JP2007525913A - ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品 - Google Patents
ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品 Download PDFInfo
- Publication number
- JP2007525913A JP2007525913A JP2007500838A JP2007500838A JP2007525913A JP 2007525913 A JP2007525913 A JP 2007525913A JP 2007500838 A JP2007500838 A JP 2007500838A JP 2007500838 A JP2007500838 A JP 2007500838A JP 2007525913 A JP2007525913 A JP 2007525913A
- Authority
- JP
- Japan
- Prior art keywords
- network
- key
- embedded
- client
- agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
Claims (38)
- 複数のクライアントのうち、各クライアントが、対称暗号キーをストレージに保存するための1つの組込みエージェントを有し、前記ストレージは、組込みエージェントにアクセスでき、クライアントのホストプロセッサには直接アクセスすることができない条件のもとで、複数の組込みエージェントを介して、クライアント同士で、対称暗号キーを提供する工程と、
クライアントが、前記キーにより認証された場合は、クライアントのネットワークにおける暗号トラヒックフローへのアクセスを提供する工程とを含む
方法。 - 前記組込みエージェントを介してキーを提供する工程は、クライアントにおいて、機能するホストオペレーティングシステムに対し、見えないネットワークリンクを介したネットワークアクセスを有する組込みエージェントを介してキーを提供する工程をさらに含む請求項1に記載の方法。
- 前記クライアントが認証された場合に、暗号トラヒックフローへのアクセスを提供する工程は、ホストOSに対し見えないネットワークライン上のクライアントを前記込みエージェントにより認証する工程を含む請求項2に記載の方法。
- 前記トラヒックフローへのアクセスを提供する工程は、複数のクライアントが、前記キーにより、ネットワーク上におけるノードにアクセスを行う工程をさらに含み、ネットワーク上における前記ノードは、前記トラヒックフローを復号化した後、前記トラヒックフローを暗号化して、前記ネットワーク上の次のノードに送信する請求項1に記載の方法。
- 前記クライアントの公開キーと秘密キーとの受渡しを通じて、クライアント同士の間で提供される対称暗号キーを、クライアントにおいて更新する工程をさらに含む請求項1に記載の方法。
- 前記クライアントが認証された場合に、アクセスを提供する工程は、クライアントのプラットホームを受け入れないことを前記組込みエージェントにより検証するための工程と、前記キー、及びクライアントが、前記ネットワーク上での検証エンティティに受け入れられなかったことのアサーションを前記組込みエージェントにより提供する工程とを含む請求項1に記載の方法。
- クライアントが受け入れられる場合に、前記組込みエージェントによりリモートネットワークデバイスに表示する工程をさらに含む請求項6に記載の方法。
- クライアントが受け入れられる場合に、クライアントへのネットワークアクセスを前記組込みエージェントにより妨害する工程をさらに含む請求項6に記載の方法。
- 前記キーによりデータの暗号化機能を実施して、データを認証する組込みエージェントをさらに含む請求項1に記載の方法。
- 前記キーによりデータを認証するために、組込みエージェントが、送信すべきデータのヘッダーに派生キーを有する工程をさらに含む請求項1に記載の方法。
- ホストプロセッサを含む装置に設けられたホストプラットホームと、
アプリケーションに対し見えないセキュアメモリ、及びプラットホーム上で機能するオペレーティングシステムと、
前記ホストプラットホームと通信可能に接続された計算機をとを有する装置であって、
前記計算機は、前記ネットワーク上でサーバと通信するために使用される装置及びネットワークエンドポイントとの間において共有する暗号キーを管理し、トランスペアレントリンクにおいて暗号キーを受け取り、前記装置を認証し、 また、暗号キーを前記セキュアメモリに保存する装置。 - トランスペアレントネットワークリンクを有する前記組込みデバイスは、前記ホストプラットホームによりアクセスできないネットワークコネクションと、トランスポートレイヤセキュリティプロトコルに適合するリンクを有する組込みデバイスを有する請求項11に記載の装置。
- トランスペアレントネットワークリンクを有する前記組込みデバイスは、前記ホストプラットホームによりアクセスできないネットワークコネクションと、セキュアソケットレイアに適合するリンクを有する組込みデバイスを有する請求項11に記載の装置。
- 装置を認証するための組込みデバイスは、前記キーにより、ネットワークスイッチングデバイスに対する装置の認証を行うための組込みデバイス、前記ネットワークスイッチングデバイスに対するそれぞれの自己認識を検証するためにネットワークエンドポイントによっても使用されるキー、及び前記装置及び前記ネットワークエンドポイントからトラヒックを暗号化及び復号化するためのネットワークスイッチイング装置を有する請求項11に記載の装置。
- 装置を認証するための組込みデバイスは、前記キーにより送信すべきハッシュトラヒックに対する組込みデバイスを含む請求項11に記載の装置。
- 装置を認証するための組込みデバイスは、送信すべきトラヒックにおいて前記キーにより暗号サービスを実施するための組込みデバイスを含む請求項11に記載の装置。
- 装置を認証するための組込みデバイスは、送信すべきトラヒックにおける前記派生キーを含む組込みデバイスを有する請求項11に記載の装置。
- 第2の組込みコンピュテーショナルデバイスをさらに含み、前記第2の組込み計算機は、前記ホストプラットホームと一体化され、前記ホストプラットホームのセキュリティを検証する請求項11に記載の装置。
- 前記第2の組込みデバイスが、前記プラットホームが安全ではないと判断した場合は、前記第1のデバイスは前記装置を認証しない請求項18に記載の装置。
- 前記第1組込みデバイスと前記第2組込みデバイスとの間において双方通信可能なプライベートバスをさらに有する請求項18に記載の装置。
- 前記プラットホームに設けられ、前記暗号キーによりトラヒックを暗号化し、前記暗号トラヒックのカウンターモード暗号を提供するカウンターモードハードウェア暗号モジュールをさらに有する請求項11に記載の装置。
- ホストプロセッサを有するホストプラットホームと、
ホストプラットホームに接続されたデジタルシグナルプロセッサと、
組込みチップセットとを有するシステムであって、
前記組込みチップセットは、
セキュアキーストレージモジュールと、チップセットにアクセスが可能で、ホストプラットホームにアクセスが不可能であるプライベート・コミュニケーション・チャンネルにより、共有暗号キーの管理を行い、また、ホストプラットホームの一体化を決めるために、フラッシュのホストプラットホームにアクセスするためのセキュアキーストレージモジュールと、
ホストプラットホームにより使用されデータを暗号化するための共有暗号キーと、仮想ネットワークに配置された他のネットワークデバイスとを含む、システム。 - プライベート・コミュニケーション・チャンネルにより、共有キーの配送を行うための前記組込みチップセットは、トランスポート・レイヤ・セキュリツィ・プロトコルを受け入れるコミュニケーション・チャンネルにより暗号キーの配送を行う請求項22に記載のシステム。
- 前記チップセットは、組込みコントローラ及び組込みファームウェアエージェント、ホストプラットホームの一体化を決めるためのファームウェア、及びプライベート・コミニュケーション・チャンネルを機能させ、ホストプラットホームによりセキュアネットワークコネクションへのアクセスを管理する請求項22に記載のシステム。
- 第1組込みデバイス及び第2組込みデバイスの双方間の通信により、デバイスが、ホストプラットホーム無しで相互機能することが可能である請求項24に記載のシステム。
- 前記キーにより送信すべきトラヒックにハッシュし、他のネットワークデバイスの1つに対するシステムを認証する組込みチップセットをさらに有する請求項22に記載のシステム。
- 送信すべきトラヒックにおいて、前記キーにより暗号サービスを実施することにより、他のネットワークデバイスの1つに対するシステムを認証する組込みチップセットをさらに有する請求項22に記載のシステム。
- 送信すべきトラヒックのヘッダーにおける派生キーを含むことにより、他のネットワークデバイスの1つに対するシステムを認証する組込みチップセットをさらに有する請求項22に記載のシステム。
- マシンを機能させる命令を提供するためのコンテンツを有するマシンアクセス可能な媒体を含むアーティクル・マニュファクチャラーであり、
複数のクライアントのうち、各クライアントが、対称暗号キーをストレージに保存するための1つの組込みエージェントを有し、前記ストレージは、組込みエージェントにアクセスでき、クライアントのアクセスプロセッサには直接アクセスすることができない条件のもとで、複数の組込みエージェントを介して、クライアント同士で、対称暗号キーを提供し、クライアントが、前記キーにより認証された場合は、クライアントのネットワークにおける暗号トラフックフローへのアクセスを提供する製品。 - 組込みエージェントを介してキーを提供する操作を、マシンに実行させる命令を提供するためのコンテンツは、クライアントにおいて、機能するホストオペレーティングシステムに対し、見えないネットワークリンクを介したネットワークアクセスを有する組込みエージェントを介してキーを提供するコンテンツをさらに含む請求項29に記載の製品。
- クライアントが承認されない場合に、トラフックフローへのアクセスを提供する操作をマシンに実行させる命令を提供するためのコンテンツは、ホストOSに対し見えないネットワークライン上のクライアントを認証する請求項30に記載の製品。
- トラフックフローへのアクセスを提供する操作をマシンに実行させる命令を提供するためのコンテンツは、複数のクライアントが、前記キーにより、ネットワーク上におけるノードにアクセスを行い、ネットワーク上における前記ノードは、前記トラフックフローを複合化した後、前記トラフックフローを暗号化して、前記ネットワーク上の次のノードに送信するコンテンツをさらに有する請求項29に記載の製品。
- クライアントに関連する公開キーと秘密キーとの受渡しにより、複数のクライアントに提供された対称暗合キーを、クライアント側にて、更新することを含む操作を、機械に実行させる命令を提供するコンテンツをさらに含む請求項29に記載の製品。
- クライアントが承認されない場合に、マシンに実行させる命令を提供するためのコンテンツは、前記クライアントのプラットホームを受け入れない組込みエージェントを検証し、組込みエージェントが、ネットワーク上の検証エンティティにクライアントが受け入れられなかったことを提供する請求項29に記載の製品。
- 前記マシンに実行させる命令を提供するためのコンテンツは、クライアントが受け入れられる場合は、組込みエージェントによりリモートネットワークデバイスを表示する請求項34に記載の製品。
- 前記マシンに実行させる命令を提供するためのコンテンツは、クライアントが受け入れられる場合は、クライアントへのネットワークアクセスを妨害する請求項34に記載の製品。
- 前記マシンに実行させる命令を提供するためのコンテンツは、前記キーによりデータの暗号化機能を実施して、データを認証する請求項29に記載の製品。
- 前記キーによりデータを認証するために、送信すべきデータのヘッダーに派生キーを設置する請求項29に記載の製品。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/809,315 US20050213768A1 (en) | 2004-03-24 | 2004-03-24 | Shared cryptographic key in networks with an embedded agent |
PCT/US2005/008975 WO2005101794A1 (en) | 2004-03-24 | 2005-03-18 | Method, apparatuses and computer program product for sharing cryptographic key with an embedded agent on a network endpoint in a network domain |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007525913A true JP2007525913A (ja) | 2007-09-06 |
JP4579969B2 JP4579969B2 (ja) | 2010-11-10 |
Family
ID=34963516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007500838A Expired - Fee Related JP4579969B2 (ja) | 2004-03-24 | 2005-03-18 | ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20050213768A1 (ja) |
EP (1) | EP1728376B1 (ja) |
JP (1) | JP4579969B2 (ja) |
KR (1) | KR100831437B1 (ja) |
CN (1) | CN1926837B (ja) |
DE (1) | DE602005015429D1 (ja) |
WO (1) | WO2005101794A1 (ja) |
Families Citing this family (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060230439A1 (en) * | 2005-03-30 | 2006-10-12 | Smith Ned M | Trusted platform module apparatus, systems, and methods |
US7802111B1 (en) * | 2005-04-27 | 2010-09-21 | Oracle America, Inc. | System and method for limiting exposure of cryptographic keys protected by a trusted platform module |
US7669242B2 (en) * | 2005-06-30 | 2010-02-23 | Intel Corporation | Agent presence monitor configured to execute in a secure environment |
US7870565B2 (en) * | 2005-06-30 | 2011-01-11 | Intel Corporation | Systems and methods for secure host resource management |
US8839450B2 (en) * | 2007-08-02 | 2014-09-16 | Intel Corporation | Secure vault service for software components within an execution environment |
US7953980B2 (en) * | 2005-06-30 | 2011-05-31 | Intel Corporation | Signed manifest for run-time verification of software program identity and integrity |
US20070025554A1 (en) * | 2005-08-01 | 2007-02-01 | Ping-Wen Ong | Remote control association methodology |
US8218770B2 (en) * | 2005-09-13 | 2012-07-10 | Agere Systems Inc. | Method and apparatus for secure key management and protection |
US8521955B2 (en) | 2005-09-13 | 2013-08-27 | Lsi Corporation | Aligned data storage for network attached media streaming systems |
US7565567B2 (en) | 2005-11-18 | 2009-07-21 | Intel Corporation | Highly available computing platform |
US7894606B2 (en) * | 2005-11-28 | 2011-02-22 | Panasonic Electric Works Co., Ltd. | Systems and methods for facilitating secure key distribution to an embedded device |
US20070165638A1 (en) * | 2006-01-13 | 2007-07-19 | Cisco Technology, Inc. | System and method for routing data over an internet protocol security network |
US8688856B2 (en) * | 2006-01-24 | 2014-04-01 | Novell, Inc. | Techniques for managing a network delivery path of content via a key |
JP4745858B2 (ja) * | 2006-02-20 | 2011-08-10 | 富士通株式会社 | セキュリティ管理プログラム、およびセキュリティ管理方法 |
US8522018B2 (en) * | 2006-08-18 | 2013-08-27 | Fujitsu Limited | Method and system for implementing a mobile trusted platform module |
US8272002B2 (en) | 2006-08-18 | 2012-09-18 | Fujitsu Limited | Method and system for implementing an external trusted platform module |
CN100405766C (zh) * | 2006-09-18 | 2008-07-23 | 北京明朝万达科技有限公司 | 一种基于模式切换的网络隔离控制方法 |
US7882318B2 (en) * | 2006-09-29 | 2011-02-01 | Intel Corporation | Tamper protection of software agents operating in a vitual technology environment methods and apparatuses |
US7802050B2 (en) * | 2006-09-29 | 2010-09-21 | Intel Corporation | Monitoring a target agent execution pattern on a VT-enabled system |
US8254579B1 (en) * | 2007-01-31 | 2012-08-28 | Hewlett-Packard Development Company, L.P. | Cryptographic key distribution using a trusted computing platform |
US8132233B2 (en) * | 2007-02-05 | 2012-03-06 | Hewlett-Packard Development Company, L.P. | Dynamic network access control method and apparatus |
KR100853448B1 (ko) * | 2007-02-06 | 2008-08-21 | 성균관대학교산학협력단 | 도메인 기반 이동에이전트 인증 시스템 및 그 인증 방법 |
KR100876320B1 (ko) | 2007-02-12 | 2008-12-31 | 한국정보인증주식회사 | 내장형 보안서버를 이용한 웹서비스 보안 시스템 및 방법. |
CN100581116C (zh) * | 2007-09-14 | 2010-01-13 | 西安西电捷通无线网络通信有限公司 | 一种实现可信网络管理的方法 |
US8099718B2 (en) * | 2007-11-13 | 2012-01-17 | Intel Corporation | Method and system for whitelisting software components |
US9047468B2 (en) * | 2007-12-28 | 2015-06-02 | Intel Corporation | Migration of full-disk encrypted virtualized storage between blade servers |
WO2010028681A1 (en) * | 2008-09-09 | 2010-03-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication in a communication network |
US8250356B2 (en) * | 2008-11-21 | 2012-08-21 | Motorola Solutions, Inc. | Method to construct a high-assurance IPSec gateway using an unmodified commercial implementation |
US8364601B2 (en) * | 2008-12-31 | 2013-01-29 | Intel Corporation | Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain |
US9047450B2 (en) * | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Identification of embedded system devices |
CN102437913B (zh) * | 2010-09-29 | 2016-03-02 | 任少华 | 网络用户的认证系统 |
US8918835B2 (en) * | 2010-12-16 | 2014-12-23 | Futurewei Technologies, Inc. | Method and apparatus to create and manage virtual private groups in a content oriented network |
WO2012159059A1 (en) | 2011-05-18 | 2012-11-22 | Citrix Systems, Inc. | Systems and methods for secure handling of data |
US9497171B2 (en) | 2011-12-15 | 2016-11-15 | Intel Corporation | Method, device, and system for securely sharing media content from a source device |
CN104170312B (zh) * | 2011-12-15 | 2018-05-22 | 英特尔公司 | 用于使用硬件安全引擎通过网络进行安全通信的方法和设备 |
US8973124B2 (en) | 2012-04-30 | 2015-03-03 | General Electric Company | Systems and methods for secure operation of an industrial controller |
US8964973B2 (en) | 2012-04-30 | 2015-02-24 | General Electric Company | Systems and methods for controlling file execution for industrial control systems |
US9046886B2 (en) | 2012-04-30 | 2015-06-02 | General Electric Company | System and method for logging security events for an industrial control system |
US9172544B2 (en) | 2012-10-05 | 2015-10-27 | General Electric Company | Systems and methods for authentication between networked devices |
US8856515B2 (en) | 2012-11-08 | 2014-10-07 | Intel Corporation | Implementation of robust and secure content protection in a system-on-a-chip apparatus |
US10282676B2 (en) | 2014-10-06 | 2019-05-07 | Fisher-Rosemount Systems, Inc. | Automatic signal processing-based learning in a process plant |
US10386827B2 (en) | 2013-03-04 | 2019-08-20 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics platform |
US10909137B2 (en) | 2014-10-06 | 2021-02-02 | Fisher-Rosemount Systems, Inc. | Streaming data for analytics in process control systems |
US9558220B2 (en) | 2013-03-04 | 2017-01-31 | Fisher-Rosemount Systems, Inc. | Big data in process control systems |
US10866952B2 (en) | 2013-03-04 | 2020-12-15 | Fisher-Rosemount Systems, Inc. | Source-independent queries in distributed industrial system |
US10649424B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US9804588B2 (en) | 2014-03-14 | 2017-10-31 | Fisher-Rosemount Systems, Inc. | Determining associations and alignments of process elements and measurements in a process |
US9823626B2 (en) | 2014-10-06 | 2017-11-21 | Fisher-Rosemount Systems, Inc. | Regional big data in process control systems |
US10678225B2 (en) | 2013-03-04 | 2020-06-09 | Fisher-Rosemount Systems, Inc. | Data analytic services for distributed industrial performance monitoring |
US9397836B2 (en) * | 2014-08-11 | 2016-07-19 | Fisher-Rosemount Systems, Inc. | Securing devices to process control systems |
US9665088B2 (en) | 2014-01-31 | 2017-05-30 | Fisher-Rosemount Systems, Inc. | Managing big data in process control systems |
US10649449B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US10223327B2 (en) | 2013-03-14 | 2019-03-05 | Fisher-Rosemount Systems, Inc. | Collecting and delivering data to a big data machine in a process control system |
US11573672B2 (en) | 2013-03-15 | 2023-02-07 | Fisher-Rosemount Systems, Inc. | Method for initiating or resuming a mobile control session in a process plant |
CN105051760B (zh) | 2013-03-15 | 2018-03-02 | 费希尔-罗斯蒙特系统公司 | 数据建模工作室 |
US9426185B1 (en) | 2013-06-03 | 2016-08-23 | Ayla Networks, Inc. | Proximity based communication with embedded system |
US10372463B1 (en) * | 2013-11-27 | 2019-08-06 | EMC IP Holding Company LLC | Provisioning a computerized device with an operating system |
US9686077B2 (en) * | 2014-03-06 | 2017-06-20 | Microsoft Technology Licensing, Llc | Secure hardware for cross-device trusted applications |
US9419986B2 (en) | 2014-03-26 | 2016-08-16 | Symantec Corporation | System to identify machines infected by malware applying linguistic analysis to network requests from endpoints |
WO2015174968A1 (en) * | 2014-05-13 | 2015-11-19 | Hewlett-Packard Development Company, L.P. | Network access control at controller |
US10168691B2 (en) | 2014-10-06 | 2019-01-01 | Fisher-Rosemount Systems, Inc. | Data pipeline for process control system analytics |
JP6547756B2 (ja) * | 2014-10-31 | 2019-07-24 | 富士通株式会社 | セキュリティシステム及びコンピュータ機器間の通信方法 |
US10469464B2 (en) * | 2015-06-09 | 2019-11-05 | Intel Corporation | Self-configuring key management system for an internet of things network |
US9875189B2 (en) | 2015-06-12 | 2018-01-23 | Intel Corporation | Supporting secure memory intent |
CN105391723B (zh) * | 2015-11-24 | 2018-07-06 | 无锡江南计算技术研究所 | 一种基于硬件的多级密钥协商方法 |
US10503483B2 (en) | 2016-02-12 | 2019-12-10 | Fisher-Rosemount Systems, Inc. | Rule builder in a process control network |
WO2020185204A1 (en) * | 2019-03-11 | 2020-09-17 | Hewlett-Packard Development Company, L.P. | Network device compliance |
US11863522B2 (en) * | 2019-04-04 | 2024-01-02 | Cisco Technology, Inc. | Applying attestation to the border gateway protocol (BGP) |
CN110138552B (zh) * | 2019-05-08 | 2021-07-20 | 北京邮电大学 | 多用户量子密钥供应方法及装置 |
KR102258215B1 (ko) * | 2019-11-08 | 2021-05-31 | 한국과학기술원 | Kms 및 hsm를 함께 이용하는 보안 시스템 및 그 동작 방법 |
US11611435B2 (en) | 2021-01-15 | 2023-03-21 | Servicenow, Inc. | Automatic key exchange |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6282645B1 (en) * | 1994-02-28 | 2001-08-28 | Kabushiki Kaisha Toshiba | Computer system for reading/writing system configuration using I/O instruction |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
US5978912A (en) * | 1997-03-20 | 1999-11-02 | Phoenix Technologies Limited | Network enhanced BIOS enabling remote management of a computer without a functioning operating system |
US6243809B1 (en) * | 1998-04-30 | 2001-06-05 | Compaq Computer Corporation | Method of flash programming or reading a ROM of a computer system independently of its operating system |
US6092202A (en) * | 1998-05-22 | 2000-07-18 | N*Able Technologies, Inc. | Method and system for secure transactions in a computer system |
FI105739B (fi) * | 1998-06-10 | 2000-09-29 | Ssh Comm Security Oy | Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten |
SG83684A1 (en) * | 1998-07-07 | 2001-10-16 | Compaq Computer Corp | Computer system performing machine specific tasks before going to a low power state |
US6408387B1 (en) * | 1999-01-22 | 2002-06-18 | Intel Corporation | Preventing unauthorized updates to a non-volatile memory |
US6484262B1 (en) * | 1999-01-26 | 2002-11-19 | Dell Usa, L.P. | Network controlled computer system security |
WO2001013198A1 (en) * | 1999-08-13 | 2001-02-22 | Hewlett-Packard Company | Enforcing restrictions on the use of stored data |
US7103185B1 (en) * | 1999-12-22 | 2006-09-05 | Cisco Technology, Inc. | Method and apparatus for distributing and updating private keys of multicast group managers using directory replication |
US7013389B1 (en) * | 1999-09-29 | 2006-03-14 | Cisco Technology, Inc. | Method and apparatus for creating a secure communication channel among multiple event service nodes |
US7278016B1 (en) * | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
US6581159B1 (en) * | 1999-12-23 | 2003-06-17 | Intel Corporation | Secure method of updating bios by using a simply authenticated external module to further validate new firmware code |
US6590981B2 (en) * | 2000-02-22 | 2003-07-08 | Zyfer, Inc. | System and method for secure cryptographic communications |
US6792556B1 (en) * | 2000-05-31 | 2004-09-14 | Dell Products L.P. | Boot record recovery |
JP3714119B2 (ja) * | 2000-06-13 | 2005-11-09 | 日本電気株式会社 | Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム |
US7076653B1 (en) * | 2000-06-27 | 2006-07-11 | Intel Corporation | System and method for supporting multiple encryption or authentication schemes over a connection on a network |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
EP1249964A3 (en) * | 2001-04-12 | 2004-01-07 | Matsushita Electric Industrial Co., Ltd. | Reception terminal, key management apparatus, and key updating method for public key cryptosystem |
US7061899B2 (en) * | 2001-05-01 | 2006-06-13 | Hewlett-Packard Development Company, L.P. | Method and apparatus for providing network security |
US20030037244A1 (en) * | 2001-08-16 | 2003-02-20 | International Business Machines Corporation | System management interrupt generation upon completion of cryptographic operation |
US6978018B2 (en) * | 2001-09-28 | 2005-12-20 | Intel Corporation | Technique to support co-location and certification of executable content from a pre-boot space into an operating system runtime environment |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
AU2002351312A1 (en) * | 2001-12-06 | 2003-06-23 | Access Co., Ltd. | System and method for providing subscription content services to mobile devices |
US7996888B2 (en) * | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
GB2384404B (en) * | 2002-01-18 | 2005-02-16 | Sun Microsystems Inc | Key management |
US7343493B2 (en) * | 2002-03-28 | 2008-03-11 | Lenovo (Singapore) Pte. Ltd. | Encrypted file system using TCPA |
US7318173B1 (en) * | 2002-06-03 | 2008-01-08 | National Semiconductor Corporation | Embedded controller based BIOS boot ROM select |
US20040019805A1 (en) * | 2002-07-25 | 2004-01-29 | Perkins Gregory M. | Apparatus and method for securing a distributed network |
US7594262B2 (en) * | 2002-09-04 | 2009-09-22 | Secure Computing Corporation | System and method for secure group communications |
KR100929870B1 (ko) * | 2002-12-04 | 2009-12-04 | 삼성전자주식회사 | 컴퓨터 시스템의 바이오스 보안 유지방법 |
US7392399B2 (en) * | 2003-05-05 | 2008-06-24 | Sun Microsystems, Inc. | Methods and systems for efficiently integrating a cryptographic co-processor |
US7685436B2 (en) * | 2003-10-02 | 2010-03-23 | Itt Manufacturing Enterprises, Inc. | System and method for a secure I/O interface |
US7225325B2 (en) * | 2003-12-30 | 2007-05-29 | International Business Machines Corporation | Customizing a computer system by using stored configuration parameters in a configuration mechanism |
US20050166213A1 (en) * | 2003-12-31 | 2005-07-28 | International Business Machines Corporation | Remote deployment of executable code in a pre-boot environment |
US20050204155A1 (en) * | 2004-03-09 | 2005-09-15 | Nec Laboratories America, Inc | Tamper resistant secure architecture |
WO2005086950A2 (en) * | 2004-03-11 | 2005-09-22 | Teknovus, Inc., | Method for data encryption in an ethernet passive optical network |
-
2004
- 2004-03-24 US US10/809,315 patent/US20050213768A1/en not_active Abandoned
-
2005
- 2005-03-18 EP EP05729217A patent/EP1728376B1/en not_active Not-in-force
- 2005-03-18 KR KR1020067019798A patent/KR100831437B1/ko not_active IP Right Cessation
- 2005-03-18 DE DE602005015429T patent/DE602005015429D1/de active Active
- 2005-03-18 JP JP2007500838A patent/JP4579969B2/ja not_active Expired - Fee Related
- 2005-03-18 CN CN2005800061945A patent/CN1926837B/zh not_active Expired - Fee Related
- 2005-03-18 WO PCT/US2005/008975 patent/WO2005101794A1/en not_active Application Discontinuation
Non-Patent Citations (2)
Title |
---|
JPN6010002776, Andre L. M. dos Santos, Richard A. Kemmerer, "Safe Areas of Computation for Secure Computing with Insecure Applications", 15th Annual Computer Security Applications Conference (ACSAC ’99), 1999, pp. 35−44 * |
JPN6010002780, Siani Pearson, "Trusted Computing Platforms, the Next Security Solution", Technical report, Trusted E−Services Laboratory, HP Laboratories Bristol, HPL−2002−221, 20021105 * |
Also Published As
Publication number | Publication date |
---|---|
DE602005015429D1 (de) | 2009-08-27 |
CN1926837B (zh) | 2011-04-06 |
WO2005101794A1 (en) | 2005-10-27 |
KR100831437B1 (ko) | 2008-05-21 |
CN1926837A (zh) | 2007-03-07 |
KR20060127229A (ko) | 2006-12-11 |
EP1728376A1 (en) | 2006-12-06 |
JP4579969B2 (ja) | 2010-11-10 |
EP1728376B1 (en) | 2009-07-15 |
US20050213768A1 (en) | 2005-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4579969B2 (ja) | ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品 | |
JP7364674B2 (ja) | 安全な無線ファームウェアアップグレード | |
US8108670B2 (en) | Client apparatus and method with key manager | |
US9525666B2 (en) | Methods and systems for managing concurrent unsecured and cryptographically secure communications across unsecured networks | |
US7469343B2 (en) | Dynamic substitution of USB data for on-the-fly encryption/decryption | |
EP2834957B1 (en) | Anti-tamper device, system, method, and computer-readable medium | |
US20160248595A1 (en) | User Authentication System | |
CN107567630B (zh) | 受信输入/输出设备的隔离 | |
US20130230165A1 (en) | Scalable and Secure Key Management for Cryptographic Data Processing | |
US7926090B2 (en) | Separate secure networks over a non-secure network | |
US20030188176A1 (en) | Remotely booting devices in a dense server environment without manually installing authentication parameters on the devices to be booted | |
US20190197242A9 (en) | Methods and systems for providing and controlling cryptographic secure communications terminal providing a remote desktop accessible in secured and unsecured environments | |
US8145917B2 (en) | Security bootstrapping for distributed architecture devices | |
US20140317400A1 (en) | System and method for validation and enforcement of application security | |
US20050027979A1 (en) | Secure transmission of data within a distributed computer system | |
US8788825B1 (en) | Method and apparatus for key management for various device-server configurations | |
EP3143724B1 (en) | Three-tiered security and computational architecture | |
EP3942770B1 (en) | Chained trusted platform modules (tpms) as a secure bus for pre-placement of device capabilities | |
JP2018011191A (ja) | 機器リスト作成システムおよび機器リスト作成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100126 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100426 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100507 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100525 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100601 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100628 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100810 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100826 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130903 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4579969 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |