JP2016531516A - 電子装置上への暗号化イネーブルソフトウェアの安全なインストール - Google Patents
電子装置上への暗号化イネーブルソフトウェアの安全なインストール Download PDFInfo
- Publication number
- JP2016531516A JP2016531516A JP2016536384A JP2016536384A JP2016531516A JP 2016531516 A JP2016531516 A JP 2016531516A JP 2016536384 A JP2016536384 A JP 2016536384A JP 2016536384 A JP2016536384 A JP 2016536384A JP 2016531516 A JP2016531516 A JP 2016531516A
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- serial number
- requesting server
- certificate
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
電子装置に秘密鍵、公開鍵、及びデジタル証明書署名要求(「CSR」)を生成させるデジタル証明書登録プロセスを開始し、
秘密コードを鍵として使用して、CSRのハッシュ化されたバージョンを要求側サーバに送り、
要求側サーバが証明書ファイルを生成してそれを電子装置に送り、
公開鍵及び秘密鍵を電子装置のメモリ内に記憶することにより電子装置がその公開鍵及び秘密鍵を使用してルートコントローラとのメッセージングを暗号化及び復号することを可能にし、公開鍵インフラの恩恵を受け、公開鍵インフラを促進することを可能にする
ように構成される。
サードパーティを使用して電子装置を製造し、且つ一意のシリアル番号及び秘密コードをソフトウェアシステムイメージと共に電子装置上にインストールするステップと、
電子装置の販売後にエンドユーザが電子装置に電源投入するステップと、
要求側サーバを相手に電子装置のデータネットワークアクセス(これだけに限定されないが公衆インターネットを含む)及びアカウントをセットアップするステップと、
電子装置に秘密鍵、公開鍵、及びCSRを生成させる証明書登録プロセスを開始するステップと、
秘密コードを鍵として使用して、CSRのハッシュ化されたバージョンを要求側サーバに送るステップと、
デジタル証明書ファイルが生成され、且つ電子装置に送られるステップと、
公開鍵及び秘密鍵を電子装置のメモリ内に記憶することにより電子装置がその公開鍵及び秘密鍵を使用してルートコントローラとのメッセージングを暗号化及び復号することを可能にし、公開鍵インフラの恩恵を受け、公開鍵インフラを促進することを可能にするステップと、を含む。
Claims (35)
- サードパーティによって製造される電子装置用のデジタル証明書を安全に配布するためのシステムであって、
要求側サーバと、
サードパーティを使用して製造され、一意のシリアル番号と秘密コードがソフトウェアシステムイメージと共にインストールされる電子装置と
を備え、
前記電子装置の電源が投入され且つ前記電子装置がインターネットに接続されると、前記ソフトウェアシステムイメージは、
前記電子装置に秘密鍵、公開鍵、及び証明書署名要求(「CSR」)を生成させる証明書登録プロセスを開始し、
前記秘密コードを鍵として使用して、前記証明書署名要求のハッシュ化されたバージョンを前記要求側サーバに送り、
前記要求側サーバが証明書ファイルを生成してそれを前記電子装置に送り、
前記公開鍵及び秘密鍵を前記電子装置のメモリ内に記憶することにより、前記電子装置が当該公開鍵及び秘密鍵を使用して認証され且つルートコントローラとのメッセージングを暗号化及び復号することを可能にするように構成されている、システム。 - 前記電子装置は、公開鍵インフラ機能を促進するように使用可能にされる、請求項1に記載のシステム。
- サードパーティによって製造される電子装置用のデジタル証明書を安全に配布するための方法であって、
サードパーティを使用して電子装置を製造し、且つ一意のシリアル番号及び秘密コードをソフトウェアシステムイメージと共に前記電子装置上にインストールするステップと、
前記電子装置の販売後にエンドユーザが前記電子装置の電源を投入するステップと、
要求側サーバにより、前記電子装置のインターネットアクセス及びアカウントをセットアップするステップと、
前記電子装置に秘密鍵、公開鍵、及び証明書署名要求を生成させる証明書登録プロセスを開始するステップと、
前記秘密コードを鍵として使用して、前記証明書署名要求のハッシュ化されたバージョンを前記要求側サーバに送るステップと、
証明書ファイルが生成され且つ前記電子装置に送られるステップと、
前記公開鍵及び秘密鍵を前記電子装置のメモリ内に記憶することにより、前記電子装置が当該公開鍵及び秘密鍵を使用してルートコントローラとのメッセージングを暗号化及び復号することを可能にするステップと
を備える方法。 - 前記電子装置は、公開鍵インフラ機能を促進するように使用可能にされる、請求項3に記載の方法。
- 前記電子装置が、テレメトリ及びコントロールのために電気負荷装置を前記要求側サーバとインタフェースさせるためのゲートウェイである、請求項3に記載の方法。
- 前記電子装置は安全なプロトコルによって前記要求側サーバと通信し、前記要求側サーバがルートコントローラである、請求項3に記載の方法。
- 前記電子装置はHTTPSによって前記要求側サーバと通信する、請求項6に記載の方法。
- 前記電子装置は安全なプロトコルによって前記要求側サーバと通信し、前記要求側サーバは安全なプロトコルに対応するサーバである、請求項3に記載の方法。
- 前記電子装置はXMPPによって前記要求側サーバと通信し、前記要求側サーバがXMPPサーバである、請求項8に記載の方法。
- 前記電子装置が前記要求側サーバと通信し、前記要求側サーバがルートコントローラ及び連携サーバからなり、前記電子装置が安全なプロトコルによって前記ルートコントローラと通信し且つ安全なプロトコルによって前記連携サーバと通信する、請求項3に記載の方法。
- 前記電子装置がHTTPSによって前記ルートコントローラと通信する、請求項10に記載の方法。
- 前記連携サーバがXMPPサーバであり、前記電子装置がXMPPによって前記連携サーバと通信する、請求項10に記載の方法。
- 前記電子装置には前記要求側サーバによって一意のシステム識別子が割り当てられ、前記電子装置は、前記要求側サーバに、証明書署名要求(「CSR」)と、前記電子装置の一意のシステム識別子と、前記秘密コードを鍵として用いてハッシュ化した前記一意のシステム識別子及びCSRのハッシュ組合せとを送る、請求項10に記載の方法。
- 前記一意のシステム識別子がJabber IDである、請求項13に記載の方法。
- 前記電子装置のシリアル番号が検証され、前記電子装置の秘密コードが検証され、且つ前記シリアル番号が前記要求側サーバ内で活性化済みのステータスを有する場合にのみ、前記証明書ファイルが前記電子装置に送られる、請求項13に記載の方法。
- 前記証明書が規定の期間だけ有効であり、前記電子装置が既定の書換え間隔で前記証明書の書換えを自動で要求する、請求項15に記載の方法。
- 前記書換え間隔が1年である、請求項16に記載の方法。
- 前記要求側サーバは、各電子装置のシリアル番号、関連する秘密コード、及びステータスを有する装置ステータステーブルを含み、前記ステータスが製造、流通、販売、及び活性化プロセスの全体を通して更新される、請求項3に記載の方法。
- 前記電子装置が、前記装置ステータステーブルのデータコンテンツを使用して認証される、請求項18に記載の方法。
- サードパーティによって製造される電子装置用のデジタル証明書を安全に配布するための方法であって、
エンティティが電子装置の製造をサードパーティ製造業者に要求するステップと、
一意のシリアル番号、関連する一意の秘密コード、及びソフトウェアシステムイメージを前記サードパーティ製造業者に与えるステップであって、各シリアル番号及び関連する秘密コードが前記製造される電子装置上にインストールされ、且つ前記ソフトウェアシステムイメージが前記製造される電子装置上にインストールされる、当該ステップと、
前記一意のシリアル番号及び関連する一意の秘密コードを使用して前記エンティティが保持する装置ステータステーブルを更新し、製造される前記電子装置のステータスを「製造待ち状態」に設定するステップと、
前記製造された電子装置を卸売業者に出荷するステップと、
前記卸売業者に出荷された前記電子装置の前記ステータスを前記装置ステータステーブル内で「製造済み」に更新するステップと、
前記電子装置を販売して出荷するステップと、
前記電子装置の前記ステータスを前記装置ステータステーブル内で「活性化待ち状態」に更新するステップと、
前記電子装置の電源を投入し、前記エンティティを相手にユーザアカウントをセットアップし、前記電子装置と共に前記シリアル番号を前記ユーザアカウントに関連させるステップと、
インターネットと通信するように電子装置ネットワーキングをセットアップするステップと、
前記シリアル番号の有効性を検証できるように、且つ前記シリアル番号が既存のユーザアカウントに関連するように、前記シリアル番号を前記エンティティに送るステップと、
前記電子装置の前記ステータスを前記装置ステータステーブル内で「活性化済み」に更新するステップと、
前記電子装置に秘密鍵、公開鍵、及び証明書署名要求を生成させる証明書登録プロセスを開始するステップと、
前記秘密コードを鍵として使用して、前記証明書署名要求のハッシュ化されたバージョンを要求側サーバに送るステップと、
証明書ファイルが生成され且つ前記電子装置に送られるステップと、
前記公開鍵及び秘密鍵を前記電子装置のメモリ内に記憶することにより、前記電子装置が当該公開鍵及び秘密鍵を使用してルートコントローラとのメッセージングを暗号化及び復号することを可能にするステップと
を備える方法。 - 前記電子装置は、公開鍵インフラ機能を促進するように使用可能にされる、請求項20に記載の方法。
- 前記電子装置は、前記装置ステータステーブルのデータコンテンツを使用して認証される、請求項20に記載の方法。
- 要求側サーバと安全に通信することができる電子装置であって、
マイクロプロセッサと、
前記電子装置が前記要求側サーバとインターネット経由で通信することを可能にする通信装置と、
秘密鍵及び公開鍵を生成するためのプログラムを含むメモリであって、前記電子装置の電源がエンドユーザによって投入された場合にのみ前記秘密鍵及び公開鍵が生成され、更に前記秘密鍵は前記電子装置の外部には決して伝送されない、当該メモリと
を備え、
前記メモリは前記電子装置を一意に識別するシリアル番号及び秘密コードも含み、
電源投入時に前記電子装置がそのシリアル番号を使用して、前記電子装置が活性化待ち状態のステータスを有すること、且つ前記電子装置のシリアル番号を有する他の如何なる装置も過去に活性化されていないことを前記要求側サーバを通じて検証し、これらの条件が満たされる場合にのみ前記電子装置上の前記プログラムによって前記秘密鍵が生成され、
前記秘密鍵が生成されることにより前記要求側サーバがデジタル証明書を生成及び発行してそれを前記電子装置に送り、それにより前記電子装置が当該公開鍵及び秘密鍵を使用して前記要求側サーバとのメッセージングを暗号化及び復号することを可能にする、電子装置。 - 前記電子装置は、公開鍵インフラ機能を促進するように使用可能にされる、請求項23に記載の電子装置。
- 前記電子装置が、テレメトリ及びコントロールのために電気負荷装置を前記要求側サーバとインタフェースさせるためのゲートウェイである、請求項23に記載の電子装置。
- 前記電子装置はHTTPSによって前記要求側サーバと通信し、前記要求側サーバがルートコントローラである、請求項23に記載の電子装置。
- 前記電子装置はXMPPによって前記要求側サーバと通信し、前記要求側サーバがXMPPサーバである、請求項23に記載の電子装置。
- 前記電子装置が前記要求側サーバと通信し、前記要求側サーバがルートコントローラ及び連携サーバからなり、前記電子装置は安全なプロトコルによって前記ルートコントローラと通信し且つ安全なプロトコルによって前記連携サーバと通信する、請求項23に記載の電子装置。
- 前記電子装置がHTTPSによって前記ルートコントローラと通信する、請求項28に記載の電子装置。
- 前記電子装置がXMPPによって前記連携サーバと通信する、請求項28に記載の電子装置。
- 前記電子装置には前記要求側サーバによって一意のシステム識別子が割り当てられ、前記電子装置は、前記要求側サーバに、証明書署名要求(「CSR」)と、前記電子装置の一意のシステム識別子と、前記秘密コードを鍵として用いてハッシュ化した前記一意のシステム識別子及びCSRのハッシュ組合せとを送る、請求項28に記載の電子装置。
- 前記一意のシステム識別子がJabber IDである、請求項31に記載の電子装置。
- 前記電子装置のシリアル番号が検証され、前記電子装置の秘密コードが検証され、且つ前記シリアル番号が前記要求側サーバ内で活性化済みのステータスを有する場合にのみ、証明書ファイルが前記電子装置に送られる、請求項31に記載の電子装置。
- 前記証明書が規定の期間だけ有効であり、前記電子装置が既定の書換え間隔で前記証明書の書換えを自動で要求する、請求項31に記載の電子装置。
- 前記書換え間隔が1年である、請求項31に記載の電子装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361867440P | 2013-08-19 | 2013-08-19 | |
US61/867,440 | 2013-08-19 | ||
US14/047,596 US9386008B2 (en) | 2013-08-19 | 2013-10-07 | Secure installation of encryption enabling software onto electronic devices |
US14/047,596 | 2013-10-07 | ||
PCT/US2014/051719 WO2015026839A2 (en) | 2013-08-19 | 2014-08-19 | Secure installation of encryption enabling software onto electronic devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016531516A true JP2016531516A (ja) | 2016-10-06 |
JP2016531516A5 JP2016531516A5 (ja) | 2017-09-28 |
Family
ID=52467698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016536384A Pending JP2016531516A (ja) | 2013-08-19 | 2014-08-19 | 電子装置上への暗号化イネーブルソフトウェアの安全なインストール |
Country Status (5)
Country | Link |
---|---|
US (1) | US9386008B2 (ja) |
JP (1) | JP2016531516A (ja) |
CA (1) | CA2921935C (ja) |
MX (1) | MX361064B (ja) |
WO (1) | WO2015026839A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021124454A1 (ja) * | 2019-12-17 | 2021-06-24 | 三菱電機株式会社 | 通信機器、証明書発行装置、証明書発行システム、証明書署名要求方法、証明書署名要求プログラム、証明書発行方法及び証明書発行プログラム |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2512502B (en) | 2014-02-25 | 2015-03-11 | Cambridge Silicon Radio Ltd | Device authentication |
GB2515853B (en) | 2014-02-25 | 2015-08-19 | Cambridge Silicon Radio Ltd | Latency mitigation |
US10284524B2 (en) * | 2014-08-21 | 2019-05-07 | James Armand Baldwin | Secure auto-provisioning device network |
US9875344B1 (en) | 2014-09-05 | 2018-01-23 | Silver Peak Systems, Inc. | Dynamic monitoring and authorization of an optimization device |
EP3281386B1 (en) | 2015-04-07 | 2020-01-01 | Tyco Fire & Security GmbH | Machine-to-machine and machine to cloud end-to-end authentication and security |
US9917693B2 (en) * | 2015-10-27 | 2018-03-13 | Blackberry Limited | Providing security assurance information |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
WO2017182363A1 (en) * | 2016-04-21 | 2017-10-26 | Philips Lighting Holding B.V. | Systems and methods for registering and localizing building servers for cloud-based monitoring and control of physical environments |
US10419421B2 (en) | 2016-08-11 | 2019-09-17 | Big Switch Networks, Inc. | Systems and methods to securely construct a network fabric |
US11165591B2 (en) * | 2016-09-08 | 2021-11-02 | Cable Television Laboratories, Inc. | System and method for a dynamic-PKI for a social certificate authority |
US11283625B2 (en) | 2016-10-14 | 2022-03-22 | Cable Television Laboratories, Inc. | Systems and methods for bootstrapping ecosystem certificate issuance |
US11222319B2 (en) * | 2016-10-14 | 2022-01-11 | Cable Television Laboratories, Inc. | Systems and methods for post-hoc device registration |
JP7208707B2 (ja) * | 2017-02-17 | 2023-01-19 | キヤノン株式会社 | 情報処理装置及びその制御方法とプログラム |
US10749692B2 (en) * | 2017-05-05 | 2020-08-18 | Honeywell International Inc. | Automated certificate enrollment for devices in industrial control systems or other systems |
FR3067546A1 (fr) * | 2017-06-19 | 2018-12-14 | Orange | Procedes d’identification operateur de trames a emettre, et de verification d’appartenance operateur, un dispositif de communication et une passerelle de communication |
US10540298B2 (en) | 2017-09-28 | 2020-01-21 | Hewlett Packard Enterprise Development Lp | Protected datasets on tape cartridges |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
US10404454B1 (en) | 2018-04-25 | 2019-09-03 | Blockchain Asics Llc | Cryptographic ASIC for derivative key hierarchy |
KR20210076402A (ko) * | 2019-12-16 | 2021-06-24 | 현대자동차주식회사 | 차량용 제어기 및 그 인증서 주입 방법 |
TWI744844B (zh) * | 2020-03-30 | 2021-11-01 | 尚承科技股份有限公司 | 憑證安全簽發與管理系統及方法 |
CN111614466B (zh) * | 2020-03-31 | 2023-07-14 | 尚承科技股份有限公司 | 凭证安全签发与管理系统及方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006246272A (ja) * | 2005-03-07 | 2006-09-14 | Fuji Xerox Co Ltd | 証明書取得システム |
JP2008109422A (ja) * | 2006-10-26 | 2008-05-08 | Mitsubishi Electric Corp | データ処理システムおよびデータ処理方法 |
US20080209207A1 (en) * | 2007-02-26 | 2008-08-28 | Microsoft Corporation | Automated certificate provisioning for non-domain-joined entities |
JP2009502048A (ja) * | 2005-06-10 | 2009-01-22 | ティー−モバイル・ユーエスエー・インコーポレーテッド | 優先連絡先グループ中心のインタフェース |
JP2009260703A (ja) * | 2008-04-17 | 2009-11-05 | Ricoh Co Ltd | 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム |
US20130129087A1 (en) * | 2011-11-21 | 2013-05-23 | Zheng Qi | Secure Key Generation |
US20130145156A1 (en) * | 2010-07-30 | 2013-06-06 | Marc P. Werner | Systems and methods for credentialing |
JP2013145998A (ja) * | 2012-01-16 | 2013-07-25 | Toshiba Corp | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6763459B1 (en) * | 2000-01-14 | 2004-07-13 | Hewlett-Packard Company, L.P. | Lightweight public key infrastructure employing disposable certificates |
US7356495B2 (en) * | 2002-06-04 | 2008-04-08 | Sap Aktiengesellschaft | Supply chain management using item detection system |
US7529695B2 (en) * | 2002-06-14 | 2009-05-05 | E2Open, Inc. | Multi-stage supply chain management system with dynamic order placement |
JP3907568B2 (ja) * | 2002-10-02 | 2007-04-18 | キヤノン株式会社 | 認証装置 |
WO2007134305A2 (en) * | 2006-05-12 | 2007-11-22 | Convenous, Llc | Apparatus, system, method and computer program product for collaboration via one or more networks |
US8280978B2 (en) * | 2006-12-29 | 2012-10-02 | Prodea Systems, Inc. | Demarcation between service provider and user in multi-services gateway device at user premises |
US20120066767A1 (en) | 2010-09-13 | 2012-03-15 | Nokia Corporation | Method and apparatus for providing communication with a service using a recipient identifier |
US8595062B2 (en) | 2010-11-15 | 2013-11-26 | Nintendo Of America Inc. | Systems and/or methods for fraud detection in award point programs |
CA2832348C (en) | 2011-05-06 | 2018-07-24 | Certicom Corp. | Managing data for authentication devices |
US20120290427A1 (en) | 2011-05-09 | 2012-11-15 | Respect Network Corporation | Apparatus and Method for Managing a Trust Network |
US8925055B2 (en) | 2011-12-07 | 2014-12-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Device using secure processing zone to establish trust for digital rights management |
JP6079394B2 (ja) * | 2013-04-11 | 2017-02-15 | 富士通株式会社 | 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム |
-
2013
- 2013-10-07 US US14/047,596 patent/US9386008B2/en active Active
-
2014
- 2014-08-19 JP JP2016536384A patent/JP2016531516A/ja active Pending
- 2014-08-19 CA CA2921935A patent/CA2921935C/en active Active
- 2014-08-19 WO PCT/US2014/051719 patent/WO2015026839A2/en active Application Filing
- 2014-08-19 MX MX2016002262A patent/MX361064B/es active IP Right Grant
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006246272A (ja) * | 2005-03-07 | 2006-09-14 | Fuji Xerox Co Ltd | 証明書取得システム |
JP2009502048A (ja) * | 2005-06-10 | 2009-01-22 | ティー−モバイル・ユーエスエー・インコーポレーテッド | 優先連絡先グループ中心のインタフェース |
JP2008109422A (ja) * | 2006-10-26 | 2008-05-08 | Mitsubishi Electric Corp | データ処理システムおよびデータ処理方法 |
US20080209207A1 (en) * | 2007-02-26 | 2008-08-28 | Microsoft Corporation | Automated certificate provisioning for non-domain-joined entities |
JP2009260703A (ja) * | 2008-04-17 | 2009-11-05 | Ricoh Co Ltd | 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム |
US20130145156A1 (en) * | 2010-07-30 | 2013-06-06 | Marc P. Werner | Systems and methods for credentialing |
US20130129087A1 (en) * | 2011-11-21 | 2013-05-23 | Zheng Qi | Secure Key Generation |
JP2013145998A (ja) * | 2012-01-16 | 2013-07-25 | Toshiba Corp | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021124454A1 (ja) * | 2019-12-17 | 2021-06-24 | 三菱電機株式会社 | 通信機器、証明書発行装置、証明書発行システム、証明書署名要求方法、証明書署名要求プログラム、証明書発行方法及び証明書発行プログラム |
Also Published As
Publication number | Publication date |
---|---|
CA2921935C (en) | 2022-08-30 |
MX2016002262A (es) | 2017-07-04 |
WO2015026839A2 (en) | 2015-02-26 |
CA2921935A1 (en) | 2015-02-26 |
US9386008B2 (en) | 2016-07-05 |
MX361064B (es) | 2018-11-26 |
WO2015026839A3 (en) | 2015-07-30 |
US20150052351A1 (en) | 2015-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2016531516A (ja) | 電子装置上への暗号化イネーブルソフトウェアの安全なインストール | |
US8799992B2 (en) | Systems and methods for the rapid deployment of network security devices | |
JP4252620B1 (ja) | サーバ証明書発行システム | |
US8560645B2 (en) | Location-aware configuration | |
EP2200217B1 (en) | Server certificate issuance system | |
WO2018099285A1 (zh) | 物联网设备的烧录校验方法及装置、身份认证方法及装置 | |
CN107528692B (zh) | 用于向认证机构注册智能电子装置的方法和系统 | |
WO2010067812A1 (ja) | 自己認証通信機器および機器認証システム | |
US11212273B1 (en) | Central cryptographic management for computer systems | |
CN112955884B (zh) | 用于认证的设备、在网络中登记设备的方法 | |
JP2019046060A (ja) | 権限委譲システム、制御方法、およびプログラム | |
CN103051628A (zh) | 基于服务器获取认证令牌的方法及系统 | |
US11470075B2 (en) | Systems and methods for provisioning network devices | |
WO2020071164A1 (ja) | 情報通信機器、情報通信機器用認証プログラム及び認証方法 | |
US9515877B1 (en) | Systems and methods for enrolling and configuring agents | |
JP6264626B2 (ja) | 証明書発行システム、通信方法及び管理装置 | |
CN114363067B (zh) | 一种网络准入控制方法、装置、计算机设备及存储介质 | |
JP2020092289A (ja) | 機器統合システム及び更新管理システム | |
CN113647080B (zh) | 以密码保护的方式提供数字证书 | |
JP2020113868A (ja) | 情報処理システム、情報機器、サーバ装置、情報処理方法、証明書発行方法及びプログラム | |
JP2017152877A (ja) | 電子鍵再登録システム、電子鍵再登録方法およびプログラム | |
WO2020255402A1 (ja) | 機器管理システム、ネットワークアダプタ、サーバ、機器、機器管理方法及びプログラム | |
US11637822B2 (en) | Onboarding for cloud-based management | |
WO2020121942A1 (ja) | 情報通信方法、情報通信システムおよび方法 | |
JP2024503921A (ja) | トラストレス鍵プロビジョニングのシステムおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170818 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170818 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180710 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20181010 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190305 |