JP5894713B2 - セキュリティデバイスバンク、およびセキュリティデバイスバンクを含むシステム - Google Patents
セキュリティデバイスバンク、およびセキュリティデバイスバンクを含むシステム Download PDFInfo
- Publication number
- JP5894713B2 JP5894713B2 JP2015536231A JP2015536231A JP5894713B2 JP 5894713 B2 JP5894713 B2 JP 5894713B2 JP 2015536231 A JP2015536231 A JP 2015536231A JP 2015536231 A JP2015536231 A JP 2015536231A JP 5894713 B2 JP5894713 B2 JP 5894713B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- bank
- devices
- network
- security device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 claims description 49
- 230000003068 static effect Effects 0.000 claims description 7
- 238000000034 method Methods 0.000 claims description 6
- 230000000644 propagated effect Effects 0.000 claims description 2
- 230000001902 propagating effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 14
- 239000000835 fiber Substances 0.000 description 8
- 238000012545 processing Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000000737 periodic effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 239000013307 optical fiber Substances 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 101100309712 Arabidopsis thaliana SD11 gene Proteins 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B61—RAILWAYS
- B61L—GUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
- B61L15/00—Indicators provided on the vehicle or train for signalling purposes
- B61L15/0018—Communication with or on the vehicle or train
- B61L15/0027—Radio-based, e.g. using GSM-R
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B61—RAILWAYS
- B61L—GUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
- B61L27/00—Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
- B61L27/70—Details of trackside communication
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B61—RAILWAYS
- B61L—GUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
- B61L3/00—Devices along the route for controlling devices on the vehicle or train, e.g. to release brake or to operate a warning signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Train Traffic Observation, Control, And Security (AREA)
Description
図1は、1つまたは複数の実施形態による、CBTCシステムの系統図である。
図2は、1つまたは複数の実施形態による、CBTCシステムの機能ブロック図である。
図3Aは、1つまたは複数の実施形態による、沿線デバイスから列車デバイスへの通信のタイミング図である。
図3Bは、1つまたは複数の実施形態による、列車デバイスから沿線デバイスへの通信のタイミング図である。
図4は、1つまたは複数の実施形態による、信頼できるネットワーク、信頼できないネットワーク、およびセキュリティデバイス(SD)バンクの2つのSD間の通信のタイミング図である。
図5は、1つまたは複数の実施形態による、SDまたはSDバンクを実装するために使用可能なコンピュータシステムの機能ブロック図である。
[列車SD]
[SDバンク]
[信頼できるネットワークルータ]
Claims (20)
- システムであって、
信頼できるネットワークと、
信頼できないネットワークと、
移動可能物体に搭載された搭載装置と、
沿線装置及び中央装置並びに駅装置を備えるとともに前記信頼できるネットワークに通信可能に接続する非搭載装置と、
前記移動可能物体に搭載され、前記搭載装置と前記信頼できないネットワークとを通信可能に接続する1つまたは複数の第1のセキュリティデバイスと、
前記信頼できるネットワークと前記信頼できないネットワークとを通信可能に接続するセキュリティデバイスバンクとを備え、
前記セキュリティデバイスバンクは、
共通バスまたはローカルネットワークと、
前記共通バスまたは前記ローカルネットワークに接続された1つまたは複数の第2のセキュリティデバイスとを備え、
前記1つ又は複数の第2のセキュリティデバイスの各第2のセキュリティデバイスは、前記セキュリティデバイスバンクと前記1つ又は複数の第1のセキュリティデバイスとの間の前記信頼できないネットワークを介したあらかじめ定められた数の通信トンネルを確立するよう構成され、
前記通信トンネルは、インターネットエンジニアリングタスクフォース(IETF)インターネットプロトコルセキュリティ(IPsec)標準に準拠し、
前記セキュリティデバイスバンクは、前記共通バス又は前記ローカルネットワークに接続された1つ又は複数の追加第2のセキュリティデバイスを前記セキュリティデバイスバンクに追加することによって前記セキュリティデバイスバンクの通信容量の増加を調整可能に構成され、
前記セキュリティデバイスバンクに含まれる前記1つ又は複数の第2のセキュリティデバイスは前記システムの検証されたコンポーネントであり、
前記1つ又は複数の第2のセキュリティデバイスは、前記1つ又は複数の追加第2のセキュリティデバイスを、前記共通バス又は前記ローカルネットワークに接続された前記1つ又は複数の追加第2のセキュリティデバイスに基づく前記システムの前記検証されたコンポーネントにするよう構成され、
前記非搭載装置の全ては、前記セキュリティデバイスバンクのみを介して前記信頼できないネットワークと通信可能に接続され、
前記非搭載装置の全ては、前記セキュリティデバイスバンクと独立した前記信頼できるネットワークを介して、互いに通信可能に接続される。 - 請求項1に記載のシステムであって、前記1つ又は複数の第2のセキュリティデバイスによって確立された前記通信トンネルの少なくとも1つは、前記信頼できないネットワークを介する仮想プライベートネットワーク(VPN)トンネルである。
- 請求項1に記載のシステムであって、前記1つ又は複数の第2のセキュリティデバイスによって確立された前記通信トンネルは、前記信頼できないネットワークを介する複数のVPNトンネルを備える。
- 請求項1に記載のシステムであって、前記セキュリティデバイスバンクは第1のセキュリティデバイスバンクであり、前記システムは更に、前記信頼できるネットワークと前記信頼できないネットワークとを通信可能に接続する第2のセキュリティデバイスバンクを備え、
前記第1のセキュリティデバイスバンクの前記1つ又は複数の第2のセキュリティデバイスによって確立された前記通信トンネルは、前記信頼できないネットワークを介して前記第1のセキュリティデバイスバンクと前記1つ又は複数の第1のセキュリティデバイスとを通信可能に接続する少なくとも1つのVPNトンネルを備え、
前記第2のセキュリティデバイスバンク及び前記1つ又は複数の第1のセキュリティデバイスは、前記信頼できないネットワークを介して前記第2のセキュリティデバイスバンクと前記1つ又は複数の第1のセキュリティデバイスとを通信可能に接続する別々のVPNトンネルを確立するよう構成される。 - 請求項1に記載のシステムであって、前記1つ又は複数の第2のセキュリティデバイスによって確立された前記通信トンネルは、VPNトンネルである。
- 請求項1に記載のシステムであって、前記信頼できるネットワークに通信可能に接続された固定装置をさらに備え、前記信頼できるネットワークは、静的ルーティングおよびキープアライブポーリングによって前記固定装置と前記セキュリティデバイスバンクとの間に通信を確立するように構成される。
- 請求項1に記載のシステムであって、前記1つまたは複数の第2のセキュリティデバイスは、前記セキュリティデバイスバンク内で互いに通信情報を共有して前記1つ又は複数の追加セキュリティデバイスを前記システムの前記検証されたコンポーネントにするように構成される。
- 請求項7に記載のシステムであって、前記通信情報は、前記共通バス又は前記ローカルネットワークを介して、前記セキュリティデバイスバンクに含まれる前記1つ又は複数の第2のセキュリティデバイス、及び、前記セキュリティデバイスバンクに追加された前記1つ又は複数の追加第2のセキュリティデバイスに伝搬されたセキュリティポリシー情報を備える。
- 請求項1に記載のシステムであって、前記1つまたは複数の第2のセキュリティデバイスのうちの第1のデバイスは、(1)前記1つまたは複数の第2のセキュリティデバイスのうちの前記第1のデバイス上のデータトラフィック、あるいは(2)前記1つまたは複数の第2のセキュリティデバイスのうちの前記第1のデバイスによってVPNトンネルを確立する要求を、前記1つまたは複数の第2のセキュリティデバイスのうちの第2のデバイスにリダイレクトするように構成される。
- 請求項1に記載のシステムであって、前記セキュリティデバイスバンクは、(1)前記1つまたは複数の第2のセキュリティデバイスのうちの第1のデバイス上のデータトラフィック、あるいは(2)前記1つまたは複数の第2のセキュリティデバイスのうちの前記第1のデバイスによってVPNトンネルを確立する要求を、前記1つまたは複数の第2のセキュリティデバイスのうちの第2のデバイスにリダイレクトするように構成されたスタンドアロン型コントローラをさらに備える。
- 請求項1に記載のシステムであって、前記1つ又は複数の追加第2のセキュリティデバイスは、前記セキュリティデバイスバンクにおける前記1つ又は複数の追加第2のセキュリティデバイスの包含のみに基づく前記システムの検証されたコンポーネントである。
- 請求項1に記載のシステムであって、前記追加第2のセキュリティデバイスの数は、前記非搭載装置に含まれる沿線装置の数に基づく。
- 信頼できるネットワークと信頼できないネットワークを接続するように構成されたセキュリティデバイスバンクであって、前記セキュリティデバイスバンクは、
共通バスまたはローカルネットワークと、
前記共通バスまたは前記ローカルネットワークに接続された1つまたは複数の非搭載セキュリティデバイスとを備え、
前記1つ又は複数の非搭載セキュリティデバイスの各非搭載セキュリティデバイスは、前記セキュリティデバイスバンクと移動可能車両に搭載された1つ又は複数の搭載セキュリティデバイスとの間の前記信頼できないネットワークを介したあらかじめ定められた数の通信トンネルを確立するよう構成され、
前記通信トンネルは、インターネットエンジニアリングタスクフォース(IETF)インターネットプロトコルセキュリティ(IPsec)標準に準拠し、
前記セキュリティデバイスバンクは、前記共通バス又は前記ローカルネットワークに接続された1つ又は複数の追加非搭載セキュリティデバイスを前記セキュリティデバイスバンクに追加することによって前記セキュリティデバイスバンクの通信容量の増加を調整可能に構成され、
前記セキュリティデバイスバンクに含まれる前記1つ又は複数の非搭載セキュリティデバイスは車両制御システムの検証されたコンポーネントであり、
前記1つ又は複数の非搭載セキュリティデバイスは、前記1つ又は複数の追加非搭載セキュリティデバイスを、前記共通バス又は前記ローカルネットワークに接続された前記1つ又は複数の追加非搭載セキュリティデバイスに基づく前記車両制御システムの前記検証されたコンポーネントにするよう構成され、
前記車両制御システムは、沿線装置及び中央装置並びに駅装置を備える非搭載装置を備え、
前記非搭載装置は、前記セキュリティデバイスバンクと独立した前記信頼できるネットワークを介して、互いに通信可能に、前記信頼できるネットワーク接続され、
前記セキュリティデバイスバンクは、前記セキュリティデバイスのみを介して前記信頼できないネットワークと全ての非搭載装置が通信可能に結合するよう構成される。 - 請求項13に記載のセキュリティデバイスバンクであって、前記1つ又は複数の非搭載セキュリティデバイスによって確立された前記通信トンネルの少なくとも1つは、前記信頼できないネットワークを介する仮想プライベートネットワーク(VPN)トンネルである。
- 請求項13に記載のセキュリティデバイスバンクであって、前記1つ又は複数の非搭載セキュリティデバイスによって確立された前記通信トンネルは、VPNトンネルである。
- 請求項13に記載のセキュリティデバイスバンクであって、前記1つ又は複数の非搭載セキュリティデバイスのうちの第1のデバイスは、前記共通バス又は前記ローカルネットワークを介して、前記1つ又は複数の非搭載セキュリティデバイスのうちの第2のデバイス及び前記1つ又は複数の追加非搭載セキュリティデバイスに、通信情報を送信するように構成される。
- 請求項16に記載のセキュリティデバイスバンクであって、前記通信情報は、セキュリティポリシー情報を備える。
- 請求項13に記載のセキュリティデバイスバンクであって、前記1つまたは複数の非搭載セキュリティデバイスのうちの第1のデバイスは、(1)前記1つまたは複数の非搭載セキュリティデバイスのうちの前記第1のデバイス上のデータトラフィック、(2)または前記1つまたは複数の非搭載セキュリティデバイスのうちの前記第1のデバイスによってVPNトンネルを確立する要求を、前記1つまたは複数の非搭載セキュリティデバイスのうちの第2のデバイスにリダイレクトするように構成される。
- 請求項13に記載のセキュリティデバイスバンクであって、(1)前記1つまたは複数の非搭載セキュリティデバイスのうちの第1のデバイス上のデータトラフィック、(2)または前記1つまたは複数の非搭載セキュリティデバイスのうちの前記第1のデバイスによってVPNトンネルを確立する要求を、前記1つまたは複数の非搭載セキュリティデバイスのうちの第2のデバイスにリダイレクトするように構成されたスタンドアロン型コントローラをさらに備える。
- 方法であって、
信頼できるネットワークを通じて第1のデバイスからセキュリティデバイスバンクへデータパケットを通信するステップであって、前記セキュリティデバイスバンクは1つ又は複数のセキュリティデバイスを備え、前記第1のデバイスは、沿線装置及び中央装置並びに駅装置を備えた非搭載装置ネットワークに含まれる複数のデバイスのうちの1つのデバイスであり、前記非搭載装置ネットワークに含まれる前記複数のデバイスは前記信頼できるネットワークを介して互いに通信可能に接続されている、ステップと、
前記セキュリティデバイスバンクによって、前記セキュリティデバイスバンクの1つまたは複数のセキュリティデバイスのあらかじめ定められた作業負荷割当て、または測定された作業負荷に基づいて、前記セキュリティデバイスバンクの前記1つまたは複数のセキュリティデバイスのうちの1つを選択するステップと、
前記データパケットを、仮想プライベートネットワーク(VPN)トンネルを使用することによって、信頼できないネットワークを通じて第2のデバイスに送信するステップであって、VPNトンネルのあらかじめ定められた数は、前記セキュリティデバイスバンクの前記1つまたは複数のセキュリティデバイスのうちの前記選択された1つによってインターネットエンジニアリングタスクフォース(IETF)インターネットプロトコルセキュリティ(IPsec)標準に準拠して確立され、前記第2のデバイスは移動可能車両に搭載される搭載装置に含まれる複数のデバイスのうちの1つのデバイスである、ステップと、
1つ又は複数の追加セキュリティデバイスを前記セキュリティデバイスバンクに物理的に追加し、前記セキュリティデバイスバンクに含まれる前記セキュリティデバイスによって確立可能なVPNトンネルの総数を増加させることにより前記セキュリティデバイスバンクの通信容量を増加させるステップと、
車両制御システムの検証されたコンポーネントとして前記セキュリティデバイスバンクに含まれる前記セキュリティデバイスを確立するセキュリティポリシーを、前記1つ又は複数の追加セキュリティデバイスに伝搬させるステップと、
前記セキュリティデバイスバンクの前記1つ又は複数の追加セキュリティデバイスの包含に基づき前記1つ又は複数の追加セキュリティデバイスを検証するステップとを備え、
前記非搭載装置の全ては、前記セキュリティデバイスバンクのみを介して前記信頼できないネットワークと通信可能に接続され、
前記非搭載装置の全ては、前記セキュリティデバイスバンクと独立した前記信頼できるネットワークを介して、互いに通信可能に接続される。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261714202P | 2012-10-15 | 2012-10-15 | |
US61/714,202 | 2012-10-15 | ||
US13/837,012 | 2013-03-15 | ||
US13/837,012 US9166952B2 (en) | 2012-10-15 | 2013-03-15 | Security device bank and a system including the and SD security device bank |
PCT/IB2013/002289 WO2014060821A1 (en) | 2012-10-15 | 2013-10-11 | Security device bank and system including the security device bank |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016503595A JP2016503595A (ja) | 2016-02-04 |
JP2016503595A5 JP2016503595A5 (ja) | 2016-03-17 |
JP5894713B2 true JP5894713B2 (ja) | 2016-03-30 |
Family
ID=50476720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015536231A Expired - Fee Related JP5894713B2 (ja) | 2012-10-15 | 2013-10-11 | セキュリティデバイスバンク、およびセキュリティデバイスバンクを含むシステム |
Country Status (9)
Country | Link |
---|---|
US (1) | US9166952B2 (ja) |
EP (1) | EP2907274B1 (ja) |
JP (1) | JP5894713B2 (ja) |
KR (1) | KR101604334B1 (ja) |
CN (1) | CN104718726A (ja) |
BR (1) | BR112015008227A2 (ja) |
CA (1) | CA2888175C (ja) |
HK (1) | HK1210886A1 (ja) |
WO (1) | WO2014060821A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6075839B2 (ja) * | 2012-09-20 | 2017-02-08 | 株式会社日立国際電気 | 列車無線通信システムの受信電文選択方法 |
US9521116B2 (en) | 2014-06-11 | 2016-12-13 | Verizon Patent And Licensing Inc. | Apparatus, method, and system for securing a public wireless network |
DE102014212484A1 (de) * | 2014-06-27 | 2015-12-31 | Siemens Aktiengesellschaft | Datennetzwerk einer Einrichtung, insbesondere eines Fahrzeugs |
US9871819B2 (en) * | 2014-11-13 | 2018-01-16 | General Electric Company | Zone-based security architecture for intra-vehicular wireless communication |
US11290425B2 (en) * | 2016-02-01 | 2022-03-29 | Airwatch Llc | Configuring network security based on device management characteristics |
CN105791071B (zh) * | 2016-02-23 | 2017-06-16 | 中车青岛四方车辆研究所有限公司 | 一种列车控制、服务共网的宽带通信网络架构及通信方法 |
CN107846716B (zh) * | 2016-09-20 | 2020-10-20 | 卡斯柯信号有限公司 | 一种优化轨道交通信号系统高速wifi传输性能的方法 |
DE102016223481A1 (de) * | 2016-11-25 | 2018-05-30 | Siemens Aktiengesellschaft | Verfahren zum Betreiben eines Eisenbahnsystems sowie Fahrzeug eines Eisenbahnsystems |
CN109664923B (zh) * | 2017-10-17 | 2021-03-12 | 交控科技股份有限公司 | 基于车车通信的城市轨道交通列控系统 |
CN108809967B (zh) * | 2018-05-28 | 2021-05-18 | 北京交通大学 | 轨道交通信号系统信息安全风险监测方法 |
CN109703605B (zh) * | 2018-12-25 | 2021-03-12 | 交控科技股份有限公司 | 一种基于微服务的ats系统 |
WO2021084888A1 (ja) * | 2019-10-31 | 2021-05-06 | 株式会社日立製作所 | 信号保安システム |
CN112901010B (zh) * | 2021-03-17 | 2022-09-20 | 南京康尼电子科技有限公司 | 一种列车车门控制网络通讯系统 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2693907B2 (ja) * | 1993-12-27 | 1997-12-24 | 日本電気株式会社 | スタティック・ルーティング方式 |
FR2773424B1 (fr) | 1998-01-06 | 2000-02-04 | Alsthom Cge Alcatel | Procede de securisation d'une communication entre deux mobiles et emetteur associe |
CA2263031A1 (en) | 1999-02-26 | 2000-08-26 | Kasten Chase Applied Research Limited | Communications based train control |
US7882247B2 (en) | 1999-06-11 | 2011-02-01 | Netmotion Wireless, Inc. | Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments |
US6996630B1 (en) | 1999-06-18 | 2006-02-07 | Mitsubishi Denki Kabushiki Kaisha | Integrated network system |
US6496702B1 (en) | 1999-08-06 | 2002-12-17 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for providing enhanced communication capability for mobile devices on a virtual private network (VPN) |
US7929978B2 (en) | 1999-12-01 | 2011-04-19 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for providing enhanced communication capability for mobile devices on a virtual private network |
FI113127B (fi) | 2002-06-28 | 2004-02-27 | Ssh Comm Security Corp | Yleislähetyspakettien välittäminen turvallisissa tietokoneiden välisissä tietoliikenneyhteyksissä |
US20060259438A1 (en) | 2002-10-25 | 2006-11-16 | Randle William M | Secure multi function network for point of sale transactions |
US7860978B2 (en) | 2004-01-22 | 2010-12-28 | Toshiba America Research, Inc. | Establishing a secure tunnel to access router |
JP2008505512A (ja) * | 2004-04-12 | 2008-02-21 | エックスディエス・インコーポレイテッド | ファイアウォールを有するサーバとファイアウォールを有するクライアントとの間の安全なインターネット接続を自動的に起動し動的に確立するためのシステムおよび方法 |
US7792072B2 (en) | 2004-12-13 | 2010-09-07 | Nokia Inc. | Methods and systems for connecting mobile nodes to private networks |
JP4680068B2 (ja) | 2006-01-05 | 2011-05-11 | 富士通株式会社 | 通信制御方法、ネットワーク及びネットワーク機器 |
CN100499548C (zh) * | 2006-01-20 | 2009-06-10 | 华为技术有限公司 | 一种无线局域网中隧道建立方法及系统 |
US20070266236A1 (en) | 2006-05-09 | 2007-11-15 | Colditz Nathan Von | Secure network and method of operation |
US20090265767A1 (en) | 2006-08-30 | 2009-10-22 | Johan Rune | Methods and arrangements for prefix management in moving networks |
GB0623101D0 (en) | 2006-11-20 | 2006-12-27 | British Telecomm | Secure network architecture |
US20080189144A1 (en) | 2007-02-02 | 2008-08-07 | Mach 9 Travel, Llc | System and Method of Providing Travel-related Tools for Use with Transportation Services |
US7731129B2 (en) * | 2007-06-25 | 2010-06-08 | General Electric Company | Methods and systems for variable rate communication timeout |
US20090248463A1 (en) | 2008-03-31 | 2009-10-01 | Emmanuel Piochon | Managing Consistent Interfaces For Trading Business Objects Across Heterogeneous Systems |
EP2311233A1 (en) | 2008-05-21 | 2011-04-20 | Uniloc Usa, Inc. | Device and method for secured communication |
US20100325424A1 (en) | 2009-06-19 | 2010-12-23 | Etchegoyen Craig S | System and Method for Secured Communications |
CA2680599A1 (en) * | 2009-10-16 | 2009-12-23 | Ibm Canada Limited - Ibm Canada Limitee | A method and system for automatically configuring an ipsec-based virtual private network |
CN101730268B (zh) * | 2009-11-27 | 2012-09-05 | 中国电信股份有限公司 | Femto网关、移动终端访问网络资源的方法及系统 |
CN102118813B (zh) * | 2011-01-21 | 2013-11-06 | 西安理工大学 | 一种基于ap切换的列车通信系统及通信方法 |
US8776207B2 (en) * | 2011-02-16 | 2014-07-08 | Fortinet, Inc. | Load balancing in a network with session information |
US8668169B2 (en) * | 2011-04-01 | 2014-03-11 | Siemens Rail Automation Corporation | Communications based crossing control for locomotive-centric systems |
-
2013
- 2013-03-15 US US13/837,012 patent/US9166952B2/en active Active
- 2013-10-11 EP EP13847154.5A patent/EP2907274B1/en not_active Not-in-force
- 2013-10-11 CA CA2888175A patent/CA2888175C/en not_active Expired - Fee Related
- 2013-10-11 WO PCT/IB2013/002289 patent/WO2014060821A1/en active Application Filing
- 2013-10-11 KR KR1020157007414A patent/KR101604334B1/ko active IP Right Grant
- 2013-10-11 CN CN201380053675.6A patent/CN104718726A/zh active Pending
- 2013-10-11 JP JP2015536231A patent/JP5894713B2/ja not_active Expired - Fee Related
- 2013-10-11 BR BR112015008227A patent/BR112015008227A2/pt not_active IP Right Cessation
-
2015
- 2015-11-27 HK HK15111691.2A patent/HK1210886A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP2016503595A (ja) | 2016-02-04 |
EP2907274A4 (en) | 2017-01-04 |
CA2888175A1 (en) | 2014-04-24 |
US20140109214A1 (en) | 2014-04-17 |
KR101604334B1 (ko) | 2016-03-17 |
KR20150084769A (ko) | 2015-07-22 |
CN104718726A (zh) | 2015-06-17 |
CA2888175C (en) | 2017-07-18 |
HK1210886A1 (en) | 2016-05-06 |
EP2907274A1 (en) | 2015-08-19 |
BR112015008227A2 (pt) | 2017-07-04 |
US9166952B2 (en) | 2015-10-20 |
WO2014060821A1 (en) | 2014-04-24 |
EP2907274B1 (en) | 2018-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5894713B2 (ja) | セキュリティデバイスバンク、およびセキュリティデバイスバンクを含むシステム | |
CN110996318B (zh) | 一种变电站智能巡检机器人安全通信接入系统 | |
US11134064B2 (en) | Network guard unit for industrial embedded system and guard method | |
JP6126980B2 (ja) | ネットワーク装置およびネットワークシステム | |
US20180063079A1 (en) | Secure Tunnels for the Internet of Things | |
CN107251511B (zh) | 一种车辆通信的方法和系统 | |
US20130110328A1 (en) | Control network for a rail vehicle | |
CN108040058A (zh) | 一种列车监控装置数据无线换装的安全防护系统和方法 | |
CN106506354B (zh) | 一种报文传输方法和装置 | |
JP2016503595A5 (ja) | ||
EP3861690B1 (en) | Securing mpls network traffic | |
RU2561885C2 (ru) | Способ и устройство для управляющей коммуникации между сцепленными частями железнодорожного состава | |
JP2013205604A (ja) | 通信装置および鍵管理方法 | |
CN113619652A (zh) | 一种信息安全防护方法及装置 | |
CN102970277B (zh) | 一种多源安全关联建立方法及系统 | |
CN103621043B (zh) | 用于监视vpn隧道的方法和装置 | |
US11533617B2 (en) | Secure link aggregation | |
CN103763131A (zh) | 一种实现网关设备中安全控制台备份的方法 | |
JP5826910B2 (ja) | 通信装置および鍵管理方法 | |
Small | Patterns in network security: An analysis of architectural complexity in securing recursive inter-network architecture networks | |
KR102287052B1 (ko) | 플러그 앤 플레이를 지원하는 멀티캐스트 그룹 기반 열차주행제어시스템 보안 장치 | |
Ellis | Security As a Service for Rail Applications | |
JP2014171078A (ja) | ネットワーク認証システム、ネットワーク認証装置、ネットワーク認証方法、及びネットワーク認証プログラムネットワーク認証装置の負荷分散方法 | |
CN117336038A (zh) | 一种广域网数据旁路加密传输方法、设备及介质 | |
Francisco | VPN solution benchmarking for endpoints under fast network mobility |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151224 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151224 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20151224 |
|
TRDD | Decision of grant or rejection written | ||
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20160120 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5894713 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |