METHODS AND SYSTEMS FOR SECURING A COMPUTER NETWORK

Methods and systems for establishing a secure access to a proprietary network (110) is provided. The method includes establishing a communication link between a first device (120) and the proprietary network using a first level of secure access to the network, requesting an access code by the first...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: ROYALTY, CHARLES D
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Methods and systems for establishing a secure access to a proprietary network (110) is provided. The method includes establishing a communication link between a first device (120) and the proprietary network using a first level of secure access to the network, requesting an access code by the first device. The method further includes generating an access code by the proprietary network in response to the request, receiving the access code by the first device, and entering the access code into a second device (104,108) communicatively coupled to the proprietary network, wherein the second device is positioned in a secure location physically accessible only to an authorized user. The method also includes comparing the entered access code to the generated access code by the proprietary network, and enabling a second level of secure access between the first device and the proprietary network. Cette invention concerne des procédés et des systèmes pour établir un accès sécurisé à un réseau propriétaire (110). Le procédé consiste à établir une liaison de communication entre un premier dispositif (120) et le réseau propriétaire en utilisant un premier niveau d'accès sécurisé au réseau, en demandant un code d'accès par le premier dispositif. Le procédé consiste en outre à générer un code d'accès par le réseau propriétaire en réponse à la demande, recevoir le code d'accès par le premier dispositif, et entrer le code d'accès dans un second dispositif (104,108) couplé de manière communicative au réseau propriétaire, le second dispositif étant positionné dans un emplacement sécurisé qui n'est accessible physiquement que par un utilisateur autorisé. Le procédé consiste également à comparer le code d'accès entré au code d'accès généré par le réseau propriétaire, et permettre un second niveau d'accès sécurisé entre le premier dispositif et le réseau propriétaire.