JP5166517B2 - ネットワーク管理装置 - Google Patents
ネットワーク管理装置 Download PDFInfo
- Publication number
- JP5166517B2 JP5166517B2 JP2010507618A JP2010507618A JP5166517B2 JP 5166517 B2 JP5166517 B2 JP 5166517B2 JP 2010507618 A JP2010507618 A JP 2010507618A JP 2010507618 A JP2010507618 A JP 2010507618A JP 5166517 B2 JP5166517 B2 JP 5166517B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- data
- network management
- storage device
- network element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000013515 script Methods 0.000 claims description 12
- 238000004519 manufacturing process Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 50
- 238000000034 method Methods 0.000 description 37
- 238000010586 diagram Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 11
- ORQBXQOJMQIAOY-UHFFFAOYSA-N nobelium Chemical compound [No] ORQBXQOJMQIAOY-UHFFFAOYSA-N 0.000 description 8
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Description
本発明は、以下の形態で実現可能である。
[形態1]
ネットワーク管理装置であって、
ネットワークに関連する公開キーデータを有する第1のストレージデバイスであって、前記データは、ルート証明機関データ及び複数のIPアドレスを含む、第1のストレージデバイスと、
ネットワークデータ及び命令スクリプトを有する第2のストレージデバイスであって、前記命令スクリプトは、前記第2のストレージデバイスがネットワーク要素に挿入されたときに前記ネットワーク要素の特定の動作を導き、前記第2のストレージデバイス上の前記ネットワークデータ及び前記命令スクリプトは、前記第1のストレージデバイスに格納された前記公開キーデータを使用して署名される、第2のストレージデバイスと、
を備えるネットワーク管理装置。
[形態2]
形態1に記載のネットワーク管理装置であって、
前記第1のストレージデバイスは、更に、ネットワーク属性データを有する、ネットワーク管理装置。
[形態3]
形態1及び2に記載のネットワーク管理装置であって、
前記第1のストレージデバイスは、更に、セキュリティ証明書データを有する、ネットワーク管理装置。
[形態4]
形態1、2、及び3に記載のネットワーク管理装置であって、
前記第1のストレージデバイスは、更に、DNSサーバ名及びアドレスを有する、ネットワーク管理装置。
[形態5]
形態1、2、3、及び4に記載のネットワーク管理装置であって、
前記第1のストレージデバイスは、更に、ゲートウェイデータを有する、ネットワーク管理装置。
[形態6]
形態1、2、3、4、及び5に記載のネットワーク管理装置であって、
前記第2のストレージデバイスは、更に、コールバックデータを有する、ネットワーク管理装置。
[形態7]
形態6に記載のネットワーク管理装置であって、
前記コールバックデータは、ネットワーク管理コンピュータデバイスと前記ネットワーク要素との間のIP接続を可能にするために、前記コンピュータデバイスのIPアドレスを含む、ネットワーク管理装置。
[形態8]
形態6に記載のネットワーク管理装置であって、
前記コールバックデータは、前記ネットワーク要素から前記管理コンピュータデバイスへのボイスオーバIPコールを可能にするために、ヴォイスオーバIPデータを含む、ネットワーク管理装置。
[形態9]
形態1、2、3、4、5、及び6に記載のネットワーク管理装置であって、
前記第2のストレージデバイスは、更に、要素製造データ、要素タイプ、及びモデルデータを含むネットワーク要素データを有する、ネットワーク管理装置。
[形態10]
形態9に記載のネットワーク管理装置であって、
前記第2のストレージデバイスは、更に、ネットワーク要素IPアドレス及びプロトコルを有する、ネットワーク管理装置。
[形態11]
形態9及び10に記載のネットワーク管理装置であって、
前記第2のストレージデバイスは、更に、シャットダウンデータを有する、ネットワーク管理装置。
[形態12]
形態1、2、3、4、5、6、及び9に記載のネットワーク管理装置であって、
前記第1及び第2のストレージデバイスは、USBキーである、ネットワーク管理装置。
[形態13]
形態1、2、3、4、5、6、9、及び12に記載のネットワーク管理装置であって、
前記第1及び第2のストレージデバイスは、U3キーである、ネットワーク管理装置。
[形態14]
ネットワークを管理する方法であって、
ネットワークに関連する公開キー情報を第1のポータブルストレージデバイスに格納することと、
ネットワークデータ及びスクリプトを第2のポータブルストレージデバイスに格納することと、
前記第1のストレージデバイスを使用して、ネットワーク要素をプロビジョニングすることと、
前記第2のストレージデバイス及び管理要素を使用して、前記ネットワーク要素を管理することであって、前記ネットワーク要素は、前記管理要素との接続を開始及び確立する、ことと、
前記第2のストレージデバイスの使用を止めることによって、前記管理要素との接続を切断することと、
を備える方法。
[形態15]
形態14に記載の方法であって、
公開キー情報を格納することは、ルート証明機関データ、IPアドレス、ゲートウェイデータ、及びネットワークアクセス情報の1つ又は2つ以上を格納することを含む、方法。
[形態16]
形態14及び15に記載の方法であって、更に、
前記公開キー情報をネットワーク管理ワークステーションから取り出すことを備える方法。
[形態17]
形態14、15、及び16に記載の方法であって、
ネットワークデータ及びスクリプトを格納することは、更に、前記第2のストレージデバイスにコールバックデータを格納することを含み、前記コールバックデータは、ネットワーク管理デバイスIPアドレス、ヴォイスオーバIPデータ、インスタントメッセージデータ、及びダイヤルインデータを含む、方法。
[形態18]
形態14、15、16、及び17に記載の方法であって、更に、
前記第2のポータブルストレージデバイスに格納された前記データにデジタル署名を適用することを備える方法。
[形態19]
形態14、15、16、17、及び18に記載の方法であって、
ネットワーク要素をプロビジョニングすることは、更に、前記第1のポータブルストレージデバイス上のデータを前記ネットワーク要素で読み出し、前記データを前記ネットワーク要素上で実行することを含み、前記ネットワーク要素は、前記第2のストレージデバイスに格納されたデータを安全に受け入れるように構成される、方法。
[形態20]
形態14、15、16、17、18、及び19に記載の方法であって、
ネットワーク要素をプロビジョニングすることは、更に、前記ネットワークに関連する公開キー情報を前記ネットワーク要素に提供することを含む、方法。
[形態21]
形態14、15、16、17、18、19、及び20に記載の方法であって、
前記第2のストレージデバイスを使用して前記ネットワーク要素を管理することは、更に、前記ネットワーク要素にコールバック情報を提供し、前記要素を前記管理要素に接続可能にすることを含む、方法。
[形態22]
形態14、15、16、17、18、19、20、及び21に記載の方法であって、更に、
前記第2のストレージデバイス上の前記ネットワークデータ及びスクリプトが前記ネットワーク要素によって実行される又は読み出される前に、前記データ及びスクリプトの署名を検証することを備える方法。
[形態23]
形態14、15、16、17、18、19、20、21、及び22に記載の方法であって、
接続を切断することは、更に、前記ネットワーク要素から前記第2のストレージデバイスを取り除くことを含む、方法。
[形態24]
形態14、15、16、17、18、19、20、21、22、及び23に記載の方法であって、
前記第1及び第2のストレージデバイスは、USBキーである、方法。
[形態25]
ネットワーク内の要素を管理する方法であって、
ネットワーク要素に対して技術者デバイスを認証するために、前記ネットワーク要素に第1のUSBキーを挿入することと、
前記第1のUSBキーを使用して、前記要素と前記デバイスとの間に接続を確立することであって、前記ネットワーク要素は、前記デバイスとの前記接続を開始する、ことと、
前記ネットワーク要素に第2のUSBキーを挿入することと、
前記ネットワーク要素を管理する目的で、ネットワーク要素データを取り出すことと、
前記第2のUSBキーを使用して、前記ネットワーク要素を管理することと、
を備える方法。
Claims (12)
- ネットワーク管理装置であって、
ネットワークに関連する公開キーデータを有する第1のストレージデバイスであって、前記公開キーデータは、ネットワーク管理用コンピュータからアップロードされたルート証明機関データ及び複数のIPアドレスを含み、前記第1のストレージデバイスがネットワーク要素に挿入されたときに、前記公開キーデータを用いて前記ネットワーク要素にプロビジョニングさせる、第1のストレージデバイスと、
ネットワークデータ及び命令スクリプトを有する第2のストレージデバイスであって、前記命令スクリプトは、前記第2のストレージデバイスがネットワーク要素に挿入されたときに前記ネットワーク要素の特定の動作を導き、前記公開キーデータを、前記第2のストレージデバイス上の前記ネットワークデータ及び前記命令スクリプトの署名のチェック及びデータの復号に用いる、第2のストレージデバイスと、
を備え、
前記第2のストレージデバイスは、更に、コールバックデータを有する、ネットワーク管理装置。 - 請求項1に記載のネットワーク管理装置であって、
前記コールバックデータは、ネットワーク管理コンピュータデバイスと前記ネットワーク要素との間のIP接続を可能にするために、前記ネットワーク管理コンピュータデバイスのIPアドレスを含む、ネットワーク管理装置。 - 請求項1に記載のネットワーク管理装置であって、
前記コールバックデータは、前記ネットワーク要素から前記ネットワーク管理コンピュータデバイスへのボイスオーバIPコールを可能にするために、ボイスオーバIPデータを含む、ネットワーク管理装置。 - 請求項1から3までのいずれか一項に記載のネットワーク管理装置であって、
前記第2のストレージデバイスは、更に、要素製造データ、要素タイプ、及びモデルデータを含むネットワーク要素データを有する、ネットワーク管理装置。 - 請求項4に記載のネットワーク管理装置であって、
前記第2のストレージデバイスは、更に、ネットワーク要素IPアドレス及びプロトコルを有する、ネットワーク管理装置。 - 請求項4又は5に記載のネットワーク管理装置であって、
前記第2のストレージデバイスは、更に、シャットダウンデータを有する、ネットワーク管理装置。 - 請求項1から6までのいずれか一項に記載のネットワーク管理装置であって、
前記第1及び第2のストレージデバイスは、USBキーである、ネットワーク管理装置。 - 請求項1から7までのいずれか一項に記載のネットワーク管理装置であって、
前記第1及び第2のストレージデバイスは、U3キーである、ネットワーク管理装置。 - 請求項1から8までのいずれか一項に記載のネットワーク管理装置であって、
前記第1のストレージデバイスは、更に、ネットワーク属性データを有する、ネットワーク管理装置。 - 請求項1から9までのいずれか一項に記載のネットワーク管理装置であって、
前記第1のストレージデバイスは、更に、セキュリティ証明書データを有する、ネットワーク管理装置。 - 請求項1から10までのいずれか一項に記載のネットワーク管理装置であって、
前記第1のストレージデバイスは、更に、DNSサーバ名及びアドレスを有する、ネットワーク管理装置。 - 請求項1から11までのいずれか一項に記載のネットワーク管理装置であって、
前記第1のストレージデバイスは、更に、ゲートウェイデータを有する、ネットワーク管理装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/800,609 US8214885B2 (en) | 2007-05-07 | 2007-05-07 | Managing network components using USB keys |
US11/800,609 | 2007-05-07 | ||
PCT/US2008/062888 WO2008137926A2 (en) | 2007-05-07 | 2008-05-07 | Managing network components using usb keys |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010527076A JP2010527076A (ja) | 2010-08-05 |
JP2010527076A5 JP2010527076A5 (ja) | 2012-04-26 |
JP5166517B2 true JP5166517B2 (ja) | 2013-03-21 |
Family
ID=39639631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010507618A Expired - Fee Related JP5166517B2 (ja) | 2007-05-07 | 2008-05-07 | ネットワーク管理装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8214885B2 (ja) |
EP (2) | EP2482523A3 (ja) |
JP (1) | JP5166517B2 (ja) |
KR (1) | KR101561306B1 (ja) |
CN (1) | CN101730987B (ja) |
AU (1) | AU2008248385B2 (ja) |
CA (1) | CA2686859A1 (ja) |
WO (1) | WO2008137926A2 (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8205098B2 (en) * | 2008-02-25 | 2012-06-19 | Microsoft Corporation | Secure and usable protection of a roamable credentials store |
US8826015B2 (en) * | 2008-04-21 | 2014-09-02 | Agency For Science, Technology And Research | Portable system and method for remotely accessing data |
US8837491B2 (en) | 2008-05-27 | 2014-09-16 | Glue Networks | Regional virtual VPN |
US8856322B2 (en) | 2008-12-19 | 2014-10-07 | Openpeak Inc. | Supervisory portal systems and methods of operation of same |
US8745213B2 (en) | 2008-12-19 | 2014-06-03 | Openpeak Inc. | Managed services platform and method of operation of same |
US8788655B2 (en) | 2008-12-19 | 2014-07-22 | Openpeak Inc. | Systems for accepting and approving applications and methods of operation of same |
US8199507B2 (en) | 2008-12-19 | 2012-06-12 | Openpeak Inc. | Telephony and digital media services device |
US8650290B2 (en) | 2008-12-19 | 2014-02-11 | Openpeak Inc. | Portable computing device and method of operation of same |
US8713173B2 (en) | 2008-12-19 | 2014-04-29 | Openpeak Inc. | System and method for ensuring compliance with organizational policies |
US8612582B2 (en) | 2008-12-19 | 2013-12-17 | Openpeak Inc. | Managed services portals and method of operation of same |
US8615581B2 (en) | 2008-12-19 | 2013-12-24 | Openpeak Inc. | System for managing devices and method of operation of same |
US9330282B2 (en) | 2009-06-10 | 2016-05-03 | Microsoft Technology Licensing, Llc | Instruction cards for storage devices |
US8321956B2 (en) * | 2009-06-17 | 2012-11-27 | Microsoft Corporation | Remote access control of storage devices |
CA2677113A1 (en) * | 2009-08-25 | 2011-02-25 | 01 Communique Laboratory Inc. | System and method for remotely accessing and controlling a networked computer |
EP2550620B1 (en) * | 2010-03-24 | 2014-07-02 | e-BO Enterprises | Trusted content distribution system |
US8650658B2 (en) | 2010-10-25 | 2014-02-11 | Openpeak Inc. | Creating distinct user spaces through user identifiers |
CN102572835B (zh) * | 2010-12-28 | 2015-09-16 | 国民技术股份有限公司 | 一种无线局域网的自动接入方法及装置 |
EP2715974B1 (en) | 2011-05-27 | 2015-02-25 | ABB Technology AG | Joining a computer to a process control system |
US8695060B2 (en) | 2011-10-10 | 2014-04-08 | Openpeak Inc. | System and method for creating secure applications |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9166973B2 (en) * | 2012-10-11 | 2015-10-20 | Sling Media, Inc. | System and method for controlling access to an electronic device |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9760528B1 (en) | 2013-03-14 | 2017-09-12 | Glue Networks, Inc. | Methods and systems for creating a network |
US9928082B1 (en) * | 2013-03-19 | 2018-03-27 | Gluware, Inc. | Methods and systems for remote device configuration |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9729265B2 (en) * | 2013-10-24 | 2017-08-08 | Ciena Corporation | Network based onsite support |
RU2581559C2 (ru) | 2014-08-01 | 2016-04-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ применения политик безопасности к накопителю в сети |
CN104346545A (zh) * | 2014-08-27 | 2015-02-11 | 北京中电华大电子设计有限责任公司 | USB Key电磁旁路信号采集装置和方法 |
US9100390B1 (en) | 2014-09-05 | 2015-08-04 | Openpeak Inc. | Method and system for enrolling and authenticating computing devices for data usage accounting |
US8938547B1 (en) | 2014-09-05 | 2015-01-20 | Openpeak Inc. | Method and system for data usage accounting in a computing device |
US9232013B1 (en) | 2014-09-05 | 2016-01-05 | Openpeak Inc. | Method and system for enabling data usage accounting |
US9350818B2 (en) | 2014-09-05 | 2016-05-24 | Openpeak Inc. | Method and system for enabling data usage accounting for unreliable transport communication |
US20160071040A1 (en) | 2014-09-05 | 2016-03-10 | Openpeak Inc. | Method and system for enabling data usage accounting through a relay |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) * | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9785412B1 (en) | 2015-02-27 | 2017-10-10 | Glue Networks, Inc. | Methods and systems for object-oriented modeling of networks |
CN106331206B (zh) * | 2015-06-30 | 2019-08-23 | 新华三技术有限公司 | 域名管理方法及装置 |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10530865B2 (en) * | 2017-04-19 | 2020-01-07 | Vmware, Inc. | Offline sideloading for enrollment of devices in a mobile device management system |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
EP3938936B1 (en) * | 2019-03-15 | 2024-05-29 | OMRON Corporation | Safety device configuration cloning |
CN111722848B (zh) * | 2020-06-25 | 2021-10-08 | 物鼎安全科技(武汉)有限公司 | 一种网络组件识别方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2801451B1 (fr) * | 1999-11-22 | 2002-02-08 | Cit Alcatel | Procede de validation de donnees dans un terminal |
US7000026B2 (en) * | 2000-12-22 | 2006-02-14 | Nortel Networks Limited | Multi-channel sharing in a high-capacity network |
US6511867B2 (en) * | 2001-06-30 | 2003-01-28 | Ovonyx, Inc. | Utilizing atomic layer deposition for programmable device |
US7313819B2 (en) * | 2001-07-20 | 2007-12-25 | Intel Corporation | Automated establishment of addressability of a network device for a target network environment |
US20030217126A1 (en) * | 2002-05-14 | 2003-11-20 | Polcha Andrew J. | System and method for automatically configuring remote computer |
WO2003098461A1 (en) | 2002-05-14 | 2003-11-27 | Polcha Andrew J | System and method for automatically configuring remote computer |
US7574731B2 (en) * | 2002-10-08 | 2009-08-11 | Koolspan, Inc. | Self-managed network access using localized access management |
US20070113276A1 (en) * | 2003-08-18 | 2007-05-17 | Koichiro Shoji | Electronic data management apparatus, control program for use therewith, and electronic data management method |
WO2005031545A1 (de) * | 2003-09-30 | 2005-04-07 | Siemens Aktiengesellschaft | Einräumung eines zugriffs auf ein computerbasiertes objekt |
US20050198221A1 (en) * | 2004-01-07 | 2005-09-08 | Microsoft Corporation | Configuring an ad hoc wireless network using a portable media device |
US7769995B2 (en) * | 2004-01-07 | 2010-08-03 | Microsoft Corporation | System and method for providing secure network access |
US20050149732A1 (en) * | 2004-01-07 | 2005-07-07 | Microsoft Corporation | Use of static Diffie-Hellman key with IPSec for authentication |
JP3918827B2 (ja) * | 2004-01-21 | 2007-05-23 | 株式会社日立製作所 | セキュアリモートアクセスシステム |
JP2006113759A (ja) * | 2004-10-13 | 2006-04-27 | Pioneer Electronic Corp | ネットワーク管理システム及びそのデータ共有方法 |
US20060165005A1 (en) * | 2004-11-15 | 2006-07-27 | Microsoft Corporation | Business method for pay-as-you-go computer and dynamic differential pricing |
US20060112184A1 (en) * | 2004-11-22 | 2006-05-25 | International Business Machines Corporation | Adapter card for on-demand formatting of data transfers between network devices |
US8887295B2 (en) * | 2005-06-27 | 2014-11-11 | Safend Ltd. | Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way |
US20070043829A1 (en) * | 2005-08-17 | 2007-02-22 | Robin Dua | Method and system for accessing a storage or computing device via the Internet |
JP4449933B2 (ja) * | 2006-03-31 | 2010-04-14 | ブラザー工業株式会社 | 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム |
-
2007
- 2007-05-07 US US11/800,609 patent/US8214885B2/en not_active Expired - Fee Related
-
2008
- 2008-05-07 KR KR1020097025435A patent/KR101561306B1/ko not_active IP Right Cessation
- 2008-05-07 AU AU2008248385A patent/AU2008248385B2/en not_active Ceased
- 2008-05-07 CA CA002686859A patent/CA2686859A1/en not_active Abandoned
- 2008-05-07 EP EP12165743A patent/EP2482523A3/en not_active Withdrawn
- 2008-05-07 JP JP2010507618A patent/JP5166517B2/ja not_active Expired - Fee Related
- 2008-05-07 EP EP08747780A patent/EP2156610B1/en not_active Not-in-force
- 2008-05-07 CN CN200880014945.1A patent/CN101730987B/zh not_active Expired - Fee Related
- 2008-05-07 WO PCT/US2008/062888 patent/WO2008137926A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP2156610A2 (en) | 2010-02-24 |
AU2008248385B2 (en) | 2012-03-22 |
KR20100017652A (ko) | 2010-02-16 |
WO2008137926A3 (en) | 2008-12-31 |
KR101561306B1 (ko) | 2015-10-16 |
EP2156610B1 (en) | 2012-10-31 |
US20080281953A1 (en) | 2008-11-13 |
EP2482523A2 (en) | 2012-08-01 |
JP2010527076A (ja) | 2010-08-05 |
CN101730987B (zh) | 2014-04-09 |
WO2008137926A2 (en) | 2008-11-13 |
EP2482523A3 (en) | 2012-12-05 |
US8214885B2 (en) | 2012-07-03 |
AU2008248385A1 (en) | 2008-11-13 |
CA2686859A1 (en) | 2008-11-13 |
CN101730987A (zh) | 2010-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5166517B2 (ja) | ネットワーク管理装置 | |
JP6416985B2 (ja) | サービスとしての装置の提供 | |
US8577044B2 (en) | Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment | |
JP4896956B2 (ja) | コンピュータ・システムにおける能動管理技術(amt)のプロビジョニング | |
US7822982B2 (en) | Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment | |
US20140282817A1 (en) | Dynamic secured network in a cloud environment | |
US20170169226A1 (en) | Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments | |
JP2010527076A5 (ja) | ||
CN113595847B (zh) | 远程接入方法、系统、设备和介质 | |
US9825759B2 (en) | Secure service management in a communication network | |
CN110519259B (zh) | 云平台对象间通讯加密配置方法、装置及可读存储介质 | |
Bugyei et al. | Managing network infrastructure with a small business server | |
Kashyap | A comparative study of cloud computing security models-Gaps and Opportunities | |
Ngekeh | CONFIGURING AND USING OPEN VPN ON WINDOWS OS | |
Headquarters | Cisco CallManager Security Guide | |
Headquarters | Security Best Practices Guide for Cisco Unified ICM/Contact Center Enterprise & Hosted | |
Edge et al. | Directory Services Clients |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120308 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120515 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120809 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121220 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151228 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |