JP2010527076A - Usbキーを使用したネットワーク要素の管理方法及び装置 - Google Patents
Usbキーを使用したネットワーク要素の管理方法及び装置 Download PDFInfo
- Publication number
- JP2010527076A JP2010527076A JP2010507618A JP2010507618A JP2010527076A JP 2010527076 A JP2010527076 A JP 2010527076A JP 2010507618 A JP2010507618 A JP 2010507618A JP 2010507618 A JP2010507618 A JP 2010507618A JP 2010527076 A JP2010527076 A JP 2010527076A
- Authority
- JP
- Japan
- Prior art keywords
- network
- data
- network element
- storage device
- network management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】通信ネットワークを管理するためのデバイス及び方法は、ラップトップ型コンピュータ、PDA、又はデスクトップ型ワークステーションなどのネットワーク管理者デバイス(104、110)への接続をネットワーク要素(102)に確立させることによって、USBキーを使用してネットワーク内の要素をプロビジョニング及び管理することを含む。ネットワーク要素をプロビジョニングし、そのネットワーク要素に、実際の要素の管理を可能にするために使用される第2のUSBキー(108)とやり取りするために必要とされるセキュリティ情報を持たせるために、第1のUSBキー(108)が使用される。ネットワーク要素がセキュリティ情報を有したら、第2のUSBキーが挿入され、そのネットワーク要素において、特定のコールバックデータが使用可能にされる。ネットワーク要素は、このデータを使用して、管理者のデバイスへの「コール」即ち接続を行う。コールバックデータは、デバイスのIPアドレス、e−mailアドレス、VoIPデータ、インスタントメッセージデータ、ダイヤルアップデータなどであってよい。ネットワーク要素によって開始され確立される接続がなされたら、管理者は、その要素の管理を始めることができる。
【選択図】図1A
Description
Claims (25)
- ネットワーク管理装置であって、
ネットワークに関連する公開キーデータを有する第1のストレージデバイスであって、前記データは、ルート証明機関データ及び複数のIPアドレスを含む、第1のストレージデバイスと、
ネットワークデータ及び命令スクリプトを有する第2のストレージデバイスであって、前記命令スクリプトは、前記第2のストレージデバイスがネットワーク要素に挿入されたときに前記ネットワーク要素の特定の動作を導き、前記第2のストレージデバイス上の前記ネットワークデータ及び前記命令スクリプトは、前記第1のストレージデバイスに格納された前記公開キーデータを使用して署名される、第2のストレージデバイスと、
を備えるネットワーク管理装置。 - 請求項1に記載のネットワーク管理装置であって、
前記第1のストレージデバイスは、更に、ネットワーク属性データを有する、ネットワーク管理装置。 - 請求項1及び2に記載のネットワーク管理装置であって、
前記第1のストレージデバイスは、更に、セキュリティ証明書データを有する、ネットワーク管理装置。 - 請求項1、2、及び3に記載のネットワーク管理装置であって、
前記第1のストレージデバイスは、更に、DNSサーバ名及びアドレスを有する、ネットワーク管理装置。 - 請求項1、2、3、及び4に記載のネットワーク管理装置であって、
前記第1のストレージデバイスは、更に、ゲートウェイデータを有する、ネットワーク管理装置。 - 請求項1、2、3、4、及び5に記載のネットワーク管理装置であって、
前記第2のストレージデバイスは、更に、コールバックデータを有する、ネットワーク管理装置。 - 請求項6に記載のネットワーク管理装置であって、
前記コールバックデータは、ネットワーク管理コンピュータデバイスと前記ネットワーク要素との間のIP接続を可能にするために、前記コンピュータデバイスのIPアドレスを含む、ネットワーク管理装置。 - 請求項6に記載のネットワーク管理装置であって、
前記コールバックデータは、前記ネットワーク要素から前記管理コンピュータデバイスへのボイスオーバIPコールを可能にするために、ボイスオーバIPデータを含む、ネットワーク管理装置。 - 請求項1、2、3、4、5、及び6に記載のネットワーク管理装置であって、
前記第2のストレージデバイスは、更に、要素製造データ、要素タイプ、及びモデルデータを含むネットワーク要素データを有する、ネットワーク管理装置。 - 請求項9に記載のネットワーク管理装置であって、
前記第2のストレージデバイスは、更に、ネットワーク要素IPアドレス及びプロトコルを有する、ネットワーク管理装置。 - 請求項9及び10に記載のネットワーク管理装置であって、
前記第2のストレージデバイスは、更に、シャットダウンデータを有する、ネットワーク管理装置。 - 請求項1、2、3、4、5、6、及び9に記載のネットワーク管理装置であって、
前記第1及び第2のストレージデバイスは、USBキーである、ネットワーク管理装置。 - 請求項1、2、3、4、5、6、9、及び12に記載のネットワーク管理装置であって、
前記第1及び第2のストレージデバイスは、U3キーである、ネットワーク管理装置。 - ネットワークを管理する方法であって、
ネットワークに関連する公開キー情報を第1のポータブルストレージデバイスに格納することと、
ネットワークデータ及びスクリプトを第2のポータブルストレージデバイスに格納することと、
前記第1のストレージデバイスを使用して、ネットワーク要素をプロビジョニングすることと、
前記第2のストレージデバイス及び管理要素を使用して、前記ネットワーク要素を管理することであって、前記ネットワーク要素は、前記管理要素との接続を開始及び確立する、ことと、
前記第2のストレージデバイスの使用を止めることによって、前記管理要素との接続を切断することと、
を備える方法。 - 請求項14に記載の方法であって、
公開キー情報を格納することは、ルート証明機関データ、IPアドレス、ゲートウェイデータ、及びネットワークアクセス情報の1つ又は2つ以上を格納することを含む、方法。 - 請求項14及び15に記載の方法であって、更に、
前記公開キー情報をネットワーク管理ワークステーションから取り出すことを備える方法。 - 請求項14、15、及び16に記載の方法であって、
ネットワークデータ及びスクリプトを格納することは、更に、前記第2のストレージデバイスにコールバックデータを格納することを含み、前記コールバックデータは、ネットワーク管理デバイスIPアドレス、ボイスオーバIPデータ、インスタントメッセージデータ、及びダイヤルインデータを含む、方法。 - 請求項14、15、16、及び17に記載の方法であって、更に、
前記第2のポータブルストレージデバイスに格納された前記データにデジタル署名を適用することを備える方法。 - 請求項14、15、16、17、及び18に記載の方法であって、
ネットワーク要素をプロビジョニングすることは、更に、前記第1のポータブルストレージデバイス上のデータを前記ネットワーク要素で読み出し、前記データを前記ネットワーク要素上で実行することを含み、前記ネットワーク要素は、前記第2のストレージデバイスに格納されたデータを安全に受け入れるように構成される、方法。 - 請求項14、15、16、17、18、及び19に記載の方法であって、
ネットワーク要素をプロビジョニングすることは、更に、前記ネットワークに関連する公開キー情報を前記ネットワーク要素に提供することを含む、方法。 - 請求項14、15、16、17、18、19、及び20に記載の方法であって、
前記第2のストレージデバイスを使用して前記ネットワーク要素を管理することは、更に、前記ネットワーク要素にコールバック情報を提供し、前記要素を前記管理要素に接続可能にすることを含む、方法。 - 請求項14、15、16、17、18、19、20、及び21に記載の方法であって、更に、
前記第2のストレージデバイス上の前記ネットワークデータ及びスクリプトが前記ネットワーク要素によって実行される又は読み出される前に、前記データ及びスクリプトの署名を検証することを備える方法。 - 請求項14、15、16、17、18、19、20、21、及び22に記載の方法であって、
接続を切断することは、更に、前記ネットワーク要素から前記第2のストレージデバイスを取り除くことを含む、方法。 - 請求項14、15、16、17、18、19、20、21、22、及び23に記載の方法であって、
前記第1及び第2のストレージデバイスは、USBキーである、方法。 - ネットワーク内の要素を管理する方法であって、
ネットワーク要素に対して技術者デバイスを認証するために、前記ネットワーク要素に第1のUSBキーを挿入することと、
前記第1のUSBキーを使用して、前記要素と前記デバイスとの間に接続を確立することであって、前記ネットワーク要素は、前記デバイスとの前記接続を開始する、ことと、
前記ネットワーク要素に第2のUSBキーを挿入することと、
前記ネットワーク要素を管理する目的で、ネットワーク要素データを取り出すことと、
前記第2のUSBキーを使用して、前記ネットワーク要素を管理することと、
を備える方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/800,609 | 2007-05-07 | ||
US11/800,609 US8214885B2 (en) | 2007-05-07 | 2007-05-07 | Managing network components using USB keys |
PCT/US2008/062888 WO2008137926A2 (en) | 2007-05-07 | 2008-05-07 | Managing network components using usb keys |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010527076A true JP2010527076A (ja) | 2010-08-05 |
JP2010527076A5 JP2010527076A5 (ja) | 2012-04-26 |
JP5166517B2 JP5166517B2 (ja) | 2013-03-21 |
Family
ID=39639631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010507618A Expired - Fee Related JP5166517B2 (ja) | 2007-05-07 | 2008-05-07 | ネットワーク管理装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8214885B2 (ja) |
EP (2) | EP2482523A3 (ja) |
JP (1) | JP5166517B2 (ja) |
KR (1) | KR101561306B1 (ja) |
CN (1) | CN101730987B (ja) |
AU (1) | AU2008248385B2 (ja) |
CA (1) | CA2686859A1 (ja) |
WO (1) | WO2008137926A2 (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8205098B2 (en) * | 2008-02-25 | 2012-06-19 | Microsoft Corporation | Secure and usable protection of a roamable credentials store |
US8826015B2 (en) * | 2008-04-21 | 2014-09-02 | Agency For Science, Technology And Research | Portable system and method for remotely accessing data |
US8837491B2 (en) | 2008-05-27 | 2014-09-16 | Glue Networks | Regional virtual VPN |
US8856322B2 (en) | 2008-12-19 | 2014-10-07 | Openpeak Inc. | Supervisory portal systems and methods of operation of same |
US8612582B2 (en) | 2008-12-19 | 2013-12-17 | Openpeak Inc. | Managed services portals and method of operation of same |
US20100159898A1 (en) | 2008-12-19 | 2010-06-24 | Openpeak, Inc. | Services platform for networked devices that provide telephony and digital media services |
US8615581B2 (en) | 2008-12-19 | 2013-12-24 | Openpeak Inc. | System for managing devices and method of operation of same |
US8650290B2 (en) | 2008-12-19 | 2014-02-11 | Openpeak Inc. | Portable computing device and method of operation of same |
US8788655B2 (en) | 2008-12-19 | 2014-07-22 | Openpeak Inc. | Systems for accepting and approving applications and methods of operation of same |
US8713173B2 (en) | 2008-12-19 | 2014-04-29 | Openpeak Inc. | System and method for ensuring compliance with organizational policies |
US8745213B2 (en) | 2008-12-19 | 2014-06-03 | Openpeak Inc. | Managed services platform and method of operation of same |
US9330282B2 (en) | 2009-06-10 | 2016-05-03 | Microsoft Technology Licensing, Llc | Instruction cards for storage devices |
US8321956B2 (en) * | 2009-06-17 | 2012-11-27 | Microsoft Corporation | Remote access control of storage devices |
CA2677113A1 (en) * | 2009-08-25 | 2011-02-25 | 01 Communique Laboratory Inc. | System and method for remotely accessing and controlling a networked computer |
WO2011117370A2 (en) * | 2010-03-24 | 2011-09-29 | E-Bo Enterprises | Trusted content distribution system |
US8650658B2 (en) | 2010-10-25 | 2014-02-11 | Openpeak Inc. | Creating distinct user spaces through user identifiers |
CN102572835B (zh) * | 2010-12-28 | 2015-09-16 | 国民技术股份有限公司 | 一种无线局域网的自动接入方法及装置 |
CN103534979B (zh) | 2011-05-27 | 2017-02-15 | Abb技术有限公司 | 将计算机加入过程控制系统的方法和装置 |
US8695060B2 (en) | 2011-10-10 | 2014-04-08 | Openpeak Inc. | System and method for creating secure applications |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9166973B2 (en) * | 2012-10-11 | 2015-10-20 | Sling Media, Inc. | System and method for controlling access to an electronic device |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9760528B1 (en) | 2013-03-14 | 2017-09-12 | Glue Networks, Inc. | Methods and systems for creating a network |
US9928082B1 (en) * | 2013-03-19 | 2018-03-27 | Gluware, Inc. | Methods and systems for remote device configuration |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9729265B2 (en) * | 2013-10-24 | 2017-08-08 | Ciena Corporation | Network based onsite support |
RU2581559C2 (ru) | 2014-08-01 | 2016-04-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ применения политик безопасности к накопителю в сети |
CN104346545A (zh) * | 2014-08-27 | 2015-02-11 | 北京中电华大电子设计有限责任公司 | USB Key电磁旁路信号采集装置和方法 |
US9100390B1 (en) | 2014-09-05 | 2015-08-04 | Openpeak Inc. | Method and system for enrolling and authenticating computing devices for data usage accounting |
US8938547B1 (en) | 2014-09-05 | 2015-01-20 | Openpeak Inc. | Method and system for data usage accounting in a computing device |
US9232013B1 (en) | 2014-09-05 | 2016-01-05 | Openpeak Inc. | Method and system for enabling data usage accounting |
US20160071040A1 (en) | 2014-09-05 | 2016-03-10 | Openpeak Inc. | Method and system for enabling data usage accounting through a relay |
US9350818B2 (en) | 2014-09-05 | 2016-05-24 | Openpeak Inc. | Method and system for enabling data usage accounting for unreliable transport communication |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) * | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9785412B1 (en) | 2015-02-27 | 2017-10-10 | Glue Networks, Inc. | Methods and systems for object-oriented modeling of networks |
CN106331206B (zh) * | 2015-06-30 | 2019-08-23 | 新华三技术有限公司 | 域名管理方法及装置 |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10530865B2 (en) * | 2017-04-19 | 2020-01-07 | Vmware, Inc. | Offline sideloading for enrollment of devices in a mobile device management system |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
JP7231057B2 (ja) * | 2019-03-15 | 2023-03-01 | オムロン株式会社 | 安全装置設定クローニング |
CN111722848B (zh) * | 2020-06-25 | 2021-10-08 | 物鼎安全科技(武汉)有限公司 | 一种网络组件识别方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001215873A (ja) * | 1999-11-22 | 2001-08-10 | Alcatel | 端末におけるデータの照合方法 |
JP2005503727A (ja) * | 2001-09-20 | 2005-02-03 | インテル コーポレイション | 目的のネットワーク環境に対するネットワーク装置のアドレス可能性の自動確立のための方法および装置 |
JP2005210713A (ja) * | 2004-01-07 | 2005-08-04 | Microsoft Corp | ポータブルメディアデバイスを使用するアドホック無線ネットワークの構成 |
JP2005235159A (ja) * | 2004-01-21 | 2005-09-02 | Hitachi Ltd | セキュアリモートアクセスシステム |
JP2006190254A (ja) * | 2004-11-15 | 2006-07-20 | Microsoft Corp | 従量制コンピュータおよび動的な差別的価格決定に関する方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7000026B2 (en) * | 2000-12-22 | 2006-02-14 | Nortel Networks Limited | Multi-channel sharing in a high-capacity network |
US6511867B2 (en) * | 2001-06-30 | 2003-01-28 | Ovonyx, Inc. | Utilizing atomic layer deposition for programmable device |
WO2003098461A1 (en) | 2002-05-14 | 2003-11-27 | Polcha Andrew J | System and method for automatically configuring remote computer |
US20030217126A1 (en) * | 2002-05-14 | 2003-11-20 | Polcha Andrew J. | System and method for automatically configuring remote computer |
US7574731B2 (en) * | 2002-10-08 | 2009-08-11 | Koolspan, Inc. | Self-managed network access using localized access management |
KR100809765B1 (ko) * | 2003-08-18 | 2008-03-04 | 싸이언스 파크 가부시키가이샤 | 전자 데이터 관리장치, 그의 제어 프로그램을 저장한 전자계산기용 기록 매체 및 전자 데이터 관리방법 |
EP1668466B1 (de) * | 2003-09-30 | 2008-02-27 | Siemens Aktiengesellschaft | Einräumung eines zugriffs auf ein computerbasiertes objekt |
US7769995B2 (en) * | 2004-01-07 | 2010-08-03 | Microsoft Corporation | System and method for providing secure network access |
US20050149732A1 (en) * | 2004-01-07 | 2005-07-07 | Microsoft Corporation | Use of static Diffie-Hellman key with IPSec for authentication |
JP2006113759A (ja) * | 2004-10-13 | 2006-04-27 | Pioneer Electronic Corp | ネットワーク管理システム及びそのデータ共有方法 |
US20060112184A1 (en) * | 2004-11-22 | 2006-05-25 | International Business Machines Corporation | Adapter card for on-demand formatting of data transfers between network devices |
US8887295B2 (en) * | 2005-06-27 | 2014-11-11 | Safend Ltd. | Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way |
US20070043829A1 (en) * | 2005-08-17 | 2007-02-22 | Robin Dua | Method and system for accessing a storage or computing device via the Internet |
JP4449933B2 (ja) * | 2006-03-31 | 2010-04-14 | ブラザー工業株式会社 | 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム |
-
2007
- 2007-05-07 US US11/800,609 patent/US8214885B2/en not_active Expired - Fee Related
-
2008
- 2008-05-07 CA CA002686859A patent/CA2686859A1/en not_active Abandoned
- 2008-05-07 AU AU2008248385A patent/AU2008248385B2/en not_active Ceased
- 2008-05-07 JP JP2010507618A patent/JP5166517B2/ja not_active Expired - Fee Related
- 2008-05-07 EP EP12165743A patent/EP2482523A3/en not_active Withdrawn
- 2008-05-07 EP EP08747780A patent/EP2156610B1/en not_active Not-in-force
- 2008-05-07 WO PCT/US2008/062888 patent/WO2008137926A2/en active Application Filing
- 2008-05-07 CN CN200880014945.1A patent/CN101730987B/zh not_active Expired - Fee Related
- 2008-05-07 KR KR1020097025435A patent/KR101561306B1/ko not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001215873A (ja) * | 1999-11-22 | 2001-08-10 | Alcatel | 端末におけるデータの照合方法 |
JP2005503727A (ja) * | 2001-09-20 | 2005-02-03 | インテル コーポレイション | 目的のネットワーク環境に対するネットワーク装置のアドレス可能性の自動確立のための方法および装置 |
JP2005210713A (ja) * | 2004-01-07 | 2005-08-04 | Microsoft Corp | ポータブルメディアデバイスを使用するアドホック無線ネットワークの構成 |
JP2005235159A (ja) * | 2004-01-21 | 2005-09-02 | Hitachi Ltd | セキュアリモートアクセスシステム |
JP2006190254A (ja) * | 2004-11-15 | 2006-07-20 | Microsoft Corp | 従量制コンピュータおよび動的な差別的価格決定に関する方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20100017652A (ko) | 2010-02-16 |
CN101730987A (zh) | 2010-06-09 |
AU2008248385B2 (en) | 2012-03-22 |
EP2156610B1 (en) | 2012-10-31 |
CN101730987B (zh) | 2014-04-09 |
JP5166517B2 (ja) | 2013-03-21 |
WO2008137926A2 (en) | 2008-11-13 |
US8214885B2 (en) | 2012-07-03 |
EP2482523A3 (en) | 2012-12-05 |
EP2156610A2 (en) | 2010-02-24 |
US20080281953A1 (en) | 2008-11-13 |
AU2008248385A1 (en) | 2008-11-13 |
EP2482523A2 (en) | 2012-08-01 |
CA2686859A1 (en) | 2008-11-13 |
WO2008137926A3 (en) | 2008-12-31 |
KR101561306B1 (ko) | 2015-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5166517B2 (ja) | ネットワーク管理装置 | |
JP6416985B2 (ja) | サービスとしての装置の提供 | |
US8577044B2 (en) | Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment | |
JP4896956B2 (ja) | コンピュータ・システムにおける能動管理技術(amt)のプロビジョニング | |
US9331998B2 (en) | Dynamic secured network in a cloud environment | |
US7373661B2 (en) | Systems and methods for automatically configuring and managing network devices and virtual private networks | |
US7822982B2 (en) | Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment | |
JP6917474B2 (ja) | ネットワーク接続のためのクレデンシャル情報の処理方法、装置、及びアプリケーションapp | |
TW201141126A (en) | Apparatus and methods for managing network resources | |
EP1849254A2 (en) | Systems and methods for automatically configuring and managing network devices and virtual private networks | |
CN113595847B (zh) | 远程接入方法、系统、设备和介质 | |
CN113542389A (zh) | 用于私有通信架构的私有云端路由服务器连接机制 | |
EP3020160A1 (en) | Secure service management in a communication network | |
Bugyei et al. | Managing network infrastructure with a small business server | |
KR101108233B1 (ko) | 웹 기반의 인터페이스를 가지는 비인가 무선랜 통제 및 인증용 라디우스 시스템 및 그 방법 | |
Headquarters | Cisco CallManager Security Guide | |
Edge et al. | Directory Services Clients | |
Headquarters | Security Best Practices Guide for Cisco Unified ICM/Contact Center Enterprise & Hosted | |
Edge et al. | Configuring Network Services for Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120308 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120515 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120809 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121220 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151228 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |