CN103023867B - 用于动态配置网络安全设置的便携式安全设备和方法 - Google Patents
用于动态配置网络安全设置的便携式安全设备和方法 Download PDFInfo
- Publication number
- CN103023867B CN103023867B CN201210361970.5A CN201210361970A CN103023867B CN 103023867 B CN103023867 B CN 103023867B CN 201210361970 A CN201210361970 A CN 201210361970A CN 103023867 B CN103023867 B CN 103023867B
- Authority
- CN
- China
- Prior art keywords
- subscriber equipment
- equipment
- network
- security
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开了用于在诸如公共无线网络的非安全网络环境中提供对用户设备的安全因特网访问的系统、方法和计算机程序产品。该系统包括便携式安全设备,经配置以建立与用户设备的第一安全直接无线连接和通过公共无线网络到安全服务器的第二安全网络连接,所述安全服务器提供因特网访问。安全设备提供因特网浏览器和电邮应用程序,其可用于取代用户设备的非安全应用程序来通过第一和第二安全网络连接访问Web资源。此外,安全设备包括安全键盘,其可取代用户设备的非安全键盘而由设备用户用来输入用户验证数据用于访问所需Web资源。
Description
相关申请的交叉引用
根据美国法典第35篇119条(e)项,本申请案主张享有于2011年9月30日提交的申请号为61/541,237的临时申请案的优先权,其通过援引的方式在此并入。
技术领域
本公开总地涉及网络安全领域,并且特别涉及用于提供对操作在非安全网络环境中的用户设备的安全因特网访问的系统、方法和计算机程序产品。
背景技术
尽管在计算机和网络安全领域取得了显著的进步,但是安全威胁的数量仍然持续增长。网络罪犯正在开发新类型的恶意软件,诸如病毒、木马和蠕虫,来从计算机、移动电话和其他使用有线、无线或蜂窝网络访问因特网的电子设备中窃取个人和机密信息。一些常见的安全威胁包括浏览器劫持、键击记录(keylogging)和网络嗅探。浏览器劫持恶意软件可访问浏览器文件并窃取其中所存储的用于各种网站的用户个人验证信息,诸如登录名和口令。键盘记录器(keylogger)拦截用户的键盘输入来获得用户键入的数据,诸如验证信息和其他私有数据。网络嗅探器(也被称为数据包分析器)对公共(或开放)网络上的数据流量拦截和分析,并因此可以访问通过网络传输的个人或机密数据。
诸如防火墙、反病毒应用程序、主动防御机制、云检测技术和其他的已知计算机和网络安全解决方案具有局限性,且常常无法对操作在诸如公共网络的非安全网络环境中的用户设备提供充分的安全保障,其中用户设备和通过此类非安全网络从这些设备传入和传出的数据面临着窃听和其他形式的数据窃取。因此,需要适用于非安全网络环境的可靠的网络安全系统。
发明内容
本申请披露了用于在非安全网络环境中提供安全因特网访问的系统、方法和计算机程序产品。在一个示范性实施例中,所述系统包括便携式安全设备,所述便携式安全设备提供对操作在非安全(例如,公共)无线网络中的用户设备的安全因特网访问,所述用户设备诸如笔记本或平板计算机。在一个示范性实施例中,所述安全设备包括用于建立与所述用户设备的第一安全直接无线连接的无线网络模块。所述安全设备还可包括另一个用于建立通过所述无线网络到安全服务器的第二安全网络连接的网络模块,所述安全服务器提供对所述用户设备的因特网访问。在一个示范性实施例中,所述安全设备提供不同的因特网访问应用程序,诸如因特网浏览器和电邮应用程序,其可用于取代所述用户设备的非安全应用程序以通过所述第一和第二安全网络连接为所述用户设备访问Web资源。在另一个示范性实施例中,所述安全设备包括安全数据输入用户接口,诸如键盘,其可取代所述用户设备的非安全数据输入接口由所述设备用户用来输入用户验证数据用于访问所需的Web资源。
在一个示范性实施例中,所述安全设备经配置以在非安全网络环境中提供网络安全。特别是,所述安全设备建立与用户设备的第一安全无线网络连接。所述第一安全无线网络可以是私有无线网络。使用所述第一安全无线连接,所述安全设备激活所述用户设备上的安全代理。所述安全代理经配置以识别并从所述用户设备中检索由所述用户设备用来连接到因特网的第二网络配置设置。所述第二网络配置设置可以是由所述用户设备用来连接到因特网的最后的配置设置。所述第二网络可以是非安全的公共无线、有线或蜂窝网络。使用接收到的网络配置设置,所述安全设备建立到安全服务器的第二安全网络连接,所述安全服务器提供对因特网的访问。所述安全服务器可以是虚拟专用网(VPN)服务器。随后,所述安全设备通过所述第一网络连接从所述用户设备接收指向因特网上目的地的数据传输。所述安全设备通过所述第二网络连接将所接收到的数据转发到所述安全服务器。所述安全服务器转而将所述接收到的数据转发到所述目的地。以此方式,所述安全服务器具有用于所述用户设备的因特网网关的功能。
在另一个示范性实施例中,所述安全设备经配置以在非安全网络环境中提供对用户设备的安全因特网访问。在激活后,所述安全设备建立与用户设备的第一安全网络连接。所述安全设备激活所述用户设备上的安全代理。所述代理经配置以访问所述用户设备的视频模块用于显示来自所述安全设备的视频信号。随后,所述安全设备建立与安全服务器的第二安全网络连接,所述安全服务器提供到因特网的访问。接下来,在所述安全设备上激活因特网浏览器、电邮应用程序或其他通信应用程序用于通过所述第二网络连接和所述安全服务器访问因特网上的Web资源。所述安全设备通过所述第二网络连接将用户验证数据传输到所述安全服务器用于访问所述Web资源。所述验证数据可由用户通过设备键盘输入。可替代地,所述验证数据可以已经存储并从所述安全设备的存储器中检索出来。最后,所述安全设备通过所述第一网络连接以视频信号的方式传输浏览器相关数据、Web资源相关数据和用户验证数据用于在所述用户设备上显示。
在另一个示范性实施例中,所述安全设备经配置以管理用户授权信息用于访问各种Web资源。所述安全设备存储有多个有利于与多个分别具有不同操作系统的用户设备通信的操作系统代理。所述安全设备还存储有不同的用户验证数据集合用于由用户设备访问多个Web资源。然后,所述安全设备通过安全无线网络与用户设备连接并激活与所连接的用户设备的操作系统相对应的适当的操作系统代理用于与所述用户设备通信。此外,所述安全设备连接到VPN服务器,其提供对所述用户设备的因特网访问。所述安全设备选择与由所述用户设备所请求的Web资源相关联的适当的用户验证数据集合并向所述VPN服务器传输所选择的用户验证数据集合和Web资源请求,所述VPN服务器使用用户验证数据从远程Web服务器获得所请求的Web资源。
在另一个示范性实施例中,所述安全设备经配置以动态改变用于用户设备的网络安全设置。特别是,所述安全设备使用部署于所述用户设备上的安全代理从所述用户设备收集系统硬件和软件信息。所述安全设备随后基于所收集到的硬件和软件信息来评定所述用户设备的安全特性。所述安全设备还获得本地无线网络的网络配置设置并基于所述网络配置设置评定所述无线网络的安全特性。接下来,所述安全设备基于所述用户设备的安全特性和所述无线网络的安全特性来选择用于所述用户设备的网络访问安全设置。如果在随后的某一时间,所述安全设备检测到所述用户设备的安全特性或所述无线网络的安全特性中的改变,则所述安全设备基于所述用户设备的安全特性或所述无线网络的安全特性中的改变来动态改变所述用户设备的所述安全设置。
以上对示范性实施例的简要概括用于提供对本发明的基本理解。此概括并不是本发明设想的所有方面的宽泛概述,并且既不意图确定所有实施例的重要或关键要素也不意图描绘任何或所有实施例的范围。其唯一的目的在于以简要的形式提出一个或多个实施例,作为本发明下面更为详细的描述的前序。为了实现前述事项,一个或多个实施例包括在权利要求书中描述和特别指出的特征。
附图说明
附图并入此说明书中并构成其中的一部分,示出了本发明的一个或多个示范性实施例并与详细的描述一起用于解释实施例的原理和实现方案。
在附图中:
图1示出了根据一个示范性实施例的用于安全网络通信的系统的网络部署示意图。
图2示出了根据一个示范性实施例的安全设备的框图。
图3示出了根据一个示范性实施例的在非安全网络环境中由安全设备提供安全因特网访问的方法的流程图。
图4示出了根据一个示范性实施例的由安全设备进行安全管理和输入用户验证信息的方法的流程图。
图5示出了根据另一个示范性实施例的在非安全网络环境中由安全设备提供安全因特网访问的方法的流程图。
图6示出了根据一个示范性实施例的由安全设备动态改变网络安全设置的方法的流程图。
图7示出了根据一个示范性实施例的计算机系统的框图。
具体实施方式
本文在用于在非安全网络环境中提供安全通信的系统、方法和计算机程序产品的上下文环境中描述了本发明的示范性实施例。本领域的普通技术人员将认识到下列描述仅是说明性的而并非意图以任何方式进行限制。从本公开受益的本领域技术人员将容易地想到其他的实施例。现在将对在附图中示出的本发明示范性实施例的实现方案详细地做出说明。贯穿附图和下面的描述将尽可能使用相同的参考标记指代相同或相似的对象。
图1示出了本发明可用于其中的非安全网络环境的一个示例。一般来说,非安全网络环境可包括公共无线局域网(WLAN)130,其使用Wi-Fi技术,并且一般可用于咖啡店、机场和其他公共场所。可替代地,非安全网络环境可包括诸如以太网的有线LAN,诸如蓝牙的无线个人局域网络,或者诸如GSM、CDMA、LTE的蜂窝网络,或者其他类型的私有或公共网络。在一个示范性实施例中,网络130提供对用户设备110的免费或者付费的因特网访问,所述用户设备110诸如个人计算机、笔记本计算机、平板计算机、移动电话或其他通信设备。通过网络130,用户设备110可访问存在于远程Web(万维网)服务器140上的Web资源145,其包括但不限于网站(Website)、电邮、音频、视频和数据文件,所述远程Web服务器140诸如连接到因特网的应用程序服务器、电邮服务器、数据库服务器或其他类型的数据存储设备。
为了访问Web资源145,用户设备110通过网络130和其他中间网络建立与Web服务器140的因特网协议连接120,诸如TCP/IP、UDP等等。但是,由于网络130是非安全的,通过网络130建立的连接120一般也是非安全的,并因此会遭受窃听或网络罪犯的其他安全攻击。此外,用户设备110可能也是不安全的,例如被浏览器劫持程序、键盘记录器或其他可能进一步危及私有信息安全的恶意软件所感染,所述私有信息诸如登录名和口令,其在用户设备110上被存储或由终端用户100输入并且通过网络130传输。对于用户设备110和网络130的安全存在许多其他可能威胁。
为了确保在用户设备110上所存储或输入的私有信息的安全,以及确保通过非安全网络130发送到和来自用户设备110的通信的安全,终端用户100可使用本发明的便携式安全设备160。取代使用通过网络130的非安全连接120,安全设备160被设计为建立与用户设备110的第一直接安全无线连接150a。该连接150a可使用WAP、WAP2、WEP2、TKIP或其他安全无线网络协议。安全设备160还建立与远程安全服务器170的第二安全连接150b。服务器170可包括但不限于诸如KasperskyVPN的虚拟专用网(VPN)服务器。第二安全连接150b可包括通过非安全网络130和其他介于中间的网络的VPN隧道。在其他实施例中,安全连接150b可使用HTTP Secure(安全HTTP,HTTPS)或其他类型的安全标准或专有的网络协议。
在一个示范性实施例中,安全服务器170具有因特网访问网关的功能,其通过第一安全连接150a和第二安全连接150b提供对用户设备110的因特网访问。例如,用户设备110可通过第一安全连接150a发送Web资源请求到安全设备160。安全设备160通过第二安全连接150b将该请求转发到安全服务器170。安全服务器170识别和联系Web服务器140来检索所请求的Web资源145并通过第二安全连接150b和第一安全连接150a将该Web资源145返回到用户设备110。除了提供因特网访问以外,在一个示范性实施例中,安全服务器170还可对发送到和来自用户设备110的数据流量扫描病毒或其他恶意软件的存在。因此,使用连接150a和150b,安全设备160在非安全网络环境130中提供对用户设备110的安全因特网访问。
图2描述了本发明安全设备的示范性实施例的框图。安全设备160可为便携式电子设备,其包括诸如IntelCore 2处理器或诸如此类的CPU 205、随机存取存储器(RAM)210、硬盘驱动器215、可充电电池220、一个或多个诸如USB端口、Firewire、eSATA的用于通信和/或给设备160充电的通信端口225、键盘230或其他数据输入设备以及诸如LCD显示器的可选显示器235。在一个示范性实施例中,安全设备160可具有硬化的(hardened)操作系统240,诸如硬化的Linux操作系统、Unix操作系统、Android操作系统或其他具有增强的安全特征的专有操作系统,所述增强的安全特征诸如安全策略、强制访问控制策略、入侵检测系统和由关注安全的操作系统所提供的其他标准特征。尽管在本发明的不同实施例中不要求使用硬化的操作系统240,但使用硬化的操作系统240为设备160提供了抵御入侵攻击的增强安全保障。
在一个示范性实施例中,安全设备160还可包括一个或多个无线网络模块250a和250b,诸如Wi-Fi网络接口卡、诸如GSM、CDMA或LTE的蜂窝网络卡、蓝牙卡、以太网卡或其他类型的有线或无线网络适配器。例如,设备160可使用诸如Wi-Fi网络适配器的网络模块250a来建立与用户设备110的相应无线网络适配器的第一安全连接150a。在一个示范性实施例中,安全设备160和用户设备110可使用例如Wi-Fi直连标准来建立彼此之间的直接(也称为ad-hoc)Wi-Fi连接。在另一个实施例中,安全设备160可经配置以作为Wi-Fi接入点进行操作,用户设备110使用标准IEEE 802.11机制连接到所述安全设备160。
在一个示范性实施例中,安全设备160可包括多个不同的操作系统代理(未示出),所述多个不同的操作系统代理有利于与分别采用不同的操作系统的多个用户设备110的通信,所述不同的操作系统例如Windows操作系统、Unix操作系统、Mac操作系统、Android操作系统、Symbian操作系统和其他类型的操作系统。在建立与新的用户设备110的第一安全连接150a期间,安全设备160可确定运行在用户设备110上的操作系统并激活相应的操作系统代理用于与该用户设备110的操作系统通信。该操作系统代理可执行以下功能:验证用户设备110和安全设备160、建立连接150a并通过此连接传输视频信号、收集网络安全信息以及评定用户设备110和网络130的安全风险。
在另一个示范性实施例中,取代在安全设备160上使用操作系统代理或除在安全设备160上使用操作系统代理以外,终端用户100可在用户设备110上安装安全设备160的安全代理(未示出)。安全代理有利于建立安全连接150a以及有利于发送到和来自安全设备160的数据传输。在一个示范性实施例中,安全代理可实现基于约束条件和基于属性的安全系统用于控制用户设备110的软件组件的交互,例如,如在共同所有的专利号为7,386,885和7,730,535的美国专利中所披露的,其全部内容通过援引加入而并入本申请中。
在一个示范性实施例中,安全设备160可使用另一个网络模块250b来通过网络130建立与安全服务器170的第二安全连接150b。在另一个实施例中,安全设备160可使用同一个网络模块250a来建立第二安全连接150b。不管对于哪种情况,根据一个示范性实施例,安全设备160均可经配置以从可用的无线网络130搜索无线电信号以便连接到网络130。在另一个示范性实施例中,安全设备160可经配置以从用户设备110获得由设备110用来连接到因特网的最后的已知的网络配置设置,其有可能是非安全连接120的配置。具体而言,安全设备160可通过第一安全连接150a向部署在用户设备110上的安全代理发送从用户设备110获得网络配置设置并将其发送给安全设备160的请求。使用该网络配置设置,安全设备160可连接到网络130并建立与安全服务器170的第二安全连接150b。如上面所指出的,第二安全连接150b可以是VPN隧道。
已经建立安全连接150a和150b之后,终端用户100可使用用户设备110的因特网浏览器应用程序或电邮应用程序(未示出)通过具有用于用户设备110的因特网访问网关的功能的安全设备160和安全服务器170来访问诸如Web页面或电邮账户的Web资源145。以此方式,安全设备160保护通过公共网络130发送到和来自用户设备110的通信免遭窃听和其他网络安全攻击。但是,用户设备110及其内部的应用程序可能已经被诸如浏览器劫持或键盘记录器的恶意软件所感染,并因此,由终端用户100键入用户设备110或保存在用户设备110的存储器中的诸如用户名、口令和其他私有信息的个人用户数据会遭到窃取。
为了阻止对个人信息的窃取,安全设备160可包括其自己的诸如例如Firefox或GoogleChrome的因特网浏览器应用程序的安全软件应用程序245,诸如MicrosoftOutlook的电邮应用程序,以及诸如Kaspersky因特网安全或Kaspersky反病毒程序的反病毒应用程序;根据一个示范性实施例,这些应用程序可取代用户设备110的不安全浏览器和电邮应用程序来访问Web资源145。应用程序245可在安全连接150a和150b建立时被自动激活。可替代地,所需的应用程序245可由终端用户100通过显示在内置显示器235上的应用程序选择菜单使用键盘230来激活。
在一个示范性实施例中,可以在安全设备160的内置显示器235上显示所激活应用程序245的图形用户界面(GUI)。但是,在优选实施例中,可将所激活应用程序245的GUI以视频格式,例如作为流视频文件,传输到用户设备110的安全代理用于在用户设备110的内置监视器上显示,其可视区的大小往往大于安全设备160的显示器235。以此方式,应用程序245在安全设备160上运行,但在用户设备110上显示。另外,既然应用程序245执行在安全设备160上并且以视频格式传输所有与该应用程序相关联的数据用于在用户设备110上显示,因此由应用程序245所使用或显示的任何个人信息均不会被位于用户设备110上的恶意软件所拦截和分析。
另外,在一个示范性实施例中,终端用户100可使用安全设备110的内置键盘230来输入诸如用户名和口令的验证信息,这对于使用诸如电邮应用程序或者部署于用户设备110上的类似应用程序的应用程序245来访问Web资源145来说可能是必要的。在另一个示范性实施例中,可以由因特网浏览器应用程序245或安全设备160上的专用口令管理应用程序来存储所要求的验证信息。而在另一个示范性实施例中,诸如数字证书的验证信息可从动态口令牌(e-token)获得,所述动态口令牌可通过USB端口225连接到设备160。事实上,根据一个示范性实施例,一个USB端口225可专用于动态口令牌和其他类型的外部安全设备,而另一个USB端口225可用于电池充电、通信和其他功能。
在一个示范性实施例中,可由安全设备160通过安全服务器170向Web服务器140传输验证信息以便获得Web资源145。同时,在一个示范性实施例中,可以将相同的验证信息以视频格式传输到用户设备110的安全代理用于在用户设备110的内置监视器上显示。通过安全服务器170将所获得的Web资源145传输到请求这些资源的应用程序245并随后由安全设备160以图形格式转发给用户设备110用于在用户设备110的监视器上显示。此外,由于应用程序245执行在安全设备160上并且包括验证数据和所请求的Web资源在内的所有与该应用程序相关联的数据均用于以视频格式传输到用户设备110,因此由应用程序245所使用或显示的任何私有或机密信息均不会被位于用户设备110上的恶意软件所分析。
而在另一个示范性实施例中,除浏览器和电邮应用程序以外,安全设备160还可包括反病毒应用程序245,诸如Kaspersky因特网安全程序或Kaspersky反病毒程序。反病毒应用程序245可经配置以自动对传输到用户设备110的Web资源145扫描病毒、木马、蠕虫和其他类型的恶意软件。反病毒应用程序245的另一个好处是它可由安全服务器170自动更新,所述安全服务器170可维持最新的可用反病毒定义数据库。在一个示范性实施例中,反病毒应用程序245可在每次安全设备160连接到安全服务器170时检查更新。在另一个实施例中,安全服务器170可使用例如推送(Push)技术将最新的可用反病毒定义推送到安全设备160。
在另一个示范性实施例中,安全设备160可具有各种安全特征,保护安全设备160及其中所存储的信息免遭外部安全攻击或未经授权的访问。例如,该设备可包括篡改检测程序,其可为反病毒应用程序245的组件,可操作以检测任何对安全设备160的RAM 210或硬盘驱动器215的未授权的尝试访问。如果检测到安全攻击,该程序可自动删除存储在硬盘驱动器215上的全部用户个人信息,诸如用户验证数据。此外,该程序可终止与用户设备110和安全服务器170的全部安全连接150a和150b。而且,安全设备160可将自己临时锁定,且仅当输入由设备制造商分配给安全设备160的合法所有者的唯一授权密码时被解锁。此外,可向安全服务器170发送安全攻击的通知。而且,万一安全设备160丢失或被盗,安全设备160的终端用户100可通知安全服务器170,并且安全服务器将向安全设备160发送信号,所述信号将在安全设备160下一次被激活时禁用该安全设备160。
在一个示范性实施例中,安全设备160可被用来动态配置用于非安全网络环境的安全设置。例如,安全设备160基于例如网络130的类型(例如,是否是私有或公共、有线、无线或蜂窝网络等)来自动指定不同的安全设置。此外,安全设置可基于用户设备110的硬件或软件配置(例如,操作系统类型、存在操作系统安全补丁、存在诸如反病毒程序或防火墙的安全应用程序和其他安全相关配置)来进行设置。如果安全设备160确定网络130和用户设备110是不安全的,则安全设备可要求终端用户100使用安全设备的内置因特网浏览器245来取代安装在用户设备110上的浏览器,并且要求来自安全设备的经保护键盘230的输入来取代用户设备110的本地数据输入设备。在其他实施例中,如果用户想要把用户安全设备160仅仅作为从用户设备110到安全服务器170的安全连接载体,则安全设备160可经配置以不激活视频通道和应用程序245。而在另一个示范性实施例中,可基于用户设备操作于其中的网络环境的改变(例如,从公共网络过渡到私有网络),以及基于用户设备110本身的改变(例如,在用户设备上检测到恶意软件),来动态改变安全设置。
一般来说,在各种示范性实施例中,安全设备160可提供以下安全特征:通过非安全的公共有线、无线或蜂窝网络130建立经保护的连接,例如VPN、WAP、WAP2、WEP2和HTTPS。口令管理能力—将口令存储在安全设备160上而不需要在非安全用户设备110上存储口令。在安全设备160上运行因特网应用程序并且仅仅向用户设备110传送视频输出。通过使用具有集成数据输入设备的安全设备160来提高用户验证数据的安全,所述集成数据输入设备诸如键盘,用于通过安全的安全设备160而不是通过非安全的用户设备110输入口令和其他用户验证数据。
以上述方式,安全设备160在非安全网络环境130中提供综合的网络和数据安全保障。尤其是,通过非安全网络130的数据传输不会被网络嗅探器或数据包分析器所分析,因为传入和传出用户设备110的数据被加密并通过安全连接150a和150b传输;诸如登录名和口令的用户个人验证数据不会被盗,因为其由安全应用程序245所存储,所述安全应用程序245在安全设备160上由硬化的操作系统240所安全运行;并且最后,用户的数据输入不会被键盘记录器或其他恶意软件所拦截或分析,因为数据是通过安全设备160的经保护的键盘230输入的。本发明安全设备还具有其他好处,其将从下面对安全设备的操作方法的描述中看出。
图3描述了使用本发明的安全设备来提供对操作在非安全网络环境中的用户设备的安全的因特网访问的方法的一个示范性实施例。在步骤310由终端用户100激活后,安全设备160在步骤320使用其第一无线网络模块250a建立与用户设备110的第一直接安全无线连接150a。在步骤330,安全设备使用第二无线网络模块250b搜索任何可用的公共无线网络130,并且如果发现这样的网络,则使用第二无线网络模块250b连接到网络130。在步骤340,安全设备160通过公共网络130建立与安全服务器170的第二安全连接150b。安全服务器170经配置以经由安全设备160提供对用户设备110的因特网访问。在步骤350,安全设备160通过第一安全连接150a从用户设备160的因特网浏览器或电邮应用程序来接收对Web资源145的请求。在步骤360,安全设备160通过第二安全连接150b将该请求传送给安全服务器170。安全服务器170可操作以通过连接155从Web服务器140请求Web资源145。安全服务器170在将接收到的Web资源145传送给安全设备160之前,可对其进行病毒扫描。在步骤370从安全服务器170接收所请求的Web资源145之后,安全设备160在步骤380将该所请求的Web资源145传送给用户设备110。以此方式,安全设备160在非安全网络环境130中提供对用户设备110的安全的因特网访问。
图4描述了通过本发明的安全设备来安全管理和输入用户验证信息的方法的一个示范性实施例。在步骤410由终端用户100激活后,安全设备160在步骤420建立与用户设备110的第一直接安全无线连接150a。在步骤430,安全设备搜索任何可用的公共无线网络130,并且如果发现这样的网络,则连接到网络130。在步骤440,安全设备160通过公共网络130建立与安全服务器170的第二安全连接150b。在步骤450,终端用户100激活用户设备110上的因特网浏览器、电邮应用程序或其他通信应用程序,其通过第一安全连接150a向安全设备160发送Web资源请求。在步骤460,终端用户110使用安全设备160的安全键盘230键入与所激活的应用程序或所请求的Web资源145相关联的用户验证信息,诸如用户名和口令。可替代地,安全设备160激活口令管理应用程序245,其从安全设备160的永久存储部215中检索与所激活的应用程序或所请求的Web资源145相关联的用户验证信息。在步骤470,安全设备160将Web资源请求连同用户验证信息一起通过第二安全连接150b传送给安全服务器170。安全服务器170使用用户验证信息来从Web服务器140获得所请求的Web资源145。在从安全服务器170接收所请求的Web资源145之后,安全设备160在步骤480将该Web资源145传送给用户设备110。
图5描述了使用本发明的安全设备来提供对操作在非安全网络环境中的用户设备的安全的因特网访问的方法的另一个示范性实施例。在步骤510由终端用户100激活后,安全设备160在步骤520建立与用户设备110的第一直接安全无线连接150a。该连接150a可以是安全设备160的无线网络模块之一与用户设备110的无线网络模块250a之间的直接无线连接。随后,在一个示范性实施例中,安全设备160可以在步骤530激活用户设备110的安全代理,其在步骤540从用户设备110收集最后所使用的网络配置设置。该网络配置设置可以被安全设备160用于在步骤550使用同一个网络模块250a或者使用其他无线或蜂窝网络模块250b连接到非安全网络130。如果在用户设备110上没有先前的网络配置设置是可用的,则终端用户100可使用用户设备110上的安全代理来手动设定网络,或者安全设备160可使用常规技术来搜索可用的无线或蜂窝网络。在步骤560,安全设备160通过网络130建立到安全服务器170的第二安全连接150b。第二安全连接150b可以为VPN隧道。
在一个示范性实施例中,在步骤570,安全设备160可以启动安装在安全设备160上的因特网浏览器应用程序或者另一个因特网访问应用程序245。如果安全设备160具有集成的显示器235,则可在该显示器上显示应用程序245的GUI。如果安全设备160不具有显示器,则设备160可在步骤580通过第一安全连接150a设定与用户设备110上的安全代理的视频通道,并且通过第一安全无线连接150a在视频通道上将该应用程序245的GUI作为诸如MPEG2或其他流视频格式的视频信号传输给用户设备110上的安全代理。安全代理可经配置以从安全设备160接收该视频信号并在用户设备110的监视器上对其加以重现。
在一个示范性实施例中,在步骤590,终端用户100可使用安全设备160的键盘230来在浏览器应用程序245中键入Web资源145的URL地址。所输入的URL地址可以显示在安全设备160的内置显示器235上,或者以视频信号的方式传输给用户设备110上的安全代理用于显示在用户设备110的监视器上。在另一个示范性实施例中,用户可以使用用户设备110的键盘来键入所需的URL地址,在此情况下,安全代理将所输入的数据通过第一安全连接150a传输给安全设备160。安全设备160通过第二安全连接150b将对此Web资源145的请求传输给安全服务器170,所述安全服务器170访问因特网以从Web服务器140获得所请求的Web资源145。安全设备160可在内置显示器235上显示应用程序245的界面以及所获得的Web资源。可替代地,安全设备160可将应用程序245的界面以及所获得的Web资源145以视频信号的方式,通过第一安全网络连接150a使用视频通道来传输以在用户设备110的监视器上显示。
图6描述了使用本发明的安全设备来动态改变网络安全设置的方法的一个示范性实施例。在步骤610由终端用户100激活后,安全设备160在步骤620搜索或从用户设备110获得用于可用无线网络130的配置设置。在步骤630,安全设备160评定可用无线本地局域网的安全特性,例如是否是私有或公共网络、是否是无线或蜂窝网络、是否使用诸如WEP的安全网络协议以及其他安全相关的特性。在步骤640,安全设备160建立与用户设备110的第一直接安全无线连接150a。在步骤650,安全设备160获得和评定用户设备160的硬件和软件的安全特性,包括但不限于操作系统的类型(例如,关注或者不关注安全的操作系统)、存在操作系统安全补丁、存在例如反病毒应用程序或防火墙的安全应用程序及其他安全相关的配置设置。可以使用部署在用户设备110上的安全代理来获得关于用户设备110的这一信息。在步骤660,安全设备160基于对网络130和用户设备110的安全特性的评定结果来为用户设备110选择适当的安全配置。
在一个示范性实施例中,该安全设置可包括:高安全、中安全和低安全设置。在步骤670,如果网络130和用户设备110都被确定为不安全的(例如,网络130是非安全的公共网络并且用户设备110不具有打过安全补丁的操作系统或反病毒应用程序),则安全设备160可为用户设备110选择高安全设置。在此情况下,安全设备160可建立到安全服务器170的安全连接150a和150b。安全设备160还可激活因特网浏览器或电邮应用程序245并指令部署在用户设备110上的安全代理停用用户设备110上的因特网浏览器、电邮应用程序或其他因特网访问应用程序。安全设备160还可激活其内置键盘230用于与激活的浏览器和电邮应用程序一起使用。安全设备还可以建立用于以视频信号的方式传输浏览器或电邮相关数据的视频通道,以在用户设备160的监视器上显示。此外,安全设备可激活反病毒应用程序245,以对发送到和来自用户设备110的数据流量进行病毒扫描。因此,高安全设置为抵御网络攻击和可能感染用户设备110的任何恶意软件提供了最大可能的保护。
在步骤680,如果仅是网络130和用户设备110之一被确定是安全的(例如,网络130是非安全的公共网络,但用户设备110具有打过安全补丁的操作系统和/或更新的反病毒应用程序),则安全设备160可为用户设备110选择中安全设置。在此情况下,安全设备160可通过网络130建立到安全服务器170的安全连接150a和150b。安全设备160可允许使用用户设备110的因特网浏览器、电邮应用程序或其他因特网访问应用程序来通过安全服务器170访问因特网。但是,安全设备160可要求终端用户100使用安全设备160的内置键盘230来输入与所激活的应用程序相关联的任何用户验证数据。安全设备160还可建立用于对发送到和来自用户设备110的用户验证和其他私有数据进行传输的视频通道。因此,中安全设置为用户设备110提供了抵御网络攻击的保护以及提供了在网络130上传输个人和机密数据的保护。
在步骤690,如果网络130和用户设备110均被确定是安全的(例如,网络130是安全的私有网络并且用户设备110具有打过安全补丁的操作系统和/或更新的反病毒应用程序),则安全设备160可为用户设备110选择低安全设置。在此情况下,安全设备160可通过网络130建立到安全服务器170的安全连接150a和150b。安全设备160可允许使用用户设备110的因特网浏览器、电邮应用程序或其他因特网访问应用程序来通过安全服务器170访问因特网。另外,安全设备160可允许终端用户100使用用户设备110的键盘来输入与所激活的应用程序相关联的任何用户验证数据。因此,低安全设置提供了抵御网络130上攻击的保护。
在步骤695,安全设备160可监视网络130或用户设备110的配置的任何改变,并基于用户设备操作于其中的网络环境的改变(例如,从公共网络过渡到私有网络)或用户设备本身的任何改变(例如,在用户设备上或者在传入和传出该设备的数据中检测到恶意软件),来动态改变网络安全设置。检测到此类改变之后,安全设备160在步骤660动态选择适当的安全设置。
图7描述了可用于实现本发明安全设备的计算机系统5的示范性实施例。该系统5可包括网络服务器、个人计算机、笔记本、平板电脑、智能电话或其他类型的数据处理/计算/通信设备。该系统5可以包括通过系统总线10连接的一个或多个处理器15、存储器20、一个或多个硬盘驱动器30、光驱35、串行端口40、图形卡45、声卡50和网卡55。系统总线10可以为几种类型的总线结构中的任何一种,包括使用各种已知总线架构中的任何一种的存储器总线或存储器控制器、外围总线和局部总线。处理器15可以包括一个或多个IntelCore 2Quad 2.33GHz处理器或其他类型的微处理器。
系统存储器20可以包括只读存储器(ROM)21和随机存取存储器(RAM)23。存储器20可以实现为DRAM(动态RAM)、EPROM、EEPROM、闪存或其他类型的存储器架构。ROM 21存储基本输入/输出系统22(BIOS),该基本输入/输出系统22含有帮助在系统5的组件之间传递信息的基本例程,诸如在启动期间。RAM 23存储操作系统24(OS),诸如WindowsXP或其他类型操作系统,该操作系统24负责在系统5中管理和协调进程以及分配和共享硬件资源。系统存储器20还存储应用程序和程序25,诸如因特网浏览器应用程序、电邮客户端应用程序以及反病毒应用程序。存储器20还存储由程序25使用的各种运行时数据26。
系统5可以进一步包括诸如SATA磁性硬盘驱动器(HDD)的硬盘驱动器30以及用于读或写诸如CD-ROM、DVD-ROM或其他光学介质的可移动光盘的光盘驱动器35。驱动器30和35及其相关联的计算机可读介质提供了对计算机可读指令、数据结构、应用程序以及实现本申请所公开的算法和方法的程序模块/子例程的非易失性存储。尽管示例性的系统5采用磁盘和光盘,本领域技术人员应当理解,在该系统的替代实施例中,还可以使用可存储系统5可访问数据的其他类型的计算机可读介质,诸如磁带盒、闪存卡、数字视频盘、RAM、ROM、EPROM以及其他类型的存储器。
系统5进一步包括诸如通用串行总线(USB)的多个串行端口40,其用于连接诸如键盘、鼠标、触控板及其他类型的数据输入设备75。串行端口40还可以用来连接诸如打印机、扫描仪及其他类型的数据输出设备80以及诸如外部数据存储设备等的其他外围设备85。系统5还可以包括诸如nVidiaGeForceGT 240M或其他视频卡的图形卡45,其用于与监视器60或其他视频再现设备接口。系统5还可以包括声卡50,其用于经由内部或外部扬声器65再现声音。此外,系统5可以包括网卡55,诸如以太网、WiFi、GSM、蓝牙或其他有线、无线或蜂窝网络接口,其用于将系统5连接至诸如因特网的网络70。
在各种实施例中,本申请所描述的算法和方法可以实现于硬件、软件、固件或者其任意组合中。如果在软件中实现,这些功能可以作为一个或者多个指令或者代码在非暂时性计算机可读介质上存储。计算机可读介质既包括计算机存储介质也包括通信介质,所述通信介质有利于从一个地方向另一个地方传递计算机程序。存储介质可以是能够被计算机访问的任何可用的介质。作为示例而非限制,这种计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁性存储设备、或者任何能够用于以指令或者数据结构的形式承载或者存储所需的程序代码并且可被计算机访问的其他介质。另外,任何连接都可以被称为计算机可读介质。例如,如果使用同轴电缆、光缆、双绞线、数字用户线(DSL)、或者诸如红外、射频和微波这类无线技术从网站、服务器或者其他远程信源传输软件,那么均包括在介质的定义中。
为了清楚起见,本申请没有示出并描述实施例的所有常规特征。应该理解的是,在任何这种实际的实现方案的开发中,为了达到开发者的特定目标,必须做出大量特定于实现方案的决定,而且,这些特定目标会因实现方案的不同和开发者的不同而变化。应该理解的是,这种开发工作可能是复杂且费时的,但不论如何,对于受益于本公开的本领域普通技术人员而言,都将是常规的工程任务。
而且,可以理解的是,本申请使用的措辞和术语用于描述而非限制的目的,以使本说明书的术语或者措辞可由本领域技术人员根据本申请提出的教导和指导结合相关领域技术人员的知识做出解释。而且,除非像这样明确地予以阐述,否则说明书中或者权利要求中的任何术语都并非意图表示不常见的或者特殊的意思。
本申请公开的各种实施例包括本申请通过图示方式提到的已知组件的现在和将来已知的等同物。而且,尽管已经示出和说明了实施例和应用程序,但对受益于本公开内容的本领域技术人员来说显而易见的是,在不脱离所公开的发明构思的情况下,除本申请所提到以外的其他修改例都是可能的。
Claims (6)
1.一种用于由网络安全设备为连接到网络的用户设备动态配置网络访问设置的方法,所述方法包括:
由所述安全设备从所述用户设备收集系统硬件和软件信息;
基于所收集的硬件和软件信息来评定所述用户设备的安全特性;
获得本地无线网络的网络配置设置;
基于所述网络配置设置来评定所述无线网络的安全特性;
基于所述用户设备的安全特性和所述无线网络的安全特性来选择用于所述用户设备的网络访问设置,其中所述网络访问设置包括对所述用户设备上的一个或多个因特网访问应用程序的激活或停用,并且当停用所述用户设备上的一个或多个因特网访问应用程序时,激活所述安全设备上的一个或多个因特网访问应用程序以取代所述用户设备的非安全应用程序为所述用户设备访问网络资源,所述网络资源的相关数据随后由所述安全设备转发给所述用户设备;
检测所述用户设备的安全特性或者所述无线网络的安全特性中的变化;
基于所述用户设备的安全特性或者所述无线网络的安全特性中的所述变化来改变用于所述用户设备的所述网络访问设置;以及
基于所述用户设备的改变后的网络访问设置来由所述安全设备调整所述用户设备的网络访问,
其中用于所述用户设备的所述网络访问设置由所述网络安全设备从高安全设置、中安全设置和低安全设置的组中选择,
当基于对所述用户设备的安全特性和所述无线网络的安全特性的评定发现所述用户设备和所述无线网络均非安全时,选择高安全设置;
当基于对所述用户设备的安全特性和所述无线网络的安全特性的评定发现所述用户设备和所述无线网络之一非安全时,选择中安全设置;以及
当基于对所述用户设备的安全特性和所述无线网络的安全特性的评定发现所述用户设备和所述无线网络均安全时,选择低安全设置。
2.根据权利要求1所述的方法,其中从用户设备收集系统硬件和软件信息包括:
在所述安全设备和所述用户设备之间建立第一安全直接无线连接;
激活所述用户设备上的安全代理;以及
通过所述第一安全直接无线连接从所述安全代理接收所述用户设备的所述系统硬件和软件信息。
3.根据权利要求2所述的方法,进一步包括:
由所述安全设备建立通过所述无线网络与安全服务器的第二安全网络连接,所述安全服务器提供对所述用户设备的因特网访问。
4.根据权利要求1所述的方法,其中所述高安全设置包括:
停用所述用户设备上的一个或多个因特网访问应用程序;
激活所述安全设备上的一个或多个因特网访问应用程序;
激活所述安全设备的数据输入用户界面,用于输入与所述一个或多个所激活的因特网访问应用程序相关联的用户验证数据;
通过第一和第二安全网络连接将应用程序相关数据和所述用户验证数据传入和传出所述用户设备。
5.根据权利要求1所述的方法,其中所述中安全设置包括:
激活所述用户设备上的一个或多个因特网访问应用程序;
激活所述安全设备的数据输入用户界面,用于输入与所述一个或多个所激活的因特网访问应用程序相关联的用户验证数据;
通过第一和第二安全网络连接将应用程序相关数据和所述用户验证数据传入和传出所述用户设备。
6.根据权利要求1所述的方法,其中所述低安全设置包括:
激活所述用户设备上的一个或多个因特网访问应用程序;
激活所述用户设备的数据输入用户界面,用于输入与所述一个或多个所激活的因特网访问应用程序相关联的用户验证数据;以及
通过第一和第二安全网络连接将应用程序相关数据和所述用户验证数据传入和传出所述用户设备。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161541237P | 2011-09-30 | 2011-09-30 | |
US61/541,237 | 2011-09-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103023867A CN103023867A (zh) | 2013-04-03 |
CN103023867B true CN103023867B (zh) | 2016-10-26 |
Family
ID=46762847
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210362635.7A Active CN103051602B (zh) | 2011-09-30 | 2012-09-25 | 用于维护验证信息的便携式安全设备和方法 |
CN201210361970.5A Active CN103023867B (zh) | 2011-09-30 | 2012-09-25 | 用于动态配置网络安全设置的便携式安全设备和方法 |
CN201210362625.3A Active CN103051601B (zh) | 2011-09-30 | 2012-09-25 | 用于提供网络安全的方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210362635.7A Active CN103051602B (zh) | 2011-09-30 | 2012-09-25 | 用于维护验证信息的便携式安全设备和方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210362625.3A Active CN103051601B (zh) | 2011-09-30 | 2012-09-25 | 用于提供网络安全的方法 |
Country Status (3)
Country | Link |
---|---|
US (5) | US8370918B1 (zh) |
EP (3) | EP2575317B1 (zh) |
CN (3) | CN103051602B (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8370918B1 (en) | 2011-09-30 | 2013-02-05 | Kaspersky Lab Zao | Portable security device and methods for providing network security |
US9363240B2 (en) * | 2012-08-30 | 2016-06-07 | Excalibur Ip, Llc | Method and system for reducing network latency |
RU2523113C1 (ru) | 2012-12-25 | 2014-07-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ целевой установки сконфигурированного программного обеспечения |
RU2541935C2 (ru) | 2012-12-25 | 2015-02-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ развертывания предварительно сконфигурированного программного обеспечения |
US9253160B2 (en) * | 2012-12-31 | 2016-02-02 | Kent Lawson | Methods, systems, and media for secure connection management and automatic compression over metered data connections |
US9858052B2 (en) | 2013-03-21 | 2018-01-02 | Razer (Asia-Pacific) Pte. Ltd. | Decentralized operating system |
US8805972B1 (en) * | 2013-06-26 | 2014-08-12 | Kaspersky Lab Zao | Multi-platform operational objective configurator for computing devices |
GB2522005A (en) * | 2013-11-26 | 2015-07-15 | Vodafone Ip Licensing Ltd | Mobile WiFi |
KR102141104B1 (ko) * | 2013-12-30 | 2020-08-05 | 주식회사 케이티 | 영상회의 영상 데이터를 생성하는 방법 및 서버, 그리고 영상회의 영상 데이터를 수신하는 방법 및 디바이스 |
US9432390B2 (en) | 2013-12-31 | 2016-08-30 | Prometheus Security Group Global, Inc. | Scene identification system and methods |
US9503447B2 (en) | 2014-01-30 | 2016-11-22 | Sap Se | Secure communication between processes in cloud |
US9311504B2 (en) | 2014-06-23 | 2016-04-12 | Ivo Welch | Anti-identity-theft method and hardware database device |
US11075819B2 (en) * | 2014-08-07 | 2021-07-27 | Ca, Inc. | Identifying unauthorized changes to network elements and determining the impact of unauthorized changes to network elements on network services |
CN104270355A (zh) * | 2014-09-25 | 2015-01-07 | 国电南瑞科技股份有限公司 | 一种基于网络总线跨安全区传输数据的方法 |
JP6493729B2 (ja) | 2014-11-25 | 2019-04-03 | 株式会社ジェイテクト | ステアリング装置 |
SG11201703819VA (en) * | 2014-12-11 | 2017-06-29 | Bitdefender Ipr Man Ltd | Systems and methods for automatic device detection, device management, and remote assistance |
WO2016093723A1 (en) * | 2014-12-11 | 2016-06-16 | Bitdefender Ipr Management Ltd | Systems and methods for automatic device detection, device management, and remote assistance |
US10419401B2 (en) * | 2016-01-08 | 2019-09-17 | Capital One Services, Llc | Methods and systems for securing data in the public cloud |
US10986175B2 (en) * | 2016-01-13 | 2021-04-20 | Qualcomm Incorporated | Key establishment for communications within a group |
WO2017214217A1 (en) | 2016-06-08 | 2017-12-14 | Open Invention Network Llc | Delivering data to multiple devices of a recipient |
US10395040B2 (en) | 2016-07-18 | 2019-08-27 | vThreat, Inc. | System and method for identifying network security threats and assessing network security |
US10548117B2 (en) | 2016-12-22 | 2020-01-28 | Huawei Technologies Co., Ltd. | Apparatus and method for OS agent to optimize transmission over the air |
US20180260556A1 (en) * | 2017-03-09 | 2018-09-13 | Meir Avganim | Secure data and password storage and recall system |
US10383157B2 (en) | 2017-08-14 | 2019-08-13 | Dell Products, Lp | System and method for automatic wireless connections between server management controllers to set up a secure proxy channel |
CN108111516A (zh) * | 2017-12-26 | 2018-06-01 | 珠海市君天电子科技有限公司 | 基于无线局域网的安全通信方法、装置和电子设备 |
CN108566656B (zh) | 2018-04-13 | 2021-04-30 | 上海连尚网络科技有限公司 | 一种用于检测无线网络安全的方法与设备 |
US10993110B2 (en) * | 2018-07-13 | 2021-04-27 | Nvidia Corp. | Connectionless fast method for configuring Wi-Fi on displayless Wi-Fi IoT device |
US11429753B2 (en) * | 2018-09-27 | 2022-08-30 | Citrix Systems, Inc. | Encryption of keyboard data to avoid being read by endpoint-hosted keylogger applications |
CN109088891B (zh) * | 2018-10-18 | 2021-05-11 | 南通大学 | 一种多中继系统下基于物理层安全的合法监听方法 |
JP7167809B2 (ja) * | 2019-03-28 | 2022-11-09 | 沖電気工業株式会社 | 情報処理装置およびネットワーク接続判断方法 |
US12047373B2 (en) * | 2019-11-05 | 2024-07-23 | Salesforce.Com, Inc. | Monitoring resource utilization of an online system based on browser attributes collected for a session |
CN114201558A (zh) * | 2021-11-15 | 2022-03-18 | 南方电网深圳数字电网研究院有限公司 | 一种基于本地数据的地图加载方法及装置 |
US11792233B1 (en) * | 2022-08-07 | 2023-10-17 | Uab 360 It | Securing network devices against network vulnerabilities |
CN118055410B (zh) * | 2024-04-13 | 2024-07-02 | 广州市森锐科技股份有限公司 | 营业桌面平板的证件读取方法、装置、设备以及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1791315A1 (en) * | 2005-11-23 | 2007-05-30 | Research In Motion Limited | System and method to provide mobile VPN connectivity |
CN101111053A (zh) * | 2006-07-18 | 2008-01-23 | 中兴通讯股份有限公司 | 移动网络中防御网络攻击的系统和方法 |
CN101505302A (zh) * | 2009-02-26 | 2009-08-12 | 中国联合网络通信集团有限公司 | 安全策略的动态调整方法和系统 |
Family Cites Families (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0926605A1 (en) | 1997-11-19 | 1999-06-30 | Hewlett-Packard Company | Browser system |
US9038193B2 (en) * | 1998-08-14 | 2015-05-19 | Azos Al, Llc | System and method of data cognition incorporating autonomous security protection |
US7882247B2 (en) | 1999-06-11 | 2011-02-01 | Netmotion Wireless, Inc. | Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments |
WO2001006787A1 (en) | 1999-07-14 | 2001-01-25 | Cyberstar, L.P. | Secure digital data distribution system and method |
US6704024B2 (en) | 2000-08-07 | 2004-03-09 | Zframe, Inc. | Visual content browsing using rasterized representations |
FI20010596A0 (fi) | 2001-03-22 | 2001-03-22 | Ssh Comm Security Oyj | Turvallisuusjärjestelmä tietoliikenneverkkoa varten |
US8209753B2 (en) | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
US7114078B2 (en) | 2001-08-31 | 2006-09-26 | Qualcomm Incorporated | Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory |
EP1315066A1 (en) * | 2001-11-21 | 2003-05-28 | BRITISH TELECOMMUNICATIONS public limited company | Computer security system |
CA2476522A1 (en) | 2002-03-12 | 2003-10-16 | Trek 2000 International Ltd. | System and apparatus for accessing and transporting electronic communications using a portable storage device |
JP2003330822A (ja) * | 2002-05-09 | 2003-11-21 | Alps System Integration Co Ltd | ウェブ接続/データ中継規制機能を有するデータ中継システム及びその規制制御方法 |
US20030210678A1 (en) * | 2002-05-10 | 2003-11-13 | Nokia Corporation | Functionality split between mobile terminal and terminal equipment for internet protocol multimedia signal exchange |
US8122136B2 (en) | 2002-12-18 | 2012-02-21 | Cisco Technology, Inc. | Methods and apparatus for providing security to a computerized device |
US7478427B2 (en) | 2003-05-05 | 2009-01-13 | Alcatel-Lucent Usa Inc. | Method and apparatus for providing adaptive VPN to enable different security levels in virtual private networks (VPNs) |
US7278024B2 (en) * | 2003-07-16 | 2007-10-02 | Intel Corporation | Session authentication using temporary passwords |
JP3817249B2 (ja) * | 2004-04-28 | 2006-09-06 | 株式会社エヌ・ティ・ティ・ドコモ | 移動機、及び、通信制御方法 |
CN1954580B (zh) * | 2004-05-17 | 2011-03-30 | 汤姆森特许公司 | 管理对用于没有虚拟专用网客户端的便携设备的虚拟专用网的接入的方法和装置 |
DE602005018213D1 (de) | 2004-05-24 | 2010-01-21 | Computer Ass Think Inc | System und verfahren zum automatischen konfigurieren eines mobilen geräts |
US20090094671A1 (en) * | 2004-08-13 | 2009-04-09 | Sipera Systems, Inc. | System, Method and Apparatus for Providing Security in an IP-Based End User Device |
US7778228B2 (en) | 2004-09-16 | 2010-08-17 | The Boeing Company | “Wireless ISLAND” mobile LAN-to-LAN tunneling solution |
US7461398B2 (en) * | 2004-10-21 | 2008-12-02 | At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. | Methods, systems, and computer program products for dynamic management of security parameters during a communications session |
TW200615797A (en) | 2004-11-12 | 2006-05-16 | Vantech Software Co Ltd | Computer-working-environment apparatus |
JP4806639B2 (ja) | 2005-01-11 | 2011-11-02 | パナソニック株式会社 | セキュアデバイス及びicカード発行システム |
JP4663484B2 (ja) * | 2005-04-25 | 2011-04-06 | 株式会社日立製作所 | システムセキュリティ設計・評価支援ツール、システムセキュリティ設計支援ツール、システムセキュリティ設計・評価支援プログラム、およびシステムセキュリティ設計支援プログラム |
US7496348B2 (en) * | 2005-06-07 | 2009-02-24 | Motorola, Inc. | Wireless communication network security method and system |
US20070022474A1 (en) * | 2005-07-21 | 2007-01-25 | Mistletoe Technologies, Inc. | Portable firewall |
US7730040B2 (en) * | 2005-07-27 | 2010-06-01 | Microsoft Corporation | Feedback-driven malware detector |
US7565536B2 (en) * | 2005-09-02 | 2009-07-21 | Gemalto Inc | Method for secure delegation of trust from a security device to a host computer application for enabling secure access to a resource on the web |
WO2007045155A1 (en) * | 2005-10-15 | 2007-04-26 | Huawei Technologies Co., Ltd. | A method for realizing mobile station secure update and correlative reacting system |
US20070192798A1 (en) | 2005-12-30 | 2007-08-16 | Barrett Morgan | Digital content delivery via virtual private network (VPN) incorporating secured set-top devices |
US8650391B2 (en) | 2006-08-01 | 2014-02-11 | Trustate International Inc. | Systems and methods for securely providing and/or accessing information |
US7624440B2 (en) | 2006-08-01 | 2009-11-24 | Emt Llc | Systems and methods for securely providing and/or accessing information |
US7874008B2 (en) * | 2006-08-29 | 2011-01-18 | International Business Machines Corporation | Dynamically configuring extensible role based manageable resources |
US8661520B2 (en) * | 2006-11-21 | 2014-02-25 | Rajesh G. Shakkarwar | Systems and methods for identification and authentication of a user |
GB0624582D0 (en) | 2006-12-08 | 2007-01-17 | Visible Computing Ltd | USB autorun devices |
US7940732B2 (en) | 2007-01-19 | 2011-05-10 | At&T Intellectual Property I, L.P. | Automatic wireless network device configuration |
US8387124B2 (en) * | 2007-03-15 | 2013-02-26 | Palo Alto Research Center Incorporated | Wormhole devices for usable secure access to remote resource |
US20080244689A1 (en) | 2007-03-30 | 2008-10-02 | Curtis Everett Dalton | Extensible Ubiquitous Secure Operating Environment |
US8024790B2 (en) | 2007-04-11 | 2011-09-20 | Trend Micro Incorporated | Portable secured computing environment for performing online confidential transactions in untrusted computers |
CA2687478A1 (en) * | 2007-05-17 | 2008-11-27 | Fat Free Mobile Inc. | Method and system for an aggregate web site search database |
US20080300998A1 (en) | 2007-05-31 | 2008-12-04 | Daniel Harkabi | Method for Online Buying |
US20080301003A1 (en) | 2007-05-31 | 2008-12-04 | Daniel Harkabi | System for Online Buying |
US7386885B1 (en) | 2007-07-03 | 2008-06-10 | Kaspersky Lab, Zao | Constraint-based and attribute-based security system for controlling software component interaction |
US7818434B2 (en) * | 2007-10-23 | 2010-10-19 | Research In Motion Limited | Mobile server with multiple service connections |
US20090164644A1 (en) * | 2007-12-19 | 2009-06-25 | Ulf Soderberg | Wireless security configuration system and method |
WO2009127904A1 (en) | 2008-04-16 | 2009-10-22 | Quipa Holdings Limited | A private network system and method |
US20090319432A1 (en) | 2008-06-19 | 2009-12-24 | Renfro Chadwick R | Secure transaction personal computer |
US7584508B1 (en) * | 2008-12-31 | 2009-09-01 | Kaspersky Lab Zao | Adaptive security for information devices |
US8752142B2 (en) * | 2009-07-17 | 2014-06-10 | American Express Travel Related Services Company, Inc. | Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback |
US9667652B2 (en) | 2009-08-25 | 2017-05-30 | Aruba Networks, Inc. | Mobile remote access |
US8201094B2 (en) * | 2009-09-25 | 2012-06-12 | Nokia Corporation | Method and apparatus for collaborative graphical creation |
GB2474036B (en) | 2009-10-01 | 2012-08-01 | Prolinx Ltd | Method and apparatus for providing secure access to a computer network |
US20110099280A1 (en) * | 2009-10-28 | 2011-04-28 | David Thomas | Systems and methods for secure access to remote networks utilizing wireless networks |
US20110208963A1 (en) | 2010-02-24 | 2011-08-25 | Aviv Soffer | Secured kvm system having remote controller-indicator |
US8370918B1 (en) | 2011-09-30 | 2013-02-05 | Kaspersky Lab Zao | Portable security device and methods for providing network security |
-
2012
- 2012-05-18 US US13/475,684 patent/US8370918B1/en active Active
- 2012-05-18 US US13/475,781 patent/US8370922B1/en active Active
- 2012-05-18 US US13/475,733 patent/US8381282B1/en active Active
- 2012-07-18 EP EP12176799.0A patent/EP2575317B1/en active Active
- 2012-07-18 EP EP12176800.6A patent/EP2575318B1/en active Active
- 2012-07-19 EP EP12176998.8A patent/EP2575319B1/en active Active
- 2012-09-25 CN CN201210362635.7A patent/CN103051602B/zh active Active
- 2012-09-25 CN CN201210361970.5A patent/CN103023867B/zh active Active
- 2012-09-25 CN CN201210362625.3A patent/CN103051601B/zh active Active
-
2013
- 2013-01-30 US US13/754,703 patent/US8522008B2/en active Active
- 2013-08-15 US US13/967,515 patent/US8973151B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1791315A1 (en) * | 2005-11-23 | 2007-05-30 | Research In Motion Limited | System and method to provide mobile VPN connectivity |
CN101111053A (zh) * | 2006-07-18 | 2008-01-23 | 中兴通讯股份有限公司 | 移动网络中防御网络攻击的系统和方法 |
CN101505302A (zh) * | 2009-02-26 | 2009-08-12 | 中国联合网络通信集团有限公司 | 安全策略的动态调整方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2575318A1 (en) | 2013-04-03 |
EP2575319A1 (en) | 2013-04-03 |
CN103051601B (zh) | 2016-03-09 |
US8370922B1 (en) | 2013-02-05 |
US8370918B1 (en) | 2013-02-05 |
US20130125208A1 (en) | 2013-05-16 |
CN103051601A (zh) | 2013-04-17 |
CN103023867A (zh) | 2013-04-03 |
US20130333018A1 (en) | 2013-12-12 |
EP2575318B1 (en) | 2017-03-01 |
CN103051602B (zh) | 2016-12-21 |
EP2575317B1 (en) | 2015-10-07 |
US8973151B2 (en) | 2015-03-03 |
US8381282B1 (en) | 2013-02-19 |
EP2575317A1 (en) | 2013-04-03 |
US8522008B2 (en) | 2013-08-27 |
EP2575319B1 (en) | 2017-02-08 |
CN103051602A (zh) | 2013-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103023867B (zh) | 用于动态配置网络安全设置的便携式安全设备和方法 | |
US9680849B2 (en) | Rootkit detection by using hardware resources to detect inconsistencies in network traffic | |
US10701098B2 (en) | Mobile risk assessment | |
KR101788495B1 (ko) | 지역/홈 네트워크를 위한 보안 게이트 | |
US8997201B2 (en) | Integrity monitoring to detect changes at network device for use in secure network access | |
EP2733656A1 (en) | System and method for enforcing a security policy on mobile devices using dynamically generated security profiles | |
US20130254880A1 (en) | System and method for crowdsourcing of mobile application reputations | |
US20070005987A1 (en) | Wireless detection and/or containment of compromised electronic devices in multiple power states | |
CN105493060A (zh) | 蜜端主动网络安全 | |
JP2010263310A (ja) | 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム | |
CN115883170A (zh) | 网络流量数据监测分析方法、装置及电子设备及存储介质 | |
KR101237376B1 (ko) | 스마트폰 통합 보안 관제 시스템 및 방법 | |
Raja et al. | Threat Modeling and IoT Attack Surfaces | |
Nair et al. | Intrusion detection in Bluetooth enabled mobile phones | |
Ghalib | Threats and Solutions to Mobile Devices | |
Khidhir | Threats and Solutions to Mobile Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |