JP5460056B2 - 無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム - Google Patents
無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム Download PDFInfo
- Publication number
- JP5460056B2 JP5460056B2 JP2008548578A JP2008548578A JP5460056B2 JP 5460056 B2 JP5460056 B2 JP 5460056B2 JP 2008548578 A JP2008548578 A JP 2008548578A JP 2008548578 A JP2008548578 A JP 2008548578A JP 5460056 B2 JP5460056 B2 JP 5460056B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- public key
- network
- legacy
- mca
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Description
例示の実施形態によれば、これらの鍵管理サービスは、鍵管理基盤と呼ばれる、より大きいエンティティによって管理されることができ、その中で参加者および機能はネットワークセキュリティ鍵管理システム100内で定義されることができる。図1は、ネットワークセキュリティ鍵管理システム100、鍵セキュリティ管理エンティティおよび管理エンティティ相互間の関係のハイレベルな構成を示している。
ネットワーク要素(NE)140は、IPアドレスを含む任意のコンピュータシステムとして定義されることができ、無線ネットワーク内の他のNEと通信することができる(例えば、ピアツーピア通信)。NE 140は、基地送受信局(BTS)、無線ネットワークコントローラ(RNC)またはRNC上にアプリケーションプロセッサのようなコンポーネントとして体現されてもよい。NE 140は、例えば、サービスプロバイダネットワークまたはノードを介して他のピアと通信することができる。本明細書で説明されるNE 140は、新規NE 140またはレガシーNE 140と呼ばれることもある。
MCA 150は、独立したオフラインの認証局システムである。MCA 150の主要な機能は、製造者によって製作され、多のネットワーク要素とセキュアに通信する必要がある新規NEによって生成されたホスト公開鍵のX.509 v3証明書に署名し、この証明書を管理し、廃止することである。MCA 150は、ネットワーク要素がサービスプロバイダに出荷される前に、ホスト公開鍵を受信し、証明書に署名し、セキュアなチャネルを介してそのネットワーク要素に証明書を送信する。このデジタルMCA証明書は、その新規NE 140がネットワークへのインストールおよび初期化のためにサービスプロバイダに出荷される前に、工場統合施設で、新規NE 140内の不揮発性メモリに記憶される。
SPCA 110は、サービスプロバイダネットワーク内のネットワーク要素相互間の日常の動作およびセキュアな通信に必要な証明書およびファイルを提供する認証局である。SPCA 110は、新規ネットワーク要素140、およびすでに存在しているレガシーネットワーク要素140にサービスを提供する。
署名サーバ(SS 115)は、サービスプロバイダネットワーク内のEM 120、MA 130およびNE 140のホストおよびユーザ公開鍵にリアルタイムに、またはほぼリアルタイムに署名する責務を有するエンティティである。SS 115は、ネットワーク内の委譲認証局である。その目的は、SPCA 110のセキュリティ脆弱性を最小にするために、待ち時間の短い署名サービスをNE 140および物理的に分離されたSPCA 110に提供することである。SS 115はオンラインであるため、証明書を廃止することは、より容易である。
要素マネージャ(EM 120)は、システム100の上層にある、署名サーバ115とネットワーク要素140との間のエンティティである。EM 120は、次の例示的な機能の責務を有する。すなわち、(a)要素マネージャ 120によって直接的に管理されるネットワーク要素140の鍵および証明書の管理、供給、および初期化、(b)要素マネージャ120のドメイン下のすべての管理エージェント130の鍵および証明書の管理、供給、および初期化、(c)鍵管理システム100のセキュリティ機能の手動の供給および構成のためのヒューマンインターフェースを供給すること、(d)初期化の動作中および日常の動作中に使用されるネットワーク要素140の状態の状態マシンを維持すること、(e)要素マネージャ120のドメイン下の管理エージェント130のいずれか、またはネットワーク要素140のいずれかからホストおよびユーザ公開鍵に署名する要求を依頼するための署名サーバ115とのインターフェースを提供すること、(f)要求を処理して、証明書廃止リスト(CRL)ファイルをネットワーク要素にダウンロードする機構を提供すること、およびセキュリティ監査証跡サービス(例えば、供給および署名要求アクティビティのログイン)を実行することである。
管理する役で動作するEM 120とは対照的に、管理エージェント(MA 130)は、管理される役で動作する。MA 130は、EM 120とNE 140との間のインターフェース集信を行う中間要素マネージャ、すなわち、プロキシとしてEM 120のローカルセキュリティ管理サービスを他のNE 140に広げる。MA 130によって管理されるNEは、RNCの場合のようにローカルネットワーク要素のクラスタの中に置かれてもよいし、BTSの場合のように遠隔地に置かれてもよい。EM 120およびNE 140とのMA 130のインターフェースは、MA 130が、NE 140の供給および初期化ならびに、例えば、SSHおよびIPsecを実行するためにクライアントおよびサーバのデバイスによって必要とされる証明書およびファイルの配布のような継続的なリアルタイムセキュリティ管理サービスを提供できるようにする。
工場または製造者施設で基板が製作されると、NEがその基板上に取り付けられて、例えば、ソフトウェア付きのマイクロプロセッサのようなパックと一緒にインストールされる。大ざっぱに言えば、パックがNEにインストールされている場合、そのパックがブートアップされ、インストールされているソフトウェアが実行されて認証用の鍵ペアを生成する。公開鍵は、生成されると、抽出されてSPCAのような認証局に出荷されることができ、秘密鍵は、生成されると、NEに記憶されることができる。
所与の無線ネットワーク内(または工場で)インストールを待機中の、製造者からの既存のMCAデジタル証明書を有していないNEが存在する状況があり得る。これらはレガシーNE 140として知られており、レガシーNE 140は、レガシーNE 140のNEホスト公開鍵のMCAからのデジタル証明書を有していない。これらのレガシーNE 140は、セキュリティクレデンシャルがEM120およびMA 130ネットワーク要素との間で初めて交換されなければならない時、レガシーNE 140を認証するために少し異なった手順に頼らなければならない。したがって、図1のネットワークセキュリティ鍵管理システム100は、レガシーNEが認証されることができて、レガシーNEがネットワーク内の他のエンティティと通信できる機構を提供することができる。
2つのNEが相互に通信する要求がある(例えば、第1のNEが第2のNEと通信したい)場合の日常の動作については、それらのNEはデジタル証明書のバンドルを使用する。 例えば、NE 1がNE 2に話す必要があって、SS 115によって署名されたNE 1自身の公開鍵のデジタル証明書をNE 2に送信する。NE 2は、NE 1から受信された証明書が真正であることを検証するために、SS 115によって署名されたNE 1の公開鍵を取得し、SPCAによって発行されたSS 115公開鍵のバンドル内の別の証明書を使用する。
Claims (14)
- 無線ネットワーク内のセキュリティ鍵を管理するシステムであって、
製造者認証局(MCA)のルート公開鍵を受信し、ネットワーク内でセキュアに通信するために新規NEおよびレガシーNEによって使用されるデジタルサービスプロバイダ認証局(SPCA)証明書およびファイルを管理するサービスプロバイダ認証局(SPCA)と、
新規NEおよびレガシーNEをネットワークに対して認証する署名サービスを新規NEおよびレガシーNEに提供する署名サーバ(SS)と、
任意の新規NEまたはレガシーNEのセキュリティ鍵およびデジタル証明書の管理、供給および初期化を提供する要素マネージャ(EM)であって任意の新規NEまたはレガシーNEは要素マネージャによって直接的または間接的に管理される要素マネージャ(EM)とを含み、デジタルMCA証明書がインストールされていないレガシーNEを認証するために、署名付きデジタルMCA証明書が新規NEのセキュリティ鍵ペアの認証のために使用されてネットワーク内の他のNEとのセキュアな通信を可能とし、
EMがレガシーNEの公開鍵を受信し、SSに少なくとも1つの署名付きデジタル証明書を要求するように構成され、
SSがEMに、そのSSは信頼されたSSであることを示す、SPCAによって署名されたSSの公開鍵のためのデジタル証明書、およびSPCAによって自己署名されたSPCAのルート公開鍵のデジタル証明書を送信するように構成され、
EMが、EMによって署名されたレガシーNEの公開鍵のためのデジタル証明書を生成し、SS証明書、SPCA証明書、EMによって署名されたレガシーNEの公開鍵の証明書、およびSSによって署名されたEMの公開鍵のEM自身のデジタル証明書をバンドルするように構成され、証明書のそれぞれは証明書のバンドルとしてレガシーNEの公開鍵と一緒にレガシーNEに送信され、証明書のバンドルは、ネットワーク内でピアツーピア通信を開始するためにそのレガシーNEを認証するために、SPCAのルート公開鍵を指す、信頼されたソースの証明書のチェーン委譲を表す、システム。 - 製造者の新規NEがネットワーク内に初めてインストールされて初期化されるときに、その新規NEがそれ自身をEMに対して直接的に、またはEMの制御下で新規NEに対するセキュリティ管理権限を有する管理エージェント(MA)に対して間接的に認証できるように、MCAがその新規NEの公開鍵のX.509 v3デジタル証明書に署名ならびにその証明書を管理および廃止するように構成された、請求項1に記載のシステム。
- 新規NEがネットワーク内にインストールされる前に、MCAが、製造者の工場統合施設に置かれている所与の新規NEからセキュアなチャネルを介して公開鍵を受信し、その公開鍵のデジタルMCA証明書に署名し、およびその署名付きデジタルMCA証明書を新規NEの公開鍵と一緒にセキュアなチャネルを介して新規NEに送り返すように構成されている、請求項1に記載のシステム。
- 署名付きMCA証明書が新規NEの不揮発性メモリに記憶される、請求項3に記載のシステム。
- MCAがネットワークとオンライン通信していない独立したオフラインのシステムである、請求項1に記載のシステム。
- EMまたはMAの1つがレガシーNEに送信される証明書のバンドルに署名付きデジタルMCA証明書を組み込み、EMまたはMAのそれぞれがネットワークへの供給時にそのMCA証明書を提供されている、請求項1に記載のシステム。
- サービスプロバイダネットワークにインストールされるべきネットワーク要素(NE)のセキュリティ鍵を管理する方法であって、
複数の鍵セキュリティ管理装置の少なくとも1つにより、製造者認証局(MCA)から第1のデジタル証明書を受信するステップと、
該複数の鍵セキュリティ管理装置の少なくとも1つにより、NEから第1のデジタル証明書を受信するステップと、
該複数の鍵セキュリティ管理装置の少なくとも1つにより、第1のデジタル証明書に基づいてNEを認証するステップと、
該複数の鍵セキュリティ管理装置の少なくとも1つにより、NEの公開鍵を受信するステップと、
該複数の鍵セキュリティ管理装置の少なくとも1つにより、NEの公開鍵に基づいて第2のデジタル証明書を生成するステップと、
該複数の鍵セキュリティ管理装置の少なくとも1つにより、第2のデジタル証明書、1つまたは複数の他の公開鍵及び1つまたは複数の他のデジタル証明書をNEに送信するステップと、
サービスプロバイダネットワークからオフラインの製造者認証局(MCA)において、NEの公開鍵を受信するステップと、
NEの公開鍵のデジタル証明書をMCAからNEに送信するステップと
を含み、
そのデジタル証明書が、NEのネットワークインストールおよび初期化時にネットワーク内の鍵セキュリティ管理装置に対してそのNEの公開鍵を認証するのに有効であり、
1つまたは複数の他の公開鍵及び1つまたは複数の他のデジタル証明書が、サービスプロバイダネットワークに関連する1つまたは複数の他のNEと通信するためにNEにより使用される、方法。 - MCAがルート公開鍵を有し、複数の鍵セキュリティ管理装置が、
ネットワーク内でセキュアに通信するためにNEによって使用されるデジタルサービスプロバイダ認証局(SPCA)証明書およびファイルを管理するサービスプロバイダ認証局(SPCA)であってMCAのルート公開鍵を有するサービスプロバイダ認証局(SPCA)と、
ネットワークに対してNEを認証するための署名サービスをNEに提供する署名サーバ(SS)であってMCAのルート公開鍵を有する署名サーバ(SS)と、
NEのセキュリティ鍵およびデジタル証明書の管理、供給、および初期化を提供する要素マネージャ(EM)であってMCAのルート公開鍵を有する要素マネージャ(EM)と
の少なくとも1つを含む、請求項7に記載の方法。 - NEが工場から出荷される前にサービスプロバイダが知られている場合、MCAによって署名されたSPCAのルート公開鍵のデジタル証明書を新規NEに送信するステップをさらに含む、請求項7に記載の方法。
- サービスプロバイダネットワーク内のレガシーネットワーク要素(NE)のセキュリティ鍵を管理する方法であって、
複数の鍵セキュリティ管理装置の少なくとも1つにより、レガシーネットワーク要素(NE)から公開鍵を受信するステップと、
該複数の鍵セキュリティ管理装置の少なくとも1つにより、複数の鍵セキュリティ管理装置の別の鍵セキュリティ管理装置に、公開鍵に基づいた1つまたは複数のデジタル証明書を要求するステップと、
該複数の鍵セキュリティ管理装置の少なくとも1つにより、ルート公開鍵に基づいた自己署名付き証明書、公開鍵及び、署名されたデジタル証明書を受信するステップと、
該複数の鍵セキュリティ管理装置の少なくとも1つにより、該複数の鍵セキュリティ管理装置の1つまたは複数のそれぞれの公開鍵に基づいた1つまたは複数の署名された証明書、自己署名付き証明書、公開鍵及び、署名されたデジタル証明書を含む証明書のバンドルを構成するステップと、
公開鍵が本物であって信頼できることを示すために、ネットワーク内の複数の鍵セキュリティ管理装置からのデジタル証明書のバンドルをレガシーNEの公開鍵と一緒にレガシーNEに提供して戻すステップと
を含む、方法。 - 鍵セキュリティ管理装置が、
ネットワーク内でセキュアに通信するためにレガシーNEによって使用されるデジタルSPCA(サービスプロバイダ認証局)証明書およびファイルを管理するサービスプロバイダ認証局(SPCA)と、
そのレガシーNEをネットワークに対して認証するための署名サービスをレガシーNEに提供する署名サーバ(SS)と、
そのレガシーNEのセキュリティ鍵およびデジタル証明書の管理、供給および初期化を提供する要素マネージャ(EM)であってそのレガシーNEは前記要素マネージャ(EM)によって直接的または間接的に管理されている要素マネージャ(EM)と
を含む、請求項10に記載の方法。 - 1つ又は複数の署名された証明書は、SSによって署名されたEMの公開鍵の証明書、およびSPCAによって署名された管理エージェント(MA)の公開鍵の証明書を含み、
署名されたデジタル証明書は、SSによって署名され、
自己署名付き証明書はSPCAのルート公開鍵に基づいたSPCAの自己署名付き証明書である、請求項11に記載の方法。 - 証明書のバンドルが、ネットワーク内でピアツーピア通信を開始するためにそのレガシーネットワーク要素を認証するために、SPCAのルート公開鍵を指す、信頼されたソースの証明書のチェーン委譲を表す、請求項12に記載の方法。
- EMおよびMAの1つが、ネットワークとオンラインの通信状態にない独立したオフラインシステムであり及び、レガシーNEの製造者である製造者認証局のルート公開鍵のデジタル証明書を提供され、
提供ステップが、MAおよびEMの1つがMCA証明書を証明書のバンドルに追加するステップと、そのバンドルにレガシーNEへのレガシーNEの公開鍵を提供するステップとを含む、請求項12に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/318,481 US7929703B2 (en) | 2005-12-28 | 2005-12-28 | Methods and system for managing security keys within a wireless network |
US11/318,481 | 2005-12-28 | ||
PCT/US2006/047882 WO2007117293A2 (en) | 2005-12-28 | 2006-12-15 | Methods and system for managing security keys within a wireless network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009522863A JP2009522863A (ja) | 2009-06-11 |
JP5460056B2 true JP5460056B2 (ja) | 2014-04-02 |
Family
ID=38193761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008548578A Expired - Fee Related JP5460056B2 (ja) | 2005-12-28 | 2006-12-15 | 無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US7929703B2 (ja) |
EP (1) | EP1966929B1 (ja) |
JP (1) | JP5460056B2 (ja) |
KR (1) | KR101353725B1 (ja) |
CN (1) | CN101366233B (ja) |
WO (1) | WO2007117293A2 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2571891C (en) * | 2006-12-21 | 2015-11-24 | Bce Inc. | Device authentication and secure channel management for peer-to-peer initiated communications |
CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
EP2191627A2 (en) * | 2007-09-07 | 2010-06-02 | Philips Intellectual Property & Standards GmbH | Network and method for establishing a secure network |
CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
JP5012574B2 (ja) * | 2008-03-03 | 2012-08-29 | 日本電気株式会社 | 共通鍵自動共有システム及び共通鍵自動共有方法 |
ATE546944T1 (de) * | 2008-06-12 | 2012-03-15 | Ericsson Telefon Ab L M | Verfahren und vorrichtung zur kommunikation von maschine zu maschine |
US10764748B2 (en) | 2009-03-26 | 2020-09-01 | Qualcomm Incorporated | Apparatus and method for user identity authentication in peer-to-peer overlay networks |
US8555054B2 (en) * | 2009-10-12 | 2013-10-08 | Palo Alto Research Center Incorporated | Apparatus and methods for protecting network resources |
EP2387262B1 (en) * | 2010-05-10 | 2015-04-29 | BlackBerry Limited | System and method for multi-certificate and certificate authority strategy |
US8347080B2 (en) | 2010-05-10 | 2013-01-01 | Research In Motion Limited | System and method for multi-certificate and certificate authority strategy |
TW201215070A (en) * | 2010-06-14 | 2012-04-01 | Revere Security Corp | Key Management Systems and methods for shared secret ciphers |
WO2012023122A2 (en) * | 2010-08-20 | 2012-02-23 | Nxp B.V. | Authentication device and system |
KR20160130870A (ko) * | 2010-11-15 | 2016-11-14 | 인터디지탈 패튼 홀딩스, 인크 | 인증서 검증 및 채널 바인딩 |
US8554912B1 (en) | 2011-03-14 | 2013-10-08 | Sprint Communications Company L.P. | Access management for wireless communication devices failing authentication for a communication network |
US9148846B2 (en) * | 2011-06-30 | 2015-09-29 | Motorola Solutions, Inc. | Methods for intelligent network selection |
EP2600647B1 (en) * | 2011-12-02 | 2015-03-18 | BlackBerry Limited | Derived certificate based on changing identity |
US8843740B2 (en) | 2011-12-02 | 2014-09-23 | Blackberry Limited | Derived certificate based on changing identity |
US9026789B2 (en) | 2011-12-23 | 2015-05-05 | Blackberry Limited | Trusted certificate authority to create certificates based on capabilities of processes |
CN104221347B (zh) * | 2012-02-14 | 2017-03-29 | 苹果公司 | 支持多个访问控制客户端的移动装置和对应的方法 |
US9436940B2 (en) * | 2012-07-09 | 2016-09-06 | Maxim Integrated Products, Inc. | Embedded secure element for authentication, storage and transaction within a mobile terminal |
US9672360B2 (en) * | 2012-10-02 | 2017-06-06 | Mordecai Barkan | Secure computer architectures, systems, and applications |
US9092628B2 (en) | 2012-10-02 | 2015-07-28 | Mordecai Barkan | Secure computer architectures, systems, and applications |
US9342695B2 (en) | 2012-10-02 | 2016-05-17 | Mordecai Barkan | Secured automated or semi-automated systems |
US11188652B2 (en) | 2012-10-02 | 2021-11-30 | Mordecai Barkan | Access management and credential protection |
TWI480761B (zh) * | 2012-12-27 | 2015-04-11 | Chunghwa Telecom Co Ltd | Security and Trusted Network Entity Isolation System and Method |
US20140281497A1 (en) * | 2013-03-13 | 2014-09-18 | General Instrument Corporation | Online personalization update system for externally acquired keys |
US9774571B2 (en) | 2015-03-10 | 2017-09-26 | Microsoft Technology Licensing, Llc | Automatic provisioning of meeting room device |
US20160269409A1 (en) | 2015-03-13 | 2016-09-15 | Microsoft Technology Licensing, Llc | Meeting Join for Meeting Device |
EP3530602B1 (en) | 2018-02-23 | 2020-06-17 | Otis Elevator Company | Safety circuit for an elevator system, device and method of updating such a safety circuit |
US11757853B2 (en) * | 2018-08-30 | 2023-09-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for restricting access to a management interface using standard management protocols and software |
CN111049660B (zh) * | 2020-03-16 | 2020-06-09 | 杭州海康威视数字技术股份有限公司 | 证书分发方法、系统、装置及设备、存储介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US6865673B1 (en) | 2000-03-21 | 2005-03-08 | 3Com Corporation | Method for secure installation of device in packet based communication network |
WO2002006932A2 (en) * | 2000-07-17 | 2002-01-24 | Equifax, Inc | Methods and systems for authenticating business partners for secured electronic transactions |
WO2002013116A1 (en) * | 2000-08-04 | 2002-02-14 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
WO2003014999A1 (en) * | 2001-08-07 | 2003-02-20 | United States Postal Service | System and method for providing secured electronic transactions |
CN1251093C (zh) * | 2003-04-15 | 2006-04-12 | 联想(北京)有限公司 | 分布式软件系统的通信安全控制方法 |
CN1284331C (zh) * | 2003-05-22 | 2006-11-08 | 中国科学院计算技术研究所 | 网络计算机通信系统和面向用户的网络层安全通信方法 |
US8019989B2 (en) * | 2003-06-06 | 2011-09-13 | Hewlett-Packard Development Company, L.P. | Public-key infrastructure in network management |
US7831693B2 (en) * | 2003-08-18 | 2010-11-09 | Oracle America, Inc. | Structured methodology and design patterns for web services |
JP4712330B2 (ja) * | 2003-09-12 | 2011-06-29 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP2005191646A (ja) * | 2003-12-24 | 2005-07-14 | Canon Inc | 遮断装置、匿名公開鍵証明書発行装置、システム、および、プログラム |
US7603715B2 (en) * | 2004-07-21 | 2009-10-13 | Microsoft Corporation | Containment of worms |
-
2005
- 2005-12-28 US US11/318,481 patent/US7929703B2/en not_active Expired - Fee Related
-
2006
- 2006-12-15 WO PCT/US2006/047882 patent/WO2007117293A2/en active Application Filing
- 2006-12-15 JP JP2008548578A patent/JP5460056B2/ja not_active Expired - Fee Related
- 2006-12-15 EP EP06850585.8A patent/EP1966929B1/en not_active Not-in-force
- 2006-12-15 CN CN2006800494429A patent/CN101366233B/zh not_active Expired - Fee Related
- 2006-12-15 KR KR1020087015996A patent/KR101353725B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
JP2009522863A (ja) | 2009-06-11 |
WO2007117293A3 (en) | 2008-02-28 |
EP1966929A2 (en) | 2008-09-10 |
KR101353725B1 (ko) | 2014-01-20 |
US20070147619A1 (en) | 2007-06-28 |
KR20080080160A (ko) | 2008-09-02 |
CN101366233B (zh) | 2013-07-10 |
US7929703B2 (en) | 2011-04-19 |
CN101366233A (zh) | 2009-02-11 |
EP1966929B1 (en) | 2014-02-19 |
WO2007117293A2 (en) | 2007-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5460056B2 (ja) | 無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム | |
JP7227919B2 (ja) | モノのインターネット(iot)デバイスの管理 | |
US10630489B2 (en) | Apparatus and method for managing digital certificates | |
US10666639B2 (en) | Customer-centric workflow for initial on-boarding of an OpenFlow enabled switch | |
US9621355B1 (en) | Securely authorizing client applications on devices to hosted services | |
US8032742B2 (en) | Dynamic updating of trusted certificates and certificate revocation lists in a computing system | |
JP4863777B2 (ja) | 通信処理方法及びコンピュータ・システム | |
JP2023541599A (ja) | サービス通信方法、システム、装置及び電子機器 | |
JP2021505098A (ja) | トランザクションコネクタ及びブローカサービスを使用してブロックチェーンネットワークのバージョン化されたブロックとしてデバイスライフサイクルトランザクションを記録するためのシステム及び方法 | |
JP4770423B2 (ja) | ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム | |
US8042156B2 (en) | Mapping proprietary SSL APIs onto openssl APIs | |
JP2009151790A (ja) | コンピュータ・システムにおける能動管理技術(amt)のプロビジョニング | |
JP4915182B2 (ja) | 情報の管理方法及び情報処理装置 | |
WO2022100356A1 (zh) | 身份认证系统、方法、装置、设备及计算机可读存储介质 | |
JP7279899B2 (ja) | データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体 | |
JP4155341B2 (ja) | 情報の管理方法及び情報処理装置 | |
JP2018041224A (ja) | ソフトウェア更新システム | |
CN106535089B (zh) | 机器对机器虚拟私有网络 | |
JP5556180B2 (ja) | 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法 | |
WO2022016435A1 (zh) | 接入认证方法、装置、设备及存储介质 | |
Cisco | Multiple RSA Key Pair Support | |
Rao et al. | PKI Deployment Challenges and Recommendations for ICS Networks | |
JP2008028576A (ja) | Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム | |
Lam et al. | Design, implementation, and performance evaluation of identity‐based cryptography in ONOS | |
Cap et al. | Secure Communications for Quantum and Beyond: Orchestrated Cryptography for Agility and Policy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120619 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120914 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120924 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121206 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130121 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130611 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130909 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130917 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5460056 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |