JP2009522863A - 無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム - Google Patents
無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム Download PDFInfo
- Publication number
- JP2009522863A JP2009522863A JP2008548578A JP2008548578A JP2009522863A JP 2009522863 A JP2009522863 A JP 2009522863A JP 2008548578 A JP2008548578 A JP 2008548578A JP 2008548578 A JP2008548578 A JP 2008548578A JP 2009522863 A JP2009522863 A JP 2009522863A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- legacy
- public key
- network
- mca
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
例示の実施形態によれば、これらの鍵管理サービスは、鍵管理基盤と呼ばれる、より大きいエンティティによって管理されることができ、その中で参加者および機能はネットワークセキュリティ鍵管理システム100内で定義されることができる。図1は、ネットワークセキュリティ鍵管理システム100、鍵セキュリティ管理エンティティおよび管理エンティティ相互間の関係のハイレベルな構成を示している。
ネットワーク要素(NE)140は、IPアドレスを含む任意のコンピュータシステムとして定義されることができ、無線ネットワーク内の他のNEと通信することができる(例えば、ピアツーピア通信)。NE 140は、基地送受信局(BTS)、無線ネットワークコントローラ(RNC)またはRNC上にアプリケーションプロセッサのようなコンポーネントとして体現されてもよい。NE 140は、例えば、サービスプロバイダネットワークまたはノードを介して他のピアと通信することができる。本明細書で説明されるNE 140は、新規NE 140またはレガシーNE 140と呼ばれることもある。
MCA 150は、独立したオフラインの認証局システムである。MCA 150の主要な機能は、製造者によって製作され、多のネットワーク要素とセキュアに通信する必要がある新規NEによって生成されたホスト公開鍵のX.509 v3証明書に署名し、この証明書を管理し、廃止することである。MCA 150は、ネットワーク要素がサービスプロバイダに出荷される前に、ホスト公開鍵を受信し、証明書に署名し、セキュアなチャネルを介してそのネットワーク要素に証明書を送信する。このデジタルMCA証明書は、その新規NE 140がネットワークへのインストールおよび初期化のためにサービスプロバイダに出荷される前に、工場統合施設で、新規NE 140内の不揮発性メモリに記憶される。
SPCA 110は、サービスプロバイダネットワーク内のネットワーク要素相互間の日常の動作およびセキュアな通信に必要な証明書およびファイルを提供する認証局である。SPCA 110は、新規ネットワーク要素140、およびすでに存在しているレガシーネットワーク要素140にサービスを提供する。
署名サーバ(SS 115)は、サービスプロバイダネットワーク内のEM 120、MA 130およびNE 140のホストおよびユーザ公開鍵にリアルタイムに、またはほぼリアルタイムに署名する責務を有するエンティティである。SS 115は、ネットワーク内の委譲認証局である。その目的は、SPCA 110のセキュリティ脆弱性を最小にするために、待ち時間の短い署名サービスをNE 140および物理的に分離されたSPCA 110に提供することである。SS 115はオンラインであるため、証明書を廃止することは、より容易である。
要素マネージャ(EM 120)は、システム100の上層にある、署名サーバ115とネットワーク要素140との間のエンティティである。EM 120は、次の例示的な機能の責務を有する。すなわち、(a)要素マネージャ 120によって直接的に管理されるネットワーク要素140の鍵および証明書の管理、供給、および初期化、(b)要素マネージャ120のドメイン下のすべての管理エージェント130の鍵および証明書の管理、供給、および初期化、(c)鍵管理システム100のセキュリティ機能の手動の供給および構成のためのヒューマンインターフェースを供給すること、(d)初期化の動作中および日常の動作中に使用されるネットワーク要素140の状態の状態マシンを維持すること、(e)要素マネージャ120のドメイン下の管理エージェント130のいずれか、またはネットワーク要素140のいずれかからホストおよびユーザ公開鍵に署名する要求を依頼するための署名サーバ115とのインターフェースを提供すること、(f)要求を処理して、証明書廃止リスト(CRL)ファイルをネットワーク要素にダウンロードする機構を提供すること、およびセキュリティ監査証跡サービス(例えば、供給および署名要求アクティビティのログイン)を実行することである。
管理する役で動作するEM 120とは対照的に、管理エージェント(MA 130)は、管理される役で動作する。MA 130は、EM 120とNE 140との間のインターフェース集信を行う中間要素マネージャ、すなわち、プロキシとしてEM 120のローカルセキュリティ管理サービスを他のNE 140に広げる。MA 130によって管理されるNEは、RNCの場合のようにローカルネットワーク要素のクラスタの中に置かれてもよいし、BTSの場合のように遠隔地に置かれてもよい。EM 120およびNE 140とのMA 130のインターフェースは、MA 130が、NE 140の供給および初期化ならびに、例えば、SSHおよびIPsecを実行するためにクライアントおよびサーバのデバイスによって必要とされる証明書およびファイルの配布のような継続的なリアルタイムセキュリティ管理サービスを提供できるようにする。
工場または製造者施設で基板が製作されると、NEがその基板上に取り付けられて、例えば、ソフトウェア付きのマイクロプロセッサのようなパックと一緒にインストールされる。大ざっぱに言えば、パックがNEにインストールされている場合、そのパックがブートアップされ、インストールされているソフトウェアが実行されて認証用の鍵ペアを生成する。公開鍵は、生成されると、抽出されてSPCAのような認証局に出荷されることができ、秘密鍵は、生成されると、NEに記憶されることができる。
所与の無線ネットワーク内(または工場で)インストールを待機中の、製造者からの既存のMCAデジタル証明書を有していないNEが存在する状況があり得る。これらはレガシーNE 140として知られており、レガシーNE 140は、レガシーNE 140のNEホスト公開鍵のMCAからのデジタル証明書を有していない。これらのレガシーNE 140は、セキュリティクレデンシャルがEM120およびMA 130ネットワーク要素との間で初めて交換されなければならない時、レガシーNE 140を認証するために少し異なった手順に頼らなければならない。したがって、図1のネットワークセキュリティ鍵管理システム100は、レガシーNEが認証されることができて、レガシーNEがネットワーク内の他のエンティティと通信できる機構を提供することができる。
2つのNEが相互に通信する要求がある(例えば、第1のNEが第2のNEと通信したい)場合の日常の動作については、それらのNEはデジタル証明書のバンドルを使用する。 例えば、NE 1がNE 2に話す必要があって、SS 115によって署名されたNE 1自身の公開鍵のデジタル証明書をNE 2に送信する。NE 2は、NE 1から受信された証明書が真正であることを検証するために、SS 115によって署名されたNE 1の公開鍵を取得し、SPCAによって発行されたSS 115公開鍵のバンドル内の別の証明書を使用する。
Claims (16)
- 新規のネットワーク要素(NE)がネットワーク内にインストールされて初期化される前に、製造者の施設でその新規NEにインストールするための署名付きデジタル製造者認証局(MCA)証明書を提供する製造者認証局(MCA)であって、その署名付きデジタルMCA証明書が、ネットワーク内の他のNEとのセキュアな通信を可能にするための新規NEのセキュリティ鍵ペアの認証に使用され、インストールされたデジタルMCA証明書を含まないネットワーク内でレガシーNEを認証するための信頼された機関のソースも提供する製造者認証局(MCA)と、
ネットワーク内でセキュアに通信するために新規NEおよびレガシーNEによって使用されるデジタルサービスプロバイダ認証局(SPCA)証明書およびファイルを管理するサービスプロバイダ認証局(SPCA)と、
新規NEおよびレガシーNEをネットワークに対して認証するための署名サービスを新規NEおよびレガシーNEに提供する署名サーバ(SS)と、
任意の新規NEまたはレガシーNEのセキュリティ鍵およびデジタル証明書の管理、供給および初期化を提供する要素マネージャ(EM)であって任意の新規NEまたはレガシーNEは要素マネージャによって直接的または間接的に管理される要素マネージャ(EM)と、
EMに直接接続されていないNEにEMセキュリティ鍵サービスのプロキシ機能を提供する管理エージェント(MA)と
を含む、無線ネットワーク内のセキュリティ鍵を管理するシステム。 - 製造者の新規NEがネットワーク内に初めてインストールされて初期化されるときに、その新規NEがそれ自身をEMに対して直接的に、またはEMの制御下で新規NEに対するセキュリティ管理権限を有する管理エージェント(MA)に対して間接的に認証できるように、MCAがその新規NEの公開鍵のX.509 v3デジタル証明書に署名ならびにその証明書を管理および廃止するように構成された、請求項1に記載のシステム。
- 新規NEがネットワーク内にインストールされる前に、MCAが、製造者の工場統合施設に置かれている所与の新規NEからセキュアなチャネルを介して公開鍵を受信し、その公開鍵のデジタルMCA証明書に署名し、およびその署名付きMCA証明書を新規NEの公開鍵と一緒にセキュアなチャネルを介して新規NEに送り返すように構成されている、請求項1に記載のシステム。
- 署名付きMCA証明書が新規NEの不揮発性メモリに記憶される、請求項3に記載のシステム。
- MCAがネットワークとオンライン通信していない独立したオフラインのシステムである、請求項1に記載のシステム。
- インストールされていないレガシーNEをデジタルMCA証明書で認証するために、
EMがレガシーNEの公開鍵を受信し、SSに少なくとも1つの署名付きデジタル証明書を要求し、
SSがEMに、そのSSは信頼されたSSであることを示す、SPCAによって署名されたSSの公開鍵のためのデジタル証明書、およびSPCAによって自己署名されたSPCAのルート公開鍵のデジタル証明書を送信し、
EMが、EMによって署名されたレガシーNEの公開鍵のためのデジタル証明書を生成し、SS証明書、SPCA証明書、EMによって署名されたレガシーNEの公開鍵の証明書、およびSSによって署名されたEMの公開鍵のEM自身のデジタル証明書をバンドルし、証明書のそれぞれは証明書のバンドルとしてレガシーNEの公開鍵と一緒にレガシーNEに送信され、証明書のバンドルは、ネットワーク内でピアツーピア通信を開始するためにそのレガシーNEを認証するために、SPCAのルート公開鍵を指す、信頼されたソースの証明書のチェーン委譲を表す、請求項1に記載のシステム。 - EMまたはMAのいずれか1つがレガシーNEに送信される証明書のバンドルに署名付きデジタルMCA証明書を組み込み、EMまたはMAのそれぞれがネットワークへの供給時にそのMCA証明書を提供されている、請求項6に記載のシステム。
- サービスプロバイダネットワークにインストールされるべきネットワーク要素(NE)のセキュリティ鍵を管理する方法であって、
サービスプロバイダネットワークからオフラインの製造者認証局(MCA)でNEの公開鍵を受信するステップと、
NEの公開鍵のデジタル証明書をMCAからNEに送信するステップと
を含み、
その証明書が、NEのネットワークインストールおよび初期化時にネットワーク内の鍵セキュリティ管理エンティティに対してそのNEの公開鍵を認証するのに有効である、方法。 - MCAがルート公開鍵を有し、鍵セキュリティ管理エンティティが、
ネットワーク内でセキュアに通信するためにNEによって使用されるデジタルサービスプロバイダ認証局(SPCA)証明書およびファイルを管理するサービスプロバイダ認証局(SPCA)であってMCAのルート公開鍵を有するサービスプロバイダ認証局(SPCA)と、
ネットワークに対してNEを認証するための署名サービスをNEに提供する署名サーバ(SS)であってMCAのルート公開鍵を有する署名サーバ(SS)と、
NEのセキュリティ鍵およびデジタル証明書の管理、供給、および初期化を提供する要素マネージャ(EM)であってMCAのルート公開鍵を有する要素マネージャ(EM)と
の少なくとも1つを含む、請求項8に記載の方法。 - ネットワークへの鍵セキュリティ管理エンティティの供給時にMCAのルート公開鍵を鍵セキュリティ管理エンティティに提供するステップをさらに含む、請求項8に記載の方法。
- NEが工場から出荷される前にサービスプロバイダが知られている場合、MCAによって署名されたSPCAのルート公開鍵のデジタル証明書を新規NEに送信するステップをさらに含む、請求項8に記載の方法。
- サービスプロバイダネットワーク内のレガシーネットワーク要素のセキュリティ鍵を管理する方法であって、
レガシーネットワーク要素(NE)から公開鍵を受信するステップと、
そのレガシーNEの公開鍵が本物であって信頼できることを示すために、ネットワーク内の複数の鍵セキュリティ管理エンティティからのデジタル証明書のバンドルをレガシーNEの公開鍵と一緒にレガシーNEに提供して戻すステップと
を含む、方法。 - 鍵セキュリティ管理エンティティが、
ネットワーク内でセキュアに通信するためにレガシーNEによって使用されるデジタルSPCA(サービスプロバイダ認証局)証明書およびファイルを管理するサービスプロバイダ認証局(SPCA)と、
そのレガシーNEをネットワークに対して認証するための署名サービスをレガシーNEに提供する署名サーバ(SS)と、
そのレガシーNEのセキュリティ鍵およびデジタル証明書の管理、供給および初期化を提供する要素マネージャ(EM)であってそのレガシーNEは前記要素マネージャ(EM)によって直接的または間接的に管理されている要素マネージャ(EM)と、
EMに直接接続されていないNEにEMセキュリティ鍵サービスのプロキシ機能を提供する管理エージェント(MA)と
を含む、請求項12に記載の方法。 - レガシーNEの公開鍵がEMの制御下の管理エージェント(MA)によって受信され、提供ステップが、
レガシーNEの公開鍵をMAからEMにデジタル証明書の要求と一緒に送信するステップと、
証明書のその要求をレガシーNEの公開鍵と一緒にEMからSSに転送するステップと、
SSから、SSによって署名されたレガシーNEの公開鍵の証明書、レガシーNEの公開鍵、およびSPCAのルート公開鍵の自己署名付き証明書を受信するステップと、
EMで、SSによって署名されたレガシーNEの公開鍵の証明書、SPCAのルート公開鍵の自己署名付き証明書、SSによって署名されたEMの公開鍵の証明書、およびSPCAによって署名されたMAの公開鍵の証明書を含む証明書のバンドルを構成するステップと、
その証明書のバンドルをレガシーNEの公開鍵と一緒にMAに転送するステップと、
その証明書のバンドルをレガシーNEの公開鍵と一緒にレガシーNEに提供するステップと
をさらに含む、請求項13に記載の方法。 - 証明書のバンドルが、ネットワーク内でピアツーピア通信を開始するためにそのレガシーネットワーク要素を認証するために、SPCAのルート公開鍵を指す、信頼されたソースの証明書のチェーン委譲を表す、請求項14に記載の方法。
- EMおよびMAのいずれか1つが、ネットワークとオンラインの通信状態にない独立したオンラインシステムである、レガシーNEの製造者の認証局のルート公開鍵のデジタル証明書を提供され、
提供ステップが、MAおよびEMのいずれか1つがMCA証明書を証明書のバンドルに追加するステップと、そのバンドルにレガシーNEへのレガシーNEの公開鍵を提供するステップとを含む、請求項14に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/318,481 US7929703B2 (en) | 2005-12-28 | 2005-12-28 | Methods and system for managing security keys within a wireless network |
US11/318,481 | 2005-12-28 | ||
PCT/US2006/047882 WO2007117293A2 (en) | 2005-12-28 | 2006-12-15 | Methods and system for managing security keys within a wireless network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009522863A true JP2009522863A (ja) | 2009-06-11 |
JP5460056B2 JP5460056B2 (ja) | 2014-04-02 |
Family
ID=38193761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008548578A Expired - Fee Related JP5460056B2 (ja) | 2005-12-28 | 2006-12-15 | 無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US7929703B2 (ja) |
EP (1) | EP1966929B1 (ja) |
JP (1) | JP5460056B2 (ja) |
KR (1) | KR101353725B1 (ja) |
CN (1) | CN101366233B (ja) |
WO (1) | WO2007117293A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012522430A (ja) * | 2009-03-26 | 2012-09-20 | クゥアルコム・インコーポレイテッド | ピア・ツー・ピア・オーバレイ・ネットワークにおけるユーザ識別認証のための装置および方法 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2571891C (en) * | 2006-12-21 | 2015-11-24 | Bce Inc. | Device authentication and secure channel management for peer-to-peer initiated communications |
CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
US20110119489A1 (en) * | 2007-09-07 | 2011-05-19 | Koninklijke Philips Electronics N.V. | Network and method for establishing a secure network |
CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
JP5012574B2 (ja) * | 2008-03-03 | 2012-08-29 | 日本電気株式会社 | 共通鍵自動共有システム及び共通鍵自動共有方法 |
EP2291971B1 (en) * | 2008-06-12 | 2012-02-22 | Telefonaktiebolaget L M Ericsson (PUBL) | Method and apparatus for machine-to-machine communication |
US8555054B2 (en) * | 2009-10-12 | 2013-10-08 | Palo Alto Research Center Incorporated | Apparatus and methods for protecting network resources |
EP2387262B1 (en) * | 2010-05-10 | 2015-04-29 | BlackBerry Limited | System and method for multi-certificate and certificate authority strategy |
US8347080B2 (en) | 2010-05-10 | 2013-01-01 | Research In Motion Limited | System and method for multi-certificate and certificate authority strategy |
WO2011159715A2 (en) * | 2010-06-14 | 2011-12-22 | Engels Daniel W | Key management systems and methods for shared secret ciphers |
CN104537293B (zh) * | 2010-08-20 | 2018-01-19 | Nxp股份有限公司 | 认证设备和系统 |
KR20160130870A (ko) * | 2010-11-15 | 2016-11-14 | 인터디지탈 패튼 홀딩스, 인크 | 인증서 검증 및 채널 바인딩 |
US8554912B1 (en) | 2011-03-14 | 2013-10-08 | Sprint Communications Company L.P. | Access management for wireless communication devices failing authentication for a communication network |
US9148846B2 (en) * | 2011-06-30 | 2015-09-29 | Motorola Solutions, Inc. | Methods for intelligent network selection |
US8843740B2 (en) | 2011-12-02 | 2014-09-23 | Blackberry Limited | Derived certificate based on changing identity |
EP2600647B1 (en) * | 2011-12-02 | 2015-03-18 | BlackBerry Limited | Derived certificate based on changing identity |
US9026789B2 (en) | 2011-12-23 | 2015-05-05 | Blackberry Limited | Trusted certificate authority to create certificates based on capabilities of processes |
WO2013123233A2 (en) * | 2012-02-14 | 2013-08-22 | Apple Inc. | Methods and apparatus for large scale distribution of electronic access clients |
US9436940B2 (en) * | 2012-07-09 | 2016-09-06 | Maxim Integrated Products, Inc. | Embedded secure element for authentication, storage and transaction within a mobile terminal |
US9672360B2 (en) * | 2012-10-02 | 2017-06-06 | Mordecai Barkan | Secure computer architectures, systems, and applications |
US9092628B2 (en) | 2012-10-02 | 2015-07-28 | Mordecai Barkan | Secure computer architectures, systems, and applications |
US9342695B2 (en) | 2012-10-02 | 2016-05-17 | Mordecai Barkan | Secured automated or semi-automated systems |
US11188652B2 (en) | 2012-10-02 | 2021-11-30 | Mordecai Barkan | Access management and credential protection |
TWI480761B (zh) * | 2012-12-27 | 2015-04-11 | Chunghwa Telecom Co Ltd | Security and Trusted Network Entity Isolation System and Method |
US20140281497A1 (en) * | 2013-03-13 | 2014-09-18 | General Instrument Corporation | Online personalization update system for externally acquired keys |
US9774571B2 (en) | 2015-03-10 | 2017-09-26 | Microsoft Technology Licensing, Llc | Automatic provisioning of meeting room device |
US20160269409A1 (en) | 2015-03-13 | 2016-09-15 | Microsoft Technology Licensing, Llc | Meeting Join for Meeting Device |
EP3530602B1 (en) | 2018-02-23 | 2020-06-17 | Otis Elevator Company | Safety circuit for an elevator system, device and method of updating such a safety circuit |
WO2020044082A1 (en) * | 2018-08-30 | 2020-03-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for restricting access to a management interface using standard management protocols and software |
CN111049660B (zh) * | 2020-03-16 | 2020-06-09 | 杭州海康威视数字技术股份有限公司 | 证书分发方法、系统、装置及设备、存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050010757A1 (en) * | 2003-06-06 | 2005-01-13 | Hewlett-Packard Development Company, L.P. | Public-key infrastructure in network management |
JP2005130459A (ja) * | 2003-09-12 | 2005-05-19 | Ricoh Co Ltd | 証明書設定方法 |
JP2005191646A (ja) * | 2003-12-24 | 2005-07-14 | Canon Inc | 遮断装置、匿名公開鍵証明書発行装置、システム、および、プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US6865673B1 (en) | 2000-03-21 | 2005-03-08 | 3Com Corporation | Method for secure installation of device in packet based communication network |
EP1364268A2 (en) * | 2000-07-17 | 2003-11-26 | Equifax, Inc. | Methods and systems for authenticating business partners for secured electronic transactions |
EP1316171A4 (en) * | 2000-08-04 | 2006-05-03 | First Data Corp | PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM |
WO2003014999A1 (en) * | 2001-08-07 | 2003-02-20 | United States Postal Service | System and method for providing secured electronic transactions |
CN1251093C (zh) * | 2003-04-15 | 2006-04-12 | 联想(北京)有限公司 | 分布式软件系统的通信安全控制方法 |
CN1284331C (zh) * | 2003-05-22 | 2006-11-08 | 中国科学院计算技术研究所 | 网络计算机通信系统和面向用户的网络层安全通信方法 |
US7831693B2 (en) * | 2003-08-18 | 2010-11-09 | Oracle America, Inc. | Structured methodology and design patterns for web services |
US7603715B2 (en) * | 2004-07-21 | 2009-10-13 | Microsoft Corporation | Containment of worms |
-
2005
- 2005-12-28 US US11/318,481 patent/US7929703B2/en not_active Expired - Fee Related
-
2006
- 2006-12-15 JP JP2008548578A patent/JP5460056B2/ja not_active Expired - Fee Related
- 2006-12-15 EP EP06850585.8A patent/EP1966929B1/en not_active Not-in-force
- 2006-12-15 WO PCT/US2006/047882 patent/WO2007117293A2/en active Application Filing
- 2006-12-15 CN CN2006800494429A patent/CN101366233B/zh not_active Expired - Fee Related
- 2006-12-15 KR KR1020087015996A patent/KR101353725B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050010757A1 (en) * | 2003-06-06 | 2005-01-13 | Hewlett-Packard Development Company, L.P. | Public-key infrastructure in network management |
JP2005130459A (ja) * | 2003-09-12 | 2005-05-19 | Ricoh Co Ltd | 証明書設定方法 |
JP2005191646A (ja) * | 2003-12-24 | 2005-07-14 | Canon Inc | 遮断装置、匿名公開鍵証明書発行装置、システム、および、プログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012522430A (ja) * | 2009-03-26 | 2012-09-20 | クゥアルコム・インコーポレイテッド | ピア・ツー・ピア・オーバレイ・ネットワークにおけるユーザ識別認証のための装置および方法 |
US10764748B2 (en) | 2009-03-26 | 2020-09-01 | Qualcomm Incorporated | Apparatus and method for user identity authentication in peer-to-peer overlay networks |
Also Published As
Publication number | Publication date |
---|---|
CN101366233B (zh) | 2013-07-10 |
EP1966929A2 (en) | 2008-09-10 |
KR101353725B1 (ko) | 2014-01-20 |
US20070147619A1 (en) | 2007-06-28 |
US7929703B2 (en) | 2011-04-19 |
CN101366233A (zh) | 2009-02-11 |
JP5460056B2 (ja) | 2014-04-02 |
WO2007117293A3 (en) | 2008-02-28 |
KR20080080160A (ko) | 2008-09-02 |
EP1966929B1 (en) | 2014-02-19 |
WO2007117293A2 (en) | 2007-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5460056B2 (ja) | 無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム | |
JP7227919B2 (ja) | モノのインターネット(iot)デバイスの管理 | |
US10630489B2 (en) | Apparatus and method for managing digital certificates | |
US9912644B2 (en) | System and method to communicate sensitive information via one or more untrusted intermediate nodes with resilience to disconnected network topology | |
JP4863777B2 (ja) | 通信処理方法及びコンピュータ・システム | |
JP2021505098A (ja) | トランザクションコネクタ及びブローカサービスを使用してブロックチェーンネットワークのバージョン化されたブロックとしてデバイスライフサイクルトランザクションを記録するためのシステム及び方法 | |
JP2021505097A (ja) | 接続されたエンドポイントデバイスのエンロールメント及び登録のためのデバイス識別のシステム及び方法、ならびにブロックチェーンサービス | |
US20170099148A1 (en) | Securely authorizing client applications on devices to hosted services | |
JP4770423B2 (ja) | ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム | |
JP2023541599A (ja) | サービス通信方法、システム、装置及び電子機器 | |
JP4915182B2 (ja) | 情報の管理方法及び情報処理装置 | |
WO2022100356A1 (zh) | 身份认证系统、方法、装置、设备及计算机可读存储介质 | |
JP4155341B2 (ja) | 情報の管理方法及び情報処理装置 | |
WO2014120436A2 (en) | Framework for provisioning devices with externally acquired component-based identity data | |
JP2018041224A (ja) | ソフトウェア更新システム | |
EP3119056B1 (en) | Machine to machine virtual private network | |
JP7279899B2 (ja) | データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体 | |
JP5556180B2 (ja) | 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法 | |
CN115669209A (zh) | 接入认证方法、装置、设备及存储介质 | |
Rao et al. | PKI Deployment Challenges and Recommendations for ICS Networks | |
Lam et al. | Design, implementation, and performance evaluation of identity‐based cryptography in ONOS | |
Cap et al. | Secure Communications for Quantum and Beyond: Orchestrated Cryptography for Agility and Policy | |
WO2023240360A1 (en) | Transitioning to and from crypto-agile hybrid public key infrastructures | |
Arnedo-Moreno et al. | A security framework for JXTA-overlay | |
JP2006025162A (ja) | トランザクションに基づく証明書検証情報管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120619 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120914 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120924 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121206 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130121 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130611 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130909 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130917 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5460056 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |