JP2023516204A - 製造業者使用説明mudファイル取得方法およびデバイス - Google Patents
製造業者使用説明mudファイル取得方法およびデバイス Download PDFInfo
- Publication number
- JP2023516204A JP2023516204A JP2022553167A JP2022553167A JP2023516204A JP 2023516204 A JP2023516204 A JP 2023516204A JP 2022553167 A JP2022553167 A JP 2022553167A JP 2022553167 A JP2022553167 A JP 2022553167A JP 2023516204 A JP2023516204 A JP 2023516204A
- Authority
- JP
- Japan
- Prior art keywords
- mud
- url
- certificate
- information
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 365
- 238000012545 processing Methods 0.000 claims description 63
- 230000015654 memory Effects 0.000 claims description 52
- 238000004891 communication Methods 0.000 claims description 48
- 238000004590 computer program Methods 0.000 claims description 8
- 230000014509 gene expression Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 description 64
- 230000008569 process Effects 0.000 description 16
- 230000006399 behavior Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 239000000203 mixture Substances 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000004549 pulsed laser deposition Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 241000473391 Archosargus rhomboidalis Species 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9558—Details of hyperlinks; Management of linked annotations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
- H04L41/0869—Validating the configuration within one network element
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
12 端末デバイス
1N 端末デバイス
20 ネットワークデバイス
30 MUDコントローラ
40 MUDファイルサーバ
100 MUDファイル取得方法、ネットワーク
200 MUDファイル取得方法
300 MUDファイル取得方法
400 MUDファイル取得方法
500 MUDファイル取得方法
600 MUDファイル取得方法
700 MUDファイル取得方法
900 MUDコントローラ
901 トランシーバユニット
902 処理ユニット
1000 端末デバイス
1001 トランシーバユニット
1002 処理ユニット
1100 MUDコントローラ
1101 通信インターフェイス
1102 プロセッサ
1101a 第1の通信インターフェイス
1101b 第2の通信インターフェイス
1200 端末デバイス
1201 通信インターフェイス
1202 プロセッサ
1201a 第1の通信インターフェイス
1201b 第2の通信インターフェイス
1300 MUDコントローラ
1301 メモリ
1302 プロセッサ
1400 端末デバイス
1401 メモリ
1402 プロセッサ
1500 通信システム
1501 MUDコントローラ
1502 端末デバイス
Claims (103)
- MUDコントローラによって実施される製造業者使用説明MUDファイル取得方法であって、前記方法は、
端末デバイスによって送信される証明書に基づいて第1のMUDユニフォームリソースロケータURLの有効性を検証するステップと、
前記検証された第1のMUD URLに基づいて第1のMUDファイルを取得するステップと、
前記端末デバイスによって送信される第1のメッセージを受信するステップであって、前記第1のメッセージは第2のMUD URLを運び、前記第2のMUD URLは、前記端末デバイスが更新されるときに更新された第2のMUDファイルを取得するために使用され、前記第1のMUD URLと前記第2のMUD URLはマッチングルールを満たす、ステップと、
前記第2のMUD URLに基づいて前記第2のMUDファイルを取得するステップと
を含む、製造業者使用説明MUDファイル取得方法。 - 前記第1のメッセージはさらに、前記第2のMUD URLのデジタル署名を運び、前記方法は、
前記デジタル署名に基づいて前記第2のMUD URLを検証するステップ
をさらに含む、請求項1に記載の方法。 - 前記デジタル署名に基づいて前記第2のMUD URLを検証する前記ステップは、
前記端末デバイスに対応する製造業者証明書の中で運ばれた公開鍵に基づいて前記デジタル署名を検証するステップ
を含む、請求項2に記載の方法。 - 前記第1のメッセージはさらに、第1の前記MUD URLを運び、前記方法は、
前記第1のメッセージから前記第1のMUD URLを取得するステップと、
前記第2のMUD URLと前記第1のMUD URLがマッチングルールを満たすことを検証するステップと
をさらに含む、請求項1から3のいずれか一項に記載の方法。 - 前記第1のメッセージはさらに、前記証明書を運び、前記証明書は前記第1のMUD URLを運び、前記方法は、
前記第1のメッセージから前記証明書を取得するステップと、
前記第2のMUD URLと前記証明書の中で運ばれた前記第1のMUD URLが前記マッチングルールを満たすことを検証するステップと
をさらに含む、請求項1から3のいずれか一項に記載の方法。 - 前記第1のメッセージはさらに、前記証明書のURLを運び、前記証明書の前記URLは、ネットワークにおける前記証明書の場所を示し、前記方法は、
前記第1のメッセージから前記証明書の前記URLを取得するステップと、
前記証明書の前記URLに基づいて前記証明書を取得するステップと、
前記第2のMUD URLと前記証明書の中で運ばれた前記第1のMUD URLが前記マッチングルールを満たすことを検証するステップと
をさらに含む、請求項1から3のいずれか一項に記載の方法。 - 前記第1のメッセージはさらに、前記第1のMUD URLを運び、前記方法は、
前記第1のメッセージの中で運ばれた前記第1のMUD URLが前記証明書の中で運ばれた前記第1のMUD URLと同じであることを検証するステップ
をさらに含む、請求項5または6に記載の方法。 - 前記方法は、
前記証明書から前記マッチングルールを取得するステップ、
または
前記第1のMUDファイルから前記マッチングルールを取得するステップ
をさらに含む、請求項1から7のいずれか一項に記載の方法。 - 前記マッチングルールは、URLプレフィックスマッチングルール、URLサフィックスマッチングルール、URL鍵情報マッチングルール、またはURLパターンマッチングルールのうちのいずれか1つを含む、請求項1から8のいずれか一項に記載の方法。
- MUDコントローラによって実施される製造業者使用説明MUDファイル取得方法であって、
端末デバイスによって送信される第1のメッセージを受信するステップであって、前記第1のメッセージは第1のMUD URL情報を運び、前記第1のMUD URL情報が第1のMUD URLの可変属性情報を示し、前記第1のMUD URLは、前記端末デバイスが更新されるときに更新された第1のMUDファイルを取得するために使用される、ステップと、
前記端末デバイスの第2のMUD URL情報を取得するステップであって、前記第2のMUD URL情報が、前記第1のMUD URLの固定属性情報を示す、ステップと、
前記第1のMUD URL情報と前記第2のMUD URL情報とに基づいて前記第1のMUD URLを取得するステップと、
前記第1のMUD URLに基づいて前記第1のMUDファイルを取得するステップと
を含む、製造業者使用説明MUDファイル取得方法。 - 前記第1のメッセージはさらに、前記第1のMUD URL情報のデジタル署名を運び、前記方法は、
前記デジタル署名に基づいて前記第1のMUD URL情報を検証するステップ
をさらに含む、請求項10に記載の方法。 - 前記デジタル署名は、前記端末デバイスの製造業者の秘密鍵を使用して前記第1のMUD URL情報に署名することによって取得され、
前記デジタル署名に基づいて前記第1のMUD URL情報を検証する前記ステップは、
前記端末デバイスに対応する製造業者証明書の中で運ばれた公開鍵に基づいて前記デジタル署名を検証するステップ
を含む、請求項11に記載の方法。 - 前記第1のメッセージは前記第2のMUD URL情報を含み、前記端末デバイスの第2のMUD URL情報を取得する前記ステップは、具体的には、
前記第1のメッセージから前記第2のMUD URL情報を取得するステップ
である、請求項10から12のいずれか一項に記載の方法。 - 前記第1のメッセージは前記端末デバイスの前記証明書を含み、前記端末デバイスの第2のMUD URL情報を取得する前記ステップは、
前記第1のメッセージから前記証明書を取得するステップと、
前記証明書から前記第2のMUD URL情報を取得するステップと
を含む、請求項10から12のいずれか一項に記載の方法。 - 前記第1のメッセージは前記端末デバイスの前記証明書のURLを含み、前記証明書の前記URLはネットワークにおける前記証明書の場所を示し、前記端末デバイスの第2のMUD URL情報を取得する前記ステップは、
前記第1のメッセージから前記証明書の前記URLを取得するステップと、
前記証明書の前記URLに基づいて前記証明書を取得するステップと、
前記証明書から前記第2のMUD URL情報を取得するステップと
を含む、請求項10から12のいずれか一項に記載の方法。 - 前記第1のメッセージは前記第2のMUD URL情報をさらに含み、前記方法は、
前記第1のメッセージの中で運ばれた前記第2のMUD URL情報が前記証明書の中で運ばれた前記第2のMUD URL情報と同じであることを検証するステップ
をさらに含む、請求項14または15に記載の方法。 - 端末デバイスによって送信される第1のメッセージを受信する前記ステップの前に、前記方法は、
前記端末デバイスによって送信される証明書を受信するステップと、
前記証明書に基づいて第2のMUD URLを取得するステップであって、前記第2のMUD URLは、前記端末デバイスが工場から出荷されるときに構成されるMUD URLである、ステップと、
前記第2のMUD URLに基づいて第2のMUDファイルを取得するステップと
をさらに含む、請求項10から16のいずれか一項に記載の方法。 - 前記証明書は前記第2のMUD URL情報を含み、前記第2のMUD URL情報は前記第2のMUD URLの固定属性情報を示し、
前記方法は、
前記端末デバイスによって送信される第3のMUD URL情報を受信するステップであって、前記第3のMUD URL情報が前記第2のMUD URLの可変属性情報を示す、ステップ
をさらに含み、
前記証明書に基づいて第2のMUD URLを取得する前記ステップは、
前記第3のMUD URL情報と前記証明書の中で運ばれた前記第2のMUD URL情報とに基づいて前記第2のMUD URLを取得するステップ
を含む、請求項17に記載の方法。 - 前記証明書は前記完全な第2のMUD URLを運び、前記証明書に基づいて第2のMUD URLを取得する前記ステップは、
前記証明書から前記第2のMUD URLを取得するステップ
を含む、請求項17に記載の方法。 - 前記方法は、
前記第2のMUDファイルに基づいて前記第2のMUD URL情報を取得するステップ
をさらに含む、請求項19に記載の方法。 - 前記第1のMUD URL情報と前記第2のMUD URL情報とに基づいて前記第1のMUD URLを取得する前記ステップは、
予め定められたルールに従って、前記第1のMUD URL情報と前記第2のMUD URL情報とに基づいて前記第1のMUD URLを取得するステップ
を含む、請求項10から20のいずれか一項に記載の方法。 - 前記予め定められたルールは、テキスト記述によって記述された結合ルール、または正規表現によって記述された結合ルールを含む、請求項21に記載の方法。
- 前記方法は、
前記第1のメッセージから前記予め定められたルールを取得するステップ
をさらに含む、請求項21または22に記載の方法。 - 前記固定属性情報は、前記第1のMUD URLと前記第2のMUD URLの同じ部分を示し、前記固定属性情報は、前記端末デバイスの第1の固定情報と、MUD URLの前記第1の固定情報の構成ルールとを含む、請求項10から23のいずれか一項に記載の方法。
- 前記可変属性情報は、前記第2のMUD URLとは異なる前記第1のMUD URLの部分を示し、前記可変属性情報は、前記端末デバイスの第2の可変情報と、MUD URLの前記第2の可変情報の構成ルールとを含む、請求項10から24のいずれか一項に記載の方法。
- 端末デバイスによって実施される、製造業者使用説明MUDファイル取得方法であって、前記方法は、
MUDコントローラへ証明書を送信し、前記証明書が、第1のMUDユニフォームリソースロケータURLの有効性を検証するために使用され、前記検証された第1のMUD URLに基づいて第1のMUDファイルを取得するステップと、
前記端末デバイスが更新されるときに第2のMUD URLを取得するステップであって、前記第2のMUD URLは、更新された第2のMUDファイルを取得するために前記MUDコントローラによって使用され、前記第1のMUD URLと前記第2のMUD URLはマッチングルールを満たす、ステップと、
前記MUDコントローラへ第1のメッセージを送信するステップであって、前記第1のメッセージは前記第2のMUD URLを運ぶ、ステップと
を含む、製造業者使用説明MUDファイル取得方法。 - 前記第1のメッセージはさらに、前記第2のMUD URLのデジタル署名を運ぶ、
請求項26に記載の方法。 - 前記デジタル署名は、製造業者の秘密鍵を使用して前記端末デバイスに対応する前記製造業者によって前記第2のMUD URLにデジタル署名を行うことによって取得され、前記製造業者の製造業者証明書の中で運ばれた公開鍵と前記製造業者の前記秘密鍵は対になっており、前記製造業者証明書の中で運ばれた前記公開鍵は前記デジタル署名を検証するために使用される、
請求項27に記載の方法。 - 前記方法は、
前記第2のMUD URLと前記第1のMUD URLが前記マッチングルールを満たすことを検証するステップ
をさらに含む、請求項26から28のいずれか一項に記載の方法。 - 前記第1のメッセージはさらに、前記第1のMUD URLを運び、前記第1のMUD URLは、前記第1のMUD URLと前記第2のMUD URLが前記マッチングルールを満たすことを検証するために前記MUDコントローラによって使用される、請求項26から29のいずれか一項に記載の方法。
- 前記第1のメッセージはさらに、前記証明書を運び、前記証明書は前記第1のMUD URLを運び、前記証明書内の前記第1のMUD URLは、前記第1のMUD URLと前記第2のMUD URLが前記マッチングルールを満たすことを検証するために前記MUDコントローラによって使用される、請求項26から29のいずれか一項に記載の方法。
- 前記第1のメッセージはさらに、前記証明書のURLを運び、前記証明書の前記URLは前記証明書を取得するために前記MUDコントローラによって使用され、前記証明書は前記第1のMUD URLを運び、前記証明書内の前記第1のMUD URLは、前記第1のMUD URLと前記第2のMUD URLが前記マッチングルールを満たすことを検証するために前記MUDコントローラによって使用される、請求項26から29のいずれか一項に記載の方法。
- 前記第1のメッセージはさらに、前記第1のMUD URLを運び、前記第1のMUD URLは、前記第1のメッセージの中で運ばれた前記第1のMUD URLが前記証明書の中で運ばれた前記第1のMUD URLと同じであることを検証するために前記MUDコントローラによって使用される、請求項31または32に記載の方法。
- 前記マッチングルールは前記証明書の中で運ばれ、または前記マッチングルールは前記第1のMUDファイルの中で運ばれる、請求項26から33のいずれか一項に記載の方法。
- 前記マッチングルールは、URLプレフィックスマッチングルール、URLサフィックスマッチングルール、URL鍵情報マッチングルール、またはURLパターンマッチングルールのうちのいずれか1つを含む、請求項26から34のいずれか一項に記載の方法。
- 端末デバイスによって実施される、製造業者使用説明MUDファイル取得方法であって、前記方法は、
第1のMUD URL情報を取得するステップであって、前記第1のMUD URL情報が第1のMUD URLの可変属性情報を示し、前記第1のMUD URLは、前記端末デバイスが更新されるときに更新された第1のMUDファイルを取得するためにMUDコントローラによって使用される、ステップと、
前記MUDコントローラへ第1のメッセージを送信するステップであって、前記第1のメッセージは前記第1のMUD URL情報を運び、これにより、前記MUDコントローラが、前記第1のMUD URL情報と第2のMUD URL情報とに基づいて前記第1のMUDユニフォームリソースロケータURLを決定し、前記第1のMUD URLを使用して前記第1のMUDファイルを取得し、前記第2のMUD URL情報が前記第1のMUD URLの固定属性情報を示す、ステップと
を含む、製造業者使用説明MUDファイル取得方法。 - 前記第1のメッセージはさらに、前記第1のMUD URL情報のデジタル署名を運ぶ、請求項36に記載の方法。
- 前記デジタル署名は、製造業者の秘密鍵を使用して前記端末デバイスに対応する前記製造業者によって前記第1のMUD URL情報にデジタル署名を行うことによって取得され、前記製造業者の製造業者証明書の中で運ばれた公開鍵と前記製造業者の前記秘密鍵は対になっており、前記製造業者証明書の中で運ばれた前記公開鍵は前記デジタル署名を検証するために使用される、請求項37に記載の方法。
- 前記第1のメッセージはさらに、前記第2のMUD URL情報を運ぶ、請求項36から38のいずれか一項に記載の方法。
- 前記第1のメッセージはさらに、前記端末デバイスの証明書を運び、前記証明書は前記第2のMUD URL情報を運ぶ、請求項36から38のいずれか一項に記載の方法。
- 前記第1のメッセージはさらに、前記端末デバイスの証明書のURLを運び、前記証明書の前記URLはネットワークにおける前記証明書の場所を示し、前記証明書は前記第2のMUD URL情報を運ぶ、請求項36から38のいずれか一項に記載の方法。
- 前記第1のメッセージはさらに、前記第2のMUD URL情報を運び、前記第2のMUD URL情報は、前記第2のMUD URL情報が前記証明書の中で運ばれた前記第2のMUD URL情報と同じであることを検証するために前記MUDコントローラによって使用される、請求項40または41に記載の方法。
- 前記MUDコントローラへ第1のメッセージを送信する前記ステップの前に、前記方法は、
前記MUDコントローラが証明書に基づいて第2のMUD URLを取得して、前記第2のMUD URLに基づいて第2のMUDファイルを取得するために、前記MUDコントローラへ前記証明書を送信するステップであって、前記第2のMUD URLは、前記端末デバイスが工場から出荷されるときに構成されるMUD URLである、ステップ
をさらに含む、請求項36から42のいずれか一項に記載の方法。 - 前記証明書は前記第2のMUD URL情報を含み、前記第2のMUD URL情報は前記第2のMUD URLの固定属性情報を示し、前記方法は、
前記MUDコントローラへ第3のMUD URL情報を送信するステップであって、前記第3のMUD URL情報と前記証明書の中で運ばれた前記第2のMUD URL情報が、前記第2のMUD URLを取得するために前記MUDコントローラによって使用され、前記第3のMUD URL情報が前記第2のMUD URLの可変属性情報を示す、ステップ
をさらに含む、請求項43に記載の方法。 - 前記証明書は前記完全な第2のMUD URLを運び、前記証明書は、前記完全な第2のMUD URLを取得するために前記MUDコントローラによって使用される、請求項43に記載の方法。
- 前記第2のMUDファイルは前記第2のMUD URL情報を運ぶ、請求項45に記載の方法。
- 前記第1のメッセージはさらに、予め定められたルールを運び、前記予め定められたルールは、前記第1のMUD URLを決定するために前記MUDコントローラによって使用される、請求項36から46のいずれか一項に記載の方法。
- 前記固定属性情報は、前記第1のMUD URLと前記第2のMUD URLの同じ部分を示し、前記固定属性情報は、前記端末デバイスの第1の固定情報と、MUD URLの前記第1の固定情報の構成ルールとを含む、請求項36から47のいずれか一項に記載の方法。
- 前記可変属性情報は、前記第2のMUD URLとは異なる前記第1のMUD URLの部分を示し、前記可変属性情報は、前記端末デバイスの第2の可変情報と、MUD URLの前記第2の可変情報の構成ルールとを含む、請求項36から48のいずれか一項に記載の方法。
- トランシーバユニットと処理ユニットとを含む、製造業者使用説明MUDコントローラであって、
前記処理ユニットは、端末デバイスによって送信される証明書に基づいて第1のMUDユニフォームリソースロケータURLの有効性を検証するように構成され、
前記処理ユニットは、前記検証された第1のMUD URLに基づいて第1のMUDファイルを取得するようにさらに構成され、
前記トランシーバユニットは、前記端末デバイスによって送信される第1のメッセージを受信し、前記第1のメッセージは第2のMUD URLを運び、前記第2のMUD URLは、前記端末デバイスが更新されるときに更新された第2のMUDファイルを取得するために使用され、前記第1のMUD URLと前記第2のMUD URLはマッチングルールを満たす、ように構成され、
前記処理ユニットは、前記第2のMUD URLに基づいて前記第2のMUDファイルを取得するようにさらに構成される、
製造業者使用説明MUDコントローラ。 - 前記第1のメッセージはさらに、前記第2のMUD URLのデジタル署名を運び、
前記処理ユニットは、前記デジタル署名に基づいて前記第2のMUD URLを検証するようにさらに構成される、
請求項50に記載のMUDコントローラ。 - 前記処理ユニットは、
前記端末デバイスに対応する製造業者証明書の中で運ばれた公開鍵に基づいて前記デジタル署名を検証する
ように、具体的に構成される、請求項51に記載のMUDコントローラ。 - 前記第1のメッセージはさらに、前記第1のMUD URLを運び、
前記処理ユニットは、前記第1のメッセージから前記第1のMUD URLを取得するようにさらに構成され、
前記処理ユニットは、前記第2のMUD URLと前記第1のMUD URLが前記マッチングルールを満たすことを検証するようにさらに構成される、
請求項50から52のいずれか一項に記載のMUDコントローラ。 - 前記第1のメッセージはさらに、前記証明書を運び、前記証明書は前記第1のMUD URLを運び、
前記処理ユニットは、前記第1のメッセージから前記証明書を取得するようにさらに構成され、
前記処理ユニットは、前記第2のMUD URLと前記証明書の中で運ばれた前記第1のMUD URLが前記マッチングルールを満たすことを検証するようにさらに構成される、
請求項50から52のいずれか一項に記載のMUDコントローラ。 - 前記第1のメッセージはさらに、前記証明書のURLを運び、前記証明書の前記URLは、ネットワークにおける前記証明書の場所を示し、
前記処理ユニットは、前記第1のメッセージから前記証明書の前記URLを取得するようにさらに構成され、
前記処理ユニットは、前記証明書の前記URLに基づいて前記証明書を取得するようにさらに構成され、
前記処理ユニットは、前記第2のMUD URLと前記証明書の中で運ばれた前記第1のMUD URLが前記マッチングルールを満たすことを検証するようにさらに構成される、
請求項50から52のいずれか一項に記載のMUDコントローラ。 - 前記第1のメッセージはさらに、前記第1のMUD URLを運び、
前記処理ユニットは、前記第1のメッセージの中で運ばれた前記第1のMUD URLが前記証明書の中で運ばれた前記第1のMUD URLと同じであることを検証するようにさらに構成される、
請求項54または55に記載のMUDコントローラ。 - 前記処理ユニットは、前記証明書から前記マッチングルールを取得するようにさらに構成され、
または
前記処理ユニットは、前記第1のMUDファイルから前記マッチングルールを取得するようにさらに構成される、
請求項50から56のいずれか一項に記載のMUDコントローラ。 - 前記マッチングルールは、URLプレフィックスマッチングルール、URLサフィックスマッチングルール、URL鍵情報マッチングルール、またはURLパターンマッチングルールのうちのいずれか1つを含む、請求項50から57のいずれか一項に記載のMUDコントローラ。
- トランシーバユニットと処理ユニットとを含む、製造業者使用説明MUDコントローラであって、
前記トランシーバユニットは、端末デバイスによって送信される第1のメッセージを受信し、前記第1のメッセージは第1のMUD URL情報を運び、前記第1のMUD URL情報が第1のMUD URLの可変属性情報を示し、前記第1のMUD URLは、前記端末デバイスが更新されるときに更新された第1のMUDファイルを取得するために使用される、ように構成され、
前記処理ユニットは、前記端末デバイスの第2のMUD URL情報を取得し、前記第2のMUD URL情報が、前記第1のMUD URLの固定属性情報を示す、ように構成され、
前記処理ユニットは、前記第1のMUD URL情報と前記第2のMUD URL情報とに基づいて前記第1のMUD URLを取得するようにさらに構成され、
前記処理ユニットは、前記第1のMUD URLに基づいて前記第1のMUDファイルを取得するようにさらに構成される、
製造業者使用説明MUDコントローラ。 - 前記第1のメッセージはさらに、前記第1のMUD URL情報のデジタル署名を運び、
前記処理ユニットは、前記デジタル署名に基づいて前記第1のMUD URL情報を検証するようにさらに構成される、
請求項59に記載のMUDコントローラ。 - 前記デジタル署名は、前記端末デバイスに対応する製造業者の秘密鍵を使用して前記第1のMUD URL情報に署名することによって取得され、
前記処理ユニットは、
前記端末デバイスに対応する製造業者証明書の中で運ばれた公開鍵に基づいて前記デジタル署名を検証する
ように、具体的に構成される、請求項60に記載のMUDコントローラ。 - 前記第1のメッセージは前記第2のMUD URL情報を含み、前記処理ユニットは、
前記第1のメッセージから前記第2のMUD URL情報を取得する
ように、具体的に構成される、請求項59から61のいずれか一項に記載のMUDコントローラ。 - 前記第1のメッセージは前記端末デバイスの前記証明書を含み、前記処理ユニットは、
前記第1のメッセージから前記証明書を取得し、
前記証明書から前記第2のMUD URL情報を取得する
ように、具体的に構成される、請求項59から61のいずれか一項に記載のMUDコントローラ。 - 前記第1のメッセージは前記端末デバイスの前記証明書のURLを含み、前記証明書の前記URLはネットワークにおける前記証明書の場所を示し、前記処理ユニットは、
前記第1のメッセージから前記証明書の前記URLを取得し、
前記証明書の前記URLに基づいて前記証明書を取得し、
前記証明書から前記第2のMUD URL情報を取得する
ように、具体的に構成される、請求項59から61のいずれか一項に記載のMUDコントローラ。 - 前記第1のメッセージは前記第2のMUD URL情報をさらに含み、
前記処理ユニットは、前記第1のメッセージの中で運ばれた前記第2のMUD URL情報が前記証明書の中で運ばれた前記第2のMUD URL情報と同じであることを検証するようにさらに構成される、
請求項63または64に記載のMUDコントローラ。 - 前記トランシーバユニットは、前記端末デバイスによって送信される前記第1のメッセージを受信する前に、前記端末デバイスによって送信される証明書を受信するようにさらに構成され、
前記処理ユニットは、前記証明書に基づいて第2のMUD URLを取得し、前記第2のMUD URLは、前記端末デバイスが工場から出荷されるときに構成されるMUD URLである、ようにさらに構成され、
前記処理ユニットは、前記第2のMUD URLに基づいて第2のMUDファイルを取得するようにさらに構成される、
請求項59から65のいずれか一項に記載のMUDコントローラ。 - 前記証明書は前記第2のMUD URL情報を含み、前記第2のMUD URL情報は前記第2のMUD URLの固定属性情報を示し、
前記トランシーバユニットは、前記端末デバイスによって送信される第3のMUD URL情報を受信し、前記第3のMUD URL情報が前記第2のMUD URLの可変属性情報を示す、ようにさらに構成され、
前記処理ユニットは、
前記第3のMUD URL情報と前記証明書の中で運ばれた前記第2のMUD URL情報とに基づいて前記第2のMUD URLを取得する
ように、具体的に構成される、請求項66に記載のMUDコントローラ。 - 前記証明書は前記完全な第2のMUD URLを運び、前記処理ユニットは、
前記証明書から前記第2のMUD URLを取得する
ように、具体的に構成される、請求項66に記載のMUDコントローラ。 - 前記処理ユニットは、前記第2のMUDファイルに基づいて前記第2のMUD URL情報を取得するようにさらに構成される、
請求項68に記載のMUDコントローラ。 - 前記処理ユニットは、
予め定められたルールに従って、前記第1のMUD URL情報と前記第2のMUD URL情報とに基づいて前記第1のMUD URLを取得する
ように具体的に構成される、請求項59から69のいずれか一項に記載のMUDコントローラ。 - 前記予め定められたルールは、テキスト記述によって記述された結合ルール、または正規表現によって記述された結合ルールを含む、請求項70に記載のMUDコントローラ。
- 前記処理ユニットは、前記第1のメッセージから前記予め定められたルールを取得するようにさらに構成される、
請求項70または71に記載のMUDコントローラ。 - 前記固定属性情報は、前記第1のMUD URLと前記第2のMUD URLの同じ部分を示し、前記固定属性情報は、前記端末デバイスの第1の固定情報と、MUD URLの前記第1の固定情報の構成ルールとを含む、請求項59から72のいずれか一項に記載のMUDコントローラ。
- 前記可変属性情報は、前記第2のMUD URLとは異なる前記第1のMUD URLの部分を示し、前記可変属性情報は、前記端末デバイスの第2の可変情報と、MUD URLの前記第2の可変情報の構成ルールとを含む、請求項59から73のいずれか一項に記載のMUDコントローラ。
- トランシーバユニットと処理ユニットとを含む、端末デバイスであって、
前記トランシーバユニットは、MUDコントローラへ証明書を送信し、前記証明書が、第1のMUDユニフォームリソースロケータURLの有効性を検証するために使用される、ように構成され、前記検証された第1のMUD URLに基づいて第1のMUDファイルを取得するように構成され、
前記処理ユニットは、前記端末デバイスが更新されるときに第2のMUD URLを取得し、前記第2のMUD URLは、更新された第2のMUDファイルを取得するために前記MUDコントローラによって使用され、前記第1のMUD URLと前記第2のMUD URLはマッチングルールを満たす、ように構成され、
前記トランシーバユニットは、前記MUDコントローラへ第1のメッセージを送信し、前記第1のメッセージは前記第2のMUD URLを運ぶ、ようにさらに構成される、
端末デバイス。 - 前記第1のメッセージはさらに、前記第2のMUD URLのデジタル署名を運ぶ、
請求項75に記載の端末デバイス。 - 前記デジタル署名は、製造業者の秘密鍵を使用して前記端末デバイスに対応する前記製造業者によって前記第2のMUD URLにデジタル署名を行うことによって取得され、前記製造業者の製造業者証明書の中で運ばれた公開鍵と前記製造業者の前記秘密鍵は対になっており、前記製造業者証明書の中で運ばれた前記公開鍵は前記デジタル署名を検証するために使用される、
請求項76に記載の端末デバイス。 - 前記処理ユニットは、前記第2のMUD URLと前記第1のMUD URLが前記マッチングルールを満たすことを検証するようにさらに構成される、
請求項75から77のいずれか一項に記載の端末デバイス。 - 前記第1のメッセージはさらに、前記第1のMUD URLを運び、前記第1のMUD URLは、前記第1のMUD URLと前記第2のMUD URLが前記マッチングルールを満たすことを検証するために前記MUDコントローラによって使用される、請求項75から78のいずれか一項に記載の端末デバイス。
- 前記第1のメッセージはさらに、前記証明書を運び、前記証明書は前記第1のMUD URLを運び、前記証明書内の前記第1のMUD URLは、前記第1のMUD URLと前記第2のMUD URLが前記マッチングルールを満たすことを検証するために前記MUDコントローラによって使用される、請求項75から78のいずれか一項に記載の端末デバイス。
- 前記第1のメッセージはさらに、前記証明書のURLを運び、前記証明書の前記URLは前記証明書を取得するために前記MUDコントローラによって使用され、前記証明書は前記第1のMUD URLを運び、前記証明書内の前記第1のMUD URLは、前記第1のMUD URLと前記第2のMUD URLが前記マッチングルールを満たすことを検証するために前記MUDコントローラによって使用される、請求項75から78のいずれか一項に記載の端末デバイス。
- 前記第1のメッセージはさらに、前記第1のMUD URLを運び、前記第1のMUD URLは、前記第1のメッセージの中で運ばれた前記第1のMUD URLが前記証明書の中で運ばれた前記第1のMUD URLと同じであることを検証するために前記MUDコントローラによって使用される、請求項80または81に記載の端末デバイス。
- 前記マッチングルールは前記証明書の中で運ばれ、または前記マッチングルールは前記第1のMUDファイルの中で運ばれる、請求項75から82のいずれか一項に記載の端末デバイス。
- 前記マッチングルールは、URLプレフィックスマッチングルール、URLサフィックスマッチングルール、URL鍵情報マッチングルール、またはURLパターンマッチングルールのうちのいずれか1つを含む、請求項75から83のいずれか一項に記載の端末デバイス。
- トランシーバユニットと処理ユニットとを含む、端末デバイスであって、
前記処理ユニットは、第1のMUD URL情報を取得し、前記第1のMUD URL情報が第1のMUD URLの可変属性情報を示し、前記第1のMUD URLは、前記端末デバイスが更新されるときに更新された第1のMUDファイルを取得するためにMUDコントローラによって使用される、ように構成され、
前記トランシーバユニットは、前記MUDコントローラへ第1のメッセージを送信し、前記第1のメッセージは前記第1のMUD URL情報を運び、これにより、前記MUDコントローラが、前記第1のMUD URL情報と第2のMUD URL情報とに基づいて前記第1のMUDユニフォームリソースロケータURLを決定し、前記第1のMUD URLを使用して前記第1のMUDファイルを取得し、前記第2のMUD URL情報が前記第1のMUD URLの固定属性情報を示す、ように構成される、
端末デバイス。 - 前記第1のメッセージはさらに、前記第1のMUD URL情報のデジタル署名を運ぶ、請求項85に記載の端末デバイス。
- 前記デジタル署名は、製造業者の秘密鍵を使用して前記端末デバイスに対応する前記製造業者によって前記第1のMUD URL情報にデジタル署名を行うことによって取得され、前記製造業者の製造業者証明書の中で運ばれた公開鍵と前記製造業者の前記秘密鍵は対になっており、前記製造業者証明書の中で運ばれた前記公開鍵は前記デジタル署名を検証するために使用される、請求項86に記載の端末デバイス。
- 前記第1のメッセージはさらに、前記第2のMUD URL情報を運ぶ、請求項85から87のいずれか一項に記載の端末デバイス。
- 前記第1のメッセージはさらに、前記端末デバイスの証明書を運び、前記証明書は前記第2のMUD URL情報を運ぶ、請求項85から87のいずれか一項に記載の端末デバイス。
- 前記第1のメッセージはさらに、前記端末デバイスの証明書のURLを運び、前記証明書の前記URLはネットワークにおける前記証明書の場所を示し、前記証明書は前記第2のMUD URL情報を運ぶ、請求項85から87のいずれか一項に記載の端末デバイス。
- 前記第1のメッセージはさらに、前記第2のMUD URL情報を運び、前記第2のMUD URL情報は、前記第2のMUD URL情報が前記証明書の中で運ばれた前記第2のMUD URL情報と同じであることを検証するために前記MUDコントローラによって使用される、請求項89または90に記載の端末デバイス。
- 前記トランシーバユニットは、前記MUDコントローラへ前記第1のメッセージを送信する前に、前記MUDコントローラが証明書に基づいて第2のMUD URLを取得して、前記第2のMUD URLに基づいて第2のMUDファイルを取得するために、前記MUDコントローラへ前記証明書を送信し、前記第2のMUD URLは、前記端末デバイスが工場から出荷されるときに構成されるMUD URLである、ようにさらに構成される、
請求項85から91のいずれか一項に記載の端末デバイス。 - 前記証明書は前記第2のMUD URL情報を含み、前記第2のMUD URL情報は前記第2のMUD URLの固定属性情報を示し、
前記トランシーバユニットは、前記MUDコントローラへ第3のMUD URL情報を送信し、前記第3のMUD URL情報と前記証明書の中で運ばれた前記第2のMUD URL情報が、前記第2のMUD URLを取得するために前記MUDコントローラによって使用され、前記第3のMUD URL情報が前記第2のMUD URLの可変属性情報を示す、ようにさらに構成される、請求項92に記載の端末デバイス。 - 前記証明書は前記完全な第2のMUD URLを運び、前記証明書は、前記完全な第2のMUD URLを取得するために前記MUDコントローラによって使用される、請求項92に記載の端末デバイス。
- 前記第2のMUDファイルは前記第2のMUD URL情報を運ぶ、請求項94に記載の端末デバイス。
- 前記第1のメッセージはさらに、予め定められたルールを運び、前記予め定められたルールは、前記第1のMUD URLを決定するために前記MUDコントローラによって使用される、請求項85から95のいずれか一項に記載の端末デバイス。
- 前記固定属性情報は、前記第1のMUD URLと前記第2のMUD URLの同じ部分を示し、前記固定属性情報は、前記端末デバイスの第1の固定情報と、MUD URLの前記第1の固定情報の構成ルールとを含む、請求項85から96のいずれか一項に記載の端末デバイス。
- 前記可変属性情報は、前記第2のMUD URLとは異なる前記第1のMUD URLの部分を示し、前記可変属性情報は、前記端末デバイスの第2の可変情報と、MUD URLの前記第2の可変情報の構成ルールとを含む、請求項85から97のいずれか一項に記載の端末デバイス。
- 製造業者使用説明MUDコントローラであって、前記製造業者使用説明MUDコントローラは、
メモリであって、前記メモリがコンピュータ可読命令を含む、メモリと、
前記メモリと通信するプロセッサであって、前記プロセッサが、前記コンピュータ可読命令を実行するように構成され、これにより、前記MUDコントローラは、請求項1から9のいずれか一項に記載の方法、または請求項10から25のいずれか一項に記載の方法を行うように構成される、プロセッサと
を含む、製造業者使用説明MUDコントローラ。 - メモリであって、前記メモリがコンピュータ可読命令を含む、メモリと、
前記メモリと通信するプロセッサであって、前記プロセッサが、前記コンピュータ可読命令を実行するように構成され、これにより、前記端末デバイスは、請求項26から35のいずれか一項に記載の方法、または請求項36から49のいずれか一項に記載の方法を行うように構成される、プロセッサと
を含む、端末デバイス。 - コンピュータ可読命令を含む、コンピュータ可読記憶媒体であって、前記コンピュータ可読命令がコンピュータ上で実行されると、前記コンピュータは、請求項1から49のいずれか一項に記載の方法を行うことが可能になる、コンピュータ可読記憶媒体。
- コンピュータプログラムまたはコンピュータ可読命令を含み、前記コンピュータプログラムまたは前記コンピュータ可読命令がコンピュータ上で実行されると、請求項1から49のいずれか一項に記載の方法を実施するように構成された、コンピュータプログラム製品。
- 請求項99に記載のMUDコントローラと請求項100に記載の端末デバイスとを含む、または請求項50から74のいずれか一項に記載のMUDコントローラと請求項75から98のいずれか一項に記載の端末デバイスとを含む、通信システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010151568.9 | 2020-03-06 | ||
CN202010151568.9A CN113364824A (zh) | 2020-03-06 | 2020-03-06 | 一种获取制造商使用说明mud文件的方法和设备 |
PCT/CN2021/078976 WO2021175273A1 (zh) | 2020-03-06 | 2021-03-04 | 一种获取制造商使用说明mud文件的方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023516204A true JP2023516204A (ja) | 2023-04-18 |
Family
ID=77524033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022553167A Pending JP2023516204A (ja) | 2020-03-06 | 2021-03-04 | 製造業者使用説明mudファイル取得方法およびデバイス |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220417039A1 (ja) |
EP (1) | EP4106292A4 (ja) |
JP (1) | JP2023516204A (ja) |
CN (1) | CN113364824A (ja) |
CA (1) | CA3170282A1 (ja) |
WO (1) | WO2021175273A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4270229A1 (en) * | 2022-04-29 | 2023-11-01 | British Telecommunications public limited company | Device descriptor file management with predictive capability |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110770695B (zh) * | 2017-06-16 | 2024-01-30 | 密码研究公司 | 物联网(iot)设备管理 |
US10595320B2 (en) * | 2017-10-06 | 2020-03-17 | Cisco Technology, Inc. | Delegating policy through manufacturer usage descriptions |
US11025628B2 (en) * | 2018-04-17 | 2021-06-01 | Cisco Technology, Inc. | Secure modification of manufacturer usage description files based on device applications |
-
2020
- 2020-03-06 CN CN202010151568.9A patent/CN113364824A/zh active Pending
-
2021
- 2021-03-04 JP JP2022553167A patent/JP2023516204A/ja active Pending
- 2021-03-04 EP EP21765524.0A patent/EP4106292A4/en active Pending
- 2021-03-04 WO PCT/CN2021/078976 patent/WO2021175273A1/zh unknown
- 2021-03-04 CA CA3170282A patent/CA3170282A1/en active Pending
-
2022
- 2022-09-06 US US17/903,957 patent/US20220417039A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20220417039A1 (en) | 2022-12-29 |
CN113364824A (zh) | 2021-09-07 |
WO2021175273A1 (zh) | 2021-09-10 |
EP4106292A4 (en) | 2023-08-09 |
EP4106292A1 (en) | 2022-12-21 |
CA3170282A1 (en) | 2021-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7227919B2 (ja) | モノのインターネット(iot)デバイスの管理 | |
US11032252B2 (en) | Distributed authentication between network nodes | |
US10904015B2 (en) | Post-manufacture generation of device certificate and private key for public key infrastructure | |
JP7426475B2 (ja) | 分散化されたデータ認証 | |
US11616788B2 (en) | Strengthening integrity assurances for DNS data | |
US8104073B2 (en) | Exchange of network access control information using tightly-constrained network access control protocols | |
US9578005B2 (en) | Authentication server enhancements | |
US9967290B2 (en) | Systems and methods for automating client-side discovery of public keys of external contacts that are secured by DANE using DNSSEC | |
US11184336B2 (en) | Public key pinning for private networks | |
US11218296B2 (en) | Data de-duplication among untrusted entities | |
US20220123950A1 (en) | Multi-party cloud authenticator | |
US9178869B2 (en) | Locating network resources for an entity based on its digital certificate | |
US20200344265A1 (en) | Attestation service for enforcing payload security policies in a data center | |
US11882117B1 (en) | System and method for device label scan based zero touch device onboarding and device directory service | |
CN110365632B (zh) | 计算机网络系统中的认证方法、数据处理设备 | |
Watsen et al. | Secure zero touch provisioning (sztp) | |
JP2023516204A (ja) | 製造業者使用説明mudファイル取得方法およびデバイス | |
US11296878B2 (en) | Private key updating | |
CN115879080A (zh) | 证书认证方法及装置 | |
US12015721B1 (en) | System and method for dynamic retrieval of certificates with remote lifecycle management | |
Mohaisen et al. | Look-aside at your own risk: Privacy implications of DNSSEC look-aside validation | |
Ye | Authenticated software update | |
Fotiou et al. | Certificate Management for Cloud-Hosted Digital Twins |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221017 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221017 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240325 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20240617 |