JP6154378B2 - エンド・ユーザ装置の構成データの安全なバックアップと復元のための方法、および、その方法を利用する装置 - Google Patents
エンド・ユーザ装置の構成データの安全なバックアップと復元のための方法、および、その方法を利用する装置 Download PDFInfo
- Publication number
- JP6154378B2 JP6154378B2 JP2014527660A JP2014527660A JP6154378B2 JP 6154378 B2 JP6154378 B2 JP 6154378B2 JP 2014527660 A JP2014527660 A JP 2014527660A JP 2014527660 A JP2014527660 A JP 2014527660A JP 6154378 B2 JP6154378 B2 JP 6154378B2
- Authority
- JP
- Japan
- Prior art keywords
- configuration data
- key
- service provider
- provider network
- cpe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 33
- 238000007726 management method Methods 0.000 description 46
- 230000006870 function Effects 0.000 description 5
- 238000013499 data model Methods 0.000 description 4
- 239000000835 fiber Substances 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 101000780208 Homo sapiens Long-chain-fatty-acid-CoA ligase 4 Proteins 0.000 description 1
- 102100034319 Long-chain-fatty-acid-CoA ligase 4 Human genes 0.000 description 1
- 241000270295 Serpentes Species 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
- H04L41/0856—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0859—Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions
- H04L41/0863—Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions by rolling back to previous configuration versions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Telephonic Communication Services (AREA)
- Retry When Errors Occur (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
‐CPE装置のエンド・ユーザ
構成データは、エンド・ユーザに公開してはならないサービス関連の秘密、例えば、パスワードを含んでもよい。
‐サービス・プロバイダ
構成データは、保護する必要がありエンド・ユーザのみがアクセス可能であるべきプライベート・データ、例えば、電話帳またはカレンダ・データを含んでもよい。
‐ACSオペレータ、例えば、NSP
遠隔管理サーバを操作している間でも、サービス関連構成データまたは加入者関連構成データはアクセス可能でない。
ACSオペレータはインターネット・サービス・プロバイダであってもなくてもよい。
‐CPE装置の製造者
CPE装置の製造者は、サービス関連構成データまたは加入者のプライベート・データに対するアクセスを有するべきではない。
の何れも、または、これらの何れかが平文で利用できないことが必要である。
米国特許出願公開第US2009/0006640A1号公報は、ユーザ設定およびデータの安全なバックアップおよび復元動作のための方法を開示しており、この方法は、具体的にはコンピュータ・ネットワーク接続上で実行される。対称鍵暗号化および非対称鍵暗号化が、ユーザ設定およびデータの安全性のために用いられる。
・自分の署名が、非対称鍵暗号化アルゴリズムにより提供されたその第1の公開鍵により検証される場合。または、
・当該新しい構成データが、NSPネットワークまたは他の任意のサービス・プロバイダの構成管理ユニットの管理秘密鍵を適用することにより提供された署名を含む場合。管理秘密鍵を検証するために、エンド・ユーザ装置は、第2の、エンド・ユーザ装置で事前にプログラムされた非対称鍵暗号化アルゴリズムにより提供された管理公開鍵を含む。
本発明は以下の態様を含む。
(付記1)
エンド・ユーザ装置(10)の構成データ(11)をバックアップし復元するための方法であって、
対称鍵(14)による対称鍵暗号化を用いることによって前記構成データを暗号化するステップと、
非対称鍵暗号化システムの装置秘密鍵(15)で前記暗号化された構成データに署名するステップと、
前記暗号化された署名付き構成データを、前記エンド・ユーザ装置のユーザのパーソナル・コンピュータ(20)、および/または、サービス・プロバイダ・ネットワークの格納位置(32)に送信して格納するステップと、
第1の公開鍵または第2の公開鍵(16、17)を用いることによって前記エンド・ユーザ装置の構成データを復元し、前記サービス・プロバイダ・ネットワークにより提供される署名付き構成データを検証するか、または、前記パーソナル・コンピュータに格納された署名付き構成データを検証するステップと、
を含む、前記方法。
(付記2)
管理公開鍵(17)を前記第2の公開鍵として使用して、前記署名付き構成データが前記サービス・プロバイダ・ネットワークから提供されたものとして検証し、装置公開鍵(16)を前記第1の公開鍵として使用して、前記パーソナル・コンピュータに格納された前記署名付き構成データを検証するステップを含む、付記1に記載の方法。
(付記3)
前記装置秘密鍵(15)は装置固有な秘密鍵(15)であり、前記非対称鍵暗号化システムの前記装置固有な秘密鍵(15)、前記装置公開鍵(16)および前記管理公開鍵(17)はRSA公開鍵アルゴリズムの鍵である、付記2に記載の方法。
(付記4)
前記対称鍵(14)は、サービス・プロバイダ・ネットワークのエンド・ユーザ装置の固有モデルに共通であり、または、前記サービス・プロバイダ・ネットワークのエンド・ユーザ装置の全てに共通である、付記1、2、または3に記載の方法。
(付記5)
前記対称鍵(14)は、共有秘密鍵、例えば、Advanced Encryption Standardに従う鍵である、付記1乃至4のいずれか1つに記載の方法。
(付記6)
前記エンド・ユーザ装置の現在の構成データを置き換えるために、復元された構成データを使用するステップを含む、付記1乃至5のいずれか1つに記載の方法。
(付記7)
前記装置固有な秘密鍵(15)および前記装置公開鍵(16)は、第1のペアの非対称鍵暗号化システムを構成し、前記サービス・プロバイダ・ネットワークは、エンド・ユーザ装置の前記構成データを復元するために管理秘密鍵(34)を暗号化された構成データに追加し、前記管理秘密鍵(34)および前記管理公開鍵(17)は第2のペアの非対称鍵暗号化システムを構成する、付記2乃至6のいずれか1つに記載の方法。
(付記8)
前記エンド・ユーザ装置は、前記サービス・プロバイダ・ネットワークが提供した構成データを復元する場合に、前記管理公開鍵(17)を使用して前記管理秘密鍵(34)を検証する、付記7に記載の方法。
(付記9)
前記エンド・ユーザ装置は、顧客構内設備装置であり、および前記サービス・プロバイダ・ネットワークはネットワークサービス・プロバイダ・ネットワークである、付記1乃至8のいずれか1つに記載の方法。
(付記10)
前記顧客構内設備装置は、ブロードバンド接続(6)を介して前記ネットワークサービス・プロバイダ・ネットワークの自動構成サーバ(31)に接続され、前記バックアップは、前記自動構成サーバ(31)を介して前記ネットワークサービス・プロバイダ・ネットワークにより要求される、付記9に記載の方法。
(付記11)
付記1乃至10のいずれか1つに記載の方法を利用する、エンド・ユーザ装置。
(付記12)
構成データ、前記構成データを暗号化するための対称鍵、前記暗号化された構成データに署名するための非対称鍵暗号化システムの秘密鍵(15)、および署名付き構成データを検証して前記構成データを復元するための前記非対称鍵暗号化システムの少なくとも第1の公開鍵(16、17)を含むメモリを備える、エンド・ユーザ装置。
(付記13)
サービス・プロバイダ・ネットワークにより提供された署名付き構成データを検証するための前記非対称鍵暗号化システムの第1の公開鍵(16、17)と、エンド・ユーザ装置のユーザにより前記ユーザのパーソナル・コンピュータ(20)に格納された署名付き構成データを検証するための前記非対称鍵暗号化システムの第2の公開鍵(16、17)と、を備える、付記12に記載のエンド・ユーザ装置。
(付記14)
前記エンド・ユーザ装置のユーザが前記構成データのバックアップおよび復元動作を実行できるようにするユーザ・インタフェース(12)と、
格納(32)用のサービス・プロバイダ・ネットワークのリモートの位置を使用することによって、前記サービス・プロバイダ・ネットワークが前記構成データのバックアップおよび復元動作を実行できるようにする、TR−069標準準拠のソフトウェア・コンポーネントを含むCWMPクライアント(13)と、
を備える、付記12または13に記載のエンド・ユーザ装置。
(付記15)
前記エンド・ユーザ装置は、顧客構内設備装置(2、3、10)、タブレットPCまたはスマートフォンである、付記12、13、または14に記載のエンド・ユーザ装置。
(付記16)
前記対称鍵(14)は、共有秘密鍵、例えば、Advanced Encryption Standardに従う鍵であり、前記対称鍵(14)は、サービス・プロバイダ・ネットワークのエンド・ユーザ装置の固有モデルに共通であり、または、前記サービス・プロバイダ・ネットワークの前記エンド・ユーザ装置の全てに共通である、付記11乃至15のいずれか1つに記載のエンド・ユーザ装置。
Claims (15)
- サービス・プロバイダ・ネットワークとのブロードバンド接続を介して動作するために適合された顧客宅内設備(CPE)装置の、構成データのバックアップおよび復元のための方法であって、
対称鍵による対称鍵暗号化を用いることによって前記構成データを暗号化するステップと、
非対称鍵暗号化システムの装置秘密鍵により、前記暗号化された構成データに署名するステップと、
前記暗号化された署名付きの前記構成データを格納するために、前記CPE装置のエンド・ユーザのパーソナル・コンピュータ、および/または、前記サービス・プロバイダ・ネットワークの格納位置に送信するステップと、
前記サービス・プロバイダ・ネットワークにより提供された署名付き構成データを検証する場合は第2の公開鍵を用いることによって、および前記パーソナル・コンピュータに格納された署名付き構成データを検証する場合は第1の公開鍵を用いることによって、前記CPE装置の前記構成データを復元するステップと、
を含む、前記方法。 - 管理公開鍵を前記第2の公開鍵として使用して、前記署名付き構成データを前記サービス・プロバイダ・ネットワークから提供されたものとして検証し、
装置公開鍵を前記第1の公開鍵として使用して、前記パーソナル・コンピュータに格納された前記署名付き構成データを検証するステップを含む、請求項1に記載の方法。 - 前記装置秘密鍵は装置固有な秘密鍵であり、前記非対称鍵暗号化システムの前記装置固有な秘密鍵、前記装置公開鍵および前記管理公開鍵はRSA公開鍵アルゴリズムの鍵である、請求項2に記載の方法。
- 前記対称鍵は、前記サービス・プロバイダ・ネットワークのCPE装置の固有モデルに共通であり、または、前記サービス・プロバイダ・ネットワークのCPE装置の全てに共通である、請求項1、2、または3に記載の方法。
- 前記対称鍵は、共有秘密鍵、例えば、Advanced Encryption Standardに従う鍵である、請求項1乃至4のいずれか1項に記載の方法。
- 前記CPE装置の現在の構成データを置き換えるために、復元された構成データを使用するステップを含む、請求項1乃至5のいずれか1項に記載の方法。
- 前記装置秘密鍵および前記装置公開鍵は非対称鍵暗号化システムの第1のペアを構成し、前記サービス・プロバイダ・ネットワークは、前記CPE装置の前記構成データを復元するために、署名として管理秘密鍵を前記暗号化された構成データに追加し、前記管理秘密鍵および前記管理公開鍵は非対称鍵暗号化システムの第2のペアを構成する、請求項2または3に記載の方法。
- 前記CPE装置は、前記サービス・プロバイダ・ネットワークが提供した構成データを復元する場合に、前記管理公開鍵を使用して、前記署名を前記管理秘密鍵により提供されたものとして検証する、請求項7に記載の方法。
- 前記サービス・プロバイダ・ネットワークはネットワークサービス・プロバイダ・ネットワークであり、前記構成データは前記CPE装置のエンド・ユーザおよび前記サービス・プロバイダ・ネットワークのサービス・プロバイダにとってアクセス可能でないデータである、請求項1乃至8のいずれか1項に記載の方法。
- 前記CPE装置は、前記ブロードバンド接続を介して前記ネットワークサービス・プロバイダ・ネットワークの自動構成サーバに結合され、前記バックアップは、前記自動構成サーバを介して前記ネットワークサービス・プロバイダ・ネットワークにより要求される、請求項9に記載の方法。
- 請求項1乃至10のいずれか1項に記載の方法を利用する、CPE装置。
- 構成データ、
前記構成データを暗号化するための対称鍵、
前記暗号化された構成データに署名するための非対称鍵暗号化システムの秘密鍵、
パーソナル・コンピュータに格納された署名付き構成データを検証し、前記構成データを復元するための、前記非対称鍵暗号化システムの第1の公開鍵、および
サービス・プロバイダ・ネットワークにより提供された署名付き構成データを検証するための、第2の非対称鍵暗号化システムの第2の公開鍵
を含むメモリを備える、CPE装置。 - 前記対称鍵は共有秘密鍵、例えば、Advanced Encryption Standardに従う鍵であり、前記対称鍵は、前記サービス・プロバイダ・ネットワークのCPE装置の固有モデルに共通であるか、または前記サービス・プロバイダ・ネットワークの前記CPE装置の全てに共通である、請求項12に記載のCPE装置。
- 前記CPE装置のユーザが前記構成データのバックアップおよび復元動作を実行できるようにするユーザ・インタフェースと、前記サービス・プロバイダ・ネットワークのリモートの位置を格納用に使用することによって、前記サービス・プロバイダ・ネットワークが前記構成データのバックアップおよび復元動作を実行できるようにする、TR−069標準準拠のソフトウェア・コンポーネントを含むCWMPクライアントと、を備える、請求項12または13に記載のCPE装置。
- 前記CPE装置は、住宅用ゲートウェイまたはルータである、請求項12、13、または14に記載のCPE装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11447019.8 | 2011-08-31 | ||
EP11447019 | 2011-08-31 | ||
PCT/EP2012/066891 WO2013030296A1 (en) | 2011-08-31 | 2012-08-30 | Method for a secured backup and restore of configuration data of an end-user device, and device using the method |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014525709A JP2014525709A (ja) | 2014-09-29 |
JP2014525709A5 JP2014525709A5 (ja) | 2015-10-29 |
JP6154378B2 true JP6154378B2 (ja) | 2017-06-28 |
Family
ID=46755011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014527660A Expired - Fee Related JP6154378B2 (ja) | 2011-08-31 | 2012-08-30 | エンド・ユーザ装置の構成データの安全なバックアップと復元のための方法、および、その方法を利用する装置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20140189362A1 (ja) |
EP (1) | EP2751970A1 (ja) |
JP (1) | JP6154378B2 (ja) |
KR (1) | KR20140061479A (ja) |
CN (1) | CN104025542B (ja) |
AU (1) | AU2012300852C1 (ja) |
BR (1) | BR112014004858A2 (ja) |
HK (1) | HK1198786A1 (ja) |
WO (1) | WO2013030296A1 (ja) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11039108B2 (en) | 2013-03-15 | 2021-06-15 | James Carey | Video identification and analytical recognition system |
EP2847992A4 (en) | 2013-03-15 | 2015-09-23 | James Carey | GENERATION OF A VERIFICATION IN AN OBSERVATION AND MONITORING SYSTEM |
US11743431B2 (en) | 2013-03-15 | 2023-08-29 | James Carey | Video identification and analytical recognition system |
US11032520B2 (en) | 2013-03-15 | 2021-06-08 | James Carey | Self-healing video surveillance system |
US9571800B2 (en) * | 2013-03-15 | 2017-02-14 | James Carey | Self-healing video surveillance system |
US11100334B2 (en) | 2013-04-19 | 2021-08-24 | James Carey | Video identification and analytical recognition system |
US10657755B2 (en) | 2013-03-15 | 2020-05-19 | James Carey | Investigation generation in an observation and surveillance system |
US9762865B2 (en) | 2013-03-15 | 2017-09-12 | James Carey | Video identification and analytical recognition system |
US20150208255A1 (en) * | 2014-01-23 | 2015-07-23 | Adtran, Inc. | Automatic network device replacement using a smartphone |
WO2015187865A1 (en) * | 2014-06-03 | 2015-12-10 | Kaprica Security, Inc. | High-speed application for installation on mobile devices for permitting remote configuration of such mobile devices |
US9565185B2 (en) * | 2014-11-24 | 2017-02-07 | At&T Intellectual Property I, L.P. | Facilitation of seamless security data transfer for wireless network devices |
EP3051469B1 (en) | 2015-01-28 | 2024-05-22 | Inexto Sa | Method and apparatus for unit and container identification and tracking |
EP3051372B1 (en) | 2015-01-31 | 2019-03-06 | Inexto Sa | Secure product identification and verification |
DE102015213412A1 (de) * | 2015-07-16 | 2017-01-19 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum sicheren Austausch von Konfigurationsdaten einer Vorrichtung |
US20180205543A1 (en) | 2015-08-13 | 2018-07-19 | Inexto Sa | Enhanced obfuscation or randomization for secure product identification and verification |
WO2017032860A1 (en) | 2015-08-25 | 2017-03-02 | Inexto Sa | Multiple authorization modules for secure production and verification |
EP3341880B1 (en) | 2015-08-25 | 2022-03-30 | Inexto Sa | Verification with error tolerance for secure product identifiers |
US11417202B2 (en) | 2016-03-01 | 2022-08-16 | James Carey | Theft prediction and tracking system |
BR112018067363B1 (pt) | 2016-03-01 | 2022-08-23 | James Carey | Método e sistema para previsão e rastreamento de roubos |
US10338135B2 (en) | 2016-09-28 | 2019-07-02 | Amazon Technologies, Inc. | Extracting debug information from FPGAs in multi-tenant environments |
US11099894B2 (en) | 2016-09-28 | 2021-08-24 | Amazon Technologies, Inc. | Intermediate host integrated circuit between virtual machine instance and customer programmable logic |
US10162921B2 (en) | 2016-09-29 | 2018-12-25 | Amazon Technologies, Inc. | Logic repository service |
US10282330B2 (en) | 2016-09-29 | 2019-05-07 | Amazon Technologies, Inc. | Configurable logic platform with multiple reconfigurable regions |
US10250572B2 (en) * | 2016-09-29 | 2019-04-02 | Amazon Technologies, Inc. | Logic repository service using encrypted configuration data |
US10642492B2 (en) | 2016-09-30 | 2020-05-05 | Amazon Technologies, Inc. | Controlling access to previously-stored logic in a reconfigurable logic device |
DE112016007301T5 (de) * | 2016-09-30 | 2019-06-19 | Intel Corporation | Technologien zur authentifizierung mehrerer vorrichtungen in einem heterogenen netzwerk |
US11115293B2 (en) | 2016-11-17 | 2021-09-07 | Amazon Technologies, Inc. | Networked programmable logic service provider |
US10728329B2 (en) | 2016-11-22 | 2020-07-28 | Vivint, Inc. | System and methods for secure data storage |
KR102534072B1 (ko) * | 2017-01-09 | 2023-05-19 | 인터디지털 매디슨 페턴트 홀딩스 에스에이에스 | 보안 백업 및 복원을 수행하기 위한 방법들 및 장치 |
US11025412B2 (en) * | 2017-06-04 | 2021-06-01 | Apple Inc. | Synchronizing content |
US11182349B2 (en) * | 2017-06-04 | 2021-11-23 | Apple Inc. | Synchronizing content |
US10834081B2 (en) * | 2017-10-19 | 2020-11-10 | International Business Machines Corporation | Secure access management for tools within a secure environment |
DE102018211597A1 (de) * | 2018-07-12 | 2020-01-16 | Siemens Aktiengesellschaft | Verfahren zur Einrichtung eines Berechtigungsnachweises für ein erstes Gerät |
CN109271281B (zh) * | 2018-08-31 | 2021-10-22 | 政和科技股份有限公司 | 一种防数据被篡改的数据备份方法及系统 |
US11044099B2 (en) * | 2018-12-28 | 2021-06-22 | Intel Corporation | Technologies for providing certified telemetry data indicative of resources utilizations |
CA3066130A1 (en) * | 2019-01-02 | 2020-07-02 | James Carey | Self-healing video surveillance system |
US11270005B2 (en) * | 2019-06-04 | 2022-03-08 | Schneider Electric USA, Inc. | Device data protection based on network topology |
EP3761125B1 (en) | 2019-07-02 | 2024-05-15 | Schneider Electric USA, Inc. | Ensuring data consistency between a modular device and a control device |
US11477072B2 (en) * | 2019-09-17 | 2022-10-18 | OpenVault, LLC | System and method for prescriptive diagnostics and optimization of client networks |
EP3817332B1 (en) * | 2019-10-30 | 2024-04-24 | Secure Thingz Limited | Data provisioning device for provisioning a data processing entity |
FR3103987A1 (fr) * | 2019-11-29 | 2021-06-04 | Sagemcom Broadband Sas | Procede de securisation de flux de donnees entre un equipement de communication et un terminal distant, equipement mettant en oeuvre le procede |
CN113672478A (zh) * | 2020-05-14 | 2021-11-19 | 中兴通讯股份有限公司 | 日志获取方法、装置、终端、服务器和存储介质 |
US11797392B2 (en) | 2020-09-09 | 2023-10-24 | Thales Dis France Sas | Backup and recovery of private information on edge devices onto surrogate edge devices |
CN113794560B (zh) * | 2021-11-05 | 2024-05-10 | 深邦智能科技集团(青岛)有限公司 | 一种治超仪表数据传输加密方法及其系统 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003348078A (ja) * | 2002-05-27 | 2003-12-05 | Hitachi Ltd | 位置認証システムおよびその方法 |
JP4663992B2 (ja) * | 2003-02-07 | 2011-04-06 | パナソニック株式会社 | 端末装置及びそれを備えたデータ保護システム |
US20050283662A1 (en) * | 2004-06-21 | 2005-12-22 | Li Yi Q | Secure data backup and recovery |
JP2007110175A (ja) * | 2004-08-19 | 2007-04-26 | Mitsubishi Electric Corp | 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 |
WO2006018874A1 (ja) * | 2004-08-19 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 |
JP2007079727A (ja) * | 2005-09-12 | 2007-03-29 | Sony Corp | バックアップ及びリストア方法、データ記憶装置、バックアップ及びリストアプログラム |
CN101127064A (zh) * | 2006-08-18 | 2008-02-20 | 华为技术有限公司 | 一种备份和恢复许可证的方法及系统 |
US20080104417A1 (en) * | 2006-10-25 | 2008-05-01 | Nachtigall Ernest H | System and method for file encryption and decryption |
WO2008115304A1 (en) * | 2007-03-22 | 2008-09-25 | At & T Delaware Intellectual Property, Inc. | Systems, methods, and computer-readable media for communicating via a mobile wireless communication device |
US8494515B1 (en) * | 2007-03-22 | 2013-07-23 | At&T Intellectual Property I, L.P. | Systems, methods, and computer-readable media for managing mobile wireless devices |
DE602007014347D1 (de) * | 2007-06-15 | 2011-06-16 | Research In Motion Ltd | Verfahren und Vorrichtungen zur Bereitstellung eines sicheren Datenbackups von einem mobilen Kommunikationsgerät zu einer externen Berechnungsvorrichtung |
US8209540B2 (en) * | 2007-06-28 | 2012-06-26 | Apple Inc. | Incremental secure backup and restore of user settings and data |
RU2452007C2 (ru) * | 2007-08-17 | 2012-05-27 | Фраунхофер-Гезелльшафт цур Фёрдерунг дер ангевандтен | Устройство и способ резервирования объектов прав |
US8467768B2 (en) * | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
EP2401835A4 (en) * | 2009-02-27 | 2014-04-23 | Certicom Corp | SYSTEM AND METHOD FOR SECURE COMMUNICATION WITH ELECTRONIC COUNTERS |
KR20120034755A (ko) * | 2009-03-06 | 2012-04-12 | 인터디지탈 패튼 홀딩스, 인크 | 무선 장치들의 플랫폼 입증 및 관리 |
US8175104B2 (en) * | 2010-03-15 | 2012-05-08 | Comcast Cable Communications, Llc | Home gateway expansion |
-
2012
- 2012-08-30 KR KR1020147008541A patent/KR20140061479A/ko not_active Application Discontinuation
- 2012-08-30 BR BR112014004858A patent/BR112014004858A2/pt not_active Application Discontinuation
- 2012-08-30 EP EP12751528.6A patent/EP2751970A1/en not_active Withdrawn
- 2012-08-30 US US14/240,050 patent/US20140189362A1/en not_active Abandoned
- 2012-08-30 WO PCT/EP2012/066891 patent/WO2013030296A1/en active Application Filing
- 2012-08-30 JP JP2014527660A patent/JP6154378B2/ja not_active Expired - Fee Related
- 2012-08-30 CN CN201280053547.7A patent/CN104025542B/zh not_active Expired - Fee Related
- 2012-08-30 AU AU2012300852A patent/AU2012300852C1/en not_active Ceased
-
2014
- 2014-12-05 HK HK14112283.5A patent/HK1198786A1/xx unknown
Also Published As
Publication number | Publication date |
---|---|
US20140189362A1 (en) | 2014-07-03 |
AU2012300852B2 (en) | 2016-12-22 |
AU2012300852A1 (en) | 2014-03-06 |
CN104025542B (zh) | 2018-07-03 |
HK1198786A1 (en) | 2015-06-05 |
AU2012300852C1 (en) | 2018-01-04 |
JP2014525709A (ja) | 2014-09-29 |
KR20140061479A (ko) | 2014-05-21 |
BR112014004858A2 (pt) | 2017-04-04 |
EP2751970A1 (en) | 2014-07-09 |
CN104025542A (zh) | 2014-09-03 |
WO2013030296A1 (en) | 2013-03-07 |
WO2013030296A9 (en) | 2017-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6154378B2 (ja) | エンド・ユーザ装置の構成データの安全なバックアップと復元のための方法、および、その方法を利用する装置 | |
JP2014525709A5 (ja) | ||
US11936786B2 (en) | Secure enrolment of security device for communication with security server | |
US8205240B2 (en) | Activation, initialization, authentication, and authorization for a multi-services gateway device at user premises | |
US10965653B2 (en) | Scalable and secure message brokering approach in a communication system | |
EP2115931B1 (en) | AUTOMATED METHOD FOR SECURELY ESTABLISHING SIMPLE NETWORK MANAGEMENT PROTOCOL VERSION 3 (SNMPv3) AUTHENTICATION AND PRIVACY KEYS | |
EP1384365A1 (en) | Method for setting up communication parameters in upn using hardware token | |
KR20050117543A (ko) | 정보 처리 장치, 및 정보 처리 방법, 및 컴퓨터 프로그램 | |
KR20110092333A (ko) | Tr-069 오브젝트 관리를 위한 모듈 및 연관된 방법 | |
EP2547051A1 (en) | Confidential communication method using vpn, a system and program for the same, and memory media for program therefor | |
CA3032717A1 (en) | Improved security using self-signed certificate that includes an out-of-band shared secret | |
KR20160093856A (ko) | 클라우드 컴퓨팅 환경에서 사용자 데이터 보호 장치 및 방법 | |
US9231932B2 (en) | Managing remote telephony device configuration | |
JP5218329B2 (ja) | 通信処理装置、通信方法および通信処理プログラム | |
KR102176507B1 (ko) | 개인 클라우드 기기를 이용한 컨텐츠 공유 방법 및 이를 적용한 전자 기기, 그리고 개인 클라우드 시스템 | |
WO2016141513A1 (zh) | 业务处理方法及装置 | |
Karnapke et al. | Despite Multiple Stakeholders | |
JP5904220B2 (ja) | 無線lan装置、無線lanアクセスポイントへの接続方法及びプログラム | |
JP4783665B2 (ja) | メールサーバ装置 | |
TW200841672A (en) | Relaying apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150831 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160114 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20160114 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20160114 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20160603 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20160610 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160802 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20161028 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170404 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170501 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170601 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6154378 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R157 | Certificate of patent or utility model (correction) |
Free format text: JAPANESE INTERMEDIATE CODE: R157 |
|
LAPS | Cancellation because of no payment of annual fees |