JP2010527076A - Usbキーを使用したネットワーク要素の管理方法及び装置 - Google Patents

Usbキーを使用したネットワーク要素の管理方法及び装置 Download PDF

Info

Publication number
JP2010527076A
JP2010527076A JP2010507618A JP2010507618A JP2010527076A JP 2010527076 A JP2010527076 A JP 2010527076A JP 2010507618 A JP2010507618 A JP 2010507618A JP 2010507618 A JP2010507618 A JP 2010507618A JP 2010527076 A JP2010527076 A JP 2010527076A
Authority
JP
Japan
Prior art keywords
network
data
network element
storage device
network management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010507618A
Other languages
English (en)
Other versions
JP2010527076A5 (ja
JP5166517B2 (ja
Inventor
ブレズデル・ジェームズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mocana Corp
Original Assignee
Mocana Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mocana Corp filed Critical Mocana Corp
Publication of JP2010527076A publication Critical patent/JP2010527076A/ja
Publication of JP2010527076A5 publication Critical patent/JP2010527076A5/ja
Application granted granted Critical
Publication of JP5166517B2 publication Critical patent/JP5166517B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】USBキーを使用したネットワーク要素の管理
【解決手段】通信ネットワークを管理するためのデバイス及び方法は、ラップトップ型コンピュータ、PDA、又はデスクトップ型ワークステーションなどのネットワーク管理者デバイス(104、110)への接続をネットワーク要素(102)に確立させることによって、USBキーを使用してネットワーク内の要素をプロビジョニング及び管理することを含む。ネットワーク要素をプロビジョニングし、そのネットワーク要素に、実際の要素の管理を可能にするために使用される第2のUSBキー(108)とやり取りするために必要とされるセキュリティ情報を持たせるために、第1のUSBキー(108)が使用される。ネットワーク要素がセキュリティ情報を有したら、第2のUSBキーが挿入され、そのネットワーク要素において、特定のコールバックデータが使用可能にされる。ネットワーク要素は、このデータを使用して、管理者のデバイスへの「コール」即ち接続を行う。コールバックデータは、デバイスのIPアドレス、e−mailアドレス、VoIPデータ、インスタントメッセージデータ、ダイヤルアップデータなどであってよい。ネットワーク要素によって開始され確立される接続がなされたら、管理者は、その要素の管理を始めることができる。
【選択図】図1A

Description

本発明は、コンピュータネットワーク管理に関する。より具体的には、本発明は、コンピュータネットワーク内の要素をネットワーク技術者のデバイスに接続することを可能にするUBSメモリデバイスを使用して、コンピュータネットワーク内の要素をプロビジョニング及び管理することに関する。
コンピュータネットワークの管理は、多くの組織にとって、ますます複雑で高コストな試みになっている。ネットワークは、多くの場合、広い地理的領域に広がった何百ものひいては何千ものネットワーク要素及びネットワークデバイスからなる。これは、結果として、企業環境におけるネットワーク要素の総所有コストを大幅に増大させている。最初、ネットワークは、規則的に尚且つ管理が容易な形で組織され、例えばデバイスは、論理アドレスを割り振られ、理解できる形で分類される。しかしながら、時間とともに、要素が例えばルータ内の異なるポートに移動したり、或いはネットワーク要素の設定のために最初に明確に定義されたソフトウェアがもはや適用可能又は効果的でなくなったりすることがある。
これらの問題の多くは、ネットワーク要素が容易に識別可能でなく、ネットワーク要素に接続しようとするネットワーク技術者がその機器を識別可能でなければならないという事実に由来する。機器を識別することの問題は、アドレスに16オクテットを使用し、技術者に長いIPアドレスの記憶又は把握を要求するIPv6の登場とともに拡大している。
説明のため、ネットワークが何千ものスイッチを有すると仮定する。各スイッチは、個別設定を必要とするのが通常であり、これは、技術者のラップトップ型コンピュータからスイッチへケーブルを引くことを伴うと考えられ、これは、更に、ボックスを物理的に移動させ、その間に技術者がスイッチのIPアドレス及びその他の要素関連データなどのデータを打ち込み、次いで、ボックスを多くは過密ネットワーク要素クローゼット内であるその場所に戻すことを伴うと考えられる。要素に物理的に接続することの必要性は、ネットワーク要素への接続に必要とされるRS232などの所要のインターフェースを欠くことが多いハンドヘルドデバイスの効果的な使用も妨げてきた。
したがって、ネットワーク要素を管理している間に生じる複雑性及び非効率性を低減させ、要素とやり取りするために技術者が費やす時間を短縮することによって、ネットワークを維持する総コストを引き下げることが望ましいと考えられる。また、ポータブルデバイスによって、ネットワークデバイスの管理及びプロビジョニングを促進することも望ましいと考えられる。
本発明の一態様は、一実施形態では2つのUSBストレージデバイス即ち「キー」で構成されるネットワーク管理装置である。USBキーの1つは、ルート証明機関データ及び様々なIPアドレスを含むネットワークに関連する公開キーデータなどの、特定のプロビジョニングデータを含有している。プロビジョニングデータは、ネットワーク上のネットワーク管理者コンピュータ又はその他の適切なデバイスからプロビジョニング用のUSBキーにアップロードされる。このキーは、公開キーデータ及び証明機関データなどを供給してネットワーク要素(USBポートを有する通信ネットワーク上の任意のタイプのデバイス)の準備を整えるために、そのネットワーク要素に挿入される。第1のUSBキーを使用してネットワークデバイスがプロビジョニングされると、管理フェーズを開始することができる。このフェーズでは、ネットワーク要素に第2の管理用USBキーが挿入される。ネットワーク要素は、プロビジョニング用キーからのセキュリティデータを使用して、管理用USBキーと該キーに含まれるいずれも署名を有するデータとを認証及び検証することができる。例えば、公開キーデータは、署名のチェック及びデータの復号に使用することができる。これは、ネットワーク要素が第2のUSBキー上のデータを信頼できることを保証するためになされ、これは、このデータがネットワーク要素の管理プロセスを開始させるために使用されるゆえに、重要である。
管理用USBキー上のデータカテゴリの1つは、コールバックデータである。このデータは、ネットワーク要素が、ハンドヘルドデバイス、ラップトップ型コンピュータ、タブレット型コンピュータ、又はデスクトップ型ネットワークワークステーションなどのネットワーク管理者デバイス(「管理者デバイス」と総称される)との接続を開始するために使用することができる。コールバックデータは、管理者デバイスのIPアドレス、それらのデイバスのためのダイヤルインデータ、ボイスオーバIP(VoIP)データ、インスタントメッセージ(IM)データ、e−mailアドレスなどを含んでよい。管理者デバイスとの接続を確立するために、ネットワーク要素によって、最も適切なコールバックデータが使用される。接続がなされたら、ネットワーク管理者は、そのネットワーク要素の管理を開始することができる。接続は、(例えばラップトップ型コンピュータ又はPDAとの)無線接続であってもよいし、又は広域ネットワークの場合は異なる地理的位置にあることがあるデスクトップ型ワークステーションコンピュータへのネットワークを通じた有線接続であってもよい。このようにすれば、ネットワーク管理者は、ネットワーク要素に接続する際に、時間及び努力を費やす必要がない。ネットワーク要素に適した「コンタクト情報」を見つける必要性は、時間がかかる煩わしい作業であることが多く、これは、ネットワークが大規模に成長し、時間とともにネットワーク要素が再設定された場合などに、特にあてはまる。ネットワーク要素に管理者デバイスとの接続を自動的に行わせることによって、管理者は、反対方向への接続をなすために必要とされる必須のステップではなく、要素の実際の管理に集中することができる。
説明の一部を構成するとともに本発明の具体的な実施形態を例示した添付の図面が参照される。
考えられる本発明の2つの構成を示した簡略ネットワーク図である。
本発明の一実施形態にしたがった、ネットワーク要素と技術者デバイスとの間にセキュア接続を確立するためにUSBキーを使用する代表的プロセスの流れ図である。
本発明の一実施形態にしたがった、ネットワーク要素を管理するためにUSBキーに格納されたデータを示したブロック図である。
本発明の一実施形態にしたがった、ネットワーク要素によって用いることができる技術者デバイス「コールバック」データを示したデータ構成図である。
本発明の一実施形態にしたがった、ネットワーク内の要素をプロビジョニング及び管理するためにUSBキーに格納された様々なタイプのデータを示したブロック図である。
本発明の一実施形態にしたがった、USBキーをプロビジョニングするため及びUSBキーを使用して技術者デバイスとネットワーク要素との間に接続を確立するためのプロセスの流れ図である。
本発明の一実施形態にしたがった、セキュリティクレデンシャルが用意された後にUSBキーを使用してネットワーク要素を管理するプロセスの流れ図である。
本発明にしたがって、ネットワーク要素の管理及びプロビジョニングのための新規のプロセスとシステムとを用いるネットワークの実施形態が説明される。これらの実施例及び実施形態は、単純に、背景説明を加えるため及び本発明の理解を助けるために提供される。したがって、当業者ならば、本発明が、本明細書で説明される具体的詳細の一部又は全部の詳細を特定しなくても実施可能であることが明らかである。また、本発明を不必要に不明瞭にすることを避けるために、周知の概念、ネットワーク要素、及び技術は詳細に説明されていない。その他の応用及び実施例も可能であり、以下の実施例、例示、及び背景説明は、範囲又は設定のいずれに対しても限定的即ち制限的であると見なされないことが望ましい。これらの実施形態は、当業者が本発明を実施することができるように、十分に詳細に説明されているが、これらの実施例、例示、及び背景説明は、制限的ではなく、本発明の趣旨及び範囲から逸脱することなしに、その他の実施形態を使用すること及び変更を加えることが可能である
メモリ「スティック」とも称されるUSBメモリキー又は類似のデバイスを使用してコンピュータネットワーク内の要素をアクティブに管理及びプロビジョニングするための方法及びシステムが、各種の図面で説明される。ネットワーク要素とネットワーク技術者のコンピュータデバイスとの間の接続を促進するために、USBキー又はその他の類似のデバイスが使用される。このようにして、技術者とデバイスとのやり取りが軽減される。説明される実施形態の例示には、USBキーが使用されるが、他の実施形態では、EEPROM、U3キー、又はネットワーク要素に対して容易に挿入及び取り外しが可能なネットワークカードなどの、その他の任意の適切なポータブルメモリデバイスが使用されてよい。
図1Aは、考えられる本発明の2つの構成を示した簡略ネットワーク図である。ネットワーク要素102が、ネットワーク接続106を通じてワークステーションコンピュータ104に接続される。これらの要素は、図示されていない、より大きなネットワークの一部である。本発明の一部として説明されるプロセス及びデバイスは、管理及びプロビジョニングを必要とするネットワーク要素からなる任意のタイプのデータ通信ネットワークに使用することができる。このようなネットワークは、ホームネットワークのように比較的小さくてもよいし、又は多くの地理的領域に跨る非常に広域のネットワークであってもよい。ネットワーク要素102は、位置Bのワークステーション104の物理的所在と異なる位置Aの物理的所在を有してよい。明瞭さを期するために、以下の説明では、人物112などの「技術者」は、ネットワークの管理者若しくはオペレータとして、又は事業体若しくは組織のデータ通信ネットワーク内の要素の管理及びプロビジョニングを担う組織内の任意の人物として定義される。本明細書で使用される「技術者デバイス」は、通常はデスクトップコンピュータであるワークステーション104などのネットワークワークステーションコンピュータであるか、又はネットワーク内の要素を管理及びプロビジョニングするために技術者によって様々な位置で持ち運び及び使用することが可能な、ハンドヘルドPDA、ラップトップ型即ちノート型コンピュータ、タブレット型コンピュータ、ハンドセットデバイスなどの、IPに即応しえる即ちIP対応のポータブルコンピュータデバイス110であってよい。これらの技術者デバイス、とりわけネットワークワークステーションコンピュータは、特別なネットワーク権限を有し、ネットワークデータ及び関連の管理データを安全に格納する。以下の説明で使用されるように、そして明瞭さを期するために、ネットワークは、エンドユーザコンピュータ、プリンタ、様々なタイプのサーバ、スイッチ、ゲートウェイ、ルータ、ストレージネットワーク要素、ネットワークキャッシュ、ファイアウォール、「多目的」ボックス(2つ又は3つ以上のネットワーク要素を内包する)などの、数々のタイプの「要素」からなる。これらの要素は、ネットワーククローゼット又は要素ラックなどの、アクセスが困難な場所にあることが多い。このようなネットワーク要素は、当該分野で周知であり、多岐に渡る様々なその他の要素を含んでよい。広義では、技術者デバイスそのものもネットワーク内の要素であり、本発明の方法及びデバイスを使用して管理及びプロビジョニングすることが可能である。更に、本発明は、多岐に渡る様々なデータ通信ネットワーク、接続形態、及び手法で使用することができる。
図1Aには、ネットワーク要素102に挿入可能なUSBキー108も示されている。多くのネットワーク要素は、USBポート、又はその他のタイプのポータブルメモリデバイスに対して機能することができるその他のタイプのポートを有する。ひとたび挿入され、セキュリティ・クレデンシャルが確立されると、要素102は、図示されるように無線接続を通じて、技術者112によって操作されるモバイル技術者デバイスと、又は有線接続を通じてワークステーション104と、通信することができる。再度特筆すべきは、図1Aが概略図であること、本発明の利点が例えば管理を必要とする何百もの又は何千もの要素を有しえるネットワーク内ではっきり見いだせること、そしてネットワーク要素102が数々のその他の要素とともにネットワーククローゼット内のラック内にあってよいことである。別の実施例では、要素102は、ワークステーション104とは異なる地理学的位置にあってよい。
図1Bは、本発明の一実施形態にしたがった、ネットワーク要素と技術者デバイスとの間にセキュア接続を確立するためにUSBキーを使用する代表的プロセスの流れ図である。ステップ102では、ワークステーション104などのネットワークワークステーションからUSBキーにデータがダウンロードされる。データは、ラップトップ型コンピュータなどのポータブル技術者デバイス110からダウンロードされてもよい。ダウンロードされるデータは、以下で、より詳細に説明され、セキュリティ・クレデンシャルデータ及びネットワーク要素属性データを含む。ステップ104では、ネットワーク要素にUSBキーが挿入される。要素がUSBをサポートしていない場合は、Firewire(IEEE1394)デバイス及びU3キーなどの、その他のタイプのポータブルストレージデバイスが使用されてよい。ステップ106では、ネットワーク要素とネットワークワークステーション又はモバイル技術者デバイスとの間にセキュア接続が確立される。このセキュア接続を形成するプロセスの1つが、図5で説明される。ステップ108では、ネットワーク技術者は、ネットワーク要素の管理を開始する。
説明される実施形態では、ネットワーク内の一部又は全部の要素をアクティブに管理するために、USBキーが使用される。図2は、本発明の一実施形態にしたがった、ネットワーク要素を管理するためにUSBキーに格納されたデータを示したブロック図である。メモリ領域200には、数々のタイプのデータが格納されてよい。説明される実施形態では、データは、個々のネットワーク要素に基づいて組織化される。各要素について、例えばNortel、Ciscoなどのメーカ名又はプロバイダ名が格納される。上述されたようなネットワーク要素タイプ204(サーバ、ルータ、スイッチ、ネットワークキャッシュなど)も保存される。モデル情報206(例えばCiscoルータの場合は7200VXR)、シリアル番号又は一般的なデフォルトシリアル番号208、及び要素ネットワークIPアドレス210などの、要素に関連するその他の様々なデータも格納される。これらのデータ項目は、特定のネットワーク要素を識別する。含ませられるその他のデータには、要素を動作させる様々な又は1つのプロトコルを記述する要素プロトコルデータ212がある。別の実施形態では、ネットワーク要素と技術者デバイスとの間の接続を無効にする又はシャットダウンするための接続シャットダウンデータ214もある。説明される実施形態では、各ネットワーク要素は、署名216を有する。メモリ領域200内のデータセットは、ネットワーク内の、又はUSBキーによってプロビジョニング及び管理することができる要素に対応した要素サブセット内の、各ネットワーク要素に対して提供される。例えば、USBキーは、特定の位置にあるネットワーク要素のみを管理可能であってよく、したがって、ネットワーク内のそれらの要素のためのデータセット200のみを有する。もちろん、データの順序は可変であり、図2に説明された又は図示されたデータの順序にしたがう必要はない。図4で説明されるように、更なるデータが含まれてもよい。その他の実施形態では、本発明の方法及びシステムの使用を妨げることなしに、図2に示されたよりも少ないデータが格納されてよい。
説明される実施形態では、ネットワーク技術者は、ネットワーク要素102がネットワークワークステーション104又はIP対応のポータブル技術者デバイス110とコンタクトを取るのに十分なデータをネットワーク要素102にダウンロードする又は移行させるために、USBキー108を使用する。技術者がネットワーク要素に接続しなければならないのではなく、ネットワーク要素が技術者デバイスへの接続を開始する。これは、ネットワークの管理を、より柔軟に尚且つ容易にすることができる。鍵となる要因の1つは、このようにすれば、(任意の管理又はプロビジョニングの作業を始める前に)単純に接続を確立するための技術者と要素とのやり取りが軽減されることにある。例えば、技術者は、要素に接続するために、その要素のIPアドレス又はその他の要素特有データを参照したり、記憶したり、その他の技術者を呼び出したりして最終的に入力する必要がない。
ネットワーク内の全ての要素は、物理的所在を有する。例えば、要素は、特定の地理的位置を有し、1つの既知の位置に物理的に位置している。しかしながら、各要素は、「ネットワーク」所在も有し、これは、物理的位置に縛られない即ち制限されないという意味で仮想位置と称してよく、ネットワーク接続形態内のどこであってもよい。説明される実施形態では、要素が技術者デバイスとの接続を確立することによって、ネットワーク要素の物理的所在は、ある視点から見ると、ネットワーク所在に変換される。
説明される実施形態において、図2に説明されたデータに加えてUSBキー上にある別のデータカテゴリは、技術者デバイスがワークステーションであれモバイルデバイスであれその技術者デバイスとのセキュア接続を確立するためにネットワーク要素によって使用されるデータである。図3は、本発明の一実施形態にしたがった、ネットワーク要素によって用いることができる技術者デバイス「コールバック」データを示したデータ構成図である。図3に示された実施例では、技術者デバイスのグループを構成する2つのネットワークワークステーションと2つのモバイルデバイスとがある。その他の実施例では、技術者デバイスは、これよりも多くても又は少なくてもよく(例えばVWANは、何十ものポータブル技術者デバイスを有してよく)、各デバイスは、そのネットワークワークステーション又はモバイルデバイスのための、IPアドレス及びe−mailアドレス304とダイヤルインデータ及び電話番号306とを含む、図示されたデータ302の一部又は全部を有する。その他の実施形態では、デバイスに対してボイスオーバIP(VoIP)コールを行うためのデータ310及びインスタントメッセージ(IM)データ312を含む、ネットワーク要素が技術者デバイスに接続するために必要とすると考えられるデータのような、その他のタイプの接続許可データ即ちコールバックデータが含まれてよい。その他の実施例は、セキュアWebセッション即ちコマンドシェルセッションの確立に関する情報を含む。技術者は、例えば、もし使用可能であればネットワーク要素上のユーザインターフェース、そしてコールバックの方法を使用して、そのネットワーク要素をどのワークステーション又はモバイルデバイスに接続することが望ましいかを選択することができる。別の実施形態では、予め選択された特定の技術者デバイス及びコールバックプロセスがデフォルトである。別の実施形態では、USBキーは、1つのワークステーション又は1つのモバイルデバイスのコールバック情報のみを格納されてよく、これを、自動的に使用される。これは、ネットワーク内におけるUSBキーの使用を(例えば地理的境界に基づいて)制限したい場合に好都合である。一実施形態では、技術者は、要素がどのワークステーション又は改良型デバイスに接続することが望ましいかの選択肢を有してよい。
説明される実施形態では、図3に示されたような、USBキーに格納された証明書/認証データ308を使用して、ネットワーク要素と技術者デバイスとの間で自動的な証明及び認証がなされる。別の実施形態では、USBキーが要素に挿入され、要素がそのUSBキー(即ち新しいハードウェアデバイス)の存在を検出すると、ネットワーク要素に対する自動的なログオンがなされる。ネットワーク要素のセキュリティのため、その要素は、USBキー上のデータを読み取る前又はUSBキー上のデータによって任意の動作を実施する前に、キー上のデータ308を用いて適切な暗号化スキームによってキーを認証する。USBキーが初めて使用される場合は、ネットワーク要素とキーとの間でデータの交換がなされる前に、より高いレベルのセキュリティが必要とされると考えられる。認証に際して、USBキーから要素のローカルストレージへデータが移行される。
説明される実施形態では、要素に対してトラブルシューティング、状態チェック、又はその他の診断を実施するために、管理用のキーより前に、別のセキュリティ・クレデンシャルUSBキーがネットワーク要素に挿入される。ネットワーク要素は、セキュリティUSBキー上の証明書に署名するために使用された秘密キーに対応する公開キーを有する。一実施形態では、要素は、例えば、特定の形で署名された情報が信頼できることを伝える信頼リストも与えられている。各種の実施形態では、RSA又はDSSの暗号化スキームを使用することができる。
ネットワークデバイスからUSBキーが取り外されると、技術者は、ネットワーク要素からログオフする。これは、ネットワーク要素から任意のUSBキーを取り外す際に使用されたのと同じ方式で扱うことができる。
説明される実施形態では、USBメモリデバイスは、安全な方式でプロビジョニング及び設定され、図2及び図3で説明されたような数々のデータカテゴリを含有している。図4は、本発明の一実施形態にしたがった、ネットワーク内の要素をプロビジョニング及び管理するためにUSBキーに格納された様々なタイプのデータを示したブロック図である。データは、ネットワーク要素及び技術者デバイスのIPアドレス404、DNSサーバ名及びアドレス406、メールサーバデータ408、ゲートウェイデータ410、ルート証明書情報412、及び要素IDなどの要素依存情報408などの、ネットワーク属性402を含む。データは、また、DHCPサーバからなどのように、更なるプロビジョニング情報を得るためのソース416も含有してよい。その他のデータカテゴリは、後述される、ネットワークアクセス情報418、ファームウェア情報420、セキュリティ証明書/クレデンシャル422、及びスクリプト424を含む。セキュリティ・クレデンシャル422は、信頼リストを提供するルート証明書を含んでよく、この信頼リストは、基本的に、USBキーが信頼することができる証明機関のリストである。ルート証明書は、公開キーも提供することができる。当該分野で知られるように、とある事業体は、その事業体内で使用するためのルート証明書を発行することによって、それ自身が証明機関であることが可能である。例えば、多国籍企業などの大規模な事業体は、セキュリティ上の様々な役割で使用されるルート証明書(例えばIDバッジ)を既に有していてよく、そのルート証明書は、本発明のUSBキー・プロビジョニングシステムを実装するために使用することができる。また、バックアップルート証明書があってもよい。一実施形態では、情報を暗号化するために、共有秘密キー(ビットストリームの形態をとるのが通常である)が使用される。共有秘密キーは、ルート証明書の機能に類似しているが、ルート証明書の全てのリソースを有するのではないのが通常である。
図5は、本発明の一実施形態にしたがった、USBキーをプロビジョニングするため及びUSBキーを使用して技術者デバイスとネットワーク要素との間に接続を確立するためのプロセスの流れ図である。図示されるとともに本明細書で説明される方法のステップは、示された順序で実施される必要はない(うえに、一部の実装形態では実施されない)。この方法の一部の実装形態は、説明されたものよりも多い又は少ないステップを含んでもよい。ステップ502では、ネットワークワークステーション又はその他のソースからセキュリティUSBキーに、ネットワークセキュリティ属性が格納される。ステップ504では、セキュリティUSBキーは、技術者が管理及びトラブルシューティングなどを望むネットワーク要素に挿入される。USBキー上のデータへのアクセスが安全であることが保証される(キーの認証及び検証がなされる)と、ステップ506において、ネットワーク要素は、USBキー上のセキュリティ・クレデンシャルデータにアクセスし、そのデータをネットワーク要素のローカルストレージに格納する。例えば、セキュリティ・クレデンシャルは、証明書からなってよく、説明される実施形態では、最初に暗号化されている又はハッシュ値にされている。ステップ508では、ネットワーク要素は、例えば公開キーを使用してセキュリティ保証書を復号する。
図6は、本発明の一実施形態にしたがった、セキュリティ・クレデンシャルが用意された後にUSBキーを使用してネットワーク要素を管理するプロセスの流れ図である。ステップ602では、ネットワーク要素は、そのUSBポートの1つにUSBキーが挿入されたことを検出する。一実施形態では、ステップ604において、ネットワーク要素は、図3で説明されたコールバックデータをUSBキーからダウンロードする。ステップ606では、ネットワーク要素は、コールバックデータ304,306を使用して技術者デバイスに接続する。上述されたように、これは、デバイスのIPアドレス、e−mailアドレス、又は幾つかの既知の技術の任意の1つを使用してなされてよい。ステップ608では、技術者デバイスは、図2で説明されたようなネットワーク要素関連データをそのストレージ領域から取り出す。ステップ610では、技術者は、ネットワーク要素の管理に進むことができる。
本発明の別の実施形態では、ネットワーク要素を識別するため及びネットワーク要素をプロビジョニングするために、USBキーに格納されたスクリプトプログラムが使用されてよい。このようなスクリプトは、ネットワーク環境の差に応じて様々なフォーマットにエンコードされる。別の実施形態では、外部検証及び外部認証のために、認証サーバが使用される。この実施形態では、認証が外部から管理される。
本明細書では、本発明の実施形態及び応用が図示及び説明されているが、本発明の概念、範囲、及び趣旨の範囲内で多くの変更及び修正が可能であり、当業者にならば、本応用の熟読後にこれらの変更が明らかになるであろう。したがって、説明された実施形態は、例示的で尚且つ非限定的であると見なされ、本発明は、本明細書に記載された詳細に制限されず、添付の特許請求の範囲及びそれらの等価の範囲内で変更可能である。

Claims (25)

  1. ネットワーク管理装置であって、
    ネットワークに関連する公開キーデータを有する第1のストレージデバイスであって、前記データは、ルート証明機関データ及び複数のIPアドレスを含む、第1のストレージデバイスと、
    ネットワークデータ及び命令スクリプトを有する第2のストレージデバイスであって、前記命令スクリプトは、前記第2のストレージデバイスがネットワーク要素に挿入されたときに前記ネットワーク要素の特定の動作を導き、前記第2のストレージデバイス上の前記ネットワークデータ及び前記命令スクリプトは、前記第1のストレージデバイスに格納された前記公開キーデータを使用して署名される、第2のストレージデバイスと、
    を備えるネットワーク管理装置。
  2. 請求項1に記載のネットワーク管理装置であって、
    前記第1のストレージデバイスは、更に、ネットワーク属性データを有する、ネットワーク管理装置。
  3. 請求項1及び2に記載のネットワーク管理装置であって、
    前記第1のストレージデバイスは、更に、セキュリティ証明書データを有する、ネットワーク管理装置。
  4. 請求項1、2、及び3に記載のネットワーク管理装置であって、
    前記第1のストレージデバイスは、更に、DNSサーバ名及びアドレスを有する、ネットワーク管理装置。
  5. 請求項1、2、3、及び4に記載のネットワーク管理装置であって、
    前記第1のストレージデバイスは、更に、ゲートウェイデータを有する、ネットワーク管理装置。
  6. 請求項1、2、3、4、及び5に記載のネットワーク管理装置であって、
    前記第2のストレージデバイスは、更に、コールバックデータを有する、ネットワーク管理装置。
  7. 請求項6に記載のネットワーク管理装置であって、
    前記コールバックデータは、ネットワーク管理コンピュータデバイスと前記ネットワーク要素との間のIP接続を可能にするために、前記コンピュータデバイスのIPアドレスを含む、ネットワーク管理装置。
  8. 請求項6に記載のネットワーク管理装置であって、
    前記コールバックデータは、前記ネットワーク要素から前記管理コンピュータデバイスへのボイスオーバIPコールを可能にするために、ボイスオーバIPデータを含む、ネットワーク管理装置。
  9. 請求項1、2、3、4、5、及び6に記載のネットワーク管理装置であって、
    前記第2のストレージデバイスは、更に、要素製造データ、要素タイプ、及びモデルデータを含むネットワーク要素データを有する、ネットワーク管理装置。
  10. 請求項9に記載のネットワーク管理装置であって、
    前記第2のストレージデバイスは、更に、ネットワーク要素IPアドレス及びプロトコルを有する、ネットワーク管理装置。
  11. 請求項9及び10に記載のネットワーク管理装置であって、
    前記第2のストレージデバイスは、更に、シャットダウンデータを有する、ネットワーク管理装置。
  12. 請求項1、2、3、4、5、6、及び9に記載のネットワーク管理装置であって、
    前記第1及び第2のストレージデバイスは、USBキーである、ネットワーク管理装置。
  13. 請求項1、2、3、4、5、6、9、及び12に記載のネットワーク管理装置であって、
    前記第1及び第2のストレージデバイスは、U3キーである、ネットワーク管理装置。
  14. ネットワークを管理する方法であって、
    ネットワークに関連する公開キー情報を第1のポータブルストレージデバイスに格納することと、
    ネットワークデータ及びスクリプトを第2のポータブルストレージデバイスに格納することと、
    前記第1のストレージデバイスを使用して、ネットワーク要素をプロビジョニングすることと、
    前記第2のストレージデバイス及び管理要素を使用して、前記ネットワーク要素を管理することであって、前記ネットワーク要素は、前記管理要素との接続を開始及び確立する、ことと、
    前記第2のストレージデバイスの使用を止めることによって、前記管理要素との接続を切断することと、
    を備える方法。
  15. 請求項14に記載の方法であって、
    公開キー情報を格納することは、ルート証明機関データ、IPアドレス、ゲートウェイデータ、及びネットワークアクセス情報の1つ又は2つ以上を格納することを含む、方法。
  16. 請求項14及び15に記載の方法であって、更に、
    前記公開キー情報をネットワーク管理ワークステーションから取り出すことを備える方法。
  17. 請求項14、15、及び16に記載の方法であって、
    ネットワークデータ及びスクリプトを格納することは、更に、前記第2のストレージデバイスにコールバックデータを格納することを含み、前記コールバックデータは、ネットワーク管理デバイスIPアドレス、ボイスオーバIPデータ、インスタントメッセージデータ、及びダイヤルインデータを含む、方法。
  18. 請求項14、15、16、及び17に記載の方法であって、更に、
    前記第2のポータブルストレージデバイスに格納された前記データにデジタル署名を適用することを備える方法。
  19. 請求項14、15、16、17、及び18に記載の方法であって、
    ネットワーク要素をプロビジョニングすることは、更に、前記第1のポータブルストレージデバイス上のデータを前記ネットワーク要素で読み出し、前記データを前記ネットワーク要素上で実行することを含み、前記ネットワーク要素は、前記第2のストレージデバイスに格納されたデータを安全に受け入れるように構成される、方法。
  20. 請求項14、15、16、17、18、及び19に記載の方法であって、
    ネットワーク要素をプロビジョニングすることは、更に、前記ネットワークに関連する公開キー情報を前記ネットワーク要素に提供することを含む、方法。
  21. 請求項14、15、16、17、18、19、及び20に記載の方法であって、
    前記第2のストレージデバイスを使用して前記ネットワーク要素を管理することは、更に、前記ネットワーク要素にコールバック情報を提供し、前記要素を前記管理要素に接続可能にすることを含む、方法。
  22. 請求項14、15、16、17、18、19、20、及び21に記載の方法であって、更に、
    前記第2のストレージデバイス上の前記ネットワークデータ及びスクリプトが前記ネットワーク要素によって実行される又は読み出される前に、前記データ及びスクリプトの署名を検証することを備える方法。
  23. 請求項14、15、16、17、18、19、20、21、及び22に記載の方法であって、
    接続を切断することは、更に、前記ネットワーク要素から前記第2のストレージデバイスを取り除くことを含む、方法。
  24. 請求項14、15、16、17、18、19、20、21、22、及び23に記載の方法であって、
    前記第1及び第2のストレージデバイスは、USBキーである、方法。
  25. ネットワーク内の要素を管理する方法であって、
    ネットワーク要素に対して技術者デバイスを認証するために、前記ネットワーク要素に第1のUSBキーを挿入することと、
    前記第1のUSBキーを使用して、前記要素と前記デバイスとの間に接続を確立することであって、前記ネットワーク要素は、前記デバイスとの前記接続を開始する、ことと、
    前記ネットワーク要素に第2のUSBキーを挿入することと、
    前記ネットワーク要素を管理する目的で、ネットワーク要素データを取り出すことと、
    前記第2のUSBキーを使用して、前記ネットワーク要素を管理することと、
    を備える方法。
JP2010507618A 2007-05-07 2008-05-07 ネットワーク管理装置 Expired - Fee Related JP5166517B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/800,609 2007-05-07
US11/800,609 US8214885B2 (en) 2007-05-07 2007-05-07 Managing network components using USB keys
PCT/US2008/062888 WO2008137926A2 (en) 2007-05-07 2008-05-07 Managing network components using usb keys

Publications (3)

Publication Number Publication Date
JP2010527076A true JP2010527076A (ja) 2010-08-05
JP2010527076A5 JP2010527076A5 (ja) 2012-04-26
JP5166517B2 JP5166517B2 (ja) 2013-03-21

Family

ID=39639631

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010507618A Expired - Fee Related JP5166517B2 (ja) 2007-05-07 2008-05-07 ネットワーク管理装置

Country Status (8)

Country Link
US (1) US8214885B2 (ja)
EP (2) EP2482523A3 (ja)
JP (1) JP5166517B2 (ja)
KR (1) KR101561306B1 (ja)
CN (1) CN101730987B (ja)
AU (1) AU2008248385B2 (ja)
CA (1) CA2686859A1 (ja)
WO (1) WO2008137926A2 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8205098B2 (en) * 2008-02-25 2012-06-19 Microsoft Corporation Secure and usable protection of a roamable credentials store
US8826015B2 (en) * 2008-04-21 2014-09-02 Agency For Science, Technology And Research Portable system and method for remotely accessing data
US8837491B2 (en) 2008-05-27 2014-09-16 Glue Networks Regional virtual VPN
US8856322B2 (en) 2008-12-19 2014-10-07 Openpeak Inc. Supervisory portal systems and methods of operation of same
US8612582B2 (en) 2008-12-19 2013-12-17 Openpeak Inc. Managed services portals and method of operation of same
US20100159898A1 (en) 2008-12-19 2010-06-24 Openpeak, Inc. Services platform for networked devices that provide telephony and digital media services
US8615581B2 (en) 2008-12-19 2013-12-24 Openpeak Inc. System for managing devices and method of operation of same
US8650290B2 (en) 2008-12-19 2014-02-11 Openpeak Inc. Portable computing device and method of operation of same
US8788655B2 (en) 2008-12-19 2014-07-22 Openpeak Inc. Systems for accepting and approving applications and methods of operation of same
US8713173B2 (en) 2008-12-19 2014-04-29 Openpeak Inc. System and method for ensuring compliance with organizational policies
US8745213B2 (en) 2008-12-19 2014-06-03 Openpeak Inc. Managed services platform and method of operation of same
US9330282B2 (en) 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) * 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
CA2677113A1 (en) * 2009-08-25 2011-02-25 01 Communique Laboratory Inc. System and method for remotely accessing and controlling a networked computer
WO2011117370A2 (en) * 2010-03-24 2011-09-29 E-Bo Enterprises Trusted content distribution system
US8650658B2 (en) 2010-10-25 2014-02-11 Openpeak Inc. Creating distinct user spaces through user identifiers
CN102572835B (zh) * 2010-12-28 2015-09-16 国民技术股份有限公司 一种无线局域网的自动接入方法及装置
CN103534979B (zh) 2011-05-27 2017-02-15 Abb技术有限公司 将计算机加入过程控制系统的方法和装置
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9166973B2 (en) * 2012-10-11 2015-10-20 Sling Media, Inc. System and method for controlling access to an electronic device
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9760528B1 (en) 2013-03-14 2017-09-12 Glue Networks, Inc. Methods and systems for creating a network
US9928082B1 (en) * 2013-03-19 2018-03-27 Gluware, Inc. Methods and systems for remote device configuration
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9729265B2 (en) * 2013-10-24 2017-08-08 Ciena Corporation Network based onsite support
RU2581559C2 (ru) 2014-08-01 2016-04-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ применения политик безопасности к накопителю в сети
CN104346545A (zh) * 2014-08-27 2015-02-11 北京中电华大电子设计有限责任公司 USB Key电磁旁路信号采集装置和方法
US9100390B1 (en) 2014-09-05 2015-08-04 Openpeak Inc. Method and system for enrolling and authenticating computing devices for data usage accounting
US8938547B1 (en) 2014-09-05 2015-01-20 Openpeak Inc. Method and system for data usage accounting in a computing device
US9232013B1 (en) 2014-09-05 2016-01-05 Openpeak Inc. Method and system for enabling data usage accounting
US20160071040A1 (en) 2014-09-05 2016-03-10 Openpeak Inc. Method and system for enabling data usage accounting through a relay
US9350818B2 (en) 2014-09-05 2016-05-24 Openpeak Inc. Method and system for enabling data usage accounting for unreliable transport communication
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) * 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9785412B1 (en) 2015-02-27 2017-10-10 Glue Networks, Inc. Methods and systems for object-oriented modeling of networks
CN106331206B (zh) * 2015-06-30 2019-08-23 新华三技术有限公司 域名管理方法及装置
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10530865B2 (en) * 2017-04-19 2020-01-07 Vmware, Inc. Offline sideloading for enrollment of devices in a mobile device management system
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
JP7231057B2 (ja) * 2019-03-15 2023-03-01 オムロン株式会社 安全装置設定クローニング
CN111722848B (zh) * 2020-06-25 2021-10-08 物鼎安全科技(武汉)有限公司 一种网络组件识别方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001215873A (ja) * 1999-11-22 2001-08-10 Alcatel 端末におけるデータの照合方法
JP2005503727A (ja) * 2001-09-20 2005-02-03 インテル コーポレイション 目的のネットワーク環境に対するネットワーク装置のアドレス可能性の自動確立のための方法および装置
JP2005210713A (ja) * 2004-01-07 2005-08-04 Microsoft Corp ポータブルメディアデバイスを使用するアドホック無線ネットワークの構成
JP2005235159A (ja) * 2004-01-21 2005-09-02 Hitachi Ltd セキュアリモートアクセスシステム
JP2006190254A (ja) * 2004-11-15 2006-07-20 Microsoft Corp 従量制コンピュータおよび動的な差別的価格決定に関する方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7000026B2 (en) * 2000-12-22 2006-02-14 Nortel Networks Limited Multi-channel sharing in a high-capacity network
US6511867B2 (en) * 2001-06-30 2003-01-28 Ovonyx, Inc. Utilizing atomic layer deposition for programmable device
WO2003098461A1 (en) 2002-05-14 2003-11-27 Polcha Andrew J System and method for automatically configuring remote computer
US20030217126A1 (en) * 2002-05-14 2003-11-20 Polcha Andrew J. System and method for automatically configuring remote computer
US7574731B2 (en) * 2002-10-08 2009-08-11 Koolspan, Inc. Self-managed network access using localized access management
KR100809765B1 (ko) * 2003-08-18 2008-03-04 싸이언스 파크 가부시키가이샤 전자 데이터 관리장치, 그의 제어 프로그램을 저장한 전자계산기용 기록 매체 및 전자 데이터 관리방법
EP1668466B1 (de) * 2003-09-30 2008-02-27 Siemens Aktiengesellschaft Einräumung eines zugriffs auf ein computerbasiertes objekt
US7769995B2 (en) * 2004-01-07 2010-08-03 Microsoft Corporation System and method for providing secure network access
US20050149732A1 (en) * 2004-01-07 2005-07-07 Microsoft Corporation Use of static Diffie-Hellman key with IPSec for authentication
JP2006113759A (ja) * 2004-10-13 2006-04-27 Pioneer Electronic Corp ネットワーク管理システム及びそのデータ共有方法
US20060112184A1 (en) * 2004-11-22 2006-05-25 International Business Machines Corporation Adapter card for on-demand formatting of data transfers between network devices
US8887295B2 (en) * 2005-06-27 2014-11-11 Safend Ltd. Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way
US20070043829A1 (en) * 2005-08-17 2007-02-22 Robin Dua Method and system for accessing a storage or computing device via the Internet
JP4449933B2 (ja) * 2006-03-31 2010-04-14 ブラザー工業株式会社 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001215873A (ja) * 1999-11-22 2001-08-10 Alcatel 端末におけるデータの照合方法
JP2005503727A (ja) * 2001-09-20 2005-02-03 インテル コーポレイション 目的のネットワーク環境に対するネットワーク装置のアドレス可能性の自動確立のための方法および装置
JP2005210713A (ja) * 2004-01-07 2005-08-04 Microsoft Corp ポータブルメディアデバイスを使用するアドホック無線ネットワークの構成
JP2005235159A (ja) * 2004-01-21 2005-09-02 Hitachi Ltd セキュアリモートアクセスシステム
JP2006190254A (ja) * 2004-11-15 2006-07-20 Microsoft Corp 従量制コンピュータおよび動的な差別的価格決定に関する方法

Also Published As

Publication number Publication date
KR20100017652A (ko) 2010-02-16
CN101730987A (zh) 2010-06-09
AU2008248385B2 (en) 2012-03-22
EP2156610B1 (en) 2012-10-31
CN101730987B (zh) 2014-04-09
JP5166517B2 (ja) 2013-03-21
WO2008137926A2 (en) 2008-11-13
US8214885B2 (en) 2012-07-03
EP2482523A3 (en) 2012-12-05
EP2156610A2 (en) 2010-02-24
US20080281953A1 (en) 2008-11-13
AU2008248385A1 (en) 2008-11-13
EP2482523A2 (en) 2012-08-01
CA2686859A1 (en) 2008-11-13
WO2008137926A3 (en) 2008-12-31
KR101561306B1 (ko) 2015-10-16

Similar Documents

Publication Publication Date Title
JP5166517B2 (ja) ネットワーク管理装置
JP6416985B2 (ja) サービスとしての装置の提供
US8577044B2 (en) Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment
JP4896956B2 (ja) コンピュータ・システムにおける能動管理技術(amt)のプロビジョニング
US9331998B2 (en) Dynamic secured network in a cloud environment
US7373661B2 (en) Systems and methods for automatically configuring and managing network devices and virtual private networks
US7822982B2 (en) Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment
JP6917474B2 (ja) ネットワーク接続のためのクレデンシャル情報の処理方法、装置、及びアプリケーションapp
TW201141126A (en) Apparatus and methods for managing network resources
EP1849254A2 (en) Systems and methods for automatically configuring and managing network devices and virtual private networks
CN113595847B (zh) 远程接入方法、系统、设备和介质
CN113542389A (zh) 用于私有通信架构的私有云端路由服务器连接机制
EP3020160A1 (en) Secure service management in a communication network
Bugyei et al. Managing network infrastructure with a small business server
KR101108233B1 (ko) 웹 기반의 인터페이스를 가지는 비인가 무선랜 통제 및 인증용 라디우스 시스템 및 그 방법
Headquarters Cisco CallManager Security Guide
Edge et al. Directory Services Clients
Headquarters Security Best Practices Guide for Cisco Unified ICM/Contact Center Enterprise & Hosted
Edge et al. Configuring Network Services for Security

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120809

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121220

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees