CN1662865A - 自动控制计算机与通信网络之间的访问的方法和装置 - Google Patents
自动控制计算机与通信网络之间的访问的方法和装置 Download PDFInfo
- Publication number
- CN1662865A CN1662865A CN038138891A CN03813889A CN1662865A CN 1662865 A CN1662865 A CN 1662865A CN 038138891 A CN038138891 A CN 038138891A CN 03813889 A CN03813889 A CN 03813889A CN 1662865 A CN1662865 A CN 1662865A
- Authority
- CN
- China
- Prior art keywords
- computing machine
- communication network
- access controller
- network
- network access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Abstract
本发明涉及用于提高适合与通信网络、如因特网进行通信的计算机或服务器的安全性的装置和方法。用于自动控制计算机与通信网络之间的访问的方法把访问设置成与用户活动有关。用户活动是通过监视计算机与适合与计算机通信的至少一个输入/输出装置之间的信号活动来确定的,用户活动定义为检测到计算机与输入/输出装置之间的信号活动。只有用户活动在预定时段内正在出现或者已经出现,才允许对通信网络的访问。
Description
本发明涉及用于提高数据通信系统中安全性的装置和方法,具体来讲,涉及阻止来自计算机或服务器的入侵以及对通信网络的不受欢迎的访问。
发明背景
计算机和通信网络的现代应用日益需要将几乎所有计算机,包括家用或办公用计算机始终连接到网络、尤其是因特网。“始终”联网的优点有许多,例如快速访问因特网上的可用信息、无明显延迟地接收和发送电子邮件的能力以及通知例如传真传送、因特网呼叫等其它输入消息。但是,大量信息流结合具有网络连接的大部分计算机已经增加了通信网络和各计算机的脆弱性。系统的脆弱性的实例包括各种计算机病毒的破坏性影响、“黑客”入侵公司和政府计算机系统、通过监视经由因特网的汇款盗用信用卡/银行帐户以及对重要商业信息的越权存取。最近出现的另一种对计算机网络的滥用是在不了解拥有者的情况下使用公司的服务器或某人的家庭计算机来存储和分发文件。这通常是由入侵者为了他们自己不必提供存储容量和/或存储及分发可疑或非法字符、例如未授权的音乐或影片副本而进行的。一种特别危险且具欺骗性的病毒是所谓的特洛伊木马和蠕虫病毒。这种病毒通常在电子邮件或取自因特网的文件中进入计算机。在计算机中,病毒程序可例如向因特网地址发送文件和/或信息、如密码。然后,入侵者可使用特洛伊木马发送的信息来访问计算机,并且由于病毒已经为入侵者提供了所有相关信息,因此这种入侵看似对该计算机的授权存取。
当前入侵计算机或服务器的尝试往往包括使用许多病毒以及使用获取对目标的访问权甚至对目标的控制的其它方法。这种破坏性程序包可包括一个关闭防病毒及病毒告警软件的病毒、一个寻找获取对计算机的访问权的方法的程序以及又一个查找密码、用户名和地址的程序。
目前,许多计算机都配备了摄像头、话筒或其它通信装置,通常用于能够通过因特网进行语音和图像通信。如果入侵者例如通过利用特洛伊木马获得对这种配置的计算机的控制权,则入侵者会相当容易地使用例如计算机话筒来窃听和记录计算机所在房间内发生的谈话。这显然可用于间谍及其它形式的犯罪活动。
解决当今通信网络中安全性问题的主要方法是通过使用“防火墙”。防火墙通常结合代理服务器及过滤技术、如状态监视过滤器的使用来降低不受欢迎的访问及病毒攻击的可能性。有关公用的流行安全措施的全面说明,参见例如“Datakommunikation i praktiken”第20章(Kent Mayer,Pagina.sc 2001)。虽然在许多方式中有效,但防火墙需要由技术人员不断更新及维护以便保持可接受的保护等级。这在工时及升级设备方面既费时又昂贵。对于较小的企业以及对于希望让自己的家庭计算机连接到网络上的人们,防火墙的安装、尤其是对它们的维护可能费用过高或者过于复杂,从而无法在经济上被认为是合理的。
另一个安全性区域在内部网络、即所谓的内联网中。机构的内联网可通过防火墙来防止外部攻击。但是,不想让每个人都看到的信息通常在机构内创建并在其中共享。在内联网中,浏览或复制他人的工作通常相当容易。
因此,虽然防火墙及相关代理服务器和过滤技术的引入和广泛使用已经极大地提高了通信网络中的安全性等级,但需要进一步提高安全性的解决方案。至少小型团体和家庭用户没有这种解决方案,因为没有安装和维护基于防火墙的安全系统所需的经济经济手段或技术能力。
发明概述
本发明的一个目的是提供用于提高连接到通信网络的计算机和/或服务器的安全性的方法和装置,它克服了先有技术的缺陷。
本发明的另一个目的是降低计算机以及连接到其上的输入/输出装置被用于间谍活动的风险。
这些目的通过如权利要求1、3和14定义的方法,通过如权利要求16定义的装置,以及通过如权利要求29定义的系统来实现。
本发明人进行的、应该视作本发明的组成部分的一个重要发现在于,计算机或服务器连接到网络的时段的长度与它们对入侵的脆弱性极为相关。通过始终联网,计算机可能会受到黑客的连续攻击,由于对密码、代码和加密的破解往往是一个费时的过程,因此对目标计算机或计算机系统的无限制访问往往是入侵者“成功”的先决条件。通过减少连接网络的时段,入侵者获得对计算机的访问权及控制权的可能性会明显减少。另外,查找要攻击的实体也是费时的过程,以及通过不始终联网、即在通信网络上不会始终被“看到”,也降低了被定位为受关注的入侵实体的可能性。
阻止来自外部的攻击是不充分的。还必须阻止来自内部的攻击、例如特洛伊或蠕虫类型的病毒进行的攻击。如果计算机连接到数据通信网络的时间减少,则这种类型的病毒发出信息的风险明显减少。如上所述,入侵通常涉及多种方法和不同类型的病毒。下面以特洛伊或蠕虫类型的病毒为例,因为它们是众所周知并且得到充分记录的病毒。这些将视作示范性的,并且本发明的用途不限于此。
因此,本发明的目的是以不给用户带来任何明显不便或者不妨碍计算机及其应用程序的性能的方式,使计算机或服务器连接到网络的时间为最少。
如果在例如计算机的典型家庭使用中,没有采取其它任何安全性措施,则以上所述是非常重要的。但是,在利用安全性装置、如防火墙的系统中,减少连接到网络的时间的原理也将限制黑客攻击的可能性,从而提高安全性。
另外,如果计算机/服务器没有在延长的时间内联网,则可有效地防止把网络计算机或服务器用于存储和/或分发文件的上述未经确认的用法。该计算机/服务器完全不是潜在入侵者的关注目标。
在根据本发明的方法和装置中,计算机与通信网络之间的访问设置成与用户活动有关。具体来讲,用户活动定义为计算机与至少一个输入/输出装置之间的信号活动。
根据本发明的另一个方面,输入/输出装置分类为主要输入/输出装置和辅助输入/输出装置。到辅助输入/输出装置的连接设置成与用户活动相关。
本发明提供的一个优点在于,计算机访问通信网络的时段明显减少。
本发明提供的另一个优点在于,如果以前已经尝试过不受欢迎的网络访问,则网络访问控制器禁止对网络的访问。
又一个优点在于,为用户提供关闭对通信网络的访问的可能性。
另一个优点在于,辅助输入/输出装置可暂时断开连接。
附图简介
现在参照附图详细描述本发明,附图中:
图1a是示意图,说明根据本发明的网络访问控制器的使用;
图1b是框图,说明根据本发明的一个实施例的网络访问控制器;
图2是说明本发明一个实施例的流程图;
图3是说明本发明一个实施例的流程图;
图4是说明本发明一个实施例的流程图;
图5是说明本发明一个实施例的流程图。
本发明详细说明
在参照图1a所述的本发明的第一实施例中,根据本发明的装置(以下称作网络访问控制器)控制从计算机到通信网络以及从通信网络到计算机的访问。计算机100连接到各种输入/输出装置,例如键盘105、鼠标110和屏幕112。本领域的技术人员理解,可以有大量不同类型的输入/输出装置,包括摄像头、话筒、游戏杆、打印机、数字化器、扫描仪和扬声器,以及以上所述应该视作许多应用中常用的实例。计算机100通常通过标准接口125和电缆130连接到通信网络120。根据本发明,网络连接经由网络访问控制器135来进行。网络访问控制器135还分别通过电缆140、145和150连接到一个或多个输入/输出装置如键盘105、鼠标110和屏幕112。不同单元之间的连接已通过电缆表示。本领域的技术人员非常清楚,短距离无线电如蓝牙和IR等其它类型的通信方法也可有利地用于互连这些单元。网络连接以及网络类型可以是许多不同类型,包括局域网(LAN)、无线局域网(W-LAN)、调制解调器或ISDN连接、异步数字用户线或任何种类的宽带。
网络访问控制器的主要功能部分是开关,它中断计算机到通信网络120的物理连接。开关由功能上独立于通信网络的系统来操作。网络访问控制器的切换功能性确保计算机在没有来自用户的许可时无法进行访问,以及在没有来自用户的许可时无法让计算机访问通信网络120。下面将描述基本功能以及不同的实施例。
具有上述特征的网络访问控制器135可通过各种方式来实现,下面将参照图1b来描述一种示范实现。网络访问控制器135包括I/O信号监视单元160,它为例如键盘105、鼠标110、话筒111、屏幕112、扬声器113、摄像头114和安全登录装置115等输入/输出装置以及网络内连接162、网络外连接164提供连接器161和适当的接口。I/O信号监视单元160分析来自I/O装置以及网络连接的信号活动,并且连接到处理模块165。处理模块165通常是软件可编程集成电路,并且可包括记录功能166、专用安全模式(PSM)功能168和隔离功能169。处理模块165控制开关175,开关175又通过断开和闭合网络内连接162与网络外连接164之间的电路来控制对网络的访问。开关175还可由控制部件180、例如网络访问控制器外表面上的按钮来控制,以便手动接通和断开开关175。在某些实施例中,网络访问控制器配备了用于与计算机100进行通信的计算机接口172以及用于与其它网络访问控制器进行通信的通信接口173。网络访问控制器还可配备通信模块185,通信模块185能够与不同于计算机100连接到的数据通信网络的其它通信系统进行通信。通信装置可以是例如通过空中接口进行数据通信的GSM单元。网络访问控制器还可配备显示和指示部件,例如LCD和LED186。
在以上说明中,开关175通常是开关晶体管或继电器。本领域的技术人员理解,切换功能可以许多方式来实现。例如,在一些应用中,如果将无线电或光纤用于网络连接,则断开电源至UART或收发器电路的连接在技术上更可行,而不是通过继电器来断开网络。开关和切换功能应视作安全关闭建立和维护计算机100与通信网络120之间的通信的可能性的方式。
用于检测来自I/O装置、如鼠标的信号活动的方法和装置是本领域已知的,常用于屏幕保护程序,在例如电池供电的膝上型计算机中节省能量并延长使用时间。使用和检测手段可参见例如美国专利US6000003和US5481732。在本申请中,信号活动通常检测为例如将I/O单元连接到计算机的电缆中的物理信号。这些信号通常很难、甚至不可能由例如试图经由因特网连接来控制计算机的“黑客”产生。因此,与依靠源自计算机中程序功能的更高层信息相比,根据I/O单元、尤其是例如鼠标等“哑”I/O单元之间的物理信号来确定用户活动,计算机可提供更高的安全性,因为更高层信息更容易被入侵者或病毒生成。
本领域的技术人员理解,网络访问控制器可通过许多方式来实现。信号检测部分可通过模拟电路和使用数字逻辑的处理模块来进行。或者,网络访问控制器的大部分几乎可全部通过软件控制电路来实现,其中在信号检测部分利用例如数字滤波器。
参照图2的流程图描述的是根据本发明的网络访问控制器的第一实施例的基本操作。在以下算法中,“用户活动”定义为来自I/O单元、对应于使用计算机的用户活动的任何信号活动。应该理解,信号活动可以就是I/O单元与计算机之间的载波或相关电信号的存在。信息内容通常且最好不需加以显示和分析。正是物理形式的信号本身才是主要关注的。但是,在某种应用中,还分析I/O单元与计算机之间的信号中的信息内容可能是有用的,以及以下算法易于加以调整以适应这种应用。“网络相关用户活动”定义为从计算机输出信号到通信网络120,以及指示用户发起的活动、如检查输入电子邮件。“网络活动”定义为从计算机到网络的信令,它不涉及用户活动、即在大部分情况下不受欢迎的网络活动。所有实施例中采用同样的定义。
200:在第一步骤200中,网络访问控制器处于第一监控模式。对通信网络120的访问被关闭,即不能与计算机100之间进行任何通信。在第一监控模式中,网络访问控制器将根据上述定义连续检查用户活动和网络相关用户活动,如步骤205-210所述。
205:网络访问控制器在步骤205中检查用户活动。如果没有任何用户活动,则返回到步骤200。如果检测到用户活动、即往来于输入/输出装置105、110和115的信号活动,则进入步骤210。
210:在步骤210中,网络访问控制器检查网络相关用户活动。如果没有检测到任何这种活动,则无用户想访问通信网络120的指示,以及开关175保持关闭对通信网络的访问。如果检测到网络相关用户活动,则算法进入步骤215。
215:在步骤215中,网络访问控制器开启对通信网络的访问,允许对例如因特网的访问。应该强调的是,网络访问控制器要开启访问,必需满足两个标准:用户活动和网络相关用户活动。
220:在开启访问之后,网络访问控制在步骤220进入第二监控模式,其特征在于连续监视网络相关用户活动。
225:在步骤225中,网络访问控制器检查网络相关用户活动。如果检测到指示用户仍然频繁地使用需要网络通信的计算机应用程序的网络相关用户活动,则算法返回到步骤220。如果没有检测到任何这种活动,则算法进入步骤230。
230:步骤230由等待一段预定时间tw组成。等待时间的目的是不让短期内无信号(这通常出现在所有通信中),导致网络访问的关闭。
235:在步骤235中,再次检查网络相关用户活动。如果检测到网络相关用户活动,则表示步骤225的结果(无任何活动)是因通信的短时中断所致,而不是表示需要网络通信的计算机应用程序的终止。在这种情况下,网络访问控制器将保持在第二监控模式中,即转到步骤220。如果没有检测到任何网络相关用户活动,则算法进入步骤240。
240:在步骤240中,网络访问控制器关闭对通信网络的访问,不允许与通信网络120的任何通信。网络访问控制器返回到第一监控模式,即转到200。
第一及第二监控模式中所用的上述“连续监视”不一定是严格的连续。监视通常每隔一定间隔进行,所述间隔经过选择,使得就计算机上运行的所有应用程序而言,用户感觉该监视是连续进行的。
网络访问控制器在断开网络连接之前等待的一段预定时间tw是通常由用户设置的一个参数。本发明的另一个实施例中将描述输入时段tw以及其它用户特定参数的一种方法。引入等待时间以及根据步骤225-235的过程的目的是不让通常在所有通信中出现的没有信令的短时段导致网络访问的关闭。本领域的技术人员理解,这可通过各种方式来实现。例如具有固定等待时间以及要求连续检测到网络相关用户活动若干次(可由用户设置)。
表示网络访问控制器的典型使用的参数最好由制造商设置。用户可能想在安装时或在维护期间改变部分参数。在本发明的一个实施例中,网络访问控制器135配备了计算机接口172以及用于与计算机通信的部件。这可采用计算机通常配备的通信端口和协议,例如串行RS-232、并行端口或USB。用户特定参数及设置、如时段tw经由计算机接口172并借助于在计算机上执行且在网络访问控制器的处理模块165中的软件程序,输入到计算机100中并传送到网络访问控制器。对于维护网络访问控制器提供的增加的安全性,重要的是,网络访问控制器与计算机之间的通信应该以无法由入侵者远程控制的方式来进行。通信最好是不应该经由网络连接电缆或者通过通常用于计算机网络的协议来进行。连接通常仅在建立过程或者在记录信息传递期间在有限的时间间隔中使用。信息某些时候在计算机与网络访问控制器之间共享,最好是在传递信息之后,立即通过例如电气上分割这些单元的开关安全地终止到计算机的连接。或者,如本领域技术人员理解的那样,还可使用在网络访问控制器中设置参数的其它方法,网络访问控制器例如可配备简单的I/O装置。
在本发明的一个实施例中,网络访问控制器135配备了记录功能166,能够检测往来于网络连接120的信号活动,以及存储从计算机访问通信网络的尝试的记录,并且还可能联系从通信网络到计算机的尝试。从计算机100发起的访问通信网络120的任何尝试,在其不是预期尝试、即在第一监控模式中没有任何用户活动的情况下时,可存储在日志中。这些尝试可能是驻留在计算机中并试图连接到因特网的特洛伊型病毒的指示。联系尝试的日志可在网络访问控制器的显示器上呈示给用户。或者,日志通过通信接口172从网络访问控制器传送到计算机,可能用于通过计算机100中的适当软件进行进一步的处理。网络访问控制器同样可用来记录从通信网络120到计算机100的接触尝试。网络访问控制器与计算机之间的通信最好应该是严格单向的,防止网络访问控制器设置的任何改变,但允许将记录及告警信息传递到计算机。
或者,如果计算机处于有效使用中,但没有发生任何网络相关用户活动(第一监控模式),则可由网络访问控制器经由通信接口172或者经由视听告警信号,向用户警告接触尝试。用户随后可以同意或者不同意该尝试。
在上述实施例中,网络的关闭主要由网络访问控制器135根据用户活动和网络相关用户活动自动进行。另外,网络访问控制器135还可用于通过从计算机100或者从某种遥控装置来指示断开,快速断开与通信网络120的连接。或者,网络访问控制器可配备按钮,当用户手动按下时立即断开网络连接。网络访问控制器这时将处于安全模式、称作“专用安全模式”(PSM)下。通过从计算机100或者通过遥控再次按下该按钮,可以重置专用安全模式、即允许对通信网络的访问。例如,在网络访问控制器进行检测以及发送有关指示不受欢迎的入侵的信号活动的告警的上述情形中就使用了这种功能。另一种用途可能在内联网、即公司内部通信网络中。在这种网络中,安全性往往较低,因为内联网的主要用途之一是以一种便利方式共享信息。虽然内联网的开放性在许多情况下是需要的特征,但内联网的某个成员有时处理不是针对每个人的信息。通过使用网络访问控制器的专用安全模式,该成员可在例如对包含敏感信息的文档进行处理时关闭内联网访问。在以不可从内联网访问的方式把文档存储到例如可拆卸硬盘或CD上之后,再次开启对内联网的访问、即重置专用安全模式。
作为对告警信号的替换或补充,要求用户的动作,网络访问控制器135可在检测到对通信网络120的非预期访问尝试时自动关闭网络访问。这将使网络访问控制器进入“隔离模式”(QM),从而在通过用户的动作、例如在网络访问控制器上按下按钮重置隔离模式之前不允许任何网络访问。
网络访问控制器135的上述实施例可以仅通过稍微改变结合到参照图2所示流程图描述的算法中。这些改变将参照图3进行描述。为该算法提供了两个附加步骤、即202(设置在步骤200和205之间)和220(设置在步骤222和225之间)。
202:在步骤202中,算法分别控制专用安全模式(PSM)或隔离模式(QM)是否已由用户激活或者已由网络访问控制器自动激活。如果任一模式有效,则网络访问控制器保持第一监控模式、即不开启对网络的访问,直到用户重置PSM或QM。
222:在步骤222中,算法分别控制专用安全模式(PSM)或隔离模式(QM)是否已由用户激活或者已由网络访问控制器自动激活。如果任一模式有效,则网络访问控制器立即关闭对网络的访问、即转到第一监控模式的步骤,不开启对网络的访问,直到用户重置PSM或QM。
由网络访问控制器自动激活的隔离模式(QM)提供了提高的安全性以及对例如特洛伊类型的病毒进行跟踪并采取动作的可能性。参照图2、3和4的流程图来描述使用QM的一种方法。如果在步骤205中没有检测到任何用户活动,则算法根据以下步骤检查计算机是否尝试发起网络活动:
400:在步骤400中,网络访问控制器通过监视从计算机100输出的信号来检查尝试的网络活动。如果没有检测到任何尝试的网络活动,则算法返回到其第一监控模式200。如果网络访问控制器检测到从计算机到网络的信令尝试,则算法进入步骤405。
405:在步骤405中,激活隔离模式(QM)。隔离模式(QM)只能由用户进行的动作来重置。
410:在可选步骤410中,将访问通信网络的尝试存储在日志中,如上所述,它可通过多种方式提供给用户。在步骤410(或405)之后,网络访问控制器返回到其第一监控模式200。
应该注意,在上述例程中,从未开启对网络的访问。隔离模式(QM)确保用户具有在重新开启对网络的访问之前采取适当动作的可能性,例如运行检测和删除病毒或间谍软件的程序。
或者,QM可由来自例如摄像头或话筒等I/O装置的非预期信号来激活。这种信号可能是有人试图使用计算机进行间谍活动的指示。在本实施例中,I/O装置分为主要装置如鼠标、屏幕和键盘以及辅助I/O装置如话筒或摄像头等。I/O装置的分类方式通常取决于常用的应用程序并由用户设置。这时,用户活动仅从主要I/O装置来定义,即步骤205包括监视与主要I/O装置的信号活动。这时,步骤400也包括监视来自辅助I/O装置的信号活动,以及如果检测到来自辅助I/O装置的网络活动和/或信号活动,则激活QM。可给出对QM模式的这种用法的一般说明:信号活动/缺省活动的某些预定组合应导致隔离模式(QM)的激活。
在本发明的另一个实施例中,通过让网络访问控制器不仅监视所选I/O装置而且还可断开其连接,从而进一步提高安全性。网络访问控制器135还配备了连接到部分或全部I/O连接161的开关部件。在第一监控模式下一段预定时间tz之后,如果没有任何用户活动,则网络访问控制器断开预先选取的I/O装置的连接。最好是断开所有I/O装置的连接,除安全登录装置之外,例如指纹验证扫描仪、眼睛扫描仪、应答器、智能读卡器、按键等。在此模式、即I/O安全模式(I/O模式)下,网络访问控制器不仅用于阻止到/来自通信网络的访问,而且还在有人在现场尝试经由I/O装置获取对计算机的访问权时增加安全性。
在I/O模式中,获取对计算机的访问权的唯一方式是经由网络访问控制器中指定的I/O装置、最好是安全登录装置。在授权访问之后,网络访问控制器返回第一监控模式,由此允许计算机和I/O装置之间的通信。用户可能已在此步骤中规定,只连接认为是主要的I/O装置,而不是连接全部I/O装置。网络访问控制器还可配备告警功能,以发出视听告警或者经由通信模块185发出告警。告警功能设置成在例如从网络访问控制器拆除任何I/O电缆(这是入侵者试图绕过I/O模式的指示)时激活。告警还可用来防止盗窃计算机、计算机配件或网络访问控制器。
参照图2、3和5的流程图来描述使用I/O模式的方法。如果在步骤205没有检测到任何用户活动,则算法包括以下步骤:
500:在步骤500中,等待预定时间tz。
505:在步骤505中,重复检查用户活动。如果出现用户活动,则转到步骤200,如果没有出现:
510:则在步骤510中,激活I/O模式,即关闭到预先选取的I/O装置的连接。最好是断开除安全登录装置之外的所有I/O装置的连接。
515:在I/O模式期间,网络访问控制器监视到所选安全登录装置的一个或多个连接。如果没有检测到任何访问尝试或者无法对某个访问尝试正确授权,则算法保持I/O模式。如果检测到处于授权访问中,则算法进入步骤520。
520:在步骤520中,去活I/O模式,算法返回到第一监控模式(200)。
本发明提供的阻止所选I/O装置与计算机之间的通信的可能性可用来针对不同的应用及情况定制计算机和I/O装置。在此实施例中,用户向网络访问控制器指明某些I/O装置将处于使用状态,然后由网络访问控制器断开与其它所有I/O的连接。在网络访问控制器上经由通信装置185以远程方式激活该功能或者从计算机激活该功能。例如,用户可选择让键盘、屏幕和鼠标保持连接,但断开与话筒的连接。这个功能可与上述全部模式结合使用,以及减少例如话筒和摄像头等I/O装置用于进行间谍活动的风险。
已经结合单一计算机说明了网络访问控制器135的使用。网络访问控制器还可在客户-服务器网络中加以利用。许多或所有客户计算机可配备根据本发明的网络访问控制器。许多网络访问控制器彼此进行通信或者与中央通信单元进行通信,以及系统例如可用于在网络访问控制器没有检测到任何网络相关用户活动时关闭服务器或服务器的外部网络连接。如果接收到关于病毒攻击的告警,则系统还可用于快速断开许多计算机与因特网的连接。
在本发明的另一个实施例中,控制对网络访问控制器135的通信的访问的开关配备了用于远程控制开关175的部件。为了使安全性保持为高等级,远程控制部件不应该是可通过公共数据通信网络如因特网进行访问的。远程控制例如可通过电话系统、如GSM来进行。如图1b所示,网络访问控制器135配备了通信模块185,它具有GSM电话功能。该模块配备了用户号码以及对以SMS(短消息服务)MMS(多媒体消息传递服务)或者经由OTA(空中消息)或通过使用GSPR标准传送的数据进行解码和处理的能力。该通信装置的使用有多种形式:a)记录功能的日志由通信装置传送到负责的系统,b)设置网络访问控制器的参数以安全便捷的方式传送并输入一个或多个网络访问控制器,c)在病毒告警的情况下,将消息远程发送到通信模块,它发起将网络连接关闭,d)可通过一组SMS或广播消息快速传送关闭所有计算机网络访问的命令,e)允许经授权的外部用户、例如希望在家里工作并访问公司网络的雇员对公司内部网络的安全访问。
在后一种情况下,对通信网络的访问被关闭。如果授权用户想通过通信网络访问服务器或计算机,则用户首先通过通信模块185开启网络连接。这个过程可包括以下步骤:
a.通过普通的调用程序并使用DTMF来调用通信模块185(GSM模块),给出PIN码以及对应于将开关改变为“接通”的代码。或者,可将包含PIN码以及表示“接通”的代码的SMS传送到GSM模块,或者可使用其它任何当前可用或者未来的用于分组数据传输的部件。
b.由网络访问控制器135解释表示网络开关的“接通”位置的代码,并将开关切换为允许到网络的连接。
c.授权用户这时可访问服务器/计算机,最好是通过包括指定用户名和密码的典型的安全措施。
d.在会话结束之后,与步骤a)相似,授权用户可通过GSM模块指示网络访问控制器关闭网络连接。作为另一个备选方案或者另一个安全措施,网络访问控制器135可在网络连接中没有任何信号活动的一段预定时间之后关闭网络连接。
本领域的技术人员理解,对于大部分现有及未来的电信系统(包括TDMA),使用根据本发明的网络访问控制器将明显地提高安全性。本发明还可有利地与已知安全方法及产品,如防病毒软件、防火墙和加密方法结合使用。本发明的有用性可结合加密的使用来说明。当今的高级加密技术实现了经因特网进行消息或文档的可接受的安全传递。但是,在某个时间,消息或文档必需由接收方进行解密。在解密过程中以及当文档处于非加密格式时,用户可激活网络访问控制器的专用安全模式,从而确保无法进行对通信网络的任何访问。因此,不仅消息的传递而且消息的组合和处理可以很高的安全性来进行。
网络访问控制器的未来用途在IP电话领域。网络访问控制器的信号检测和告警能力可加以利用,用以通知用户有关输入IP电话呼叫以及开启接收呼叫必需的连接(包括对通信网络的访问)以及到例如话筒、扬声器和摄像头等适当I/O装置的连接。
根据以上所述的本发明,显然可以许多种方式对本发明加以变化。这些变化不应视为背离了本发明的精神和范围,并且意在将所有这样的对本领域技术人员显而易见的修改包含在所附权利要求书的范围之内。
权利要求书
(按照条约第19条的修改)
1.一种用于自动控制计算机(100)与通信网络(120)之间的访问的方法,所述方法包括以下步骤:
-通过监视所述计算机与适合与所述计算机通信的至少一个输入/输出装置之间的信号活动来监视用户活动(200),以及检测到所述计算机与所述输入/输出装置之间的信号活动指示用户活动;
所述方法的特征在于以下步骤:
-通过监视所述计算机与所述通信网络之间的信号活动来监视网络相关用户活动(210),以及检测到所述计算机与所述通信网络之间的信号活动指示网络相关用户活动;以及
-如果已经检测到用户活动以及网络相关用户活动,则允许从所述计算机到所述通信网络和/或从所述通信网络到所述计算机的访问(215),
因此,所述方法适合防止从所述计算机到所述通信网络的不受欢迎的通信和/或从所述通信网络到所述计算机的不受欢迎的通信。
2.如权利要求1所述的方法,其特征在于:所述对用户活动的检测以及所述对网络相关用户活动的监视在一段预定时间内发生。
3.如权利要求2所述的方法,其特征在于还包括:
-第一监控模式(200),其禁止所述计算机与所述通信网络之间的访问,
-第二监控模式(220),其允许所述计算机与所述通信网络之间的访问,
以及所述第一监控模式包括以下步骤:
-监视用户活动(205);
-如果检测到用户活动,则监视网络相关用户活动;以及
-如果检测到用户活动以及网络相关用户活动,则从所述第一监控模式变更为所述第二监控模式。
4.如权利要求3所述的方法,其特征在于:所述第一监控模式包括以下步骤:
-监视网络相关用户活动(220);
-如果在一段预定时间中没有检测到任何网络相关用户活动,则从所述第二监控模式变更为所述第一监控模式,由此关闭到所述通信网络的所述访问。
5.如权利要求4所述的方法,其特征在于:所述模式变更是手动发起的。
6.如权利要求1到5中任意一项所述的方法,其特征在于:所述输入/输出装置包括下列装置中的至少一个装置:键盘(105)、屏幕(112)、鼠标(110)、摄像头(114)、话筒(111)、游戏杆、扫描仪、或者安全登录装置(115)。
7.如权利要求6所述的方法,其特征在于:所述输入/输出装置包括定义为主要输入/输出装置的至少一个输入/输出装置以及定义为辅助输入/输出装置的至少一个输入/输出装置,以及用户活动定义为所述计算机与所述至少一个主要输入/输出装置之间的信号活动。
8.如权利要求3所述的方法,其特征在于:所述方法包括要在所述第二监控模式中进行的其它步骤:
-监视网络相关用户活动(225);以及
如果在一段预定时间(tw)中没有检测到任何网络相关用户活动,则变更为所述第一监控模式(230-235),不允许所述计算机与所述通信网络之间的访问。
9.如权利要求1到8中任意一项所述的方法,其特征在于:所述方法还包括由所述用户激活和去活的专用安全模式(PSM),激活PSM意味着所述计算机与所述通信网络之间的访问是不允许的,以及去活PSM意味着所述计算机与所述通信网络之间的访问是允许的,所述方法包括要在所述第一监控模式中进行的其它步骤:
-确定是否激活了所述PSM(202);以及
-如果检测到用户活动以及网络相关用户活动,并且如果PSM没有激活,则允许所述计算机与所述通信网络之间的访问(215),以及所述方法包括要在所述第二监控模式中进行的其它步骤:
-确定是否激活了所述PSM(222);以及
-如果激活了PSM,则变更为所述第一监控模式,不允许所述计算机与所述通信网络之间的访问。
10.如权利要求1到9中任意一项所述的方法,其特征在于:所述方法还包括自动激活的隔离模式(QM),激活QM意味着所述计算机与所述通信网络之间的访问是不允许的,所述方法包括要在所述第一监控模式中进行的其它步骤:
-确定是否激活了所述QM(202);以及
-如果检测到用户活动以及网络相关用户活动,并且如果QM没有激活,则允许所述计算机与所述通信网络之间的访问,以及所述方法包括要在所述第二监控模式中进行的其它步骤:
-确定是否激活了所述QM(222);以及
-如果激活了QM,则变更为所述第一监控模式,不允许所述计算机与所述通信网络之间的访问。
11.如权利要求1到9中任意一项所述的方法,其特征在于:所述方法还包括:自动激活的隔离模式(PSM),激活QM意味着所述计算机与所述通信网络之间的访问是不允许的和/或由所述用户激活及去活的专用安全模式(PSM),激活PSM意味着所述计算机与所述通信网络之间的访问是不允许的,以及去活PSM意味着所述计算机与所述通信网络之间的访问是允许的,所述方法包括要在所述第一监控模式中进行的其它步骤:
-确定是否激活了所述PSM或所述QM中的任一模式(202);
-监视用户活动(205);以及
-如果没有检测到任何用户活动,以及如果没有激活PSM或QM,则监视网络活动(400);以及
-如果检测到网络活动,则执行以下步骤:
-激活所述QM(405);以及
-记录所述检测到的网络活动(410)。
12.一种通信网络访问控制器(135),用于提高连接到通信网络(120)的计算机(100)的安全性,其特征在于:
用于控制所述计算机与所述通信网络之间的访问的部件(165);
用于检测用户活动的部件;以及
用于检测网络相关用户活动的部件,
其中,所述控制访问的部件设置成与所述检测用户活动的部件和所述检测网络相关用户活动的部件进行交互,以及设置成在检测到用户活动以及网络相关用户活动时允许从所述计算机到所述通信网络的访问和/或从所述通信网络到所述计算机的访问。
13.如权利要求12所述的网络访问控制器,其特征在于:所述网络访问控制器还包括连接到所述控制部件并设置成断开所述计算机与所述通信网络的连接的开关部件(175)。
14.如权利要求13所述的网络访问控制器,其特征在于:所述网络访问控制器还包括用于在检测到用户活动之后激活所述开关部件一段预定时间的部件。
15.如权利要求12所述的网络访问控制器,其特征在于:所述网络访问控制器还包括连接到所述控制部件并设置成阻止所述计算机与所述通信网络连接的功率减小部件。
16.如权利要求15所述的网络访问控制器,其特征在于:所述网络访问控制器还包括用于在检测到用户活动之后激活所述功率减小部件一段预定时间的部件。
17.如权利要求12所述的网络访问控制器,其特征在于:所述用户活动监视部件包括用于监视所述计算机与连接到所述计算机的至少一个输入/输出装置之间的信号活动(160)的部件。
18.如权利要求17所述的网络访问控制器,其特征在于:所述输入/输出装置包括下列装置或下列装置中的至少一个装置:键盘、屏幕、鼠标、摄像头、话筒、游戏杆、扫描仪或者安全登录装置。
19.如权利要求12所述的网络访问控制器,其特征在于:所述对网络相关用户活动检测部件包括用于监视往来于所述通信网络的信号活动的部件(160)。
20.如权利要求12所述的网络访问控制器,其特征在于:所述网络访问控制器还包括用于产生和存储从所述计算机访问所述通信网络的尝试的日志的部件(166)。
21.如权利要求12所述的网络访问控制器,其特征在于:所述网络访问控制器还包括用于产生和存储从所述通信网络访问所述计算机的尝试的日志的部件(166)。
22.如权利要求17所述的网络访问控制器,其特征在于:所述网络访问控制器还包括用于经由不同于所述通信网络的第二通信网络进行通信的通信模块(185)。
23.如权利要求22所述的网络访问控制器,其特征在于:所述第二通信网络是无线电话系统。
24.一种系统,包括计算机(100)、适合与所述计算机通信的至少一个输入/输出装置以及如权利要求12-23中任意一项所述的网络访问控制器(135),所述系统适合执行如权利要求1-11中任意一项所述方法的步骤。
Claims (29)
1.一种用于自动控制计算机(100)和通信网络(120)之间的访问的方法,其特征在于:所述计算机与所述通信网络之间的所述访问设置成与用户活动相关。
2.如权利要求1所述的方法,其特征在于:所述用户活动通过监视所述计算机与适合与所述计算机通信的至少一个输入/输出装置之间的信号活动来确定,以及所述用户活动定义为检测到所述计算机与所述输入/输出装置之间的信号活动。
3.如权利要求2所述的方法,其特征在于:用于控制计算机与通信网络之间的访问的所述方法的特征还在于:
-第一监控模式(200),禁止所述计算机与所述通信网络之间的访问;
-第二监控模式(220),其允许所述计算机与所述通信网络之间的访问;
-在所述第一监控模式中确定对所述通信网络的访问是否是允许的;以及如果是允许的,则
-从所述第一监控模式变更为所述第二监控模式。
4.如权利要求3所述的方法,其特征在于:所述模式变更是手动发起的。
5.如权利要求3所述的方法,其特征在于所述确定步骤包括:
-监视用户活动(205);
-监视网络相关用户活动(210);以及
-如果检测到用户活动以及网络相关用户活动,则允许所述计算机与所述通信网络之间的访问(215)。
6.如权利要求5所述的方法,其特征在于:所述用户活动监视包括监视所述计算机与适合与所述计算机通信的至少一个输入/输出装置之间的信号活动。
7.如权利要求6所述的方法,其特征在于:所述输入/输出装置包括下列装置中的至少一个:键盘(105)、屏幕(112)、鼠标(110)、摄像头(114)、话筒(111)、游戏杆、扫描仪、扬声器(113)或安全登录装置(115)。
8.如权利要求6所述的方法,其特征在于:所述输入/输出装置包括定义为主要输入/输出装置的至少一个输入/输出装置以及定义为辅助输入/输出装置的至少一个输入/输出装置,以及用户活动定义为所述计算机与所述至少一个主要输入/输出装置之间的信号活动。
9.如权利要求5所述的方法,其特征在于:所述对网络相关用户活动的监视包括监视往来于所述通信网络的信号活动。
10.如权利要求5到9中任意一项所述的方法,其特征在于:所述方法包括要在所述第二监控模式中进行的其它步骤:
-监视网络相关用户活动(225);以及
如果在一段预定时间(tw)中没有检测到任何网络相关用户活动,则变更为所述第一监控模式(230-235),不允许所述计算机与所述通信网络之间的访问。
11.如权利要求5到10中任意一项所述的方法,其特征在于:所述方法还包括由所述用户激活和去活的专用安全模式(PSM),激活PSM意味着所述计算机与所述通信网络之间的访问是不允许的,以及去活PSM意味着所述计算机与所述通信网络之间的访问是允许的,所述方法包括要在所述第一监控模式中进行的其它步骤:
-确定是否激活了所述PSM(202);以及
-如果检测到用户活动以及网络相关用户活动,并且如果PSM没有激活,则允许所述计算机与所述通信网络之间的访问(215),以及所述方法包括要在所述第二监控模式中进行的其它步骤:
-确定是否激活了所述PSM(222);以及
-如果激活了PSM,则变更为所述第一监控模式,不允许所述计算机与所述通信网络之间的访问。
12.如权利要求5到11中任意一项所述的方法,其特征在于:所述方法还包括自动激活的隔离模式(QM),激活QM意味着所述计算机与所述通信网络之间的访问是不允许的,所述方法包括要在所述第一监控模式中进行的其它步骤:
-确定是否激活了所述QM(202);以及
-如果检测到用户活动以及网络相关用户活动,并且如果QM没有激活,则允许所述计算机与所述通信网络之间的访问,以及所述方法包括要在所述第二监控模式中进行的其它步骤:
-确定是否激活了所述QM(222);以及
-如果激活了QM,则变更为所述第一监控模式,不允许所述计算机与所述通信网络之间的访问。
13.如权利要求5到10中任意一项所述的方法,其特征在于所述方法还包括:自动激活的隔离模式(PSM),激活QM意味着所述计算机与所述通信网络之间的访问是不允许的和/或一种由所述用户激活及去活的专用安全模式(PSM);激活PSM意味着所述计算机与所述通信网络之间的访问是不允许的,以及去活PSM意味着所述计算机与所述通信网络之间的访问是允许的,所述方法包括要在所述第一监控模式中进行的其它步骤:
-确定是否激活了所述PSM或所述QM中的任一模式(202);
-监视用户活动(205);以及
-如果没有检测到任何用户活动,以及如果没有激活PSM或QM,则监视网络活动(400);以及
-如果检测到网络活动,则执行以下步骤:
-激活所述QM(405);以及
-记录所述检测到的网络活动(410)。
14.一种在包括计算机、适合与所述计算机通信的至少一个第一输入/输出装置和适合与所述计算机通信的至少一个第二输入/输出装置的系统中使用的方法,所述方法的特征在于以下步骤:
-监视所述计算机与至少一个第一输入/输出装置之间的信号活动;以及
-如果在一段预定时间中所述计算机与所述第一输入/输出装置之间没有出现任何信号活动,则禁止所述计算机与所述至少一个第二输入/输出装置之间的通信。
15.如权利要求14所述的方法,其特征在于:所述第一输入/输出装置是安全登录装置,以及所述监视步骤监视经由所述安全登录装置的授权访问。
16.一种通信网络访问控制器(135),用于提高连接到通信网络(120)的计算机(100)的安全性,其特征在于:用于根据用户活动来控制所述计算机与所述通信网络之间的访问的部件(165)。
17.如权利要求16所述的网络访问控制器,其特征在于:所述网络访问控制器还包括用于检测用户活动的部件以及用于检测网络相关用户活动的部件,所述控制部件与所述对用户活动的检测部件以及所述网络相关用户活动检测部件进行交互,以便控制所述计算机与所述通信网络之间的所述访问。
18.如权利要求17所述的网络访问控制器,其特征在于:所述网络访问控制器还包括连接到所述控制部件并设置成断开所述计算机与所述通信网络的连接的开关部件(175)。
19.如权利要求18所述的网络访问控制器,其特征在于:所述网络访问控制器还包括用于在检测到用户活动之后激活所述开关部件一段预定时间的部件。
20.如权利要求17所述的网络访问控制器,其特征在于:所述网络访问控制器还包括连接到所述控制部件并设置成阻止所述计算机与所述通信网络连接的功率减小部件。
21.如权利要求20所述的网络访问控制器,其特征在于:所述网络访问控制器还包括用于在检测到用户活动之后激活所述功率减小部件一段预定时间的部件。
22.如权利要求17所述的网络访问控制器,其特征在于:所述对用户活动的检测部件包括用于监视所述计算机与连接到所述计算机的至少一个输入/输出装置之间的信号活动的部件(160)。
23.如权利要求22所述的网络访问控制器,其特征在于:所述输入/输出装置包括下列装置中的至少一个装置:键盘、屏幕、鼠标、摄像头、话筒、游戏杆、扫描仪、扬声器或安全登录装置。
24.如权利要求17所述的网络访问控制器,其特征在于:所述网络相关用户活动检测部件包括用于监视往来于所述通信网络的信号活动的部件(160)。
25.如权利要求17所述的网络访问控制器,其特征在于:所述网络访问控制器还包括用于产生和存储从所述计算机访问所述通信网络的尝试的日志的部件(166)。
26.如权利要求17所述的网络访问控制器,其特征在于:所述网络访问控制器还包括用于产生和存储从所述通信网络访问所述计算机的尝试的日志的部件(166)。
27.如权利要求22所述的网络访问控制器,其特征在于:所述网络访问控制器还包括用于经由不同于所述通信网络的第二通信网络进行通信的通信模块(185)。
28.如权利要求27所述的网络访问控制器,其特征在于:所述第二通信网络是无线电话系统。
29.一种系统,包括计算机(100)、适合与所述计算机通信的至少一个输入/输出装置以及如权利要求16-28中任意一项所述的网络访问控制器(135),所述系统适合执行如权利要求1-2所述方法的步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0201248A SE525304C2 (sv) | 2002-04-22 | 2002-04-22 | Metod och anordning för att kontrollera access mellan en dator och ett kommunikationsnätverk |
SE02012482 | 2002-04-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1662865A true CN1662865A (zh) | 2005-08-31 |
CN100346248C CN100346248C (zh) | 2007-10-31 |
Family
ID=20287679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038138891A Expired - Lifetime CN100346248C (zh) | 2002-04-22 | 2003-04-16 | 自动控制计算机与通信网络之间的访问的方法和装置 |
Country Status (11)
Country | Link |
---|---|
US (1) | US8341735B2 (zh) |
EP (1) | EP1502171B1 (zh) |
JP (1) | JP4437043B2 (zh) |
CN (1) | CN100346248C (zh) |
AT (1) | ATE368882T1 (zh) |
AU (1) | AU2003224553A1 (zh) |
DE (1) | DE60315284T2 (zh) |
DK (1) | DK1502171T3 (zh) |
ES (1) | ES2291629T3 (zh) |
SE (1) | SE525304C2 (zh) |
WO (1) | WO2003090047A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102244858A (zh) * | 2011-08-01 | 2011-11-16 | 王冬梅 | 移动终端可自行锁定和解锁通信功能的方法及该移动终端 |
CN105493469A (zh) * | 2013-08-23 | 2016-04-13 | 西门子公司 | 用于监控安全网络网关单元的方法、设备和系统 |
WO2017020413A1 (zh) * | 2015-07-31 | 2017-02-09 | 小米科技有限责任公司 | 网络接入方法、设备及系统 |
CN106464679A (zh) * | 2014-05-13 | 2017-02-22 | 谷歌技术控股有限责任公司 | 电子设备及用于控制对其访问的方法 |
CN107317834A (zh) * | 2009-01-28 | 2017-11-03 | 海德沃特研究有限责任公司 | 自适应环境服务 |
CN111869181A (zh) * | 2018-03-14 | 2020-10-30 | 赛峰飞机发动机公司 | 用于工业设备的远程维护的安全远程维护设备和方法 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7647645B2 (en) * | 2003-07-23 | 2010-01-12 | Omon Ayodele Edeki | System and method for securing computer system against unauthorized access |
US7752320B2 (en) * | 2003-11-25 | 2010-07-06 | Avaya Inc. | Method and apparatus for content based authentication for network access |
US8543710B2 (en) * | 2004-03-10 | 2013-09-24 | Rpx Corporation | Method and system for controlling network access |
US8286233B1 (en) * | 2005-03-19 | 2012-10-09 | Avaya Inc. | Apparatus and method for preventing eavesdropping |
US8424088B1 (en) * | 2006-03-14 | 2013-04-16 | Symantec Corporation | Barricading a computer system when installing or migrating software |
US8601065B2 (en) * | 2006-05-31 | 2013-12-03 | Cisco Technology, Inc. | Method and apparatus for preventing outgoing spam e-mails by monitoring client interactions |
US7941852B2 (en) * | 2006-10-04 | 2011-05-10 | Symantec Corporation | Detecting an audio/visual threat |
KR100961180B1 (ko) * | 2008-05-22 | 2010-06-09 | 한국전자통신연구원 | Pc 보안 점검 장치 및 방법 |
EP2356776B1 (en) * | 2008-11-14 | 2013-05-22 | Telefonaktiebolaget L M Ericsson (publ) | Configuration of a network node using captive mode |
US20100251375A1 (en) * | 2009-03-24 | 2010-09-30 | G2, Inc. | Method and apparatus for minimizing network vulnerability |
JP7045958B2 (ja) * | 2018-08-20 | 2022-04-01 | 三菱電機株式会社 | 情報セキュリティシステム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2986375B2 (ja) | 1995-06-22 | 1999-12-06 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 情報処理装置及びその制御方法 |
JPH0946343A (ja) | 1995-08-02 | 1997-02-14 | Nec Eng Ltd | ネットワークオペレーションシステムの監視情報表示装置 |
JPH1079733A (ja) * | 1996-09-03 | 1998-03-24 | Kokusai Denshin Denwa Co Ltd <Kdd> | Icカードを用いた認証方法及び認証システム |
US5987611A (en) * | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
US6193153B1 (en) * | 1997-04-16 | 2001-02-27 | Francis Lambert | Method and apparatus for non-intrusive biometric capture |
US5953425A (en) * | 1997-06-20 | 1999-09-14 | International Business Machines Corporation | Personal area network security lock and recharger combination apparatus for equipment access and utilization |
FI980427A (fi) * | 1998-02-25 | 1999-08-26 | Ericsson Telefon Ab L M | Menetelmä, järjestely ja laite todentamiseen |
WO1999047989A1 (en) * | 1998-03-17 | 1999-09-23 | Veridicom, Inc. | Integrated biometric authentication for access to computers |
US6378009B1 (en) * | 1998-08-25 | 2002-04-23 | Avocent Corporation | KVM (keyboard, video, and mouse) switch having a network interface circuit coupled to an external network and communicating in accordance with a standard network protocol |
US6256014B1 (en) * | 1999-05-06 | 2001-07-03 | Avocent Corporation | Mouse ranking system for multiple users |
IES990431A2 (en) * | 1999-05-26 | 2000-11-26 | Cybex Comp Products Internat L | High end KVM switching system |
JP2001117681A (ja) * | 1999-08-06 | 2001-04-27 | Fujitsu Takamisawa Component Ltd | Pc切替器 |
US6615272B1 (en) * | 1999-10-20 | 2003-09-02 | Lantronix, Inc. | Switch node for connecting a keyboard video mouse to selected servers in a interconnected switch node network |
US6681250B1 (en) * | 2000-05-03 | 2004-01-20 | Avocent Corporation | Network based KVM switching system |
US6874086B1 (en) * | 2000-08-10 | 2005-03-29 | Oridus, Inc. | Method and apparatus implemented in a firewall for communicating information between programs employing different protocols |
JP2002149435A (ja) | 2000-11-15 | 2002-05-24 | Soft Science:Kk | ネットワーク集中監視方法 |
US7036144B2 (en) * | 2000-12-21 | 2006-04-25 | Jon Ryan Welcher | Selective prevention of undesired communications within a computer network |
JP4220680B2 (ja) | 2001-02-02 | 2009-02-04 | 株式会社無限 | 通信管理方法 |
US6857005B2 (en) * | 2001-06-21 | 2005-02-15 | International Business Machines Corporation | Console interaction handling in a data processing network |
-
2002
- 2002-04-22 SE SE0201248A patent/SE525304C2/sv not_active IP Right Cessation
-
2003
- 2003-04-16 AT AT03721216T patent/ATE368882T1/de active
- 2003-04-16 JP JP2003586724A patent/JP4437043B2/ja not_active Expired - Lifetime
- 2003-04-16 CN CNB038138891A patent/CN100346248C/zh not_active Expired - Lifetime
- 2003-04-16 US US10/512,342 patent/US8341735B2/en active Active
- 2003-04-16 WO PCT/SE2003/000628 patent/WO2003090047A1/en active IP Right Grant
- 2003-04-16 ES ES03721216T patent/ES2291629T3/es not_active Expired - Lifetime
- 2003-04-16 DE DE60315284T patent/DE60315284T2/de not_active Expired - Lifetime
- 2003-04-16 EP EP03721216A patent/EP1502171B1/en not_active Expired - Lifetime
- 2003-04-16 DK DK03721216.4T patent/DK1502171T3/da active
- 2003-04-16 AU AU2003224553A patent/AU2003224553A1/en not_active Abandoned
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107317834A (zh) * | 2009-01-28 | 2017-11-03 | 海德沃特研究有限责任公司 | 自适应环境服务 |
CN107317834B (zh) * | 2009-01-28 | 2021-11-02 | 海德沃特研究有限责任公司 | 自适应环境服务 |
CN102244858A (zh) * | 2011-08-01 | 2011-11-16 | 王冬梅 | 移动终端可自行锁定和解锁通信功能的方法及该移动终端 |
CN105493469A (zh) * | 2013-08-23 | 2016-04-13 | 西门子公司 | 用于监控安全网络网关单元的方法、设备和系统 |
CN105493469B (zh) * | 2013-08-23 | 2019-06-25 | 西门子移动有限责任公司 | 用于监控安全网络网关单元的方法、设备和系统 |
CN106464679A (zh) * | 2014-05-13 | 2017-02-22 | 谷歌技术控股有限责任公司 | 电子设备及用于控制对其访问的方法 |
CN106464679B (zh) * | 2014-05-13 | 2021-01-26 | 谷歌技术控股有限责任公司 | 电子设备及用于控制对其访问的方法 |
WO2017020413A1 (zh) * | 2015-07-31 | 2017-02-09 | 小米科技有限责任公司 | 网络接入方法、设备及系统 |
US10298513B2 (en) | 2015-07-31 | 2019-05-21 | Xiaomi Inc. | Methods, devices, and systems for accessing network |
CN111869181A (zh) * | 2018-03-14 | 2020-10-30 | 赛峰飞机发动机公司 | 用于工业设备的远程维护的安全远程维护设备和方法 |
CN111869181B (zh) * | 2018-03-14 | 2023-01-31 | 赛峰飞机发动机公司 | 用于工业设备的远程维护的安全远程维护设备和方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4437043B2 (ja) | 2010-03-24 |
US20060117384A1 (en) | 2006-06-01 |
ATE368882T1 (de) | 2007-08-15 |
DE60315284T2 (de) | 2008-05-15 |
JP2005523508A (ja) | 2005-08-04 |
SE0201248D0 (sv) | 2002-04-22 |
EP1502171B1 (en) | 2007-08-01 |
CN100346248C (zh) | 2007-10-31 |
SE525304C2 (sv) | 2005-01-25 |
DK1502171T3 (da) | 2011-02-14 |
SE0201248L (sv) | 2003-12-22 |
ES2291629T3 (es) | 2008-03-01 |
AU2003224553A1 (en) | 2003-11-03 |
EP1502171A1 (en) | 2005-02-02 |
US8341735B2 (en) | 2012-12-25 |
WO2003090047A1 (en) | 2003-10-30 |
DE60315284D1 (de) | 2007-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100346248C (zh) | 自动控制计算机与通信网络之间的访问的方法和装置 | |
CN102739868B (zh) | 移动终端的丢失处理方法及系统 | |
US11019056B2 (en) | Managing claiming of unrecognized devices for admission to an enterprise network | |
US20140308924A1 (en) | Method and aparatus for bearer and server independent parental control on smartphone, managed by smartphone | |
KR20180021728A (ko) | 모바일 디바이스의 터치스크린 디스플레이를 인에이블하기 위한 방법 및 장치 | |
US20140143538A1 (en) | Data Security and Integrity by Remote Attestation | |
CN101754213B (zh) | 保证应用安全的智能卡、终端设备、鉴权服务器及其方法 | |
CN1889773A (zh) | 一种基于基站的手机病毒检测和防护方法及系统 | |
US20220286481A1 (en) | Managing admission of unrecognized devices onto an enterprise network | |
CN104376273A (zh) | 一种数据访问控制方法和装置 | |
CN105281907B (zh) | 加密数据的处理方法及装置 | |
US20190238506A1 (en) | Portal for managing admission of unrecognized devices to an enterprise network | |
CN1713756A (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
CN101656966A (zh) | 移动终端的数据保护方法、装置及移动终端 | |
US20180332004A1 (en) | Camera and instrument double firewall apparatus and method of operation | |
CN105208045A (zh) | 一种身份验证方法、设备和系统 | |
US20160063274A1 (en) | Data Processing Device with Light Indicator Unit | |
CN105787319A (zh) | 基于虹膜识别的便携式终端及其方法 | |
CN1917680A (zh) | 移动通讯终端用户的鉴权方法及移动通讯终端 | |
US11238136B2 (en) | Detecting unauthorized access to secure devices | |
US20200021587A1 (en) | Managing system and managing method for managing authentication for cloud service system | |
CN102393886B (zh) | 移动终端的安全控制方法、装置及系统 | |
CN106686590A (zh) | 管制终端识别及管理方法、装置、无线接入点设备 | |
CN112153337A (zh) | 监控方法以及相关设备 | |
CN104994225A (zh) | 一种短信息发送控制方法和短信息发送控制装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20071031 |
|
CX01 | Expiry of patent term |