JP6154378B2 - エンド・ユーザ装置の構成データの安全なバックアップと復元のための方法、および、その方法を利用する装置 - Google Patents

エンド・ユーザ装置の構成データの安全なバックアップと復元のための方法、および、その方法を利用する装置 Download PDF

Info

Publication number
JP6154378B2
JP6154378B2 JP2014527660A JP2014527660A JP6154378B2 JP 6154378 B2 JP6154378 B2 JP 6154378B2 JP 2014527660 A JP2014527660 A JP 2014527660A JP 2014527660 A JP2014527660 A JP 2014527660A JP 6154378 B2 JP6154378 B2 JP 6154378B2
Authority
JP
Japan
Prior art keywords
configuration data
key
service provider
provider network
cpe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014527660A
Other languages
English (en)
Other versions
JP2014525709A (ja
JP2014525709A5 (ja
Inventor
ファン デン ブルーク ローランド
ファン デン ブルーク ローランド
ファン デン ポール ダーク
ファン デン ポール ダーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=46755011&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP6154378(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2014525709A publication Critical patent/JP2014525709A/ja
Publication of JP2014525709A5 publication Critical patent/JP2014525709A5/ja
Application granted granted Critical
Publication of JP6154378B2 publication Critical patent/JP6154378B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0859Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions
    • H04L41/0863Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions by rolling back to previous configuration versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Telephonic Communication Services (AREA)
  • Retry When Errors Occur (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、エンド・ユーザ装置の分野に関し、特に、遠隔管理および/または中央管理された、サービス・プロバイダ・ネットワークとのブロードバンド接続を介して動作する顧客構内設備装置に関する。
住宅用ゲートウェイは、顧客の自宅にある装置をインターネットまたは他の任意の広域ネットワーク(WAN)に接続するために広く使用されている。住宅用ゲートウェイは、特に、銅線上で高データ速度送信を可能とするデジタル加入者線(DSL)技術を使用する。数年の間に、データ速度と範囲が異なる幾つかのDSL標準、例えばADSLおよびVDSLが確立された。これらのDSL標準は、本明細書ではxDSLと呼ばれる。しかし、住宅用ゲートウェイを用いたインターネット・サービス向けの光ファイバ送信システム、例えば、ファイバ・トゥー・ザ・ホーム(FTTH)およびファイバ・トゥー・ザ・プレミス(FTTP)も良く知られている。
ネットワークサービス・プロバイダ(NSP)、例えば、インターネット・サービス・プロバイダ(ISP)は、大量の、数百万にも上る住宅用ゲートウェイ、および、ルータ、切替装置、電話、およびセットトップ・ボックスのような他の装置を管理しなければならない。これらを本明細書では顧客構内設備(CPE)装置として認識する。CPE装置の遠隔管理を、中央構成サーバ(CCS)により実現することができる。CCSは、個々のCPE装置と対話してCPE装置に構成設定を提供し、特定のアプリケーション層プロトコルを用いて診断情報を抽出する。
CPE遠隔管理の広く用いられている例は、CPEWAN管理プロトコル(CWMP)として知られている。CWMPは、ブロードバンド・フォーラムにより開発され、一般にTR−069とも呼ばれているテクニカル・レポート069で定義されている。CWMPは、エンド・ユーザ装置の遠隔管理、特に、CPE装置の遠隔管理向けのアプリケーション層プロトコルを、CPE装置と自動構成サーバ(ACS)の間で通信プロトコルを提供することによって定義する。
CWMPは装置管理データ・モデルと組み合わせて使用される。データ・モデルはブロードバンド・フォーラムにより、別々のドキュメント、例えばドキュメントTR−181i2やドキュメントTR−135で定義されている。ドキュメントTR−181i2は、住宅用ゲートウェイおよびそれに類する装置に適用できる汎用的なデータ・モデルを定義し、ドキュメントTR−135により、セットトップ・ボックス固有のデータ・モデル・パラメータが定義される。
CPE装置にxDSLサービスを提供するこの種の広域ネットワークを図1に概略的に示す。ネットワークサービス・プロバイダ(NSP)ネットワーク1は、例えば、インターネット・サービスを、例えば、インターネット・サービスを多数の住宅用ゲートウェイ2およびセットトップ・ボックス3にブロードバンド接続6、DSL/Cable/Fiber、等を介して提供するように構成されている。さらに、NSPネットワーク1は、住宅用ゲートウェイ2およびセットトップ・ボックス3を遠隔管理するためのACS4を備える。
TR−069プロトコル5、CWMPを使用することにより、ACS4は特に、住宅用ゲートウェイ2およびセットトップ・ボックス3に対する、自動構成および動的サービスプロビジョニング、ソフトウェア/ファームウェアイメージ管理、ステータスおよび性能監視および診断が可能である。
CWMPはさらに、どのようにACSが例えばアップロード・リモート・プロシージャ・コール(RPC)を用いて構成バックアップを実施するか、ならびに、どのようにダウンロードRPCを用いて構成復元を実施するかを定義する。構成バックアップと復元をサポートする他のプロトコル、例えば、オープン・モバイル・アライアンス装置管理(Open Mobile Alliance Device Management、OMA−DM)も存在する。かかる機構では、幾つかの重要な要件と制約を満たさなければならない。
まず最初に、構成データは機密である必要があり、
‐CPE装置のエンド・ユーザ
構成データは、エンド・ユーザに公開してはならないサービス関連の秘密、例えば、パスワードを含んでもよい。
‐サービス・プロバイダ
構成データは、保護する必要がありエンド・ユーザのみがアクセス可能であるべきプライベート・データ、例えば、電話帳またはカレンダ・データを含んでもよい。
‐ACSオペレータ、例えば、NSP
遠隔管理サーバを操作している間でも、サービス関連構成データまたは加入者関連構成データはアクセス可能でない。
ACSオペレータはインターネット・サービス・プロバイダであってもなくてもよい。
‐CPE装置の製造者
CPE装置の製造者は、サービス関連構成データまたは加入者のプライベート・データに対するアクセスを有するべきではない。
の何れも、または、これらの何れかが平文で利用できないことが必要である。
第2に、構成データを加入者により変更することはできない。これにより加入者は、サービス・サブスクリプションに従わない能力を得ることができるはずである。CPE装置の構成変更は、一般に、CPE装置のユーザ・インタフェースを介して行われ、構成変更を行うための制限された能力を提供し、または、遠隔管理サーバを介して、例えば、サービス・プロバイダに代わってACSを介してオペレータにより行われる。
第3に、構成データは、それがバックアップされた装置でのみ復元すべきである。構成データがサブスクリプション関連の設定を含む場合には、エンド・ユーザは構成データファイルを交換できず、サービス・プロバイダの制御外ではサブスクリプションを変更できないようにすべきである。
第4に、CPE装置を取り換える必要がある場合、例えば、故障またはサービス・サブスクリプション変更の理由で、構成データは交換装置上で古いCPU装置から復元可能であるべきである。
したがって、機構がCPE装置に対する幾つかの重要な要件と制約を満たす必要がある。ここで、第3の要件と第4の要件は競合し、課題を引き起こすものと考えられる。
対称鍵暗号化アルゴリズムとは、データを暗号化するためのアルゴリズムであり、平文の暗号化と暗号文の復号化の両方に対して同一の暗号化鍵を使用する。対称鍵暗号化アルゴリズムの例には、例えば、AES、Serpent、Twofish、RC4または3DESがある。
データの暗号化では、暗号化の後にデータが変化しないことは保証されない。したがって、メッセージ認証コード(MAC)を暗号化データに追加して、暗号化データの変更が受信者に気付かれるのを保証することが知られている。MACとは、メッセージまたは暗号化データをMACで署名することによって当該メッセージまたは暗号化データを認証するために使用される短い情報である。MACアルゴリズムは、秘密鍵と認証すべき任意長のメッセージとを入力として受け付けて、やはり当該秘密鍵を所有するユーザがメッセージ内容の任意の変更を検出できるようにする。
公開鍵暗号化とは、2つの別々の鍵を必要とする非対称鍵暗号化システムである。一方の鍵は秘密であり、もう一方は公開である。秘密鍵と公開鍵は相違なるが、数学的に関連している。当該鍵の一方をデータの暗号化または署名に使用することができ、他方の鍵を暗号化データの復号化に使用することができ、それぞれ署名付きデータを検証する。秘密鍵はプライベート鍵としても知られている。このように、公開鍵暗号化を、デジタル署名向けの秘密鍵を使用することによってメッセージまたは暗号化データの認証に使用することができる。公開鍵を使用することによって、暗号化データと署名付きデータの完全性を、別のユーザによる後のステップで検証することができる。広く使用されている非対称鍵アルゴリズムは例えば、RSAアルゴリズムである。
米国特許出願公開第US2009/0006640A1号公報は、ユーザ設定およびデータの安全なバックアップおよび復元動作のための方法を開示しており、この方法は、具体的にはコンピュータ・ネットワーク接続上で実行される。対称鍵暗号化および非対称鍵暗号化が、ユーザ設定およびデータの安全性のために用いられる。
上記CPE装置の構成データをバックアップし復元するための方法は、対称鍵による対称鍵暗号化を用いることによって構成データを暗号化し、非対称鍵暗号化システムの装置固有な秘密鍵で暗号化構成データに署名し、上記暗号化された署名付き構成データを、上記CPE装置のユーザのパーソナル・コンピュータに送信して安全に格納し、またはさらに代替として、サービス・プロバイダ・ネットワークの格納位置に送信して安全に格納するステップを含む。上記CPE装置の上記構成データの復元は、上記サービス・プロバイダ・ネットワークにより提供された署名付き構成データを検証する場合には第2の公開鍵を用いることにより、および上記パーソナル・コンピュータに格納された書名付き構成データを検証する場合には第2の公開鍵を用いることにより行なわれる。
上記CPE装置内部での使用を意図した構成データの復元に関して、非対称鍵暗号化システムの公開鍵を、サービス・プロバイダ・ネットワークが提供する署名付き構成データの検証、または、パーソナル・コンピュータに格納された署名付き構成データの検証に使用する。特に、管理公開鍵が、サービス・プロバイダ・ネットワークが提供する署名付き構成データを検証するために使用され、装置公開鍵が、ユーザのパーソナル・コンピュータに格納された署名付き構成データを検証するために使用される。当該非対称鍵暗号化システムの上記装置固有な秘密鍵、装置公開鍵および管理公開鍵は、有利なことに、RSA公開鍵アルゴリズムの鍵である。復元された構成データは特に、上記CPE装置の現在の構成データを置き換えるために使用される。
本発明の別態様では、共有秘密鍵が、サービス・プロバイダ・ネットワークのCPE装置の固有モデルに共通であり、または、サービス・プロバイダ・ネットワークの上記CPE装置の全てに共通である。
上記CPE装置は、構成データ、バックアップ動作向けに構成データを暗号化するための対称鍵、暗号化構成データに署名するための非対称鍵暗号化システムの秘密鍵、パーソナル・コンピュータに格納された構成データを復元する場合に署名付き構成データを検証するための非対称鍵暗号化システムの第1の公開鍵、およびサービス・プロバイダ・ネットワークにより提供された署名付き構成データを検証するための、第2の非対称鍵暗号化システムの第2の公開鍵を含むメモリを備える。上記第2の公開鍵は特に、上記サービス・プロバイダ・ネットワークが提供する署名付き構成データを検証するための、上記第2の非対称鍵暗号化システムの管理公開鍵である上記CPE装置は例えばネットワークサービス・プロバイダ・ネットワークに接続された住宅用ゲートウェイまたはルータである。
添付図面を参照して、本発明の好適な実施形態を以下で例としてより詳細に説明する。
xDSLサービスを提供するためのCPU装置、ネットワーク・サービス・プロバイダ・ネットワークを含む、先行技術に従う広域ネットワークの図である。 本発明に従う構成データの安全なバックアップと復元を提供するエンド・ユーザ装置の図である。
以下の説明では、エンド・ユーザの構成データを安全にバックアップし復元するための例示的な方法を説明する。説明のため、多数の具体的な詳細を説明して好適な実施形態の徹底的な理解を与える。しかし、これらの具体的な詳細なしに本発明を実施してもよいことは当業者には明らかである。
当該方法は、エンド・ユーザ装置、特に、CPE装置に対する安全性機構を、共有鍵を用いることによってエンド・ユーザ装置の構成データを対称的に暗号化することによって定義する。当該機構は、当該秘密鍵が構成データを読み取り復号化できるのを1つのエンティティのみが知っていることを保証する。これにより、ネットワークサービス・プロバイダ(NSP)ネットワークのエンド・ユーザ装置の全部または一部が同一の共有秘密鍵でプログラムされる。さらに、各エンド・ユーザ装置はその署名を、非対称鍵暗号化アルゴリズムの秘密鍵を用いることによって、構成データに追加して、当該構成データに署名する。
エンド・ユーザ装置は、少なくとも1つの署名が存在する場合、即ち、以下の場合にのみ復元動作中に新しい構成データを受け入れる。
・自分の署名が、非対称鍵暗号化アルゴリズムにより提供されたその第1の公開鍵により検証される場合。または、
・当該新しい構成データが、NSPネットワークまたは他の任意のサービス・プロバイダの構成管理ユニットの管理秘密鍵を適用することにより提供された署名を含む場合。管理秘密鍵を検証するために、エンド・ユーザ装置は、第2の、エンド・ユーザ装置で事前にプログラムされた非対称鍵暗号化アルゴリズムにより提供された管理公開鍵を含む。
エンド・ユーザ装置を取り換える場合には、管理秘密鍵を使用して、新しいエンド・ユーザ装置に使用される構成データに署名する。当該管理秘密鍵は当該新しい構成データを認証するものである。管理秘密鍵は、非対称鍵暗号化アルゴリズムにより提供され、エンド・ユーザ装置で事前にプログラムされた管理公開鍵に対応する。当該管理公開鍵は、当該新しい構成データを検証するために使用される。
本発明に従うエンド・ユーザ装置は、好適な実施形態において、マイクロプロセッサ、オペレーティング・システムおよび構成データが復元される不揮発性メモリ、ならびにエンド・ユーザ装置の動作のための揮発性メモリを備える。構成データは、エンド・ユーザ装置に永続する1組のデータであり、原則としてエンド・ユーザ装置の動作を決定する。
エンド・ユーザ装置は、好適な実施形態では、CPE装置10、例えば住宅用ゲートウェイ、ルータ、切換装置、セットトップ・ボックス等である。CPE装置のオペレーティング・システムは、例えば、LINUX(登録商標)オペレーティング・システムおよびCPE装置固有なミドルウェアである。当該ミドルウェアは、例えばDSLモデム機能、ゲートウェイおよび切換機能、FXS機能、VoIP機能およびWI−FI動作を提供するためのアプリケーションを含む実行環境である。
CPE装置10は、好適な実施形態では、ユーザ・インタフェース12、例えばWI−FIノード、エンド・ユーザのパーソナル・コンピュータ20、例えば図2に概略的に示したようにラップトップに接続するためのLANポートまたはUSBポートを備える。CPE装置10はさらに、ブロードバンド接続6を介して、サービス・プロバイダ・ネットワーク、例えば、NSPネットワーク30に接続されるCWMPクライアント13、および安全なバックアップおよび復元動作を提供すべき構成データ11を備える。バックアップおよび復元動作を、特に、自宅ネットワーク内のエンド・ユーザによって、ユーザ・インタフェース12およびパーソナル・コンピュータ20を介して、または、NSPネットワーク30のCWMPクライアント13とリモート記憶、格納位置32を介して提供することができる。
CWMPクライアント13は、NSPネットワーク30の自動構成サーバ(ACS)31との動作に関するブロードバンド・フォーラムTR−069標準に準拠する。バックアップ動作に対するACS31の命令に際して、CPE装置10は、その構成データ11をNSPネットワーク30の格納位置32にCWMPクライアント13を介して送信する。遠隔格納位置32に格納された構成データを復元するために、NSPネットワーク30は、構成データをCPE装置10の不揮発性メモリに格納し、現在の構成データを置き換えるために、構成データをCWMPクライアント13に送信する。
CPE装置10は、さらに、対称の、共有秘密鍵14、装置秘密鍵15、装置固有な公開鍵16および管理公開鍵17を含む。共有秘密鍵14は、構成データ11のバックアップ動作がユーザ・インタフェース12を介してパーソナル・コンピュータ20に対して、または、CWMPクライアント13を介してNSPネットワーク30に対して実施されるときに、構成データ11を暗号化するために使用される。共有秘密鍵14に対して、例えば、AES暗号化標準が使用される。装置秘密鍵15は、非対称鍵暗号化アルゴリズムの秘密鍵、例えば、RSA秘密鍵である。当該秘密鍵は、共有秘密鍵14による構成データ11の暗号化により提供された暗号化構成データに署名するために使用される。
装置公開鍵16は、パーソナル・コンピュータ20または格納位置32に格納された、その装置固有な構成データで復元動作をする場合に署名付きデータと暗号化構成データを検証するために使用される非対称鍵暗号化アルゴリズムの第1の公開鍵である。管理公開鍵17は、管理秘密鍵により署名された暗号化構成データ検証するために使用されている非対称鍵暗号化アルゴリズムの第2の公開鍵である。共有秘密鍵14、装置固有な秘密鍵15および2つの公開鍵16、17は、例えば、CPE装置10の不揮発性メモリで復元される。
NSPネットワーク30は、構成管理ユニット33を備える。当該ユニットは、管理秘密鍵34、例えばRSA秘密鍵を含む。管理秘密鍵34は、他の構成データを例えば図示していない別のCPE装置から受け入れる権限をCPE装置10に付与するために構成管理ユニット33により使用される、非対称鍵暗号化アルゴリズムの秘密鍵である。構成管理ユニット33は、管理秘密鍵34を他のCPE装置の構成データに追加して、当該構成データをCPE装置10の新しい構成データとして認証する。NSPが他のCPE装置の構成データをCPE装置10に組み込みたい場合には、NSPはACS31を介してその管理秘密鍵34で署名された他のCPE装置の構成データをCPE装置10に送信する。CPE装置10は、その管理公開鍵17が管理秘密鍵34とマッチするときにのみ、他のCPE装置の構成データを受け入れる。
CPE装置10の構成データ11をバックアップするための方法は、好適な実施形態では、以下のステップを含む。即ち、エンド・ユーザは、例えば構成データの不適切な構成または紛失を理由として、バックアップを任意の時点で行って、1組の正しい構成データを後の時点で復元してもよい。バックアップ動作のために、エンド・ユーザはそのパーソナル・コンピュータ20を使用してCPE装置10のインタフェースとインタフェースをとる。エンド・ユーザは、例えば、ハイパー・テキスト転送プロトコル(HTTP)コマンドを介して、グラフィカル・ユーザ・インタフェースの役割を果たすCPE装置10の組込みウェブ・サーバに指示する、CPE装置10のインターネット・ブラウザを使用する。組込みウェブ・サーバを開いた後、エンド・ユーザは、組込みウェブ・サーバが提供したバックアップ機能を操作して、バックアップ動作を起動し開始する。CPE装置10は次いで、その共有秘密鍵14を用いてその構成データ11を暗号化し、暗号化構成データをその装置秘密鍵15で署名し、ユーザ・インタフェース12を介して暗号化データと署名付き構成データをパーソナル・コンピュータ20に送信する。暗号化データと署名付き構成データは、例えば、ハード・ディスクに格納される。
エンド・ユーザは、後に、CPE装置10の現在の構成データを、パーソナル・コンピュータ20に格納された古い構成データで置き換える必要があるかもしれない。エンド・ユーザは次に、パーソナル・コンピュータ20をCPE装置10のユーザ・インタフェース12に接続し、そのインターネット・ブラウザを使用してCPE装置10の組込みウェブ・サーバを開いてCPE装置10に対する復元動作を起動し開始する。次に、以前にバックアップした暗号化データと署名付き構成データを、パーソナル・コンピュータ20からCPE装置10に転送する。CPE装置10は次いで構成データを検証し、装置の署名が存在し、暗号化構成データの装置の署名が、暗号化構成データの装置秘密鍵15がその装置公開鍵16とマッチするという点でその署名とマッチする場合には、当該構成データが受け入れられて、共有秘密鍵14を用いることによってCPE装置10により復号化される。暗号化構成データとともに含まれる装置秘密鍵がない場合、または、無効な装置秘密鍵が存在する場合には、構成データは拒否される。
別の実施形態では、NSPは、構成データ11のバックアップ動作をそのCWMPクライアント13を介して実施するようにエンド・ユーザ装置、例えば、CPE装置10にACS31を介して指示する。ACS31は、TR−069CWMPを使用して、アップロード・リモート・プロシージャ・コールをCPE装置10に送信して、その構成データをユニバーサル・リソース・ロケータ(URL)が示す位置にアップロードするようにCPE装置10に指示する。CPE装置10は次に、HTTPコマンドを使用して、NSPネットワーク30の位置、例えば、遠隔格納位置32に構成データを格納する。CPE装置は、構成データ11を要求された位置にアップロードする役割を果たす。即ち、CPE装置10は、共有秘密鍵14を使用することによって構成データ11を暗号化し、暗号化構成データをその装置秘密鍵15で署名し、暗号化データと署名付き構成データをACS31にアップロードして格納位置32に格納する。
その構成データ11が紛失するかまたはCPE装置10の他の何らかの問題が発生すると、これらを例えばCWMPを介してACS31により検出でき、または、エンド・ユーザがネットワークサービス・プロバイダのヘルプ・デスクを呼ぶことができるが、ACS31は、リモート記憶32に格納されたその構成データを復元するようにCPE装置10のCWMPクライアント13に指示する。ACS31は、CWMPを使用して、リモート記憶32に格納された構成データを指すURLを用いてダウンロード・リモート・プロシージャ・コールをCWMPクライアント13に送信する。CPE装置10は次いでCWMPクライアント13を介して構成データをダウンロードし、当該構成データの正当性をチェックする。即ち、構成データは、当該構成データの署名が公開鍵16とマッチするときにのみ受け入れられ、これは、復元された構成データがCPE装置1の構成データの古いバージョンであることを意味し、または、1組の新しい構成データがCPE装置1の現在の構成データを置き換えるべきであるとCPE装置1に対して指示するものであるNSPネットワーク30の管理秘密鍵34を適用することにより提供された署名が含まれる場合にのみ、受け入れられる。
別の実施形態では、CPE装置10が古いため、NSPネットワーク30のネットワークサービス・プロバイダが、エンド・ユーザのCPE装置10を新しいCPE装置で置き換えることを望む。このケースでは、古い装置10の構成データ11を当該新しいCPE装置にマイグレートすることが有利である。当該新しいCPE装置は、実際に、正確な機能、例えば、エンド・ユーザの自宅ネットワークの無線ネットワーク設定を復元し、その結果、無線装置を再構成する必要なしに、自宅ネットワークの無線装置の全部を新しいCPE装置に接続することができる。古いCPE装置10と新しいCPE装置は、特に、住宅用ゲートウェイである。
古いCPE装置10を置き換える前に、エンド・ユーザはその構成データ11をネットワークサービス・プロバイダの遠隔格納位置32にバックアップするか、または、ネットワークサービス・プロバイダがCWMPを用いることによって自動構成サーバ31を介して構成データ11のバックアップを要求する。アップロードの前に、CPE装置10は、前述のように共有秘密鍵14を用いて構成データ11を暗号化し、暗号化構成データをその装置秘密鍵15で署名する。次に、古いCPE装置10をエンド・ユーザの自宅にある新しいCPE装置で置き換える。
別のステップでは、NSPネットワーク30内の構成管理ユニット33が、リモート記憶32にアップロードされ格納された構成データをその管理秘密鍵34で署名し、新しいCPE装置により受け入れられるように構成データを認証する。オプションとして、唯一の特定のCPE装置、即ち、エンド・ユーザの新しいCPE装置のみが構成データを受け入れるように、新しいCPE装置の装置固有なIDを管理秘密鍵34含めてもよい。次に、署名付き構成データを、ACS31を用いることによってNSPネットワーク30により新しいCPE装置に送信し、別のステップで、新しいCPE装置がその管理公開鍵17を用いることによって管理秘密鍵34を適用することにより提供された署名を、構成データまれたものとして検証する。次に、転送された構成データを復号化して、新しいCPE装置の構成データとして格納し、当該新しいCPE装置の動作に使用する。
本発明では、このように、非対称鍵の第1のペア、装置秘密鍵15および装置公開鍵16と、非対称鍵の第2のペア、管理秘密鍵34および管理公開鍵17とを、構成データの安全性のために使用し、さらに対称共有秘密鍵14も使用する。構成データは、当該構成データの署名がその装置公開鍵16とマッチする場合にのみエンド・ユーザ装置により受け入れられ、構成データの署名がその装置公開鍵16とマッチしないケースでは、その管理公開鍵17とマッチする、サービス・プロバイダの管理秘密鍵を適用することにより提供された署名が当該構成データ含まれる場合にのみ受け入れられる。
別の実施形態では、エンド・ユーザはその古いタブレットPC、またはスマートフォンを、同じ製造者の新しいモデルで置き換えるかもしれない。エンド・ユーザは次に、そのユーザ・インタフェース、例えば、USB接続または無線ノードを用いることによって、古いタブレットPCの構成データのバックアップを実施して、古いタブレットPCの構成データを上述したのと同様にそのパーソナル・コンピュータ20に転送する。有利なことに、エンド・ユーザは、古いタブレットPCの全てのアプリケーション、プライベート・データ、および音声/ビデオファイルをそのパーソナル・コンピュータ20に格納する。別のステップでは、エンド・ユーザは次いで、まずそのパーソナル・コンピュータ20に格納された構成データを新しいタブレットPCに転送する。当該構成データの署名がその装置公開鍵とマッチするときにのみ、当該新しいタブレットPCは構成データのみを受け入れて、パーソナル・コンピュータ20に格納された構成データが新しいタブレットPCで動作することを保証する。次に、古いタブレットPCの構成データが新しいタブレットPCで復元され組み込まれると、エンド・ユーザは、アプリケーションおよび他のデータの全てをパーソナル・コンピュータから新しいタブレットPCに復元し、エンド・ユーザが古いタブレットPCと同様に新しいタブレットPCを使用できるようにすることができる。エンド・ユーザは、自身のスマートフォンまたはタブレットPCを同一企業の新しいものでしばしば置き換える。かかるケースでは、それぞれタブレットPCである、古いスマートフォンの構成データおよびアプリケーションを新しいスマートフォンに転送するのが有利である。
本発明の範囲から逸脱しない本発明の他の実施形態を、当業者により利用することができる。サービス・プロバイダ・ネットワークは必ずしもネットワークサービス・プロバイダ・ネットワークではないが、任意のインターネットサービス・プロバイダ・ネットワークまたはエンド・ユーザ装置の製造者であることもできる。本発明はまた、特にCPE装置には限定されず、ブロードバンド接続、例えばxDSL接続を介して、または、モバイル・セルラ・ネットワークの内部でNSPネットワークに接続可能なスマートフォン、タブレットPC等のような他のエンド・ユーザ装置にも適用することができる。本発明は、したがって、添付の特許請求の範囲の中にある。
本発明は以下の態様を含む。
(付記1)
エンド・ユーザ装置(10)の構成データ(11)をバックアップし復元するための方法であって、
対称鍵(14)による対称鍵暗号化を用いることによって前記構成データを暗号化するステップと、
非対称鍵暗号化システムの装置秘密鍵(15)で前記暗号化された構成データに署名するステップと、
前記暗号化された署名付き構成データを、前記エンド・ユーザ装置のユーザのパーソナル・コンピュータ(20)、および/または、サービス・プロバイダ・ネットワークの格納位置(32)に送信して格納するステップと、
第1の公開鍵または第2の公開鍵(16、17)を用いることによって前記エンド・ユーザ装置の構成データを復元し、前記サービス・プロバイダ・ネットワークにより提供される署名付き構成データを検証するか、または、前記パーソナル・コンピュータに格納された署名付き構成データを検証するステップと、
を含む、前記方法。
(付記2)
管理公開鍵(17)を前記第2の公開鍵として使用して、前記署名付き構成データが前記サービス・プロバイダ・ネットワークから提供されたものとして検証し、装置公開鍵(16)を前記第1の公開鍵として使用して、前記パーソナル・コンピュータに格納された前記署名付き構成データを検証するステップを含む、付記1に記載の方法。
(付記3)
前記装置秘密鍵(15)は装置固有な秘密鍵(15)であり、前記非対称鍵暗号化システムの前記装置固有な秘密鍵(15)、前記装置公開鍵(16)および前記管理公開鍵(17)はRSA公開鍵アルゴリズムの鍵である、付記2に記載の方法。
(付記4)
前記対称鍵(14)は、サービス・プロバイダ・ネットワークのエンド・ユーザ装置の固有モデルに共通であり、または、前記サービス・プロバイダ・ネットワークのエンド・ユーザ装置の全てに共通である、付記1、2、または3に記載の方法。
(付記5)
前記対称鍵(14)は、共有秘密鍵、例えば、Advanced Encryption Standardに従う鍵である、付記1乃至4のいずれか1つに記載の方法。
(付記6)
前記エンド・ユーザ装置の現在の構成データを置き換えるために、復元された構成データを使用するステップを含む、付記1乃至5のいずれか1つに記載の方法。
(付記7)
前記装置固有な秘密鍵(15)および前記装置公開鍵(16)は、第1のペアの非対称鍵暗号化システムを構成し、前記サービス・プロバイダ・ネットワークは、エンド・ユーザ装置の前記構成データを復元するために管理秘密鍵(34)を暗号化された構成データに追加し、前記管理秘密鍵(34)および前記管理公開鍵(17)は第2のペアの非対称鍵暗号化システムを構成する、付記2乃至6のいずれか1つに記載の方法。
(付記8)
前記エンド・ユーザ装置は、前記サービス・プロバイダ・ネットワークが提供した構成データを復元する場合に、前記管理公開鍵(17)を使用して前記管理秘密鍵(34)を検証する、付記7に記載の方法。
(付記9)
前記エンド・ユーザ装置は、顧客構内設備装置であり、および前記サービス・プロバイダ・ネットワークはネットワークサービス・プロバイダ・ネットワークである、付記1乃至8のいずれか1つに記載の方法。
(付記10)
前記顧客構内設備装置は、ブロードバンド接続(6)を介して前記ネットワークサービス・プロバイダ・ネットワークの自動構成サーバ(31)に接続され、前記バックアップは、前記自動構成サーバ(31)を介して前記ネットワークサービス・プロバイダ・ネットワークにより要求される、付記9に記載の方法。
(付記11)
付記1乃至10のいずれか1つに記載の方法を利用する、エンド・ユーザ装置。
(付記12)
構成データ、前記構成データを暗号化するための対称鍵、前記暗号化された構成データに署名するための非対称鍵暗号化システムの秘密鍵(15)、および署名付き構成データを検証して前記構成データを復元するための前記非対称鍵暗号化システムの少なくとも第1の公開鍵(16、17)を含むメモリを備える、エンド・ユーザ装置。
(付記13)
サービス・プロバイダ・ネットワークにより提供された署名付き構成データを検証するための前記非対称鍵暗号化システムの第1の公開鍵(16、17)と、エンド・ユーザ装置のユーザにより前記ユーザのパーソナル・コンピュータ(20)に格納された署名付き構成データを検証するための前記非対称鍵暗号化システムの第2の公開鍵(16、17)と、を備える、付記12に記載のエンド・ユーザ装置。
(付記14)
前記エンド・ユーザ装置のユーザが前記構成データのバックアップおよび復元動作を実行できるようにするユーザ・インタフェース(12)と、
格納(32)用のサービス・プロバイダ・ネットワークのリモートの位置を使用することによって、前記サービス・プロバイダ・ネットワークが前記構成データのバックアップおよび復元動作を実行できるようにする、TR−069標準準拠のソフトウェア・コンポーネントを含むCWMPクライアント(13)と、
を備える、付記12または13に記載のエンド・ユーザ装置。
(付記15)
前記エンド・ユーザ装置は、顧客構内設備装置(2、3、10)、タブレットPCまたはスマートフォンである、付記12、13、または14に記載のエンド・ユーザ装置。
(付記16)
前記対称鍵(14)は、共有秘密鍵、例えば、Advanced Encryption Standardに従う鍵であり、前記対称鍵(14)は、サービス・プロバイダ・ネットワークのエンド・ユーザ装置の固有モデルに共通であり、または、前記サービス・プロバイダ・ネットワークの前記エンド・ユーザ装置の全てに共通である、付記11乃至15のいずれか1つに記載のエンド・ユーザ装置。

Claims (15)

  1. サービス・プロバイダ・ネットワークとのブロードバンド接続を介して動作するために適合された顧客宅内設備(CPE)装置の、構成データのバックアップおよび復元のための方法であって、
    対称鍵による対称鍵暗号化を用いることによって前記構成データを暗号化するステップと、
    非対称鍵暗号化システムの装置秘密鍵により、前記暗号化された構成データに署名するステップと、
    前記暗号化された署名付きの前記構成データを格納するために、前記CPE装置のエンド・ユーザのパーソナル・コンピュータ、および/または、前記サービス・プロバイダ・ネットワークの格納位置に送信するステップと、
    前記サービス・プロバイダ・ネットワークにより提供された署名付き構成データを検証する場合は第2の公開鍵を用いることによって、および前記パーソナル・コンピュータに格納された署名付き構成データを検証する場合は第1の公開鍵を用いることによって、前記CPE装置の前記構成データを復元するステップと、
    を含む、前記方法。
  2. 管理公開鍵を前記第2の公開鍵として使用して、前記署名付き構成データを前記サービス・プロバイダ・ネットワークから提供されたものとして検証し、
    装置公開鍵を前記第1の公開鍵として使用して、前記パーソナル・コンピュータに格納された前記署名付き構成データを検証するステップを含む、請求項1に記載の方法。
  3. 前記装置秘密鍵は装置固有な秘密鍵であり、前記非対称鍵暗号化システムの前記装置固有な秘密鍵、前記装置公開鍵および前記管理公開鍵はRSA公開鍵アルゴリズムの鍵である、請求項2に記載の方法。
  4. 前記対称鍵は、前記サービス・プロバイダ・ネットワークのCPE装置の固有モデルに共通であり、または、前記サービス・プロバイダ・ネットワークのCPE装置の全てに共通である、請求項1、2、または3に記載の方法。
  5. 前記対称鍵は、共有秘密鍵、例えば、Advanced Encryption Standardに従う鍵である、請求項1乃至4のいずれか1項に記載の方法。
  6. 前記CPE装置の現在の構成データを置き換えるために、復元された構成データを使用するステップを含む、請求項1乃至5のいずれか1項に記載の方法。
  7. 前記装置秘密鍵および前記装置公開鍵は非対称鍵暗号化システムの第1のペアを構成し、前記サービス・プロバイダ・ネットワークは、前記CPE装置の前記構成データを復元するために、署名として管理秘密鍵を前記暗号化された構成データに追加し、前記管理秘密鍵および前記管理公開鍵は非対称鍵暗号化システムの第2のペアを構成する、請求項2または3に記載の方法。
  8. 前記CPE装置は、前記サービス・プロバイダ・ネットワークが提供した構成データを復元する場合に、前記管理公開鍵を使用して、前記署名を前記管理秘密鍵により提供されたものとして検証する、請求項7に記載の方法。
  9. 前記サービス・プロバイダ・ネットワークはネットワークサービス・プロバイダ・ネットワークであり、前記構成データは前記CPE装置のエンド・ユーザおよび前記サービス・プロバイダ・ネットワークのサービス・プロバイダにとってアクセス可能でないデータである、請求項1乃至8のいずれか1項に記載の方法。
  10. 前記CPE装置は、前記ブロードバンド接続を介して前記ネットワークサービス・プロバイダ・ネットワークの自動構成サーバに結合され、前記バックアップは、前記自動構成サーバを介して前記ネットワークサービス・プロバイダ・ネットワークにより要求される、請求項9に記載の方法。
  11. 請求項1乃至10のいずれか1項に記載の方法を利用する、CPE装置。
  12. 構成データ、
    前記構成データを暗号化するための対称鍵、
    前記暗号化された構成データに署名するための非対称鍵暗号化システムの秘密鍵、
    パーソナル・コンピュータに格納された署名付き構成データを検証し、前記構成データを復元するための、前記非対称鍵暗号化システムの第1の公開鍵、および
    サービス・プロバイダ・ネットワークにより提供された署名付き構成データを検証するための、第2の非対称鍵暗号化システムの第2の公開鍵
    を含むメモリを備える、CPE装置。
  13. 前記対称鍵は共有秘密鍵、例えば、Advanced Encryption Standardに従う鍵であり、前記対称鍵は、前記サービス・プロバイダ・ネットワークのCPE装置の固有モデルに共通であるか、または前記サービス・プロバイダ・ネットワークの前記CPE装置の全てに共通である、請求項12に記載のCPE装置。
  14. 前記CPE装置のユーザが前記構成データのバックアップおよび復元動作を実行できるようにするユーザ・インタフェースと、前記サービス・プロバイダ・ネットワークのリモートの位置を格納用に使用することによって、前記サービス・プロバイダ・ネットワークが前記構成データのバックアップおよび復元動作を実行できるようにする、TR−069標準準拠のソフトウェア・コンポーネントを含むCWMPクライアントと、を備える、請求項12または13に記載のCPE装置。
  15. 前記CPE装置は、住宅用ゲートウェイまたはルータである、請求項12、13、または14に記載のCPE装置。
JP2014527660A 2011-08-31 2012-08-30 エンド・ユーザ装置の構成データの安全なバックアップと復元のための方法、および、その方法を利用する装置 Expired - Fee Related JP6154378B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11447019.8 2011-08-31
EP11447019 2011-08-31
PCT/EP2012/066891 WO2013030296A1 (en) 2011-08-31 2012-08-30 Method for a secured backup and restore of configuration data of an end-user device, and device using the method

Publications (3)

Publication Number Publication Date
JP2014525709A JP2014525709A (ja) 2014-09-29
JP2014525709A5 JP2014525709A5 (ja) 2015-10-29
JP6154378B2 true JP6154378B2 (ja) 2017-06-28

Family

ID=46755011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014527660A Expired - Fee Related JP6154378B2 (ja) 2011-08-31 2012-08-30 エンド・ユーザ装置の構成データの安全なバックアップと復元のための方法、および、その方法を利用する装置

Country Status (9)

Country Link
US (1) US20140189362A1 (ja)
EP (1) EP2751970A1 (ja)
JP (1) JP6154378B2 (ja)
KR (1) KR20140061479A (ja)
CN (1) CN104025542B (ja)
AU (1) AU2012300852C1 (ja)
BR (1) BR112014004858A2 (ja)
HK (1) HK1198786A1 (ja)
WO (1) WO2013030296A1 (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11039108B2 (en) 2013-03-15 2021-06-15 James Carey Video identification and analytical recognition system
EP2847992A4 (en) 2013-03-15 2015-09-23 James Carey GENERATION OF A VERIFICATION IN AN OBSERVATION AND MONITORING SYSTEM
US11743431B2 (en) 2013-03-15 2023-08-29 James Carey Video identification and analytical recognition system
US11032520B2 (en) 2013-03-15 2021-06-08 James Carey Self-healing video surveillance system
US9571800B2 (en) * 2013-03-15 2017-02-14 James Carey Self-healing video surveillance system
US11100334B2 (en) 2013-04-19 2021-08-24 James Carey Video identification and analytical recognition system
US10657755B2 (en) 2013-03-15 2020-05-19 James Carey Investigation generation in an observation and surveillance system
US9762865B2 (en) 2013-03-15 2017-09-12 James Carey Video identification and analytical recognition system
US20150208255A1 (en) * 2014-01-23 2015-07-23 Adtran, Inc. Automatic network device replacement using a smartphone
WO2015187865A1 (en) * 2014-06-03 2015-12-10 Kaprica Security, Inc. High-speed application for installation on mobile devices for permitting remote configuration of such mobile devices
US9565185B2 (en) * 2014-11-24 2017-02-07 At&T Intellectual Property I, L.P. Facilitation of seamless security data transfer for wireless network devices
EP3051469B1 (en) 2015-01-28 2024-05-22 Inexto Sa Method and apparatus for unit and container identification and tracking
EP3051372B1 (en) 2015-01-31 2019-03-06 Inexto Sa Secure product identification and verification
DE102015213412A1 (de) * 2015-07-16 2017-01-19 Siemens Aktiengesellschaft Verfahren und Anordnung zum sicheren Austausch von Konfigurationsdaten einer Vorrichtung
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
WO2017032860A1 (en) 2015-08-25 2017-03-02 Inexto Sa Multiple authorization modules for secure production and verification
EP3341880B1 (en) 2015-08-25 2022-03-30 Inexto Sa Verification with error tolerance for secure product identifiers
US11417202B2 (en) 2016-03-01 2022-08-16 James Carey Theft prediction and tracking system
BR112018067363B1 (pt) 2016-03-01 2022-08-23 James Carey Método e sistema para previsão e rastreamento de roubos
US10338135B2 (en) 2016-09-28 2019-07-02 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US10162921B2 (en) 2016-09-29 2018-12-25 Amazon Technologies, Inc. Logic repository service
US10282330B2 (en) 2016-09-29 2019-05-07 Amazon Technologies, Inc. Configurable logic platform with multiple reconfigurable regions
US10250572B2 (en) * 2016-09-29 2019-04-02 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
US10642492B2 (en) 2016-09-30 2020-05-05 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device
DE112016007301T5 (de) * 2016-09-30 2019-06-19 Intel Corporation Technologien zur authentifizierung mehrerer vorrichtungen in einem heterogenen netzwerk
US11115293B2 (en) 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider
US10728329B2 (en) 2016-11-22 2020-07-28 Vivint, Inc. System and methods for secure data storage
KR102534072B1 (ko) * 2017-01-09 2023-05-19 인터디지털 매디슨 페턴트 홀딩스 에스에이에스 보안 백업 및 복원을 수행하기 위한 방법들 및 장치
US11025412B2 (en) * 2017-06-04 2021-06-01 Apple Inc. Synchronizing content
US11182349B2 (en) * 2017-06-04 2021-11-23 Apple Inc. Synchronizing content
US10834081B2 (en) * 2017-10-19 2020-11-10 International Business Machines Corporation Secure access management for tools within a secure environment
DE102018211597A1 (de) * 2018-07-12 2020-01-16 Siemens Aktiengesellschaft Verfahren zur Einrichtung eines Berechtigungsnachweises für ein erstes Gerät
CN109271281B (zh) * 2018-08-31 2021-10-22 政和科技股份有限公司 一种防数据被篡改的数据备份方法及系统
US11044099B2 (en) * 2018-12-28 2021-06-22 Intel Corporation Technologies for providing certified telemetry data indicative of resources utilizations
CA3066130A1 (en) * 2019-01-02 2020-07-02 James Carey Self-healing video surveillance system
US11270005B2 (en) * 2019-06-04 2022-03-08 Schneider Electric USA, Inc. Device data protection based on network topology
EP3761125B1 (en) 2019-07-02 2024-05-15 Schneider Electric USA, Inc. Ensuring data consistency between a modular device and a control device
US11477072B2 (en) * 2019-09-17 2022-10-18 OpenVault, LLC System and method for prescriptive diagnostics and optimization of client networks
EP3817332B1 (en) * 2019-10-30 2024-04-24 Secure Thingz Limited Data provisioning device for provisioning a data processing entity
FR3103987A1 (fr) * 2019-11-29 2021-06-04 Sagemcom Broadband Sas Procede de securisation de flux de donnees entre un equipement de communication et un terminal distant, equipement mettant en oeuvre le procede
CN113672478A (zh) * 2020-05-14 2021-11-19 中兴通讯股份有限公司 日志获取方法、装置、终端、服务器和存储介质
US11797392B2 (en) 2020-09-09 2023-10-24 Thales Dis France Sas Backup and recovery of private information on edge devices onto surrogate edge devices
CN113794560B (zh) * 2021-11-05 2024-05-10 深邦智能科技集团(青岛)有限公司 一种治超仪表数据传输加密方法及其系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348078A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 位置認証システムおよびその方法
JP4663992B2 (ja) * 2003-02-07 2011-04-06 パナソニック株式会社 端末装置及びそれを備えたデータ保護システム
US20050283662A1 (en) * 2004-06-21 2005-12-22 Li Yi Q Secure data backup and recovery
JP2007110175A (ja) * 2004-08-19 2007-04-26 Mitsubishi Electric Corp 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
WO2006018874A1 (ja) * 2004-08-19 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
JP2007079727A (ja) * 2005-09-12 2007-03-29 Sony Corp バックアップ及びリストア方法、データ記憶装置、バックアップ及びリストアプログラム
CN101127064A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 一种备份和恢复许可证的方法及系统
US20080104417A1 (en) * 2006-10-25 2008-05-01 Nachtigall Ernest H System and method for file encryption and decryption
WO2008115304A1 (en) * 2007-03-22 2008-09-25 At & T Delaware Intellectual Property, Inc. Systems, methods, and computer-readable media for communicating via a mobile wireless communication device
US8494515B1 (en) * 2007-03-22 2013-07-23 At&T Intellectual Property I, L.P. Systems, methods, and computer-readable media for managing mobile wireless devices
DE602007014347D1 (de) * 2007-06-15 2011-06-16 Research In Motion Ltd Verfahren und Vorrichtungen zur Bereitstellung eines sicheren Datenbackups von einem mobilen Kommunikationsgerät zu einer externen Berechnungsvorrichtung
US8209540B2 (en) * 2007-06-28 2012-06-26 Apple Inc. Incremental secure backup and restore of user settings and data
RU2452007C2 (ru) * 2007-08-17 2012-05-27 Фраунхофер-Гезелльшафт цур Фёрдерунг дер ангевандтен Устройство и способ резервирования объектов прав
US8467768B2 (en) * 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
EP2401835A4 (en) * 2009-02-27 2014-04-23 Certicom Corp SYSTEM AND METHOD FOR SECURE COMMUNICATION WITH ELECTRONIC COUNTERS
KR20120034755A (ko) * 2009-03-06 2012-04-12 인터디지탈 패튼 홀딩스, 인크 무선 장치들의 플랫폼 입증 및 관리
US8175104B2 (en) * 2010-03-15 2012-05-08 Comcast Cable Communications, Llc Home gateway expansion

Also Published As

Publication number Publication date
US20140189362A1 (en) 2014-07-03
AU2012300852B2 (en) 2016-12-22
AU2012300852A1 (en) 2014-03-06
CN104025542B (zh) 2018-07-03
HK1198786A1 (en) 2015-06-05
AU2012300852C1 (en) 2018-01-04
JP2014525709A (ja) 2014-09-29
KR20140061479A (ko) 2014-05-21
BR112014004858A2 (pt) 2017-04-04
EP2751970A1 (en) 2014-07-09
CN104025542A (zh) 2014-09-03
WO2013030296A1 (en) 2013-03-07
WO2013030296A9 (en) 2017-06-08

Similar Documents

Publication Publication Date Title
JP6154378B2 (ja) エンド・ユーザ装置の構成データの安全なバックアップと復元のための方法、および、その方法を利用する装置
JP2014525709A5 (ja)
US11936786B2 (en) Secure enrolment of security device for communication with security server
US8205240B2 (en) Activation, initialization, authentication, and authorization for a multi-services gateway device at user premises
US10965653B2 (en) Scalable and secure message brokering approach in a communication system
EP2115931B1 (en) AUTOMATED METHOD FOR SECURELY ESTABLISHING SIMPLE NETWORK MANAGEMENT PROTOCOL VERSION 3 (SNMPv3) AUTHENTICATION AND PRIVACY KEYS
EP1384365A1 (en) Method for setting up communication parameters in upn using hardware token
KR20050117543A (ko) 정보 처리 장치, 및 정보 처리 방법, 및 컴퓨터 프로그램
KR20110092333A (ko) Tr-069 오브젝트 관리를 위한 모듈 및 연관된 방법
EP2547051A1 (en) Confidential communication method using vpn, a system and program for the same, and memory media for program therefor
CA3032717A1 (en) Improved security using self-signed certificate that includes an out-of-band shared secret
KR20160093856A (ko) 클라우드 컴퓨팅 환경에서 사용자 데이터 보호 장치 및 방법
US9231932B2 (en) Managing remote telephony device configuration
JP5218329B2 (ja) 通信処理装置、通信方法および通信処理プログラム
KR102176507B1 (ko) 개인 클라우드 기기를 이용한 컨텐츠 공유 방법 및 이를 적용한 전자 기기, 그리고 개인 클라우드 시스템
WO2016141513A1 (zh) 业务处理方法及装置
Karnapke et al. Despite Multiple Stakeholders
JP5904220B2 (ja) 無線lan装置、無線lanアクセスポイントへの接続方法及びプログラム
JP4783665B2 (ja) メールサーバ装置
TW200841672A (en) Relaying apparatus

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150831

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160114

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20160114

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160114

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20160603

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160802

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170404

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170501

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170601

R150 Certificate of patent or registration of utility model

Ref document number: 6154378

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R157 Certificate of patent or utility model (correction)

Free format text: JAPANESE INTERMEDIATE CODE: R157

LAPS Cancellation because of no payment of annual fees