CN101651684A - 用于供应网络设备的系统和方法 - Google Patents

用于供应网络设备的系统和方法 Download PDF

Info

Publication number
CN101651684A
CN101651684A CN200910164099A CN200910164099A CN101651684A CN 101651684 A CN101651684 A CN 101651684A CN 200910164099 A CN200910164099 A CN 200910164099A CN 200910164099 A CN200910164099 A CN 200910164099A CN 101651684 A CN101651684 A CN 101651684A
Authority
CN
China
Prior art keywords
equipment
public keys
network
network equipment
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200910164099A
Other languages
English (en)
Inventor
埃里克·莫雷特
罗伯特·哈伯德
肯特·A·沃森
穆库·默西
尼古拉斯·博谢纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jungle Network
Juniper Networks Inc
Original Assignee
Jungle Network
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jungle Network filed Critical Jungle Network
Publication of CN101651684A publication Critical patent/CN101651684A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0843Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

由网络设备所执行的方法可以包括:在第一设备中生成并存储第一公共密钥和第一私有密钥;将序列号和第一公共密钥从第一设备发送至第二设备;通过第二设备生成第二公共密钥和第二私有密钥;将第二公共密钥从第二设备发送至第一设备,并将序列号、第一公共密钥、第二公共密钥、以及第二私有密钥发送至第三设备;使用第一公共密钥和第二公共密钥来建立并认证第一设备与第三设备之间的连接;以及将具有两个密钥对的加密配置信息从第三设备发送至第一设备。

Description

用于供应网络设备的系统和方法
背景技术
在购买网络设备之后,每个网络设备都必须被供应(provision)有用于将该设备连接至用户网络的配置信息。通常,存在给网络设备提供用于将该网络设备连接至网络的必要和/或所需的配置信息的多种方法。这些方法的缺点之一在于:网络设备到用户网络的初始连接涉及不安全且不受保护的网络连接。需要一种允许网络管理系统建立安全网络连接以供应新连接的网络设备的解决方案。
附图说明
对附图进行参考,其中,具有相同参考标号设计的元件通篇中可以表示类似元件。
图1是可以实现在本文中所描述的方法和系统的示例性系统的示意图;
图2是图1中所示的示例性网络设备的示意图;
图3是图1中所示的网络设备的示例性提供模块的示意图;以及
图4是示出示例性提供处理的流程图。
具体实施方式
以下详细描述参考了附图。不同附图中的相同参考标号标识相同或类似元件。此外,以下详细描述并不限于本文中所描述的系统和方法。而是,这些系统和方法的范围由所附权利要求及其等同物来限定。
图1是可以实现本文中所描述的方法和系统的示例性系统100的示意图。系统100可以包括多个路由器110(在下文中统称为路由器110)、网络120-1至120-4(在下文中统称为网络120)、客户端设备(client device)130以及服务器140-1至140-4(以下统称为服务器140)。应该理解,系统100可以包括任何数量的其他设备和/或网络。
路由器110可以包括用于执行网络相关功能的设备。例如,路由器110中的每一个均可以包括交换机和/或逻辑单元(logic,逻辑电路),该交换机和/或逻辑单元用于接收来自另一路由器110、客户端设备130和/或服务器140的数据并将其转发至另一路由器110、客户端设备130和/或服务器140。
网络120可以包括一个或多个网络或子网络,包括互联网协议(IP)网络、电话网络(诸如公共交换电话网(PSTN))、广域网(WAN)、局域网(LAN)或城域网(MAN)。例如,网络120还可以包括调制解调器或以太网接口。路由器110、客户端设备130和服务器140可以使用例如IP协议通过网络120进行通信。网络120还可以包括诸如交换机、路由器、防火墙、网关、和/或服务器(未示出)的设备,以将数据发送以及路由至所连接的网络设备/接收以及路由来自所连接的网络设备的数据。网络120可以为使用有线导体和/或光纤的硬连线网络和/或可以为使用自由空间光学和/或射频(RF)传输路径的无线网络。本文中所描述的网络120和/或在网络120中运行的设备的实现不限于经由任何特定数据类型和/或协议进行通信。网络120-1和120-2可以被称为“用户网络”。例如,网络120-1可以由“用户A”拥有和操作,以及网络120-2可以由“用户B”拥有和操作,其中,用户A和用户B从卖方购买装置(例如,客户端设备130)。网络120-3可以被称为“后端网络”,其可以由例如客户端设备130和/或与客户端设备130相关联的硬件和/或软件的卖方拥有和操作。例如,网络120-4可以由客户端设备130的制造方拥有和操作。
客户端设备130可以包括能够由软件程序启动以执行诸如数据存储和传输、与其他客户端设备130、服务器140和/或网络120的数据流和连接的功能的一个或多个处理器或微处理器。客户端设备130可以包括可以通过一个或多个网络发送和/或接收数据的终端用户设备,诸如,例如机顶盒、个人计算机、工作站、膝上型计算机、智能电话、蜂窝电话或个人数字助理(PDA)。例如,客户端设备130还可以包括用于路由数据的设备,诸如路由器、交换机以及网关。客户端设备130可以包括使得能够通过网络120和/或其他网络(诸如互联网)进行通信的软件。客户端设备130还可以包括数据存储器,诸如随机存取存储器(RAM)或存储信息的其他动态存储器件。客户端设备130还可以包括一个或多个输入设备(诸如用于键入数据的键盘、用于选择数据或指向数据的鼠标)、以及一个或多个输出设备(诸如用于将信息输出给用户的显示器或监控器)。
例如,服务器140可以包括一个或多个处理器、微处理器或由软件程序启动以执行诸如数据存储和传输以及与客户端设备130的连接的功能的其他处理逻辑单元。服务器140还可以包括数据存储器,诸如随机存取存储器(RAM)或存储供应和配置信息的其他动态存储器件,如以下详细描述的。服务器140还可以包括通信接口,该通信接口可以包括能够使服务器140与其他设备和/或系统进行通信的任何类似收发器机构的通信接口。另外,例如,服务器140可以包括用于经由网络(诸如无线网络)传送数据的其他机构。在一个实例中,服务器140-1可以被配置为动态主机配置协议(DHCP)服务器,以及服务器140-2可以被配置为在网络120-2中或连接至该网络的网络管理系统(NMS)服务器。
图2是客户端设备130和服务器140中的组件的示例性配置的示意图。客户端设备130和服务器140可以包括通信接口200、总线210、处理器220、存储器230、只读存储器(ROM)240、存储器件250、加密模块260和供应模块270。总线210允许在客户端设备130和服务器140的组件之间进行通信。客户端设备130和服务器140还可以包括一个或多个电源(未示出)。本领域技术人员应该认识到,客户端设备130和服务器140可以以多种其他方式被配置并且可以包括其他或不同的元件。
通信接口200可以包括能够使客户端设备130和服务器140与其他设备和/或系统进行通信的通信机构。例如,通信接口200可以包括调制解调器或到WAN或LAN的以太网接口。另外,通信接口200可以包括用于经由网络(诸如无线网络)进行通信的其他机构。例如,通信接口200还可以包括用于将数据传送到其他客户端设备130和服务器140的发射机/从其他客户端设备130和服务器140传送数据的接收机。
处理器220可以包括任何类型的处理器、微处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、和/或解释和执行指令的逻辑单元。存储器230可以包括随机存取存储器(RAM)和存储用于由处理器220执行的信息和指令的另一动态存储器件。存储器230还可以用于在处理器220执行指令期间存储临时变量或其他中间信息。
ROM 240可以包括ROM器件和/或存储用于处理器220的静态信息和指令的另一静态存储器件。存储器件250可以包括用于存储信息和指令的磁盘或光盘以及其对应驱动器和/或一些其他类型的磁性或光学记录介质及其对应驱动器。存储器件250还可以包括用于存储信息和指令的闪存(例如,电可擦除可编程只读存储器(EEPROM))器件。
加密模块260可以包括用于存储一个或多个加密/解密程序的存储器。例如,加密模块260中的加密程序可以在从客户端设备130和/或服务器140之一到另一设备的传输之前修改数据。加密模块260中的解密程序可以对从客户端设备130和/或服务器140之一接收到的数据进行解密。
供应模块270可以包括逻辑单元和存储信息的一个或多个存储器,以供应和/或配置客户端设备130。例如,供应模块270还可以包括用于向/从客户端设备130和服务器140发送/接收信息和数据的逻辑单元和/或程序。以下参考图3描述可以包括在客户端设备130和服务器140中的示例性供应模块270。
根据示例性实现方式,客户端设备130和服务器140可以响应于执行在存储器230和/或供应模块270中所包括的指令序列的处理器220来执行各种处理。这样的指令可以从另一计算机可读介质(诸如存储器件250)读取到存储器230和/或供应模块270中,或经由通信接口200从独立的设备读取。应该理解,计算机可读介质可以包括一个或多个存储器件。存储器230和/或供应模块270中所包含的指令序列的执行使处理器220执行以下将描述的动作。在可选实施例中,硬连线电路可以用于代替软件指令或与软件指令结合以实现实施例的各个方面。从而,所描述的系统和方法不限于硬件电路和软件的任何特定结合。
图3是客户端设备130和服务器140中的供应模块270的示例性组件的示意图。如图3所示,供应模块270可以包括供应逻辑单元310和供应存储器320。在一个实例中,供应模块270可以包括在防篡改设备中并且可以被称为可信赖平台模块(TPM)。例如,供应模块270可以包括在处理器220中的防篡改区域内,或者可以从外部定位至处理器220并且包括在单独的防篡改设备中(如图2中所示)。
供应逻辑单元310可以例如在处理器220中实现,并且可以包括用于控制设备供应处理的硬件和软件。例如,供应逻辑单元310可以包括用于存储设备供应软件应用程序的RAM、ROM和/或另一类型的存储器。例如,包括在供应逻辑单元310中的设备供应软件应用程序可以包括用于激励(instigate)或启动可以包括用于生成、存储和传输加密密钥的设备供应处理的指令。在一种实现方式中,包括在客户端设备130中的供应逻辑单元310可以创建公共密钥和私有密钥,并且将这些密钥存储在供应存储器320中。包括在客户端设备130中的供应逻辑单元310还可以将序列号和公共密钥发送至服务器140之一。包括在服务器140之一中的供应逻辑单元310可以接收和存储(在供应存储器320中)客户端设备130的序列号以及从客户端设备130接收到的相关联公共密钥。包括在服务器140之一中的供应逻辑单元310还可以包括用于从接收到的客户端设备的序列号创建另一公共密钥、以及用于在供应存储器320中存储所创建的公共密钥以及相关序列号和先前从客户端设备130接收到的公共密钥的逻辑单元。包括在服务器140之一中的供应逻辑单元310还可以包括发送所接收到的客户端设备的序列号以及相关公共密钥的逻辑单元(到服务器140中的另一个)。
供应存储器320可以包括用于接收和存储数据的逻辑单元和一个或多个存储器。例如,供应存储器320可以接收和存储客户端设备序列号以及存储接收到的与序列号相关联的加密密钥。在一种实现方式中,包括在客户端设备130之一中的供应存储器320可以接收和存储序列号、公共设备密钥、私有设备密钥和公共用户密钥。例如,包括在服务器140之一中的供应存储器320可以存储多个客户端设备序列号和相关加密密钥。
图4示出了示例性供应处理400。处理可以由在客户端设备130中生成公共设备密钥和私有设备密钥开始(框410)。例如,当完成制造客户端设备130时,供应逻辑单元310(包括在客户端设备130中)可以访问加密模块260,以生成公共设备密钥和私有设备密钥(框410)。然后,例如,可以将所生成的公共设备密钥和私有设备密钥存储在客户端设备130中的供应存储器320中。所生成的公共设备密钥和序列号还可以从客户端设备130被发送至服务器140-4,其可以与客户端设备130的制造商相关联,以与客户端设备序列号一起被存储到服务器140-4中的供应存储器320中。在客户端设备130中生成公共设备密钥和私有设备密钥之后,可以将客户端设备130的公共设备密钥和序列号发送至后端网络(框420)。例如,制造商的服务器140-4或客户端设备130可以将客户端设备130的序列号和客户端设备的公共设备密钥发送至后端网络服务器140-3(框420)。
服务器140-3可以生成和存储用户密钥对(框430)。例如,服务器140-3可以访问加密模块260中的加密程序,该加密模块生成包括私有用户密钥和公共用户密钥的用户密钥对。然后,客户端设备130的序列号可以与用户密钥对相关联,并且与用户密钥对一起被存储在服务器140-3中的供应存储器320中。例如,服务器140-3可以为每个客户端设备130存储序列号、公共用户密钥、私有用户密钥以及公共设备密钥。然后,服务器140-3可以将它创建的公共用户密钥发送回客户端设备130(框430)。以这种方式,每个客户端设备130均可以在供应存储器320中存储序列号、公共设备密钥、私有设备密钥和公共用户密钥。
在后端网络120-3中进行用户密钥对的生成和存储之后,客户端设备序列号、公共设备密钥、私有用户密钥和公共用户密钥可以被发送至用户网络120-2(框440)。例如,操作网络120-2的“用户B”可能已经从与网络120-3相关联的卖方购买了多个客户端设备130。将每个购买的客户端设备130的序列号连同相关公共用户密钥、私有用户密钥以及公共设备密钥一起从服务器140-3发送至网络120-2中的服务器140-2(框440)。然后,每个所接收到的设备序列号和相关密钥(公共用户密钥、私有用户密钥和公共设备密钥)均可以在服务器140-2的供应存储器320中被存储并且基于序列号被编入索引。应该理解,出于可扩缩性的目的,所购买的客户端设备130可以从卖方或制造商的位置直接运送到用户位置。
然后,服务器140-2可以为每个客户端设备130准备配置信息(框450)。例如,配置信息可以包括固件配置、安全策略/应用程序、许可证、服务应用程序、第2层(L2)和第3层(L3)虚拟个人网络(VPN)信息、IP地址、HTTP参数和/或每个客户端设备130对网络120-2进行操作所需要或要求的任何信息。包括在配置信息中的信息和应用程序可以取决于客户端设备130的类型。例如,如果客户端设备130是移动设备(诸如蜂窝电话或智能电话),则配置信息可以包括用于网络120-2内的服务器140的电子邮件地址。如果(例如)客户端设备130是蜂窝电话或智能电话,则配置信息还可以包括铃声信息。如果客户端设备130为路由器(诸如路由器110),那么,例如,配置信息可以包括诸如一个或多个路由表的数据路由信息。
在已经由服务器140-2为每个客户端设备130生成配置信息之后,服务器140-1可以被配置用于客户端设备供应(框460)。如上所述,服务器140-2可能先前已接收和存储(在框440)与将被连接至网络120-2的客户端设备130相关联的多个客户端设备序列号。可以将这些序列号从服务器140-2发送至服务器140-1(框460)。另外,可以为服务器140-1配置例如DHCP协议选项60,其包括“类别标识符”信息(框460)。在配置服务器140-1之后,当在第一时间内客户端设备130连接至网络120-2时,它可以使用DHCP协议连接至服务器140-1(框470)。例如,根据DHCP协议的发现、提供、请求和确认消息可以被发送到客户端设备130/从客户端设备130发送至服务器140-1。另外,从客户端设备130发送的信息包括一些类型的类别标识符信息,诸如,例如类别标识符=SZT,其可以由服务器140-1接收和验证(框470)。如果包括在这些DHCP消息中,那么服务器140-1可以发送将分配给客户端设备130的IP地址,并且可以发送主机信息、端口号和网络管理服务器(诸如,服务器140-2)的IP地址到客户端设备130(框470)。例如,被分配给客户端设备130的IP地址和服务器140-2的IP地址可以经由DHCP协议的选项43从服务器140-1进行发送。
在接收到服务器140-2的IP地址之后,客户端设备130可以建立并认证与服务器140-2的连接(框480)。例如,使用存储在客户端设备130和服务器140-2中的公共用户密钥和客户端设备130的序列号,可以执行相互认证(框480)。例如,服务器140-2可以验证从客户端设备130接收到的序列号是有效的,并且可以验证在客户端设备130与服务器140-2之间发送的加密消息可以使用所存储(分别在客户端设备130和服务器140-2中)的私有设备密钥和私有用户密钥被正确解密。在建立和认证连接之后,可以将配置信息发送至客户端设备130,并且可以将客户端设备130连接至网络(框490)。例如,可以对(在框450中生成的)配置信息进行加密并且将其从服务器140-2发送至客户端设备130(框490)。如果例如客户端设备130是计算机,则配置信息可以包括VPN信息、IP地址、HTTP参数和/或计算机(即,设备130)对网络120-2进行操作所需或所要求的任何其他信息。在接收之后,客户端设备130可以解密和存储从服务器140-2发送的配置信息。然后,可以重新启动客户端设备130,并且使用所接收到的和所存储的配置信息,将该客户端设备连接至网络120-2(框490)。以这种方式,配置信息可以以安全方式从远程位置被提供至客户端设备130。
应该明白,处理400中的各个框可以为多个客户端设备130同时被执行。例如,服务器140-2可以为第一客户端设备130准备配置信息(框450),同时建立与第二客户端设备130的连接(框480),同时还将配置信息发送至第三客户端设备130(框490)。从而,大量客户端设备130可以连接至网络120并且可以自动地和安全地被供应。
结论
符合本文中所描述的系统和方法的实施方式可以安全地供应连接至网络的大量网络设备。本文中所描述的系统和方法还可以减少网络设备供应处理所需要的网络资源。
实施例的以上描述提供了解释和描述,但是不是限制性的或者不将实施方式限于所披露的精确形式。在不背离以下权利要求所述的实施例的更宽范围的情况下,考虑以上教导可以进行变型、添加和改变。
例如,已经在客户端设备130和服务器140通过通信网络120发送数据的上下文中描述了多个实施例。本文中所描述的实施例可以在其他设备或系统和/或网络中实现。
另外,虽然已经参考图4描述了一系列动作,但是在其他实施方式中可以改变动作的顺序。而且,可以并行执行独立的动作。
显而易见的是,如上所述的各实施方式的各个方面可以在蜂窝通信设备/系统、方法、和/或计算机程序产品中实现。因此,各实施方式可以以硬件和/或以软件(包括固件、驻留软件、微编码等)来实现。此外,各实施方式可以采用计算机可使用或计算机可读存储介质上的计算机程序产品的形式,该计算机可使用或计算机可读存储介质具有在由指令执行系统使用或与该指令执行系统相关的介质中被具体化的计算机可使用或计算机可读程序代码。用于实现实施例的各个方面的实际软件代码或专用控制硬件不限制所描述的系统和方法。从而,不参考特定软件代码来描述各个方面的操作和性能--应该理解,能够基于本文中的描述设计软件和控制硬件以实现各个方面。
另外,实施例的特定部分可以被实现为执行一个或多个功能的“逻辑单元”。该逻辑单元可以包括硬件(诸如处理器、微处理器、专用集成电路或现场可变成门阵列)、软件、或硬件和软件的结合。
本申请的描述中所使用的元件、动作或指令都不应该被解释为对于所描述的系统和方法是关键或必不可少的,除非这样明确地描述。此外,如本文中所使用的,冠词“a”用于包括一个或多个条目(entry)。在仅一个条目是预期的情况下,使用术语“一(one)”或类似语言。另外,如本文中所使用的短语“基于”用于是指“以…为基础、至少部分地、在其上”,除非明确表述。
本文中所描述的系统和方法的范围由权利要求及其等同物限定。

Claims (15)

1.一种方法,包括:
在第一设备中生成并存储第一公共密钥和第一私有密钥;
将序列号和所述第一公共密钥从所述第一设备发送至第二设备;
通过所述第二设备生成第二公共密钥和第二私有密钥;
将所述第二公共密钥从所述第二设备发送至所述第一设备;
将所述序列号、所述第一公共密钥、所述第二公共密钥以及所述第二私有密钥发送至第三设备;
使用所述第一公共密钥以及所述第二公共密钥建立并认证所述第一设备与所述第三设备之间的连接;以及
将配置信息从所述第三设备发送至所述第一设备。
2.根据权利要求1所述的方法,进一步包括:
将所述序列号从所述第二设备发送至所述第三设备。
3.根据权利要求2所述的方法,其中,所述第一设备的所述序列号用于建立所述第一设备与所述第三设备之间的连接。
4.根据权利要求3所述的方法,其中,所述第二设备和所述第三设备中的每一个均包括服务器。
5.根据权利要求4所述的方法,其中,所述第一设备包括机顶盒、计算机、蜂窝电话、以及路由器中的一个。
6.一种网络设备,包括:
存储器,用于存储序列号、私有密钥和公共密钥;以及
逻辑单元,被配置为:
将所述序列号和所述公共密钥发送至第二网络设备;
从所述第二网络设备接收第二公共密钥并将所述第二公共密钥存储在所述存储器中;
使用所述第一公共密钥和所述第二公共密钥建立并认证与第三网络设备的连接;以及
从所述第三网络设备接收配置信息。
7.根据权利要求6所述的网络设备,其中,所述第二公共密钥由所述第二网络设备生成。
8.根据权利要求7所述的网络设备,其中,所述第三网络设备从所述第二网络设备接收所述序列号、所述第二公共密钥、所述第二私有密钥以及所述第一公共密钥。
9.根据权利要求6所述的网络设备,其中,所述逻辑单元进一步被配置为:
建立与第四网络设备的连接,其中,所述第四网络设备提供建立到所述第三网络设备的连接的信息。
10.根据权利要求9所述的网络设备,其中,所述建立到所述第三网络设备的连接的信息包括所述第三网络设备的IP地址。
11.一种网络设备,包括:
用于从第一设备接收序列号和第一公共密钥的装置;
用于生成第二公共密钥和私有密钥对的装置;
用于将所述第二公共密钥发送至所述第一设备的装置;以及
用于将所述第一公共密钥、所述第二公共密钥、所述第二私有密钥以及所述序列号发送至第二设备的装置,其中,所述第二公共密钥用于对所述第一设备与所述第二设备之间的连接进行认证。
12.根据权利要求11所述的网络设备,进一步包括:
用于存储从所述第一设备接收到的序列号和公共密钥的装置。
13.根据权利要求12所述的网络设备,其中,所述网络设备包括服务器。
14.根据权利要求13所述的网络设备,其中,所述第一设备包括机顶盒、计算机、蜂窝电话或智能电话、以及路由器中的一个。
15.根据权利要求14所述的网络设备,其中,所述第二设备包括网络管理服务器。
CN200910164099A 2008-08-12 2009-08-11 用于供应网络设备的系统和方法 Pending CN101651684A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/190,103 US8429403B2 (en) 2008-08-12 2008-08-12 Systems and methods for provisioning network devices
US12/190,103 2008-08-12

Publications (1)

Publication Number Publication Date
CN101651684A true CN101651684A (zh) 2010-02-17

Family

ID=41168509

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910164099A Pending CN101651684A (zh) 2008-08-12 2009-08-11 用于供应网络设备的系统和方法

Country Status (3)

Country Link
US (1) US8429403B2 (zh)
EP (1) EP2154825B1 (zh)
CN (1) CN101651684A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105656624A (zh) * 2016-02-29 2016-06-08 浪潮(北京)电子信息产业有限公司 一种客户端、服务器、数据传输方法与系统

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US20100192207A1 (en) 2009-01-28 2010-07-29 Gregory G. Raleigh Virtual service provider systems
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US8893009B2 (en) * 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US10284422B2 (en) * 2012-03-19 2019-05-07 Emmoco Inc. Resource-limited device interactivity with cloud-based systems
US9357385B2 (en) 2012-08-20 2016-05-31 Qualcomm Incorporated Configuration of a new enrollee device for use in a communication network
US10154025B2 (en) 2013-03-15 2018-12-11 Qualcomm Incorporated Seamless device configuration in a communication network
US9509669B2 (en) * 2014-04-14 2016-11-29 Lattice Semiconductor Corporation Efficient routing of streams encrypted using point-to-point authentication protocol
US20160036638A1 (en) * 2014-07-29 2016-02-04 Allied Telesis Holdings Kabushiki Kaisha Provisioning
US9716716B2 (en) * 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
US10411954B2 (en) 2015-10-13 2019-09-10 International Business Machines Corporation Pattern based network configuration
US10540298B2 (en) 2017-09-28 2020-01-21 Hewlett Packard Enterprise Development Lp Protected datasets on tape cartridges
US11184369B2 (en) * 2017-11-13 2021-11-23 Vectra Networks, Inc. Malicious relay and jump-system detection using behavioral indicators of actors
US11228448B2 (en) * 2018-11-20 2022-01-18 Iot And M2M Technologies, Llc Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs
US11405267B2 (en) * 2019-01-16 2022-08-02 Hewlett Packard Enterprise Development Lp Policy-based temporal domain configuration architecture
US11431571B2 (en) 2019-06-11 2022-08-30 Hewlett Packard Enterprise Development Lp Monitoring time-base policy domain architecture
WO2021229749A1 (ja) * 2020-05-14 2021-11-18 甲賀電子株式会社 Ip通信における認証方法および認証システム
US11165649B1 (en) * 2020-09-21 2021-11-02 Cradlepoint, Inc. Filter-based composition of networking device configuration

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6868160B1 (en) * 1999-11-08 2005-03-15 Bellsouth Intellectual Property Corporation System and method for providing secure sharing of electronic data
US7240364B1 (en) * 2000-05-20 2007-07-03 Ciena Corporation Network device identity authentication
US7054924B1 (en) * 2000-09-29 2006-05-30 Cisco Technology, Inc. Method and apparatus for provisioning network devices using instructions in extensible markup language
US7089297B1 (en) * 2001-05-25 2006-08-08 Oracle International Corporation Mechanism for automatically configuring a network resource
US7275163B2 (en) * 2002-02-28 2007-09-25 The Directv Group, Inc. Asynchronous configuration
US7283505B1 (en) * 2002-10-31 2007-10-16 Aol Llc, A Delaware Limited Liability Company Configuring wireless access points
US7386721B1 (en) * 2003-03-12 2008-06-10 Cisco Technology, Inc. Method and apparatus for integrated provisioning of a network device with configuration information and identity certification
JP2005143094A (ja) * 2003-10-14 2005-06-02 Canon Inc 画像検証システム、管理方法、及びコンピュータ読み取り可能な記憶媒体
US8122240B2 (en) 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
US8732279B2 (en) * 2006-08-18 2014-05-20 Cisco Technology, Inc. Secure network deployment
CA2571891C (en) * 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
US8661252B2 (en) * 2008-06-20 2014-02-25 Microsoft Corporation Secure network address provisioning

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105656624A (zh) * 2016-02-29 2016-06-08 浪潮(北京)电子信息产业有限公司 一种客户端、服务器、数据传输方法与系统

Also Published As

Publication number Publication date
US20100042834A1 (en) 2010-02-18
EP2154825B1 (en) 2017-07-12
EP2154825A1 (en) 2010-02-17
US8429403B2 (en) 2013-04-23

Similar Documents

Publication Publication Date Title
CN101651684A (zh) 用于供应网络设备的系统和方法
CN110493261B (zh) 基于区块链的验证码获取方法、客户端、服务器及存储介质
KR102057159B1 (ko) 서버 또는 다른 디바이스로부터의 엔트로피에 기초한 클라이언트 디바이스의 인증
US8938074B2 (en) Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
EP3593510B1 (en) Virtual private networking based on peer-to-peer communication
CN102970299B (zh) 文件安全保护系统及其方法
EP3432523A1 (en) Method and system for connecting virtual private network by terminal, and related device
CN101297517B (zh) 用于总体交换会话安全的方法和系统
JP2010158030A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
CN103929748A (zh) 一种物联网无线终端及其配置方法和无线网络接入点
KR20040075293A (ko) 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템
EP3620943A1 (en) System and method for secure application communication between networked processors
CN103095861A (zh) 确定设备是否处于网络内部
CN110336718A (zh) 一种物联网设备安全快速接入管理平台的方法
CN103179100A (zh) 一种防止域名系统隧道攻击的方法及设备
US20050209975A1 (en) System, method and computer program product for conducting a secure transaction via a network
US11638149B2 (en) Instant secure wireless network setup
CN105634720B (zh) 一种加密安全配置文件的方法、终端设备和系统
JP7459663B2 (ja) 端末装置のためのコンピュータプログラムと通信装置
CN112600820A (zh) 一种网络连接方法、装置、计算机设备以及存储介质
US8341703B2 (en) Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
Echeverria et al. Authentication and authorization for IoT devices in disadvantaged environments
CN113613227A (zh) 蓝牙设备的数据传输方法和装置、存储介质及电子装置
CN109450849B (zh) 一种基于区块链的云服务器组网方法
US11032708B2 (en) Securing public WLAN hotspot network access

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20100217