CN103444153B - 用于连接高安全性网络的方法和装置 - Google Patents
用于连接高安全性网络的方法和装置 Download PDFInfo
- Publication number
- CN103444153B CN103444153B CN201280014198.8A CN201280014198A CN103444153B CN 103444153 B CN103444153 B CN 103444153B CN 201280014198 A CN201280014198 A CN 201280014198A CN 103444153 B CN103444153 B CN 103444153B
- Authority
- CN
- China
- Prior art keywords
- attachment means
- terminal
- client
- security system
- maintenance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/59—Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及对高安全性网络进行访问的领域,更具体地涉及例如用于管理和维护操作的允许安全访问的连接装置(3.3)。本文描述了一种连接装置(3.3),该连接装置能够将任意维护终端(3.4)连接至高安全性网络而不危害高安全性系统(3.2)信任。该连接装置(3.3)包括维护应用程序包的维护客户端(3.8),只有客户端的输入‑输出下载至设备。该装置具有验证装置以及用于在维护设备与高安全性系统之间执行协议失效的装置。用这种方式,只需信任所述连接装置(3.3)并且维护可能从任意维护终端(3.4)实现。
Description
技术领域
本发明涉及对高安全性网络进行访问的领域,更具体地,涉及提供安全访问、例如用于管理和维护操作的装置。
背景技术
在很多领域,敏感地址由需要高安全性等级的信息系统进行管理并且因此需要高安全性访问控制。可援引的示例有核电站、空间设施、飞机(民用和军用二者)、潜艇等。
管理这些地址的信息系统共同受高可靠性和安全要求的约束。除了其他方面,安全性有几种形式,完整性、保密性、可用性、可靠性、反入侵和干预的可追塑性。这些系统遵守旨在确保该安全等级的严格规范。
具体地,认为如果系统、设备或者甚至用户符合规范并且按照上述安全程序进行管理,它/他就是可信任的。另一方面,不遵守这些程序的系统或者设备就是非可信任的。
因此高安全性信息系统必须可信任并且遵守安全规范。在其正常运行期间,这些系统通常进行隔离并且因此能保障其安全等级。
但是,这些系统必须进行维护操作。这些维护操作包括系统的管理、参数和适应性的变化。它们还包括操作数据(记录数据)的恢复。最后,它们包括软件模块的更新以发展系统。这些行为在安全方面是非常棘手的,因为可信任系统进行改变并且因此必然要保证该系统在该操作期间的可靠性不能受到危害。
这些维护操作需要高安全性系统以外的系统的联接。那么这个外部系统自身必须是可信任的,意味着根据与高安全性系统一致的精确规范进行管理从而保证维护操作的信任。
图1示出了这样的系统。高安全性系统由连接几个子系统的通信网络1.3组成,子系统通常为负责管理地址的电脑1.4和电脑1.5。访问点1.6也连接至通信网络。该访问点使系统维护专用的维护终端1.7能够按要求进行连接。在维护终端1.7与访问点1.6之间的连接可通过诸如以太网连接的有线连接进行,或者通过诸如WiFi或其它类似方式的无线连接进行。通常访问点1.6具有防火墙,该防火墙用于将通过连接链路1.8的数据流限制成严格来说必需的并且提供用于系统维护的流。维护终端通常为连接至安全系统的网络的便携式电脑。通常,在连接链路1.8不是直接有线链路时,例如在其为无线链路或者通过网络的链路时,连接链路1.8由在维护终端1.7与访问点1.6之间的加密通道进行保护。
可信任周边定义为将高安全性系统与其外围设备分隔的边界,一方面,可信任周边的所有元件必须为可信任的,而另一方面,外部设备和网络不遵守相同的约束。
安全规则的维护需要将可信任周边1.1扩展至可信任周边1.1加可信任周边1.2,可信任周边1.2包括维护设备。通常,维护设备被认为是可信任的并且必须遵守严格的管理规则。通常该设备必须只包括上述软件模块并且必须由正式确认的授权人员单独进行操作。该设备必须存放在维护操作范围之外的访问受限的空间中,例如保险箱。本文中所述的这些规则仅是在具体情况中适用规则的非全面示例。就一切情况而言,经证明,该维护设备的管理对于高安全性系统的操作员的管理而言是困难且约束的过程。
发明内容
本发明旨在通过一种连接装置解决上述问题,该连接装置使任何维护设备能够连接至高安全性网络而不危害系统中的信任。该装置包括维护应用的客户端,只有该客户端的输入/输出下载在维护设备上。该装置具有验证装置以及用于在维护设备与高安全性系统之间执行协议失效的装置。用这种方式,只有连接装置必须可信任,并且维护可能从任意终端进行。
本发明涉及一种连接装置,其包括:第一连接链路,其使所述装置能够连接至高安全性系统;第二连接链路,其使所述装置能够连接至终端;维护客户端,其能通过第一连接链路与在高安全性系统内的维护服务器对话;远程连接服务器,其使用户能够从终端控制维护客户端;并且该连接装置不包括任何用于使数据流能够在所述终端与所述高安全性系统之间通过的路由装置。
根据本发明的具体实施方式,该连接装置还包括位于第一连接链路上用于控制该装置与高安全性系统之间的流的防火墙,以及位于第二连接链路上用于控制该装置与终端之间的流的防火墙。
根据本发明的具体实施方式,该连接装置还包括用于验证用户的验证装置。
根据本发明的具体实施方式,该连接装置包括用于使系统的启动依赖于用户的成功验证的装置。
根据本发明的具体实施方式,该连接装置包括用于使在该装置与高安全性系统之间建立加密通道依赖于用户的成功验证的装置。
根据本发明的具体实施方式,该连接装置包括用于储存验证信用的芯片卡部件以及在该装置与高安全性系统之间建立加密通道所必需的加密装置。
根据本发明的具体实施方式,该连接装置还包括用于安装所述终端的可用容量从而使所述终端对所述维护客户端可访问的装置。
本发明还涉及一种使用如前所述的连接装置将维护终端连接至高安全性系统中的维护服务器的方法,该方法包括:将所述装置连接至终端的步骤;在所述装置与所述高安全性系统之间建立通道的步骤;从所述终端远程连接至装置的步骤以及通过所述远程连接将所述维护客户端连接至维护服务器的步骤。
根据本发明的具体实施方式,该方法还包括验证用户的步骤以及使该装置的系统的启动依赖于用户验证步骤的成功的步骤。
根据本发明的具体实施方式,该方法还包括验证用户的步骤以及使建立所述通道依赖于用户验证步骤的成功的步骤。
附图说明
本发明的上述特征、以及其它特征会随着阅读以下对示例性实施方式的说明而显得更清楚,参照附图给出所述说明,在附图中:
图1示出了根据现有技术的高安全性系统的总体结构及其维护设备。
图2示出了本发明的总体结构。
图3示出了本发明的软件结构。
图4示出了根据本发明的装置的示例性实施方式的软件结构。
图5示出了根据本发明的示例性实施方式的管理该装置在高安全性系统中的连接的软件结构。
图6示出了根据本发明的示例性实施方式将维护终端连接至高安全性系统的方法。
具体实施方式
本发明基于连接装置2.9的使用,连接装置2.9使用其访问点2.6使维护终端2.7能够连接至高安全性网络。与现有技术不同,现有技术需要可信任周边1.1加包括维护终端1.7的可信任周边1.2的扩展,而本发明允许该可信任周边2.10的扩展,可信任周边2.10自身不包括所述连接装置或者维护终端。通过本发明的设计,必须用于该连接装置的管理以确保信任的安全程序没有那些必须用于可信任终端的安全程序繁重。任何终端可用于进行维护操作而无需任何特殊管理,这不是可信任周边的形成部分。
本发明的总体软件结构由图3示出。该图详细说明了图2。能够看到包括高安全性系统3.2自身以及连接装置3.3的可信任周边3.1。在该可信任周边的外面,维护终端3.4使操作员能够管理该系统的维护。维护操作在客户端-服务器模式上进行管理。高安全性系统主持与维护客户端3.8对话的维护服务器3.5,其中维护客户端3.8由连接装置主持。通常,客户端允许显示用于选择维护操作类型的维护菜单,该维护菜单包括例如参数确定操作、操作数据恢复以及高安全性系统3.2中软件模块的更新。
在连接装置3.3与高安全性系统3.2之间的连接链路由链路管理模块3.6和链路管理模块3.7管理。所述链路的技术可以是任意类型,有线的或者无线的,直接的或者通过通信网络的。通常该技术为可选择地通过系统的管理操作员的网络的以太网或者WiFi连接链路。所讨论的网络不一定是可信任的网络。这是因为链路管理模块3.6和链路管理模块3.7在可信任装置与系统之间建立了加密通道。无论使用什么样的底层传输层,该加密通道都保证了在设备的2个项目之间的可信任周边。有利地,链路管理模块还包括防火墙模块,该防火墙模块用于保证只有在维护客户端3.8与维护服务器3.5之间交换的数据流能够经过该链路。
除一方面将连接装置3.3连接至系统并且另一方面连接至维护终端的链路之外,连接装置3.3通常缺少任何输入/输出装置。根据优选的实施方式,连接装置3.3是一种“USB钥匙”类型的简单装置。因此管理维护的用户有必要能够从维护终端3.4控制维护客户端3.8。为了做到这一点,连接装置还包括远程连接服务器3.9,远程连接服务器3.9能够将维护客户端3.8的显示下载至维护终端3.4上。对称地,为了在维护客户端3.8上操作,将终端的输入重新传入至远程连接服务器3.9。这些输入通常为键盘以及指向外围设备、鼠标或者其他的输入。
可使用微软的RDP协议(远程桌面协议),或者由CITRIX提供的协议。
在连接装置3.3与维护终端3.4之间的链路可以基于任何技术。该实施方式说明了使用USB(通用串行总线)类型的串行链路的连接,但是可使用任何其它技术,例如,诸如以太网的有线技术,或者诸如蓝牙的无线技术。有利地,防火墙3.10保证只有预期的输入-输出流能够经过终端与连接装置3.3之间的链路。
该装置基于一个使所述模块能够运行的操作系统。有利地,该装置还具有用于验证用户的装置,例如指纹识别器。该操作系统的启动或者简单地与高安全性系统建立通道可能受制于该验证的确认。该装置还具有例如数字证书形式的验证信用,用于建立所述通道。根据本发明的具体实施方式,建立通道所必需的验证信用和加密装置以芯片卡部件的形式整合在该装置中。根据另一个实施方式,该装置的整体结构整合在芯片卡部件中。
应注意该装置不充当网关。该装置不包括任何使数据流能够经过维护终端3.4与高安全性系统3.2之间的路由装置。该协议失效对于确保系统的安全性至关重要。
图4示出了本发明的实施方式的连接装置4.1的软件结构。在该示例中,至维护终端的链路是USB链路4.2。操作系统是从“Linux”免费系统得到的系统。该链路由该操作系统核心中的模块4.6、模块4.7和模块4.8管理,模块4.6、模块4.7和模块4.8在图中以虚线矩形示出。模块4.6是USB链路的驱动程序。模块4.7提供TCP/IP网络层以与终端通信。该模块基于例如微软RNDIS(远程网络驱动接口规范)协议。为了获得该网络的参数(通常为IP地址),该模块与本地DHCP(动态主机配置协议)服务器4.9协作。有利地,出于安全的原因,后者在该系统内隔离运行。该隔离包括将程序的执行隔离在操作系统内其自身的空间中。可能使用例如Linux系统现有的监禁空间机制。优点是成功控制了该程序的攻击者依然被隔离在监禁空间中,并且不能看到该系统的其余部分。
模块4.8是该应用的过滤功能模块或者网络防火墙类型模块,模块4.8将与终端交换的流限制成授权的流,通常是RDP协议的流。
在该示例中,远程连接服务器4.5基于RDC。远程连接服务器4.5使终端能够显示维护客户端4.4的界面并能够与之相互作用。维护客户端4.4是依赖于所涉及的高安全性系统的业主客户端。维护客户端4.4被设计为连接至高安全性系统中的相应的维护服务器。远程连接服务器4.5的模块和维护客户端4.4的模块在操作系统的执行空间内执行。
至该系统的链路由在操作系统的核心的空间中实现的模块4.10、模块4.11、模块4.12以及模块4.13进行管理。模块4.11与通道服务器4.14协作实现加密通道。有利地,通道服务器也在监禁空间中隔离运行。可采用任意加密通道协议,例如IPsec(网际协议安全),但是也可以使用SSL(加密套接字协议层)、PPTP(点对点传送协议)、或者其他。模块4.13是网络驱动程序,通常为以太网驱动程序,模块4.13与另一DHCP网络配置服务器4.15协作建立具有高安全性系统的链路。另一DHCP网络配置服务器4.15也有利地隔离在监禁空间中。链路4.3与高安全性系统形成物理连接。该链路可能是有线链路,例如是以太网类型或者其他类型。该链路还可能是无线类型,诸如WiFi或者射频。有利地,该装置具有物理电缆连接端口和无线接口,这2个都可使用以适合用户。
模块4.10和模块4.12是流过滤模块(为防火墙类型),用于控制来自链路4.3的交换流;模块4.10过滤流的内容(过滤为应用类型,顶层)而模块4.12则只允许基于网络标准的流。
验证用户的装置(未示出)有利地使系统的启动或者通道的建立对其依赖。这些装置可能是各种类型的。非限制性示例为指纹识别器或者其他生物识别传感器、待输入个人代码的系统、射频(无线射频识别)特征卡读取器。
图5示出了根据本发明的示例性实施方式的管理该装置在高安全性系统中的连接的软件结构。该结构在很大程度上与该装置关于二者之间链路的管理的对称结构重复。再次存在与DHCP网络配置服务器5.3协作的以太网驱动程序5.2。在下游,防火墙模块5.4控制了经过的流。加密通道管理模块5.5与通道服务器5.6协作管理系统侧的通道。第二防火墙5.7过滤从通道发送的解密流。有利地,维护客户端4.4与维护服务器5.9之间的数据流经过继电器模块(代理)5.8以避免直接连接并且允许对交换的数据进行过滤。DHCP模块、通道服务器和集电器有利地隔离在各自的监禁空间中。
图6示出了根据本发明的一个实施方式的将维护终端连接至高安全性系统中的维护服务器的方法。在步骤6.1中,该装置连接至终端。在一些实施方式中,这是一个通过基于终端与该装置之间的链路类型的连接链路建立的连接。有利地,通过验证装置进行的用户验证在步骤6.2中进行。如果该验证为肯定结果,则系统启动。这个可能是上电、主板供电、系统启动或者只是通道的建立的授权。然后在步骤6.4中建立该装置与主系统之间的通道。在步骤6.5中,远程连接服务器启动并且在终端与该装置之间建立连接。该步骤可在通道的建立之前或者之后执行。在步骤6.6中,用户通过远程连接使用该装置主持的维护客户端从而建立至维护服务器的连接。
有利地,该装置的操作系统还能够在该装置外安装容量。用这种方法,维护客户端可能访问所述容量。该容量可能用于读取能够下载至高安全性系统的用于软件更新的软件版本。这些更新有利地进行模块加密并且签名,因此能够保证更新的机密性、起源和完整性。该远程容量还可用于储存从高安全性系统恢复的操作数据。根据实施方式,该连接装置能访问的远程容量可能是维护终端的预先定义的本地容量,或者是只读光学阅读器,并且因此不允许储存。远程容量还可以是操作员在网络上可用的容量,维护终端能够连接至该容量。该安装可以根据任何用于安装远程容量的标准协议进行,例如NFS(网络文件系统)或者诸如Samba的SMB/CIFS(服务器信息块/通用互联网文件系)实施。
Claims (7)
1.一种连接装置,包括:
适用于使所述装置能够连接至高安全性系统的第一连接链路的接口;
适用于使所述装置能够连接至终端的第二连接链路的接口;
维护客户端,所述维护客户端能通过所述第一连接链路与所述高安全性系统内的维护服务器对话;
协议失效装置,用于避免数据流通过所述终端与所述高安全性系统之间的路由传送;以及
远程连接服务器,所述远程连接服务器使用户能够从所述终端控制维护客户端,所述远程连接服务器适用于将所述维护客户端的显示远程传输至所述终端并能够使所述终端的输入重新传入至所述维护客户端。
2.根据权利要求1所述的连接装置,还包括:
位于所述第一连接链路上的防火墙,用于控制所述装置与所述高安全性系统之间的流;以及
位于所述第二连接链路上的防火墙,用于控制所述装置与所述终端之间的流。
3.根据权利要求1所述的连接装置,还包括用于验证用户的验证装置。
4.根据权利要求3所述的连接装置,包括用于使系统的启动依赖于用户的成功验证的装置。
5.根据权利要求3所述的连接装置,包括依赖于所述用户的成功验证在所述连接装置与所述高安全性系统之间建立加密通道的装置。
6.根据权利要求3所述的连接装置,包括用于储存验证信用的芯片卡部件以及在所述连接装置与所述高安全性系统之间建立加密通道所必需的加密装置。
7.根据权利要求1所述的连接装置,还包括用于安装所述终端的可用容量从而使所述维护客户端能够访问所述容量的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR11/52369 | 2011-03-22 | ||
FR1152369A FR2973185B1 (fr) | 2011-03-22 | 2011-03-22 | Procede et dispositif de connexion a un reseau de haute securite |
PCT/EP2012/052411 WO2012126674A1 (fr) | 2011-03-22 | 2012-02-13 | Procédé et dispositif de connexion à un réseau de haute sécurité |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103444153A CN103444153A (zh) | 2013-12-11 |
CN103444153B true CN103444153B (zh) | 2017-05-03 |
Family
ID=45569681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280014198.8A Active CN103444153B (zh) | 2011-03-22 | 2012-02-13 | 用于连接高安全性网络的方法和装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9722983B2 (zh) |
EP (1) | EP2689569B1 (zh) |
CN (1) | CN103444153B (zh) |
BR (1) | BR112013024054B1 (zh) |
FR (1) | FR2973185B1 (zh) |
RU (1) | RU2602388C2 (zh) |
WO (1) | WO2012126674A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8838965B2 (en) * | 2007-08-23 | 2014-09-16 | Barracuda Networks, Inc. | Secure remote support automation process |
FR3049415B1 (fr) * | 2016-03-25 | 2018-04-20 | Sagem Defense Securite | Procede de gestion et de maintenance d’un aeronef comportant une zone de haut degre de securite |
CN110838945B (zh) * | 2019-11-15 | 2020-11-24 | 中国人民解放军陆军工程大学 | 基于权限依赖图的网络运维脆弱性分析方法 |
CN112363968B (zh) * | 2020-10-29 | 2022-01-28 | 北京新风航天装备有限公司 | 一种改进的usb接口的通讯方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101052194A (zh) * | 2007-05-17 | 2007-10-10 | 中兴通讯股份有限公司 | 一种实现本地维护终端维护远端射频终端的装置 |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7082106B2 (en) * | 1993-01-08 | 2006-07-25 | Multi-Tech Systems, Inc. | Computer-based multi-media communications system and method |
US5784562A (en) * | 1995-10-10 | 1998-07-21 | U S West Advanced Technologies, Inc. | System for using a dialog session context to process electronic forms data on the world wide web |
US6058490A (en) * | 1998-04-21 | 2000-05-02 | Lucent Technologies, Inc. | Method and apparatus for providing scaleable levels of application availability |
US6456632B1 (en) * | 1998-08-27 | 2002-09-24 | Robert T. Baum | Protocol separation in packet communication |
AU2001258905A1 (en) * | 2000-06-01 | 2001-12-11 | Safa Soft Co. Ltd | Total system for preventing information outflow from inside |
KR100741870B1 (ko) * | 2000-09-27 | 2007-07-23 | 소니 가부시끼 가이샤 | 홈 네트워크 시스템 |
US6973482B2 (en) * | 2001-10-01 | 2005-12-06 | Microsoft Corporation | Remote assistance |
US7478235B2 (en) * | 2002-06-28 | 2009-01-13 | Microsoft Corporation | Methods and systems for protecting data in USB systems |
US20040153709A1 (en) * | 2002-07-03 | 2004-08-05 | Burton-Krahn Noel Morgen | Method and apparatus for providing transparent fault tolerance within an application server environment |
JP4346898B2 (ja) * | 2002-12-09 | 2009-10-21 | Necインフロンティア株式会社 | クライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法および装置 |
US7565688B2 (en) * | 2002-12-23 | 2009-07-21 | Hewlett-Packard Development Company, L.P. | Network demonstration techniques |
US20040210663A1 (en) * | 2003-04-15 | 2004-10-21 | Paul Phillips | Object-aware transport-layer network processing engine |
US7373500B2 (en) * | 2003-04-15 | 2008-05-13 | Sun Microsystems, Inc. | Secure network processing |
US7836493B2 (en) * | 2003-04-24 | 2010-11-16 | Attachmate Corporation | Proxy server security token authorization |
RU2354066C2 (ru) * | 2003-11-07 | 2009-04-27 | Телеком Италия С.П.А. | Способ и система для аутентификации пользователя системы обработки данных |
US7698361B2 (en) * | 2003-12-31 | 2010-04-13 | Microsoft Corporation | Lightweight input/output protocol |
US20070186099A1 (en) * | 2004-03-04 | 2007-08-09 | Sweet Spot Solutions, Inc. | Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method |
US7565529B2 (en) * | 2004-03-04 | 2009-07-21 | Directpointe, Inc. | Secure authentication and network management system for wireless LAN applications |
JP2007536634A (ja) * | 2004-05-04 | 2007-12-13 | フィッシャー−ローズマウント・システムズ・インコーポレーテッド | プロセス制御システムのためのサービス指向型アーキテクチャ |
DE602005015328D1 (de) * | 2005-10-04 | 2009-08-20 | Swisscom Ag | Verfahren zur Anpassung der Sicherheitseinstellungen einer Kommunikationsstation und Kommunikationsstation |
US20070112576A1 (en) * | 2005-11-16 | 2007-05-17 | Avery Robert L | Centralized management of maintenance and materials for commercial aircraft fleets with fleet-wide benchmarking data |
US20070156850A1 (en) * | 2005-12-30 | 2007-07-05 | Intel Corporation | Secure remote access using portable storage device |
US20070162605A1 (en) * | 2006-01-07 | 2007-07-12 | Chalasani Nanchariah R | Distributed instant messaging |
EP1987653B1 (fr) * | 2006-02-21 | 2019-12-04 | Orange | Procede et dispositif de configuration securisee d'un terminal |
US7751321B2 (en) * | 2006-03-09 | 2010-07-06 | Samsung Electronics Co., Ltd. | Method and system for remote access to universal plug and play devices |
US8533338B2 (en) * | 2006-03-21 | 2013-09-10 | Japan Communications, Inc. | Systems and methods for providing secure communications for transactions |
AU2007243473A1 (en) * | 2006-04-24 | 2007-11-08 | Encryptakey, Inc. | Portable device and methods for performing secure transactions |
US7874015B2 (en) * | 2006-05-12 | 2011-01-18 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for controlling distribution of digital content in a file sharing system using license-based verification, encoded tagging, and time-limited fragment validity |
US20080052390A1 (en) * | 2006-08-28 | 2008-02-28 | International Business Machines Corporation | System and method for virtual private network address persistence |
FR2906960B1 (fr) * | 2006-10-05 | 2009-04-17 | Radiotelephone Sfr | Procede de mise a disposition cloisonnee d'un service electronique. |
JP2008204120A (ja) * | 2007-02-20 | 2008-09-04 | Hitachi Ltd | コンピュータシステム |
US20100061229A1 (en) * | 2007-07-05 | 2010-03-11 | Werner Maisch | Fast ring redundancy of a network |
US9183519B2 (en) * | 2007-11-16 | 2015-11-10 | Pratt & Whitney Canada Corp | Real-time aircraft maintenance terminal |
FR2927181B1 (fr) * | 2008-02-01 | 2013-07-26 | Airbus France | Procede et dispositif de commande securises pour terminal de maintenance deporte. |
CN101971162B (zh) * | 2008-02-26 | 2012-11-21 | 威睿公司 | 将基于服务器的桌面虚拟机架构扩展到客户机上 |
JP5321021B2 (ja) * | 2008-03-03 | 2013-10-23 | 株式会社リコー | 機器管理装置、機器管理システム、機器情報取得方法、機器情報取得プログラム、及びそのプログラムを記録した記録媒体 |
US8950007B1 (en) * | 2008-04-07 | 2015-02-03 | Lumension Security, Inc. | Policy-based whitelisting with system change management based on trust framework |
US8150039B2 (en) * | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US20100011055A1 (en) * | 2008-07-09 | 2010-01-14 | Chih-Hua Lin | Remote desktop control system using usb cable and method thereof |
US8070061B2 (en) * | 2008-10-21 | 2011-12-06 | Habraken G Wouter | Card credential method and system |
US7917674B2 (en) * | 2008-10-21 | 2011-03-29 | Aten International Co., Ltd. | KVM switch with PIP functions using remote desktop sharing technique |
CN102292735A (zh) * | 2008-10-28 | 2011-12-21 | 西斯·饶 | 国家公民身份管理和电子政务的集成系统及其方法 |
US8413210B2 (en) * | 2008-12-09 | 2013-04-02 | Microsoft Corporation | Credential sharing between multiple client applications |
JP2010154383A (ja) * | 2008-12-26 | 2010-07-08 | Nec Corp | パス切り替え方法、通信システム、通信装置、及びプログラム |
US9992227B2 (en) * | 2009-01-07 | 2018-06-05 | Ncr Corporation | Secure remote maintenance and support system, method, network entity and computer program product |
US8341087B2 (en) * | 2010-03-03 | 2012-12-25 | Cassis International Pte Ltd | Method for implementing and application of a secure processor stick (SPS) |
US8739252B2 (en) * | 2009-02-03 | 2014-05-27 | Inbay Technologies Inc. | System and method for secure remote access |
GB2480581B (en) * | 2009-03-12 | 2014-05-07 | Hewlett Packard Development Co | Dynamic remote peripheral binding |
US8875282B2 (en) * | 2009-03-30 | 2014-10-28 | Ncr Corporation | Accessing a processing device |
US8359386B2 (en) * | 2009-04-16 | 2013-01-22 | Dell Products, Lp | System and method of migrating virtualized environments |
US8929872B2 (en) * | 2010-09-16 | 2015-01-06 | Qualcomm Incorporated | Management of paging channel monitoring |
US8589800B2 (en) * | 2010-12-10 | 2013-11-19 | Wyse Technology Inc. | Methods and systems for accessing and controlling a remote desktop of a remote machine in real time by a web browser at a client device via HTTP API utilizing a transcoding server |
US9348849B1 (en) * | 2013-12-23 | 2016-05-24 | Emc Corporation | Backup client zero-management |
-
2011
- 2011-03-22 FR FR1152369A patent/FR2973185B1/fr active Active
-
2012
- 2012-02-13 CN CN201280014198.8A patent/CN103444153B/zh active Active
- 2012-02-13 BR BR112013024054-7A patent/BR112013024054B1/pt active IP Right Grant
- 2012-02-13 RU RU2013141045/08A patent/RU2602388C2/ru not_active IP Right Cessation
- 2012-02-13 EP EP12703134.2A patent/EP2689569B1/fr active Active
- 2012-02-13 US US14/006,394 patent/US9722983B2/en active Active
- 2012-02-13 WO PCT/EP2012/052411 patent/WO2012126674A1/fr active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101052194A (zh) * | 2007-05-17 | 2007-10-10 | 中兴通讯股份有限公司 | 一种实现本地维护终端维护远端射频终端的装置 |
Non-Patent Citations (1)
Title |
---|
personal networks and multimedia rendering;Martin Botteck,et al.;《CONSUMER ELECTRONICS,ISCE 2008》;20080414;第1-4页 * |
Also Published As
Publication number | Publication date |
---|---|
EP2689569A1 (fr) | 2014-01-29 |
US20140075507A1 (en) | 2014-03-13 |
WO2012126674A1 (fr) | 2012-09-27 |
RU2602388C2 (ru) | 2016-11-20 |
FR2973185A1 (fr) | 2012-09-28 |
BR112013024054B1 (pt) | 2022-11-22 |
BR112013024054A2 (pt) | 2016-12-13 |
CN103444153A (zh) | 2013-12-11 |
RU2013141045A (ru) | 2015-04-27 |
US9722983B2 (en) | 2017-08-01 |
EP2689569B1 (fr) | 2015-04-08 |
FR2973185B1 (fr) | 2013-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tedeschi et al. | Secure IoT devices for the maintenance of machine tools | |
CN103995991B (zh) | 一种软件版权保护中绑定硬件信息与密钥的方法 | |
CN101729545B (zh) | 安全咨询系统 | |
KR100783446B1 (ko) | 유에스비 디바이스를 이용한 데이터 보안 시스템, 장치 및방법 | |
EP1367843A1 (en) | Secure interaction between downloaded application code and a smart card in a mobile communication apparatus | |
CN106100836B (zh) | 一种工业用户身份认证和加密的方法及系统 | |
CN108475319A (zh) | 装置出生凭证 | |
CN110891257B (zh) | 一种具有防攻击双向认证的网联车远程升级系统及方法 | |
CN101083659B (zh) | 便携式设备的安全策略与环境 | |
CN102355467B (zh) | 基于信任链传递的输变电设备状态监测系统安全防护方法 | |
CN103444153B (zh) | 用于连接高安全性网络的方法和装置 | |
CN111052674A (zh) | 通信控制系统以及通信控制装置 | |
JP2009048251A (ja) | 機器データ管理システム | |
EP3862899A1 (en) | Information communication apparatus, authentication program for information communication apparatus, and authentication method | |
CN103051456B (zh) | 一种管理智能sd卡内应用程序的方法及系统 | |
CN107222508B (zh) | 安全访问控制方法、设备及系统 | |
KR101314751B1 (ko) | 디알엠 설치 관리 방법 및 장치 | |
KR20160057828A (ko) | 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치 | |
EP3331194A1 (en) | Confidential information setting method, confidential information setting system, and confidential information setting device | |
CN105278398A (zh) | 工业控制系统中的操作员动作认证 | |
CN101599977B (zh) | 网络业务的管理方法和系统 | |
US20240028672A1 (en) | Terminal hardware configuration system | |
KR102531376B1 (ko) | 망연계 기반의 정보와 네트워크 보안 관제 시스템 및 그 방법 | |
CN104834874A (zh) | 建立安全执行环境之间的物理局部性 | |
Sauter et al. | IoT-enabled sensors in automation systems and their security challenges |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |