新。
步骤74可以包括授权第一虚拟机22b利用与客户端系统关联的第二虚拟机22c将所标识的软件更新安装在客户端系统20上。在某些实施方式中,数据中心10可以执行步骤74。在其它示例中,VMM 26可以执行步骤74。方法60可以在76结束。
方法60可以对客户端系统20有用,其中,第一虚拟机22b和第二虚拟机22c通过VMM 24进行通信。使用VMM 24可以保护客户端系统20不被数据中心10直接访问,并且/或者另外增加了客户端系统20的组件的安全性。在方法60的某些实施方式中,第一虚拟机22b可以询问第二虚拟机22c,以验证客户端系统20已经成功安装了软件更新。
在具有大量节点32的客户端系统20中,传统的维护方法需要在安全维护位置对客户端系统20提供服务。通过无线电传输和/或另一空中系统的远程维护在那些传统方法下会降低安全性。
与此相反,采用方法60的电子网络1可以允许使用远程维护而不降低安全性。电子网络1的特定的实施方式可以通过利用VMM 24管理VM 22来增加任何特定的VM 22的安全性,其中,多个VM 22之间的数据交换可以由VMM 24来操作和/或控制。
图5例示了根据本公开的特定的实施方式的、用于客户端系统20请求并接收来自远程服务器的软件更新的示例性方法80的流程图。方法80可以包括多个步骤,并且可以由包括客户端系统20的处理器模块21和/或其它资源的电子网络1的多种组件来执行。在某些实施方式中,客户端系统20可以包括汽车和/或与汽车关联的FlexRay系统。方法80可以在82开始。
步骤84可以包括托管与客户端系统20关联的两个VM 22。第一VM 22b可以处理与客户端系统20关联的第一数据集。第二VM 22c可以处理与外部数据中心10关联的第二数据集。
步骤86可以包括对被配置为管理两个虚拟机22之间的通信的VMM 24进行操作。使用VMM 24可以保护客户端系统20不被数据中心10直接访问,并且/或者另外增加了客户端系统20的组件的安全性。
步骤88可以包括识别第一数据集与第二数据集相比是过期的。步骤88可以由VM 22执行。例如,第二VM 22b可以询问第一VM 22c以检查任何处理器和/或它们的相应软件和/或固件的状态、版本和/或配置。例如,第二VM 22b可以相对于数据中心10中的更新的数据来对特定的处理器和/或其相应软件和/或固件的状态、版本和/或配置进行比较。
步骤90可以包括标识用于传送至客户端系统20的软件更新。可以通过VM 22、数据中心10和/或电子网络1的其它组件来执行步骤90。在某些实施方式中,VM 22可以经由安全机构(例如,经由TPM/TNC)向数据中心10发送与客户端系统20有关的数据。
步骤92可以包括执行验证数据中心10的标识的证明处理。证明处理可以包括上述验证处理中的任何一种验证处理。在某些实施方式中,证明处理可以包括接收、测试和/或验证一个或更多个生物特征指示符。在某些实施方式中,客户端系统20可以利用第二VM 22b、TPM 24和/或资源列表28来执行证明处理以验证数据中心10的标识。
步骤94可以包括请求来自外部数据中心10的所标识的软件更新。在某些实施方式中,第二VM 22b可以执行步骤94。所标识的软件更新可以包括与客户端系统20的一个或更多个节点32(例如,CPU)相关的各种软件和/或固件。
步骤96可以包括接收从外部数据中心10至客户端系统20的所标识的软件更新。在某些实施方式中,第二VM 22b将执行步骤96。可以通过网络18发送所标识的软件更新。在某些实施方式中,VMM 24可以在执行步骤98之前检查所接收的软件更新的完整性。
步骤98可以包括通过第一虚拟机22b将所发送的软件更新安装在客户端系统20上。在方法80的某些实施方式中,第二虚拟机22b可以询问第一虚拟机22c,以验证客户端系统20已经成功地安装了软件更新。在某些实施方式中,客户端系统20可以创建和/或维护针对软件更新的接收和/或安装的日志。在某些实施方式中,数据中心10可以创建和/或维护针对软件更新的发送和/或安装的日志。该日志可以包括时间戳。
方法80可以在99结束。
在具有大量节点32的客户端系统20中,传统维护方法需要在安全维护位置对客户端系统20提供服务。通过无线电传输和/或另一空中系统进行的远程维护在那些传统方法下会降低安全性。
与此相反,采用方法80的电子网络1可以允许使用远程维护而不降低安全性。电子网络1的特定的实施方式可以通过利用VMM 24管理VM 22来增加任一特定的VM 22的安全性,其中,可以由VMM 24来操作和/或控制多种VM 22之间的数据交换。
图6例示了根据本公开的特定的实施方式的、用于在由电子网络提供服务的客户端系统中执行远程维护的示例性方法100的流程图。方法100可以包括多个步骤,并且可以由包括数据中心10和/或其它资源的电子网络1的多种组件来执行。在某些实施方式中,客户端系统20可以包括汽车和/或与汽车关联的FlexRay系统。方法100可以在102开始。
步骤104可以包括对包括将客户端系统节点32的列表与相应处理指令集进行关联的信息的数据库进行维护。数据中心10可以单独地或者与其它资源相结合地执行步骤104。例如,个体可以负责随着新信息变得可用而更新数据库。作为另一示例,与客户端系统节点32关联的各个厂商和/或提供方可以通过电子的方式向数据中心10传送更新的软件和/或固件包。
步骤106可以包括接收针对软件更新的请求,该请求包括与特定的客户端系统20相对应的标识符和特定的处理指令集。数据中心10可以执行步骤106。数据中心可以通过网络18接收该请求。
步骤108可以包括访问数据库以检索与客户端系统节点32有关的信息以及与关联节点32相关的相应处理指令集。数据中心10可以基于所接收的请求来执行步骤108。
步骤110可以包括执行对节点32与由安装所请求的软件更新所导致的相应处理指令的组合进行模拟的计算。数据中心10可以执行步骤110。
方法100可以在112结束。
在某些实施方式中,客户端系统20可以包括具有多个节点32(例如,CPU和/或处理资源)的复杂的网络系统。各个节点32可以包括由厂商提供的关联软件和/或固件。随着任一特定的节点32接收到来自其相应厂商的更新的软件和/或固件,存在针对客户端系统20的软件和/或固件的新组合。可能的组合的数目可能非常大。软件和/或固件的无效的和/或不合适的组合会影响客户端系统20的操作。在某些实施方式中,数据中心10可以对节点32的数据库及其相应的软件进行维护。
方法100可以允许数据中心10和/或电子网络1的附加组件在向客户端系统20传送任何电子内容之前,对节点32和/或它们的相关软件和/或固件所提出的组合进行模拟。针对操作完整性、兼容性和/或任何其它合适的标准所提出的组合进行测试可以增加客户端系统20的可靠性和/或稳定性。
图7例示了根据本公开的特定的实施方式的、用于针对由服务于多个客户端20的电子网络1所服务的客户端系统20执行远程维护的示例性方法120的流程图。方法120可以包括多个步骤,并且可以由电子网络1的各种组件(包括客户端系统20和/或其它资源)来执行。在某些实施方式中,客户端系统20可以包括汽车和/或与汽车关联的FlexRay系统。方法120可以在122开始。
步骤124可以包括接收可用于传送至多个客户端系统20的更新的软件模块的列表。更新软件模块可以托管在多个服务器上。步骤124可以由客户端系统20执行。例如,第一VM 22b可以向数据中心10查询该列表并接着接收该列表。
步骤126可以包括至少部分地基于与客户端系统20关联的多个节点32的标识来确定是否请求该列表上的任何更新的软件模块。在某些实施方式中,第一VM 22b可以考虑客户端系统20中的处理器的列表,并且将该列表与可用模块的列表进行比较。例如,如果客户端系统20是汽车和/或与汽车关联的FlexRay系统,则第一VM 22b可以基于该汽车的制造、型号和/或年代来确定是否请求更新。
步骤128可以包括请求更新的软件模块。在某些实施方式中,步骤128可以是无线通信和/或远程通信。客户端系统20可以执行步骤128。例如,第一VM 22b可以请求来自数据中心10的更新的软件模块。
步骤130可以包括接收所请求的更新的软件模块。在某些实施方式中,更新的软件模块可以托管在多个服务器上。在这种实施方式中,客户端系统20可以从托管所请求的模块的特定的服务器接收所请求的模块。在这些实施方式中,更新的软件模块的列表可以包括标识各模块的位置的统一资源定位符。
步骤132可以包括将所接收的更新的软件模块安装在客户端系统上。可以通过无线的方式和/或另一远程通信系统来传送更新的软件模块。方法120可以在134结束。
图8例示了根据本公开的特定的实施方式的、用于在被配置为服务于多个客户端系统20的电子网络1中执行远程维护的示例性方法140的流程图。方法140可以包括多个步骤,并且可以由包括数据中心10和/或其它资源的电子网络1的各种组件来执行。在某些实施方式中,客户端20可以包括移动电话。方法140可以在142开始。
步骤144可以包括对具有与客户端系统中的各个节点32相关联的软件的数据库的数据中心10进行操作。在客户端系统20包括移动电话的实施方式中,节点32可以包括各种软件标识符模块(SIM)。数据中心10可以执行步骤144。
步骤146可以包括与由客户端系统20托管的第一虚拟机22b进行通信。第一虚拟机22b可以处理与数据中心10关联的第一数据集。例如,第一虚拟机22b可以被配置为访问与客户端系统20的各个节点32相关的各种配置、修订号等的列表。数据中心10可以利用网络18执行步骤146。数据中心10可以将与第一VM 22b相关联的数据集与当前版本和/或更新状态的列表进行比较,并标记标识中的任何变化。
步骤148可以包括接收第一虚拟机22b对用于传送至客户端系统20中的各个节点32中的一个节点的软件更新进行标识的请求。例如,第一VM 22b可以请求针对移动电话中的特定SIM的软件更新。数据中心10可以执行步骤148。
步骤150可以包括执行对客户端系统20的标识进行验证的证明处理。数据中心10可以执行步骤150。证明处理可以包括上述验证处理中的任一验证处理。在某些实施方式中,证明处理可以包括接收、测试和/或验证一个或更多个生物特征指示符。在某些实施方式中,客户端系统20可以利用第二VM 22b、TPM 24和/或资源列表28来执行证明处理以验证数据中心10的标识。
步骤152可以包括利用网络向第一虚拟机发送所标识的软件更新。在某些实施方式中,数据中心10可以通过网络18发送所标识的软件。在某些实施方式中,可以通过无线的方式和/或空中方式发送所标识的软件更新来执行步骤152。
步骤154可以包括授权第一VM 22b利用与各个节点32中的一个节点相关联的第二VM 22c将所接收的软件更新安装在客户端系统20上。第一VM 22b与第二VM22c可以通过VMM 24进行通信。在某些实施方式中,客户端系统20可以在接受来自数据中心10的所接收的软件之前执行验证所接收的软件的完整性和/或安全性的证明处理。方法140可以在156结束。可以在安装所接收的软件更新之前和/或之后进行证明。
在某些实施方式中,第一VM 22b可以询问第二VM 22c以验证客户端系统20已经接收到软件更新。在某些客户端系统20中,多个节点32中的各节点可以利用唯一的操作系统来操作。例如,在具有多个SIM卡的移动电话中,各个SIM卡可以对其自己的OS进行操作。多个SIM卡之间和/或客户端系统20的多个VM 22之间的数据交换可能因OS的变化而变复杂。在某些实施方式中,特定的SIM卡可以具有比另一SIM卡及其OS更低级别的安全性需求。在这些实施方式中,传统的维护需要在安全维护位置对客户端系统20提供服务。
使用方法140和本公开的教导可以允许通过空中的方式和/或无线的方式维护客户端系统20。在具有通过VMM 24链接的多个VM 22的客户端系统中,可以由TPM26来支持数据中心10与客户端系统20之间的数据交换,并且提供增加的安全性和/或可靠性。
图9例示了根据本公开的特定实施方式的、用于客户端系统20请求并接收来自远程服务器10的软件更新的示例性方法160的流程图。方法160可以包括多个步骤,并且可以由包括客户端系统20和/或其它资源的电子网络1的多种组件来执行。在某些实施方式中,客户端系统20可以包括移动电话。节点32可以包括用户标识模块(SIM)卡。方法160可以在162开始。
步骤144可以包括托管与客户端系统20关联的两个虚拟机22。第一VM 22b可以处理与外部数据中心10关联的第一数据集。第二VM 22c可以处理与客户端系统10中的节点32关联的第二数据集。第一VM 22b与第二VM 22c可以通过VMM 24进行通信,以维护多个VM 22的数据完整性和/或可靠性。
步骤146可以包括对被配置为管理两个VM之间的通信的VMM 24进行操作。客户端系统20可以与TPM 26结合地执行步骤146。
步骤148可以包括确认第一数据集处于第二数据集的标识之外。数据中心10、VM 22b或22c和/或VMM 24可以执行步骤148。
步骤150可以包括标识用于传送至节点32的软件更新,该软件更新被配置为恢复第一数据集与第二数据集之间的标识。
步骤152可以包括执行对客户端系统的标识进行验证、对数据中心10的标识和/或所标识的软件更新的可靠性和/或安全性进行验证的证明处理。电子网络1的任何部分可以执行该证明处理。例如,VMM 24可以结合TPM 26进行操作,以确认软件包和/或数据中心10的标识。
步骤154可以包括请求来自外部数据中心10的所标识的软件更新。第一VM 22b可以执行步骤154。
步骤156可以包括接收从外部数据中心10到第一VM 22b的所标识的软件更新。
步骤158可以包括通过第二VM 22c将所发送的软件更新安装在节点32上。在某些实施方式中,第一VM22b可以询问第二VM 22c以验证节点32已经接收到该软件更新。
在某些客户端系统20中,多个节点32中的各节点可以利用唯一的操作系统进行操作。例如,在具有多个SIM卡的移动电话中,各SIM卡可以对其自己的OS进行操作。在多个SIM卡之间和/或客户端系统20的多个VM 22之间的数据交换可能因OS的变化而变复杂。在某些实施方式中,特定的SIM卡可以具有比另一SIM卡及其OS更低级别的安全性需求。在这些实施方式中,传统的维护需要在安全维护位置对客户端系统20进行维护。
方法160的使用和本公开的教导可以允许通过空中方式和/或无线的方式对客户端系统20进行维护。在具有通过VMM 24链接的多个VM 22的客户端系统中,可以由TPM 26来支持数据中心10与客户端系统20之间的数据交换,并且提供增加的安全性和/或可靠性。
图10例示了根据本公开的特定实施方式的、用于验证电子软件代码完整性的示例性方法182的流程图。方法182可以包括多个步骤,并且可以由电子网络1的多种组件(包括客户端系统20和/或其它资源)来执行。方法182可以在184开始。
步骤186可以包括向客户端系统20提供多个加密密钥,所述多个加密密钥中的各加密密钥与相应的时间因子相关。该时间因子可以至少部分地取决于在传送软件代码包时生成的控制因子和时间戳、该软件代码包的更新定时或者与客户端关联的受信任的协议模块的更新定时。
步骤188可以包括利用基于与软件代码包有关的时间因子的所述多个加密密钥中的一个加密密钥来对软件代码包进行加密。
步骤190可以包括向客户端系统20传送加密的软件代码包。
步骤192可以包括通知客户端20基于与客户端20接收软件代码包的时间相关联的时间因子来选择解密密钥。方法182可以在194结束。
可以利用电子签名(例如,公用密钥基础设施(PKI)认证方法)来检查传统的软件代码完整性。然而,与本公开的方法相比,使用电子签名可能不可靠。例如,电子签名可能包有效期,过了该有效期该签名将失效。可以在执行电子签名确认处理之前和/或之后替换和/或改变代码。
根据本公开的教导,可以通过包括更新定时/密钥控制来大幅提高代码完整性。可以基于时间因子来改变加密密钥。例如,时间因子可以至少部分地取决于与电子内容的发送和/或传送有关的时间戳。作为另一示例,时间因子可以至少部分地取决于TPM 26和/或VM 22的更新定时。在任何情况下,时间因子还可以取决于预先设置的控制因子α。可以通过与TPM 26关联的资源列表28存储多个加密密钥。利用合适的加密密钥,TPM 26还可以利用其电子签名日期来检查电子内容的到期时间。
图11例示了根据本公开的特定实施方式的、用于验证电子软件代码完整性的示例性方法200的流程图。方法200可以包括多个步骤,并且可以由包括客户端系统20和/或其它资源的电子网络1的多种组件来执行。方法200可以在202开始。
根据本公开的教导,可以通过包括更新定时/密钥控制来大幅提高代码完整性。可以基于时间因子来改变加密密钥。例如,时间因子可以至少部分地取决于与电子内容的发送和/或传送有关的时间戳。作为另一示例,时间因子可以至少部分地取决于TPM 26和/或VM 22的更新定时。在任何情况下,时间因子还可以取决于预先设置的控制因子α。可以通过与TPM 26关联的资源列表28存储多个加密密钥。利用合适的加密密钥,TPM 26还可以利用其电子签名日期来检查电子内容的到期时间。
步骤204可以包括存储来自数据中心10的加密密钥的列表,各加密密钥与相应的时间因子相关。可以由TPM 24和/或由与TPM 24关联的存储资源来存储该列表。
步骤206可以包括接收来自数据中心10的加密的软件代码包。在某些实施方式中,还可以接收电子签名。
步骤208可以包括基于时间因子来选择加密密钥。在某些实施方式中,TPM 24还可以检查随着加密的软件包传送的电子签名。方法200可以在210结束。
尽管图4至图11表示针对方法60、80、100、120、140、160、184以及200要采取的特定数目的步骤,但是可以按照比所描绘的那些步骤更多的或更少的步骤来执行各种方法。利用本文所公开的方法和系统,可以改进、减少或消除与维护对电子内容的安全访问关联的特定问题。例如,本文所公开的方法和系统可以针对执行客户端系统的远程维护的电子网络提供增强的安全性和/或可靠性。
尽管已经利用多个实施方式描述了本发明,但是本领域技术人员可以提出各种改变和修改。本发明旨在涵盖落入所附权利要求的范围内的这些改变和修改。本公开的教导涵盖本领域技术人员应当理解的对于本文的示例性实施方式的所有改变、替换、变型、更改、修改。
在特定的实施方式中,可以将一个或更多个网页与联网系统和/或联网服务相关联。特定的实施方式可以涉及检索和/或显示由任何类型的网络可寻址资源或网站所托管的结构性文档。另外,如本文所使用的,“用户”可以包括个体、团体和/或公司实体(例如,商业和第三方应用)。
Claims (12)
1.一种用于验证电子软件代码完整性的方法,所述方法包括:
向客户端提供加密密钥的列表,所述列表上的各加密密钥与相应的时间因子相关联;
利用至少部分地基于特定的时间因子的多个所述加密密钥中的一个加密密钥对软件代码包进行加密;
将加密的软件代码包传送到所述客户端;以及
通知所述客户端基于所述特定的时间因子选择用于解密的加密密钥。
2.根据权利要求1所述的方法,其中,所述特定的时间因子至少部分地取决于在传送所述软件代码包时产生的控制因子和时间戳。
3.根据权利要求1所述的方法,其中,所述特定的时间因子至少部分地取决于所述软件代码包的更新定时和控制因子。
4.根据权利要求1所述的方法,其中,所述特定的时间因子至少部分地取决于与所述客户端关联的受信任的协议模块的更新定时和控制因子。
5.一种用于验证电子软件代码完整性的方法,所述方法包括:
存储从服务器接收到的加密密钥的列表,所述加密密钥中的各加密密钥与相应的时间因子相关;
从所述服务器接收经加密的软件代码包,所述加密密钥至少部分地基于特定的时间因子;以及
至少部分地基于所述特定的时间因子选择用于对所述软件代码进行解密的加密密钥。
6.根据权利要求5所述的方法,其中,所述特定的时间因子至少部分地取决于在传送所述软件代码包时产生的控制因子和时间戳。
7.根据权利要求5所述的方法,其中,所述特定的时间因子至少部分地取决于所述软件代码包的更新定时和控制因子。
8.根据权利要求5所述的方法,其中,所述特定的时间因子至少部分地取决于与客户端系统关联的受信任的协议模块的更新定时和控制因子。
9.根据权利要求5所述的方法,其中,由与客户端系统关联的受信任的协议模块存储所述加密密钥的列表。
10.根据权利要求5所述的方法,所述方法还包括接收与所述软件代码包关联的电子签名。
11.根据权利要求5所述的方法,所述方法还包括接收与所述软件代码包关联的电子签名,并且其中,与客户端系统关联的受信任的协议模块检查所述电子签名的到期时间。
12.根据权利要求5所述的方法,所述方法还包括利用所选择的加密密钥对所述软件代码包进行解密。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US31649810P | 2010-03-23 | 2010-03-23 | |
US61/316,498 | 2010-03-23 | ||
US12/879,433 | 2010-09-10 | ||
US12/879,433 US20110238980A1 (en) | 2010-03-23 | 2010-09-10 | System and methods for remote maintenance in an electronic network with multiple clients |
PCT/US2011/026577 WO2011119300A2 (en) | 2010-03-23 | 2011-03-01 | System and methods for remote maintenance in an electronic network with multiple clients |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103154966A true CN103154966A (zh) | 2013-06-12 |
Family
ID=44657040
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180014937.9A Expired - Fee Related CN102870093B (zh) | 2010-03-23 | 2011-03-01 | 利用虚拟化和证明来远程维护电子网络中多个客户端的系统和方法 |
CN201180014465.7A Expired - Fee Related CN102859935B (zh) | 2010-03-23 | 2011-03-01 | 利用虚拟机远程维护电子网络中的多个客户端的系统和方法 |
CN201180015119.0A Expired - Fee Related CN102823195B (zh) | 2010-03-23 | 2011-03-01 | 利用由虚拟机进行的软件测试远程维护电子网络中的客户端系统的系统和方法 |
CN2011800153730A Pending CN103154966A (zh) | 2010-03-23 | 2011-03-01 | 在具有多个客户端的电子网络中进行远程维护的系统和方法 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180014937.9A Expired - Fee Related CN102870093B (zh) | 2010-03-23 | 2011-03-01 | 利用虚拟化和证明来远程维护电子网络中多个客户端的系统和方法 |
CN201180014465.7A Expired - Fee Related CN102859935B (zh) | 2010-03-23 | 2011-03-01 | 利用虚拟机远程维护电子网络中的多个客户端的系统和方法 |
CN201180015119.0A Expired - Fee Related CN102823195B (zh) | 2010-03-23 | 2011-03-01 | 利用由虚拟机进行的软件测试远程维护电子网络中的客户端系统的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (8) | US20110238980A1 (zh) |
EP (4) | EP2550596A2 (zh) |
JP (4) | JP5747981B2 (zh) |
CN (4) | CN102870093B (zh) |
WO (4) | WO2011119299A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453300A (zh) * | 2016-09-30 | 2017-02-22 | 北京悦畅科技有限公司 | 一种数据加解密方法、设备和数据传输系统 |
CN106778380A (zh) * | 2016-11-28 | 2017-05-31 | 昆山国显光电有限公司 | 屏幕的点亮方法及系统 |
CN108365957A (zh) * | 2018-02-22 | 2018-08-03 | 北京顶象技术有限公司 | 加密更新方法及装置 |
CN108419233A (zh) * | 2017-01-31 | 2018-08-17 | 福特全球技术公司 | 空中更新安全 |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9069575B2 (en) | 2008-03-25 | 2015-06-30 | Qualcomm Incorporated | Apparatus and methods for widget-related memory management |
US9110685B2 (en) | 2008-03-25 | 2015-08-18 | Qualcomm, Incorporated | Apparatus and methods for managing widgets in a wireless communication environment |
US9600261B2 (en) * | 2008-03-25 | 2017-03-21 | Qualcomm Incorporated | Apparatus and methods for widget update scheduling |
US8693357B1 (en) * | 2010-09-20 | 2014-04-08 | Rockwell Collins, Inc. | Apparatus and method for testing equipment in a simulated AFDX network environment |
US9146726B2 (en) * | 2010-12-16 | 2015-09-29 | Netapp, Inc. | System and method for firmware update for network connected storage subsystem components |
US9087196B2 (en) * | 2010-12-24 | 2015-07-21 | Intel Corporation | Secure application attestation using dynamic measurement kernels |
KR101760778B1 (ko) * | 2011-01-17 | 2017-07-26 | 에스프린팅솔루션 주식회사 | 컴퓨터시스템 및 그 프로그램 업데이트 방법 |
JP5932837B2 (ja) | 2011-01-19 | 2016-06-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | コードを更新および認証するための方法およびシステム、プログラムの完全性を試験する方法およびシステム |
CN102737019B (zh) * | 2011-03-31 | 2016-08-24 | 阿里巴巴集团控股有限公司 | 机器行为确定方法、网页浏览器及网页服务器 |
US8826275B2 (en) * | 2011-09-01 | 2014-09-02 | Ca, Inc. | System and method for self-aware virtual machine image deployment enforcement |
KR101299099B1 (ko) * | 2011-09-07 | 2013-09-16 | 주식회사 팬택 | 임베디드 시스템에서 최적화된 가상화 모듈을 관리하는 장치 및 방법 |
US8930489B2 (en) * | 2011-10-11 | 2015-01-06 | Rakspace US, Inc. | Distributed rate limiting of handling requests |
EP2590100A1 (en) | 2011-11-04 | 2013-05-08 | British Telecommunications Public Limited Company | Method and apparatus for securing a computer |
US8881143B2 (en) * | 2011-11-04 | 2014-11-04 | Diwakar PRABHAKARAN | Optimization framework for remotely executing a maintenance operation on a virtual machine |
DE102012200155A1 (de) * | 2012-01-05 | 2013-07-11 | Continental Automotive Gmbh | Rechnersystem und Verfahren zum Betreiben eines Rechnersystems |
JP2013205604A (ja) * | 2012-03-28 | 2013-10-07 | Toshiba Corp | 通信装置および鍵管理方法 |
DE102012009482B4 (de) * | 2012-05-12 | 2020-06-25 | Volkswagen Aktiengesellschaft | Funktional erweiterbares Fahrzeugsteuergerät und Verfahren zum Ergänzen der Funktionalität eines Fahrzeugsteuergeräts |
JP5870840B2 (ja) * | 2012-05-14 | 2016-03-01 | ソニー株式会社 | 情報処理装置、情報処理方法、および情報処理プログラム |
US8782632B1 (en) * | 2012-06-18 | 2014-07-15 | Tellabs Operations, Inc. | Methods and apparatus for performing in-service software upgrade for a network device using system virtualization |
US8910132B2 (en) * | 2012-07-13 | 2014-12-09 | Facebook, Inc. | Client-side script bundle management system |
US9244743B1 (en) | 2012-08-01 | 2016-01-26 | Amazon Technologies, Inc. | Remotely interacting with a virtualized machine instance |
JP5990433B2 (ja) * | 2012-08-31 | 2016-09-14 | 株式会社富士通エフサス | ネットワーク接続方法および電子機器 |
JP5946374B2 (ja) | 2012-08-31 | 2016-07-06 | 株式会社富士通エフサス | ネットワーク接続方法および電子機器 |
US8924720B2 (en) * | 2012-09-27 | 2014-12-30 | Intel Corporation | Method and system to securely migrate and provision virtual machine images and content |
US9038060B2 (en) | 2012-10-02 | 2015-05-19 | Nextbit Systems Inc. | Automatically installing operating system specific to a detected network |
US9106721B2 (en) * | 2012-10-02 | 2015-08-11 | Nextbit Systems | Application state synchronization across multiple devices |
US8983961B2 (en) * | 2012-11-29 | 2015-03-17 | International Business Machines Corporation | High availability for cloud servers |
CN103024042A (zh) * | 2012-12-13 | 2013-04-03 | 中国航空无线电电子研究所 | Afdx终端协议栈及其数据接收与发送方法 |
CN103139221B (zh) * | 2013-03-07 | 2016-07-06 | 中国科学院软件研究所 | 一种可信虚拟平台及其构建方法、平台之间数据迁移方法 |
WO2014164937A1 (en) * | 2013-03-12 | 2014-10-09 | Green Hills Software, Inc. | Single-chip virtualizing and obfuscating communications system |
US10075470B2 (en) * | 2013-04-19 | 2018-09-11 | Nicira, Inc. | Framework for coordination between endpoint security and network security services |
CN103347067B (zh) * | 2013-06-26 | 2016-04-20 | 中国科学院信息工程研究所 | 一种远程控制重构方法及系统 |
US10862731B1 (en) * | 2013-06-27 | 2020-12-08 | EMC IP Holding Company LLC | Utilizing demonstration data based on dynamically determining feature availability |
US9372679B2 (en) * | 2013-08-02 | 2016-06-21 | Sap Se | Method and system for software delivery service |
CN104378391A (zh) * | 2013-08-12 | 2015-02-25 | 无锡知谷网络科技有限公司 | 软件更新方法、系统及设备 |
KR102033009B1 (ko) * | 2013-09-13 | 2019-10-16 | 한국전자통신연구원 | 가상 물리 시스템 및 그의 가상 머신 모니터링 방법 |
JP5864510B2 (ja) * | 2013-10-18 | 2016-02-17 | 富士通株式会社 | 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置 |
US9553822B2 (en) * | 2013-11-12 | 2017-01-24 | Microsoft Technology Licensing, Llc | Constructing virtual motherboards and virtual storage devices |
CN104639516B (zh) * | 2013-11-13 | 2018-02-06 | 华为技术有限公司 | 身份认证方法、设备及系统 |
EP3084667A4 (en) * | 2013-12-19 | 2017-07-26 | Intel Corporation | Policy-based trusted inspection of rights managed content |
CN103714170A (zh) * | 2013-12-31 | 2014-04-09 | 北京智谷睿拓技术服务有限公司 | 数据访问信息发布及访问方法、装置 |
CN103763351A (zh) * | 2014-01-03 | 2014-04-30 | 中达电通股份有限公司 | 基于上位机与下位机的软件在线升级方法 |
US10389709B2 (en) * | 2014-02-24 | 2019-08-20 | Amazon Technologies, Inc. | Securing client-specified credentials at cryptographically attested resources |
CN103823700B (zh) * | 2014-02-28 | 2017-11-14 | 北京数码大方科技股份有限公司 | 客户端的应用软件升级方法和装置 |
CA2854022C (en) | 2014-06-11 | 2023-05-23 | Ibm Canada Limited - Ibm Canada Limitee | Artifact correlation between domains |
CN104317715A (zh) * | 2014-10-30 | 2015-01-28 | 南京富士通南大软件技术有限公司 | 基于模拟器的中央处理器指令集的功能测试自动实施方法 |
CN107005580B (zh) * | 2014-11-04 | 2020-08-18 | 瑞典爱立信有限公司 | 用于管理服务集的方法和相关联的管理器节点 |
WO2016119900A1 (en) * | 2015-01-30 | 2016-08-04 | Nec Europe Ltd. | Method and system for managing encrypted data of devices |
WO2016137512A1 (en) * | 2015-02-27 | 2016-09-01 | Hewlett Packard Enterprise Development Lp | Cloud network management |
EP3099019B1 (en) * | 2015-05-27 | 2019-01-02 | OpenSynergy GmbH | Method, computer program product, and control unit for an automotive vehicle |
EP3101535B1 (en) | 2015-06-01 | 2022-04-13 | OpenSynergy GmbH | Method for updating a control unit for an automotive vehicle, control unit for an automotive vehicle, and computer program product |
JP2017004201A (ja) * | 2015-06-09 | 2017-01-05 | 富士通株式会社 | パッチプログラム抽出装置、パッチプログラム抽出プログラム及びパッチプログラム抽出方法 |
EP3347850B1 (en) * | 2015-09-07 | 2020-04-01 | Karamba Security | Context-based secure controller operation and malware prevention |
US9864624B2 (en) | 2015-12-21 | 2018-01-09 | International Business Machines Corporation | Software-defined computing system remote support |
JP6696265B2 (ja) * | 2016-03-29 | 2020-05-20 | 日本電気株式会社 | リモート端末装置とその制御方法とコンピュータシステム並びにプログラム |
US10402577B2 (en) * | 2016-06-03 | 2019-09-03 | Honeywell International Inc. | Apparatus and method for device whitelisting and blacklisting to override protections for allowed media at nodes of a protected system |
CN106155632A (zh) * | 2016-08-02 | 2016-11-23 | 合肥奇也信息科技有限公司 | 一种用于计算机最优定位数据处理中小码集的系统 |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
JP6991773B2 (ja) * | 2017-07-31 | 2022-01-13 | キヤノン株式会社 | システム、デバイス管理システム、及びその方法 |
JP7027809B2 (ja) * | 2017-10-31 | 2022-03-02 | 京セラドキュメントソリューションズ株式会社 | アップデートシステム |
US10871952B2 (en) * | 2017-12-20 | 2020-12-22 | Nio Usa, Inc. | Method and system for providing secure over-the-air vehicle updates |
JP7221973B2 (ja) * | 2018-01-31 | 2023-02-14 | イリノイ トゥール ワークス インコーポレイティド | 試験装置に遠隔サポートサービスを提供するシステム及び方法 |
US10747525B2 (en) * | 2018-03-09 | 2020-08-18 | International Business Machines Corporation | Distribution of a software upgrade via a network |
US11223631B2 (en) * | 2018-04-06 | 2022-01-11 | Hewlett Packard Enterprise Development Lp | Secure compliance protocols |
EP3572939A1 (en) * | 2018-05-25 | 2019-11-27 | TTTech Auto AG | Method, device and real-time network for highly-integrated automotive systems |
US11425170B2 (en) | 2018-10-11 | 2022-08-23 | Honeywell International Inc. | System and method for deploying and configuring cyber-security protection solution using portable storage device |
US11520299B2 (en) * | 2019-03-30 | 2022-12-06 | Honeywell International Inc. | Shared data center based industrial automation system for one or multiple sites |
JP7354730B2 (ja) | 2019-09-27 | 2023-10-03 | ブラザー工業株式会社 | 情報処理装置、ソフトウェアのインストール方法、及びプログラム |
CN111324460B (zh) * | 2020-02-19 | 2020-11-03 | 云南电网有限责任公司 | 一种基于云计算平台的电力监测控制系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1230730A (zh) * | 1998-12-10 | 1999-10-06 | 易际平 | 一种信息加密解密系统和方法 |
US20020097878A1 (en) * | 1997-07-07 | 2002-07-25 | Hiromichi Ito | Key controlling system, key controlling apparatus, information encrypting apparatus, information decrypting apparatus and storage media for storing programs |
US20070162739A1 (en) * | 2002-05-21 | 2007-07-12 | Bio-Key International, Inc. | Biometric identification network security |
US20070250717A1 (en) * | 2006-04-20 | 2007-10-25 | Kazuyuki Kumagai | Image forming apparatus, image reproducing apparatus and image processing system |
US20080098227A1 (en) * | 2004-01-28 | 2008-04-24 | Ies Internet Express Scandinavia Ab | Method of enabling secure transfer of a package of information |
Family Cites Families (154)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7143290B1 (en) | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7353396B2 (en) | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US6150322A (en) | 1998-08-12 | 2000-11-21 | Shell Oil Company | Highly branched primary alcohol compositions and biodegradable detergents made therefrom |
US6859699B2 (en) * | 1997-05-16 | 2005-02-22 | Snap-On Incorporated | Network-based method and system for distributing data |
CA2316158C (en) | 1998-01-05 | 2007-03-06 | U.S. Environmental Protection Agency | Real-time on-road vehicle exhaust gas modular flowmeter and emissions reporting system |
JP3659791B2 (ja) * | 1998-03-23 | 2005-06-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 小時間鍵生成の方法及びシステム |
US6795966B1 (en) * | 1998-05-15 | 2004-09-21 | Vmware, Inc. | Mechanism for restoring, porting, replicating and checkpointing computer systems using state extraction |
JP4370018B2 (ja) * | 1999-03-12 | 2009-11-25 | 三菱電機株式会社 | ソフトウェア転送システム |
JP4212717B2 (ja) | 1999-04-30 | 2009-01-21 | 富士通株式会社 | ファイル処理ユニットの処理方法 |
JP3782259B2 (ja) | 1999-05-31 | 2006-06-07 | 富士通株式会社 | 署名作成装置 |
JP3748352B2 (ja) | 1999-12-16 | 2006-02-22 | 富士通株式会社 | データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像復元方法のプログラムを記録する記録媒体 |
US20020178370A1 (en) | 1999-12-30 | 2002-11-28 | Gurevich Michael N. | Method and apparatus for secure authentication and sensitive data management |
US6996829B2 (en) * | 2000-02-25 | 2006-02-07 | Oracle International Corporation | Handling callouts made by a multi-threaded virtual machine to a single threaded environment |
GB2359908B (en) | 2000-03-04 | 2004-09-15 | Motorola Inc | Communication system architecture and method of controlling data download to subscriber equipment |
US7165173B1 (en) | 2000-09-01 | 2007-01-16 | Samsung Electronics Co., Ltd. | System and method for secure over-the-air administration of a wireless mobile station |
NO20005440L (no) | 2000-10-27 | 2002-04-29 | Ericsson Telefon Ab L M | Pakkebaserte personlig utstyrsarrangementer og - fremgangsmåter |
US8677505B2 (en) * | 2000-11-13 | 2014-03-18 | Digital Doors, Inc. | Security system with extraction, reconstruction and secure recovery and storage of data |
US7412721B2 (en) | 2000-12-20 | 2008-08-12 | Fujitsu Limited | Method of and system for managing information, and computer product |
US7574481B2 (en) * | 2000-12-20 | 2009-08-11 | Microsoft Corporation | Method and system for enabling offline detection of software updates |
EP1378092B1 (en) * | 2001-02-22 | 2008-06-25 | Bea Systems, Inc. | System and method for message encryption and signing in a transaction processingsystem |
GB0112781D0 (en) * | 2001-05-25 | 2001-07-18 | Global Continuity Plc | Method for rapid recovery from a network file server failure |
US7359377B1 (en) * | 2001-06-19 | 2008-04-15 | Juniper Networks, Inc. | Graceful restart for use in nodes employing label switched path signaling protocols |
US6775602B2 (en) | 2001-07-09 | 2004-08-10 | Gordon-Darby Systems, Inc. | Method and system for vehicle emissions testing through on-board diagnostics unit inspection |
US20030099360A1 (en) * | 2001-11-28 | 2003-05-29 | Khoi Hoang | Time-based encryption key |
JP2003271831A (ja) * | 2002-03-15 | 2003-09-26 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ流通方法、コンテンツ流通システム及びそのプログラム、記録媒体 |
FI114061B (fi) | 2002-05-17 | 2004-07-30 | Nokia Corp | Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin |
US7003692B1 (en) * | 2002-05-24 | 2006-02-21 | Cisco Technology, Inc. | Dynamic configuration synchronization in support of a “hot” standby stateful switchover |
US7275081B1 (en) * | 2002-06-10 | 2007-09-25 | Juniper Networks, Inc. | Managing state information in a computing environment |
JP2004094301A (ja) * | 2002-08-29 | 2004-03-25 | Fuji Xerox Co Ltd | 処理装置に組み込まれているソフトウェアの更新方法、更新制御装置、および更新装置 |
US7275156B2 (en) | 2002-08-30 | 2007-09-25 | Xerox Corporation | Method and apparatus for establishing and using a secure credential infrastructure |
US7269133B2 (en) * | 2002-09-03 | 2007-09-11 | Jeremy Benjamin | IS-IS high availability design |
US7216343B2 (en) * | 2002-09-20 | 2007-05-08 | International Business Machines Corporation | Method and apparatus for automatic updating and testing of software |
JP3693642B2 (ja) * | 2002-10-29 | 2005-09-07 | 本田技研工業株式会社 | ナビゲーション装置 |
JP2004206671A (ja) * | 2002-11-08 | 2004-07-22 | Qwanty Corp | ソフトウェア更新情報提供方法及びソフトウェア更新情報提供システム |
WO2004068424A2 (en) * | 2003-01-28 | 2004-08-12 | Cellport Systems, Inc. | Secure telematics |
US20040181327A1 (en) | 2003-03-11 | 2004-09-16 | Tsosie Everett K. | Vehicle security through an automatic control system |
US7620948B1 (en) * | 2003-08-29 | 2009-11-17 | Adobe Systems Incorporated | Client side software updating |
US7739403B1 (en) * | 2003-10-03 | 2010-06-15 | Juniper Networks, Inc. | Synchronizing state information between control units |
US20050132367A1 (en) | 2003-12-16 | 2005-06-16 | Vijay Tewari | Method, apparatus and system for proxying, aggregating and optimizing virtual machine information for network-based management |
US7587765B2 (en) * | 2003-12-23 | 2009-09-08 | International Business Machines Corporation | Automatic virus fix |
JP4554264B2 (ja) * | 2004-04-19 | 2010-09-29 | エヌ・ティ・ティ・ソフトウェア株式会社 | デジタル署名処理方法及びそのためのプログラム |
JP4724655B2 (ja) | 2004-04-30 | 2011-07-13 | 富士通セミコンダクター株式会社 | セキュリティチップおよび情報管理方法 |
US7577959B2 (en) * | 2004-06-24 | 2009-08-18 | International Business Machines Corporation | Providing on-demand capabilities using virtual machines and clustering processes |
US7590867B2 (en) | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
JP2006031203A (ja) * | 2004-07-14 | 2006-02-02 | Xanavi Informatics Corp | 車載情報端末 |
DE102004038210A1 (de) * | 2004-08-05 | 2006-03-16 | Robert Bosch Gmbh | Verfahren zur Speicherung von Botschaften in einem Botschaftsspeicher und Botschaftsspeicher |
US7516451B2 (en) * | 2004-08-31 | 2009-04-07 | Innopath Software, Inc. | Maintaining mobile device electronic files including using difference files when upgrading |
US8095600B2 (en) | 2004-10-22 | 2012-01-10 | Microsoft Corporation | Inter-proximity communication within a rendezvous federation |
US8095601B2 (en) | 2004-10-22 | 2012-01-10 | Microsoft Corporation | Inter-proximity communication within a rendezvous federation |
US9489496B2 (en) * | 2004-11-12 | 2016-11-08 | Apple Inc. | Secure software updates |
US20060106806A1 (en) * | 2004-11-12 | 2006-05-18 | Smith Micro Software, Inc. | Software update for a plurality of mobile devices |
US20060184937A1 (en) | 2005-02-11 | 2006-08-17 | Timothy Abels | System and method for centralized software management in virtual machines |
EP1710597A1 (de) | 2005-04-08 | 2006-10-11 | Sanofi-Aventis Deutschland GmbH | Verfahren zur Datenaufnahme multidimensionaler NMR-Spektren durch frequenzabhängige Faltung |
US7483438B2 (en) | 2005-04-14 | 2009-01-27 | Alcatel Lucent | Systems and methods for managing network services between private networks |
US7609617B2 (en) * | 2005-04-14 | 2009-10-27 | Cisco Technology, Inc. | BGP hitless upgrade approaches |
US7587595B2 (en) | 2005-05-13 | 2009-09-08 | Intel Corporation | Method and apparatus for providing software-based security coprocessors |
US7571312B2 (en) | 2005-05-13 | 2009-08-04 | Intel Corporation | Methods and apparatus for generating endorsement credentials for software-based security coprocessors |
US7613921B2 (en) | 2005-05-13 | 2009-11-03 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
US8074262B2 (en) | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
US7636442B2 (en) | 2005-05-13 | 2009-12-22 | Intel Corporation | Method and apparatus for migrating software-based security coprocessors |
JP2006350469A (ja) * | 2005-06-13 | 2006-12-28 | Xanavi Informatics Corp | ナビゲーション装置 |
US7693612B2 (en) * | 2005-06-23 | 2010-04-06 | International Business Machines Corporation | Method and system for updating code embedded in a vehicle |
US8495244B2 (en) | 2005-06-29 | 2013-07-23 | Jumpstart Wireless Corporation | System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation |
US8090919B2 (en) * | 2007-12-31 | 2012-01-03 | Intel Corporation | System and method for high performance secure access to a trusted platform module on a hardware virtualization platform |
KR20070032885A (ko) | 2005-09-20 | 2007-03-23 | 엘지전자 주식회사 | 유비쿼터스 망의 보안 시스템 및 방법 |
US20070083723A1 (en) * | 2005-09-23 | 2007-04-12 | Dey Jayanta K | Highly-available blade-based distributed computing system |
DE102005048595A1 (de) * | 2005-10-06 | 2007-04-12 | Robert Bosch Gmbh | Verfahren zur Anbindung eines FlexRay-Teilnehmers mit einem Mikrocontroller an eine FlexRay-Kommunikationsverbindung über eine FlexRay-Kommunikationssteuereinrichtung, und FlexRay-Kommunikationssteuereinrichtung, FlexRay-Teilnehmer und FlexRay-Kommunikationssystem zur Realisierung dieses Verfahrens |
US7804769B1 (en) * | 2005-12-01 | 2010-09-28 | Juniper Networks, Inc. | Non-stop forwarding in a multi-chassis router |
US20070169083A1 (en) * | 2005-12-12 | 2007-07-19 | Penubolu Shyam P | Method for secure in-service software upgrades |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
US20070266239A1 (en) * | 2006-03-08 | 2007-11-15 | David Vismans | Method for providing a cryptographically signed command |
US7783471B2 (en) * | 2006-03-08 | 2010-08-24 | David Vismans | Communication device for emulating a behavior of a navigation device |
US7814495B1 (en) * | 2006-03-31 | 2010-10-12 | V Mware, Inc. | On-line replacement and changing of virtualization software |
US7802245B2 (en) * | 2006-04-27 | 2010-09-21 | Agere Systems Inc. | Methods and apparatus for performing in-service upgrade of software in network processor |
US8291409B2 (en) * | 2006-05-22 | 2012-10-16 | Microsoft Corporation | Updating virtual machine with patch on host that does not have network access |
US9392078B2 (en) * | 2006-06-23 | 2016-07-12 | Microsoft Technology Licensing, Llc | Remote network access via virtual machine |
US9213513B2 (en) * | 2006-06-23 | 2015-12-15 | Microsoft Technology Licensing, Llc | Maintaining synchronization of virtual machine image differences across server and host computers |
US9280871B2 (en) | 2006-07-07 | 2016-03-08 | Emc Corporation | Gaming systems with authentication token support |
CN103530170B (zh) * | 2006-08-07 | 2017-04-12 | 甲骨文国际公司 | 在虚拟机环境中提供硬件虚拟化的系统和方法 |
US8151277B2 (en) * | 2007-05-15 | 2012-04-03 | Dynatrace Software Gmbh | Method and system for dynamic remote injection of in-process agents into virtual machine based applications |
US7676229B2 (en) | 2006-08-31 | 2010-03-09 | Syniverse Technologies, Inc. | Cellular-to-VoIP call establishment systems, methods, devices, and computer software |
JP5308621B2 (ja) * | 2006-10-05 | 2013-10-09 | 日立オートモティブシステムズ株式会社 | 地図データ配信システム |
JP4930028B2 (ja) * | 2006-12-13 | 2012-05-09 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム |
US9280659B2 (en) | 2006-12-29 | 2016-03-08 | Intel Corporation | Methods and apparatus for remeasuring a virtual machine monitor |
US8468244B2 (en) | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
US7840801B2 (en) | 2007-01-19 | 2010-11-23 | International Business Machines Corporation | Architecture for supporting attestation of a virtual machine in a single step |
US20080184216A1 (en) * | 2007-01-25 | 2008-07-31 | Johan Muedsam | Managing application software in mobile communication devices |
US20120011509A1 (en) * | 2007-02-15 | 2012-01-12 | Syed Mohammad Amir Husain | Migrating Session State of a Machine Without Using Memory Images |
US8028048B2 (en) * | 2007-02-27 | 2011-09-27 | International Business Machines Corporation | Method and apparatus for policy-based provisioning in a virtualized service delivery environment |
US7694189B2 (en) * | 2007-02-28 | 2010-04-06 | Red Hat, Inc. | Method and system for remote monitoring subscription service |
US8578337B2 (en) * | 2007-02-28 | 2013-11-05 | Red Hat, Inc. | Method and system for quality assurance subscription service |
GB2462735B (en) * | 2007-03-19 | 2011-10-12 | Nat Oilwell Varco Lp | A hydraulic jar and an overpressure relief mechanism therefore |
US20080244552A1 (en) * | 2007-03-27 | 2008-10-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Upgrading services associated with high availability systems |
US8677351B2 (en) * | 2007-03-29 | 2014-03-18 | Vmware, Inc. | System and method for delivering software update to guest software on virtual machines through a backdoor software communication pipe thereof |
US8229458B2 (en) | 2007-04-08 | 2012-07-24 | Enhanced Geographic Llc | Systems and methods to determine the name of a location visited by a user of a wireless device |
WO2008134625A1 (en) * | 2007-04-26 | 2008-11-06 | Ford Global Technologies, Llc | Emotive advisory system and method |
US8612773B2 (en) * | 2007-05-03 | 2013-12-17 | International Business Machines Corporation | Method and system for software installation |
JP4369497B2 (ja) | 2007-05-17 | 2009-11-18 | 株式会社日立製作所 | ダイレクト・デジタル・シンセサイザおよびそれを用いた核磁気共鳴装置 |
WO2009001447A1 (ja) | 2007-06-27 | 2008-12-31 | Fujitsu Limited | 認証方法、認証システム、認証装置及びコンピュータプログラム |
JP2009012926A (ja) | 2007-07-04 | 2009-01-22 | Hitachi Plant Technologies Ltd | 移載装置及び移載方法 |
US8055822B2 (en) | 2007-08-21 | 2011-11-08 | International Business Machines Corporation | Multicore processor having storage for core-specific operational data |
US8064605B2 (en) | 2007-09-27 | 2011-11-22 | Intel Corporation | Methods and apparatus for providing upgradeable key bindings for trusted platform modules |
US8806472B2 (en) * | 2007-09-27 | 2014-08-12 | Ericsson Ab | In-service software upgrade utilizing metadata-driven state translation |
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
US8245217B2 (en) * | 2007-10-12 | 2012-08-14 | Microsoft Corporation | Management of software and operating system updates required for the process of creating a virtual machine facsimile of an existing physical or virtual machine |
US8539098B2 (en) * | 2007-10-17 | 2013-09-17 | Dispersive Networks, Inc. | Multiplexed client server (MCS) communications and systems |
US8392902B2 (en) * | 2007-10-24 | 2013-03-05 | Siemens Aktiengesellschaft | Upgrading software applications offline using a virtual machine |
JP5019382B2 (ja) | 2007-10-30 | 2012-09-05 | マーキュリー・システムズ株式会社 | 移動体状況検証情報制御システム |
JP5134338B2 (ja) | 2007-11-01 | 2013-01-30 | 富士通セミコンダクター株式会社 | 認証装置及び制御方法 |
US8065517B2 (en) | 2007-11-01 | 2011-11-22 | Infineon Technologies Ag | Method and system for transferring information to a device |
JP2009122749A (ja) * | 2007-11-12 | 2009-06-04 | Fujitsu Ltd | プログラム、可搬記憶媒体及び制御方法 |
JP4946826B2 (ja) | 2007-11-26 | 2012-06-06 | 富士通株式会社 | 排出量按分装置および排出量按分プログラム |
US7984123B2 (en) * | 2007-12-10 | 2011-07-19 | Oracle America, Inc. | Method and system for reconfiguring a virtual network path |
US7962587B2 (en) * | 2007-12-10 | 2011-06-14 | Oracle America, Inc. | Method and system for enforcing resource constraints for virtual machines across migration |
US20090164994A1 (en) * | 2007-12-20 | 2009-06-25 | Virtual Computer, Inc. | Virtual computing management systems and methods |
DE102007062114A1 (de) * | 2007-12-21 | 2009-07-23 | Opensynergy Gmbh | Kraftfahrzeug-Steuervorrichtung |
US8201161B2 (en) * | 2008-01-07 | 2012-06-12 | Lenovo (Singapore) Pte. Ltd. | System and method to update device driver or firmware using a hypervisor environment without system shutdown |
FR2926375B1 (fr) * | 2008-01-11 | 2010-02-12 | Airbus France | Procede d'execution d'une application informatique, kit et aeronef associes |
US8713556B2 (en) * | 2008-02-25 | 2014-04-29 | Sap Ag | Virtual appliance update method |
JP2009217395A (ja) | 2008-03-07 | 2009-09-24 | Nec Corp | 仮想サーバソフトウェア更新システム、仮想サーバソフトウェア更新方法、サーバ、及びサーバ用プログラム |
US9015704B2 (en) * | 2008-03-24 | 2015-04-21 | International Business Machines Corporation | Context agent injection using virtual machine introspection |
UA103021C2 (ru) * | 2008-03-28 | 2013-09-10 | Селлтраст Корпорейшн | Система и способ обслуживания безопасной передачи коротких сообщений и передачи мультимедийных сообщений (варианты) |
JP4973780B2 (ja) | 2008-03-31 | 2012-07-11 | 富士通株式会社 | 認証方法、認証装置、プログラム及び記録媒体 |
JP5163238B2 (ja) | 2008-04-02 | 2013-03-13 | トヨタ自動車株式会社 | 充電サービスシステム及び充電サービスステーション |
US8473594B2 (en) * | 2008-05-02 | 2013-06-25 | Skytap | Multitenant hosted virtual machine infrastructure |
US20090313032A1 (en) | 2008-06-16 | 2009-12-17 | International Business Machines Corporation | Maintaining Energy Principal Preferences for a Vehicle by a Remote Preferences Service |
US8316211B2 (en) * | 2008-06-30 | 2012-11-20 | Intel Corporation | Generating multiple address space identifiers per virtual machine to switch between protected micro-contexts |
CA2734774C (en) * | 2008-08-26 | 2015-03-24 | Ringleader Digital, Inc. | A user-transparent system for uniquely identifying network-distributed devices without explicitly provided device or user identifying information |
JP2010061237A (ja) | 2008-09-01 | 2010-03-18 | Fujitsu Ten Ltd | 車載用決済システム、車載用決済装置及び車載用決済通信インターフェースカード |
EP2161901A1 (en) | 2008-09-04 | 2010-03-10 | Sony Corporation | Aggregated user presence management method within a home network and device for user presence management within a home network |
KR100979201B1 (ko) * | 2008-09-16 | 2010-09-01 | 한국전자통신연구원 | 이동통신 단말기 및 그의 소프트웨어 갱신 방법 |
US8499297B2 (en) * | 2008-10-28 | 2013-07-30 | Vmware, Inc. | Low overhead fault tolerance through hybrid checkpointing and replay |
JP5223596B2 (ja) * | 2008-10-30 | 2013-06-26 | 富士通株式会社 | 仮想計算機システム及びその管理方法、管理プログラム並びに記録媒体、制御方法 |
US20100161922A1 (en) * | 2008-12-19 | 2010-06-24 | Richard William Sharp | Systems and methods for facilitating migration of virtual machines among a plurality of physical machines |
JP4650567B2 (ja) | 2008-12-24 | 2011-03-16 | 三菱自動車工業株式会社 | 電気自動車の充電表示装置 |
JP5353291B2 (ja) | 2009-02-19 | 2013-11-27 | ソニー株式会社 | 案内経路配信装置、案内経路配信方法及び案内経路配信プログラム |
CN101621377A (zh) | 2009-03-26 | 2010-01-06 | 常熟理工学院 | 虚拟计算环境下的可信接入方法 |
US8261266B2 (en) * | 2009-04-30 | 2012-09-04 | Microsoft Corporation | Deploying a virtual machine having a virtual hardware configuration matching an improved hardware profile with respect to execution of an application |
US8943498B2 (en) * | 2009-05-31 | 2015-01-27 | Red Hat Israel, Ltd. | Method and apparatus for swapping virtual machine memory |
US7906937B2 (en) | 2009-06-02 | 2011-03-15 | Coulomb Technologies, Inc. | Overcurrent and ground fault protection in a networked charging station for electric vehicles |
US8055933B2 (en) * | 2009-07-21 | 2011-11-08 | International Business Machines Corporation | Dynamic updating of failover policies for increased application availability |
US8838332B2 (en) * | 2009-10-15 | 2014-09-16 | Airbiquity Inc. | Centralized management of motor vehicle software applications and services |
US8726334B2 (en) * | 2009-12-09 | 2014-05-13 | Microsoft Corporation | Model based systems management in virtualized and non-virtualized environments |
US8310950B2 (en) * | 2009-12-28 | 2012-11-13 | Oracle America, Inc. | Self-configuring networking devices for providing services in a nework |
US8291258B2 (en) * | 2010-01-08 | 2012-10-16 | Juniper Networks, Inc. | High availability for network security devices |
US8549272B2 (en) * | 2010-02-10 | 2013-10-01 | Dell Products L.P. | Information handling system image management deployment of virtual machine images to physical information handling systems |
US8250398B2 (en) | 2010-02-19 | 2012-08-21 | Coulomb Technologies, Inc. | Event time management in an electric vehicle charging station without a battery-backed real time clock |
US20110214115A1 (en) * | 2010-02-26 | 2011-09-01 | Nokia Corporation | Method and appartus for providing a high level mobile virtual machine |
US8799422B1 (en) * | 2010-08-16 | 2014-08-05 | Juniper Networks, Inc. | In-service configuration upgrade using virtual machine instances |
US8402453B2 (en) * | 2010-09-22 | 2013-03-19 | Telefonaktiebolaget L M Ericsson (Publ) | In-service software upgrade of control and line cards of network element |
KR20120041384A (ko) * | 2010-10-21 | 2012-05-02 | 삼성전자주식회사 | 모바일 디바이스의 펌웨어 업데이트 방법 및 장치 |
US9369867B2 (en) * | 2012-06-29 | 2016-06-14 | Intel Corporation | Mobile platform software update with secure authentication |
CN103595530B (zh) * | 2012-08-17 | 2017-04-26 | 华为技术有限公司 | 软件密钥更新方法和装置 |
-
2010
- 2010-09-10 US US12/879,433 patent/US20110238980A1/en not_active Abandoned
- 2010-09-10 US US12/879,175 patent/US20110237234A1/en not_active Abandoned
- 2010-09-10 US US12/879,189 patent/US20110239209A1/en not_active Abandoned
- 2010-09-10 US US12/879,226 patent/US9059978B2/en not_active Expired - Fee Related
- 2010-09-10 US US12/879,204 patent/US20110238402A1/en not_active Abandoned
-
2011
- 2011-03-01 WO PCT/US2011/026576 patent/WO2011119299A1/en active Application Filing
- 2011-03-01 CN CN201180014937.9A patent/CN102870093B/zh not_active Expired - Fee Related
- 2011-03-01 JP JP2013501277A patent/JP5747981B2/ja not_active Expired - Fee Related
- 2011-03-01 EP EP11707969A patent/EP2550596A2/en not_active Withdrawn
- 2011-03-01 WO PCT/US2011/026577 patent/WO2011119300A2/en active Application Filing
- 2011-03-01 WO PCT/US2011/026575 patent/WO2011119298A1/en active Application Filing
- 2011-03-01 JP JP2013501280A patent/JP2013532394A/ja active Pending
- 2011-03-01 EP EP11707968.1A patent/EP2550768B1/en not_active Not-in-force
- 2011-03-01 EP EP11708365.9A patent/EP2550769B1/en not_active Not-in-force
- 2011-03-01 CN CN201180014465.7A patent/CN102859935B/zh not_active Expired - Fee Related
- 2011-03-01 JP JP2013501278A patent/JP5516821B2/ja not_active Expired - Fee Related
- 2011-03-01 WO PCT/US2011/026573 patent/WO2011119297A1/en active Application Filing
- 2011-03-01 CN CN201180015119.0A patent/CN102823195B/zh not_active Expired - Fee Related
- 2011-03-01 CN CN2011800153730A patent/CN103154966A/zh active Pending
- 2011-03-01 EP EP11707967.3A patent/EP2550595B1/en not_active Not-in-force
- 2011-03-01 JP JP2013501279A patent/JP5522307B2/ja not_active Expired - Fee Related
-
2015
- 2015-05-15 US US14/713,470 patent/US20150248286A1/en not_active Abandoned
- 2015-05-15 US US14/713,675 patent/US9766914B2/en not_active Expired - Fee Related
- 2015-05-15 US US14/713,556 patent/US20150248287A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020097878A1 (en) * | 1997-07-07 | 2002-07-25 | Hiromichi Ito | Key controlling system, key controlling apparatus, information encrypting apparatus, information decrypting apparatus and storage media for storing programs |
CN1230730A (zh) * | 1998-12-10 | 1999-10-06 | 易际平 | 一种信息加密解密系统和方法 |
US20070162739A1 (en) * | 2002-05-21 | 2007-07-12 | Bio-Key International, Inc. | Biometric identification network security |
US20080098227A1 (en) * | 2004-01-28 | 2008-04-24 | Ies Internet Express Scandinavia Ab | Method of enabling secure transfer of a package of information |
US20070250717A1 (en) * | 2006-04-20 | 2007-10-25 | Kazuyuki Kumagai | Image forming apparatus, image reproducing apparatus and image processing system |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453300A (zh) * | 2016-09-30 | 2017-02-22 | 北京悦畅科技有限公司 | 一种数据加解密方法、设备和数据传输系统 |
CN106778380A (zh) * | 2016-11-28 | 2017-05-31 | 昆山国显光电有限公司 | 屏幕的点亮方法及系统 |
CN106778380B (zh) * | 2016-11-28 | 2019-11-19 | 昆山国显光电有限公司 | 屏幕的点亮方法及系统 |
CN108419233A (zh) * | 2017-01-31 | 2018-08-17 | 福特全球技术公司 | 空中更新安全 |
CN108419233B (zh) * | 2017-01-31 | 2022-07-19 | 福特全球技术公司 | 空中更新安全 |
CN108365957A (zh) * | 2018-02-22 | 2018-08-03 | 北京顶象技术有限公司 | 加密更新方法及装置 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103154966A (zh) | 在具有多个客户端的电子网络中进行远程维护的系统和方法 | |
US20220245724A1 (en) | Securing distributed electronic wallet shares | |
US11386420B2 (en) | Contextual authentication of an electronic wallet | |
US20190034936A1 (en) | Approving Transactions from Electronic Wallet Shares | |
US20190034919A1 (en) | Securing Electronic Wallet Transactions | |
US11350276B2 (en) | Secure mobile internet-of-things (IOT) device registry management | |
CN107332817B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
CN111431957B (zh) | 文件处理方法、装置、设备和系统 | |
US20220217002A1 (en) | Method and system for device identification and monitoring | |
CN115225428B (zh) | 机器人认证系统及方法 | |
TWI673621B (zh) | 資訊註冊、認證方法及裝置 | |
CN117354001A (zh) | 车联网系统的访问方法、云服务器、被控端和车联网系统 | |
CN116208517A (zh) | 一种基于蓝牙的数据采集方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130612 |