JP7279899B2 - データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体 - Google Patents
データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体 Download PDFInfo
- Publication number
- JP7279899B2 JP7279899B2 JP2021522392A JP2021522392A JP7279899B2 JP 7279899 B2 JP7279899 B2 JP 7279899B2 JP 2021522392 A JP2021522392 A JP 2021522392A JP 2021522392 A JP2021522392 A JP 2021522392A JP 7279899 B2 JP7279899 B2 JP 7279899B2
- Authority
- JP
- Japan
- Prior art keywords
- subscription
- configuration
- data collection
- information
- network device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/084—Configuration by using pre-existing information, e.g. using templates or copying from other elements
- H04L41/0843—Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
ネットワークデバイスに関連する識別証明書、および、
ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数をリモートサーバへフィードバックする段階を含む。
サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする段階は、
サブスクリプション構成に含まれるサブスクリプションモードに基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする段階
を含む。
ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
ネットワークデバイスに関連する識別証明書、および、
ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数をリモートサーバへフィードバックするように構成される。
送信モジュールは、サブスクリプション構成に含まれるサブスクリプションモードに基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックするように構成される。
図4に示されるように、デバイス層、通信層および管理層のトラステッドモバイル、リモートアテステーションおよびエンドツーエンドトラステッド実行環境が、端末、ゲートウェイおよびクラウド端末上に実装され得る。
データストリーム:pcr-trust-evidence(PCR-信頼-証拠)、
bios-log-trust-evidence(BIOS-ログ-信頼-証拠)、および、
ima-log-trust-evidence(IMA-ログ-信頼-証拠)
を含む。
イベント名:1001、および、
イベントタイプ:デバイスブートが完了する
を含む。
リモートアテステーションのタイプ:tpm2-attestation-challenge
pcrライブラリ:aaa、
pcr-indices:6、
ハッシュアルゴリズムID:14、nonce-value:0x564ac291、
signature-identifier-type:TPM_ALG-ID:2、
Key-id:public-key 0x784a22bf
を含む。
ベンダのデバイスのyangモデル:xxx-vendor-device、および、
デバイスのデバイスID:030DLA106C0522221111
を含む。
周期的フィードバック:periodic、
サブスクリプション期間:500、および、
プッシュされるセキュリティデータストリーム:1001(イベントサブスクリプション構成におけるデバイスブートイベントIDと同じ)
を含む。
を含む。
イベント名:1002、および、
イベントタイプ:マスタ/スレーブ切り替え
を含む。
リモートアテステーションのタイプ:log-retrieval、
log-selector構成:node-nameはaaaである、
node-physical-index:77、
index-type:last-entry-valueとして選択される:010101、
log-type:bios、pcrライブラリ:aaa、pcr-indices:7、
ハッシュアルゴリズムID:14、および、log-entry-quantity:69
を含む。
ベンダのデバイスのyangモデル:xxx-vendor-device、および、
デバイスのデバイスID:xxxx
を含む。
on-change報告:on-change、
プッシュされるセキュリティデータストリーム:1002(マスタ/スレーブ切り替えイベントIDと同じ)
を含む。
リモートアテステーションのタイプ:tpm2-attestation-challenge
pcrライブラリ:aaa、pcr-indices:7、
ハッシュアルゴリズムID:5、
nonce-value:0xa45668b1、
signature-identifier-type:TPM_ALG-ID:2、および、
Key-id:public-key 0xad3567c3
を含む。
ベンダのデバイスのyangモデル:xxx-vendor-device、および、
デバイスのデバイスID:xxxx
を含む。
周期的報告:periodic、
サブスクリプション期間:500、および、
プッシュされるセキュリティデータストリーム:1001(デバイスブートイベントIDと同じ)
を含む。
リモートアテステーションのタイプ:log-retrieval、
log-selector構成:node-nameはlinecard-2である、
node-physical-index:77、
index-type:last-entry-valueとして選択される:28、
log-type:bios、pcrライブラリ:aaa、pcr-indices:7、
ハッシュアルゴリズムID:5、および、
log-entry-quantity:69
を含む。
イベント名:1008、および、
イベントタイプ:デバイスアップグレード
を含む。
ベンダのデバイスのyangモデル:xxx-vendor-device、および、
デバイスのデバイスID:xxxx
を含む。
on-change報告:on-change、
プッシュされるセキュリティデータストリーム:1008(デバイスアップグレードイベントIDと同じ)
を含む。
図14を参照すると、装置は、
サブスクリプション構成をネットワークデバイスへ配信するように構成された送信モジュール141であって、サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、送信モジュール141と、
ネットワークデバイスによりサブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信するように構成された受信モジュール142と
を含む。
図15を参照すると、装置は、
リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成された受信モジュール151であって、サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信モジュール151と、
サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックするように構成された送信モジュール152と
を含む。
ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
ネットワークデバイスに関連する識別証明書、および、
ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数をリモートサーバへフィードバックするように構成される。
送信モジュール152は、サブスクリプション構成に含まれるサブスクリプションモードに基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックするように構成される。
[他の可能な項目]
(項目1)
データ収集方法であって、上記方法は、リモートアテステーションプロセスに適用され、上記方法は、
リモートアテステーションサーバがサブスクリプション構成をネットワークデバイスへ配信する段階であって、上記サブスクリプション構成は、上記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、配信する段階と、
上記リモートアテステーションサーバが、上記ネットワークデバイスにより上記サブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信する段階と
を備える、データ収集方法。
(項目2)
上記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、項目1に記載の方法。
(項目3)
上記サブスクリプション構成が上記データストリームサブスクリプション構成を含む場合、上記サブスクリプション情報は、
上記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
上記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
上記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
上記ネットワークデバイスに関連する識別証明書、および、
上記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を含む、
項目2に記載の方法。
(項目4)
上記サブスクリプション構成が上記イベントサブスクリプション構成を含む場合、上記サブスクリプション情報は、デバイスブート、デバイスアップグレード、特定のモードアタックイベント、マスタ/スレーブ切り替え、基板挿入/取り外し/切り替えおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を含む、項目2に記載の方法。
(項目5)
上記サブスクリプション構成は、サブスクリプションモードをさらに含み、上記サブスクリプションモードは、上記サブスクリプション情報をフィードバックするモードを示すために用いられ、上記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、項目1から4のいずれか一項に記載の方法。
(項目6)
異なるタイプの情報が、異なるサブスクリプションモードに対応する、項目5に記載の方法。
(項目7)
上記サブスクリプション構成は、フィルタ構成をさらに含み、上記サブスクリプション情報は、フィルタリングが上記フィルタ構成に基づいて実行された後に取得される情報を含む、項目1から6のいずれか一項に記載の方法。
(項目8)
上記方法は、データ処理パラメータを上記ネットワークデバイスへ配信する段階であって、上記サブスクリプション情報は、処理が上記データ処理パラメータに基づいて実行された後に取得される情報を含む、配信する段階をさらに備える、項目1から7のいずれか一項に記載の方法。
(項目9)
サブスクリプション構成をネットワークデバイスへ配信する上記段階は、
上記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、上記ネットワーク構成プロトコルセッションに基づいて上記サブスクリプション構成を上記ネットワークデバイスへ配信する段階
を有する、
項目1から8のいずれか一項に記載の方法。
(項目10)
データ収集方法であって、上記方法は、リモートアテステーションプロセスに適用され、上記方法は、
ネットワークデバイスが、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する段階であって、上記サブスクリプション構成は、上記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信する段階と、
上記ネットワークデバイスが、上記サブスクリプション構成に基づいてサブスクリプション情報を上記リモートアテステーションサーバへフィードバックする段階と
を備える、データ収集方法。
(項目11)
上記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、項目10に記載の方法。
(項目12)
上記サブスクリプション構成が上記データストリームサブスクリプション構成を含む場合、上記サブスクリプション構成に基づいてサブスクリプション情報を上記リモートアテステーションサーバへフィードバックする上記段階は、
上記データストリームサブスクリプション構成に基づいて、
上記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
上記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
上記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
上記ネットワークデバイスに関連する識別証明書、および、
上記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を上記リモートサーバへフィードバックする段階
を有する、
項目10または11に記載の方法。
(項目13)
上記サブスクリプション構成が上記イベントサブスクリプション構成を含む場合、上記サブスクリプション構成に基づいてサブスクリプション情報を上記リモートアテステーションサーバへフィードバックする上記段階は、
上記イベントサブスクリプション構成に基づいて、デバイスブート、デバイスアップグレード、特定のモードアタックイベント、マスタ/スレーブ切り替え、基板挿入/取り外し/切り替えおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を上記リモートサーバへフィードバックする段階
を有する、
項目11または12に記載の方法。
(項目14)
上記サブスクリプション構成は、サブスクリプションモードをさらに含み、上記サブスクリプションモードは、上記サブスクリプション情報をフィードバックするモードを示すために用いられ、上記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含み、
上記サブスクリプション構成に基づいてサブスクリプション情報を上記リモートアテステーションサーバへフィードバックする上記段階は、
上記サブスクリプション構成に含まれる上記サブスクリプションモードに基づいて上記サブスクリプション情報を上記リモートアテステーションサーバへフィードバックする段階
を有する、
項目10から13のいずれか一項に記載の方法。
(項目15)
異なるタイプの情報が、異なるサブスクリプションモードに対応する、項目14に記載の方法。
(項目16)
上記サブスクリプション構成は、フィルタ構成をさらに含み、上記サブスクリプション情報は、フィルタリングが上記フィルタ構成に基づいて実行された後に取得される情報を含む、項目10から15のいずれか一項に記載の方法。
(項目17)
上記方法は、上記リモートアテステーションサーバにより配信されるデータ処理パラメータを受信する段階であって、上記サブスクリプション情報は、処理が上記データ処理パラメータに基づいて実行された後に取得される情報を含む、受信する段階をさらに備える、項目10から16のいずれか一項に記載の方法。
(項目18)
リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する上記段階は、
上記リモートアテステーションサーバとのネットワーク構成プロトコルセッションを確立し、上記ネットワーク構成プロトコルセッションに基づいて、上記リモートアテステーションサーバにより配信される上記サブスクリプション構成を受信する段階
を有する、
項目10から17のいずれか一項に記載の方法。
(項目19)
データ収集装置であって、上記装置は、リモートアテステーションプロセスにおいて用いられ、上記装置は、
サブスクリプション構成をネットワークデバイスへ配信するように構成された送信モジュールであって、上記サブスクリプション構成は、上記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、送信モジュールと、
上記ネットワークデバイスにより上記サブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信するように構成された受信モジュールと
を備える、データ収集装置。
(項目20)
上記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、項目19に記載の装置。
(項目21)
上記サブスクリプション構成が上記データストリームサブスクリプション構成を含む場合、上記サブスクリプション情報は、
上記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
上記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
上記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
上記ネットワークデバイスに関連する識別証明書、および、
上記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を含む、
項目20に記載の装置。
(項目22)
上記サブスクリプション構成が上記イベントサブスクリプション構成を含む場合、上記サブスクリプション情報は、デバイスブート、デバイスアップグレード、特定のモードアタックイベント、マスタ/スレーブ切り替え、基板挿入/取り外し/切り替えおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を含む、項目20に記載の装置。
(項目23)
上記サブスクリプション構成は、サブスクリプションモードをさらに含み、上記サブスクリプションモードは、上記サブスクリプション情報をフィードバックするモードを示すために用いられ、上記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、項目19から22のいずれか一項に記載の装置。
(項目24)
異なるタイプの情報が、異なるサブスクリプションモードに対応する、項目23に記載の装置。
(項目25)
上記サブスクリプション構成は、フィルタ構成をさらに含み、上記サブスクリプション情報は、フィルタリングが上記フィルタ構成に基づいて実行された後に取得される情報を含む、項目19から24のいずれか一項に記載の装置。
(項目26)
上記送信モジュールはさらに、データ処理パラメータを上記ネットワークデバイスへ配信するように構成され、上記サブスクリプション情報は、処理が上記データ処理パラメータに基づいて実行された後に取得される情報を含む、項目19から25のいずれか一項に記載の装置。
(項目27)
上記送信モジュールは、上記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、上記ネットワーク構成プロトコルセッションに基づいてサブスクリプション構成を上記ネットワークデバイスへ配信するように構成される、項目19から26のいずれか一項に記載の装置。
(項目28)
データ収集装置であって、上記装置は、リモートアテステーションプロセスにおいて用いられ、上記装置は、
リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成された受信モジュールであって、上記サブスクリプション構成は、上記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信モジュールと、
上記サブスクリプション構成に基づいてサブスクリプション情報を上記リモートアテステーションサーバへフィードバックするように構成された送信モジュールと
を備える、データ収集装置。
(項目29)
上記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、項目28に記載の装置。
(項目30)
上記サブスクリプション構成が上記データストリームサブスクリプション構成を含む場合、上記送信モジュールは、上記データストリームサブスクリプション構成に基づいて、
上記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
上記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
上記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
上記ネットワークデバイスに関連する識別証明書、および、
上記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を上記リモートサーバへフィードバックするように構成される、
項目28または29に記載の装置。
(項目31)
上記サブスクリプション構成が上記イベントサブスクリプション構成を含む場合、上記送信モジュールは、上記イベントサブスクリプション構成に基づいて、デバイスブート、デバイスアップグレード、特定のモードアタックイベント、マスタ/スレーブ切り替え、基板挿入/取り外し/切り替えおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を上記リモートサーバへフィードバックするように構成される、項目29または30に記載の装置。
(項目32)
上記サブスクリプション構成は、サブスクリプションモードをさらに含み、上記サブスクリプションモードは、上記サブスクリプション情報をフィードバックするモードを示すために用いられ、上記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含み、
上記送信モジュールは、上記サブスクリプション構成に含まれる上記サブスクリプションモードに基づいて上記サブスクリプション情報を上記リモートアテステーションサーバへフィードバックするように構成される、
項目28から31のいずれか一項に記載の装置。
(項目33)
異なるタイプの情報が、異なるサブスクリプションモードに対応する、項目32に記載の装置。
(項目34)
上記サブスクリプション構成は、フィルタ構成をさらに含み、上記サブスクリプション情報は、フィルタリングが上記フィルタ構成に基づいて実行された後に取得される情報を含む、項目28から33のいずれか一項に記載の装置。
(項目35)
上記送信モジュールはさらに、上記リモートアテステーションサーバにより配信されるデータ処理パラメータを受信するように構成され、上記送信モジュールによりフィードバックされる上記サブスクリプション情報は、処理が上記データ処理パラメータに基づいて実行された後に取得される情報を含む、項目28から34のいずれか一項に記載の方法。
(項目36)
上記送信モジュールは、上記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、上記ネットワーク構成プロトコルセッションに基づいて、上記リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成される、項目28から35のいずれか一項に記載の装置。
(項目37)
データ収集デバイスであって、上記デバイスは、メモリとプロセッサとを備え、上記メモリは、少なくとも1つの命令を格納し、上記少なくとも1つの命令は、項目1から9のいずれか一項に記載のデータ収集方法を実装するために、または項目10から18のいずれか一項に記載のデータ収集方法を実装するために上記プロセッサによりロードおよび実行される、データ収集デバイス。
(項目38)
コンピュータ可読記憶媒体であって、上記記憶媒体は、少なくとも1つの命令を格納し、上記命令は、項目1から9のいずれか一項に記載のデータ収集方法を実装するために、または項目10から18のいずれか一項に記載のデータ収集方法を実装するためにプロセッサによりロードおよび実行される、コンピュータ可読記憶媒体。
(項目39)
コンピュータプログラム製品であって、上記コンピュータプログラム製品は、コンピュータプログラムコードを備え、上記コンピュータプログラムコードがコンピュータにより実行された場合、上記コンピュータは、項目1から9のいずれか一項に記載のデータ収集方法を実行するよう、または項目10から18のいずれか一項に記載のデータ収集方法を実行するよう有効化される、コンピュータプログラム製品。
Claims (40)
- データ収集方法であって、前記データ収集方法は、リモートアテステーションプロセスに適用され、前記データ収集方法は、
リモートアテステーションサーバがサブスクリプション構成をネットワークデバイスへ配信する段階であって、前記サブスクリプション構成は、前記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、配信する段階と、
前記リモートアテステーションサーバが、前記ネットワークデバイスにより前記サブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信する段階と
を備え、
前記サブスクリプション構成は、サブスクリプションモードを含み、前記サブスクリプションモードは、前記サブスクリプション情報をフィードバックするモードを示すために用いられ、前記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、データ収集方法。 - 前記サブスクリプション構成は、データストリームサブスクリプション構成またはイベントサブスクリプション構成をさらに含む、請求項1に記載のデータ収集方法。
- 前記サブスクリプション構成が前記データストリームサブスクリプション構成を含む場合、前記サブスクリプション情報は、
前記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
前記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
前記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
前記ネットワークデバイスに関連する識別証明書、および、
前記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を含む、
請求項2に記載のデータ収集方法。 - 前記サブスクリプション構成が前記イベントサブスクリプション構成を含む場合、前記サブスクリプション情報は、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を含む、請求項2または3に記載のデータ収集方法。
- 重要なセキュリティデータストリームの場合、前記イベントトリガ式フィードバックベースサブスクリプションモードが構成され、汎用セキュリティデータストリームの場合、前記周期的フィードバックベースサブスクリプションモードが構成される、請求項1から4のいずれか一項に記載のデータ収集方法。
- 前記サブスクリプション構成は、フィルタ構成をさらに含み、前記サブスクリプション情報は、フィルタリングが前記フィルタ構成に基づいて実行された後に取得される情報を含む、請求項1から5のいずれか一項に記載のデータ収集方法。
- 前記データ収集方法は、データ処理パラメータを前記ネットワークデバイスへ配信する段階であって、前記サブスクリプション情報は、処理が前記データ処理パラメータに基づいて実行された後に取得される情報を含む、配信する段階をさらに備える、請求項1から6のいずれか一項に記載のデータ収集方法。
- サブスクリプション構成をネットワークデバイスへ配信する前記段階は、
前記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、前記ネットワーク構成プロトコルセッションに基づいて前記サブスクリプション構成を前記ネットワークデバイスへ配信する段階
を有する、
請求項1から7のいずれか一項に記載のデータ収集方法。 - データ収集方法であって、前記データ収集方法は、リモートアテステーションプロセスに適用され、前記データ収集方法は、
ネットワークデバイスが、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する段階であって、前記サブスクリプション構成は、前記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信する段階と、
前記ネットワークデバイスが、前記サブスクリプション構成に基づいてサブスクリプション情報を前記リモートアテステーションサーバへフィードバックする段階と
を備え、
前記サブスクリプション構成は、サブスクリプションモードを含み、前記サブスクリプションモードは、前記サブスクリプション情報をフィードバックするモードを示すために用いられ、前記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、データ収集方法。 - 前記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、請求項9に記載のデータ収集方法。
- 前記サブスクリプション構成が前記データストリームサブスクリプション構成を含む場合、前記サブスクリプション構成に基づいてサブスクリプション情報を前記リモートアテステーションサーバへフィードバックする前記段階は、
前記データストリームサブスクリプション構成に基づいて、
前記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
前記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
前記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
前記ネットワークデバイスに関連する識別証明書、および、
前記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を前記リモートアテステーションサーバへフィードバックする段階
を有する、
請求項10に記載のデータ収集方法。 - 前記サブスクリプション構成が前記イベントサブスクリプション構成を含む場合、前記サブスクリプション構成に基づいてサブスクリプション情報を前記リモートアテステーションサーバへフィードバックする前記段階は、
前記イベントサブスクリプション構成に基づいて、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を前記リモートアテステーションサーバへフィードバックする段階
を有する、
請求項10または11に記載のデータ収集方法。 - 前記サブスクリプション構成に基づいてサブスクリプション情報を前記リモートアテステーションサーバへフィードバックする前記段階は、
前記サブスクリプション構成に含まれる前記サブスクリプションモードに基づいて前記サブスクリプション情報を前記リモートアテステーションサーバへフィードバックする段階
を有する、
請求項9から12のいずれか一項に記載のデータ収集方法。 - 重要なセキュリティデータストリームの場合、前記イベントトリガ式フィードバックベースサブスクリプションモードが構成され、汎用セキュリティデータストリームの場合、前記周期的フィードバックベースサブスクリプションモードが構成される、請求項13に記載のデータ収集方法。
- 前記サブスクリプション構成は、フィルタ構成をさらに含み、前記サブスクリプション情報は、フィルタリングが前記フィルタ構成に基づいて実行された後に取得される情報を含む、請求項9から14のいずれか一項に記載のデータ収集方法。
- 前記データ収集方法は、前記リモートアテステーションサーバにより配信されるデータ処理パラメータを受信する段階であって、前記サブスクリプション情報は、処理が前記データ処理パラメータに基づいて実行された後に取得される情報を含む、受信する段階をさらに備える、請求項9から15のいずれか一項に記載のデータ収集方法。
- リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する前記段階は、
前記リモートアテステーションサーバとのネットワーク構成プロトコルセッションを確立し、前記ネットワーク構成プロトコルセッションに基づいて、前記リモートアテステーションサーバにより配信される前記サブスクリプション構成を受信する段階
を有する、
請求項9から16のいずれか一項に記載のデータ収集方法。 - データ収集装置であって、前記データ収集装置は、リモートアテステーションプロセスにおいて用いられ、前記データ収集装置は、
サブスクリプション構成をネットワークデバイスへ配信するように構成された送信モジュールであって、前記サブスクリプション構成は、前記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、送信モジュールと、
前記ネットワークデバイスにより前記サブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信するように構成された受信モジュールと
を備え、
前記サブスクリプション構成は、サブスクリプションモードを含み、前記サブスクリプションモードは、前記サブスクリプション情報をフィードバックするモードを示すために用いられ、前記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、データ収集装置。 - 前記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、請求項18に記載のデータ収集装置。
- 前記サブスクリプション構成が前記データストリームサブスクリプション構成を含む場合、前記サブスクリプション情報は、
前記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
前記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
前記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
前記ネットワークデバイスに関連する識別証明書、および、
前記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を含む、
請求項19に記載のデータ収集装置。 - 前記サブスクリプション構成が前記イベントサブスクリプション構成を含む場合、前記サブスクリプション情報は、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を含む、請求項19または20に記載のデータ収集装置。
- 重要なセキュリティデータストリームの場合、前記イベントトリガ式フィードバックベースサブスクリプションモードが構成され、汎用セキュリティデータストリームの場合、前記周期的フィードバックベースサブスクリプションモードが構成される、請求項19から21のいずれか一項に記載のデータ収集装置。
- 前記サブスクリプション構成は、フィルタ構成をさらに含み、前記サブスクリプション情報は、フィルタリングが前記フィルタ構成に基づいて実行された後に取得される情報を含む、請求項18から22のいずれか一項に記載のデータ収集装置。
- 前記送信モジュールはさらに、データ処理パラメータを前記ネットワークデバイスへ配信するように構成され、前記サブスクリプション情報は、処理が前記データ処理パラメータに基づいて実行された後に取得される情報を含む、請求項18から23のいずれか一項に記載のデータ収集装置。
- 前記送信モジュールは、前記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、前記ネットワーク構成プロトコルセッションに基づいて前記サブスクリプション構成を前記ネットワークデバイスへ配信するように構成される、請求項18から24のいずれか一項に記載のデータ収集装置。
- データ収集装置であって、前記データ収集装置は、リモートアテステーションプロセスにおいて用いられ、前記データ収集装置は、
リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成された受信モジュールであって、前記サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信モジュールと、
前記サブスクリプション構成に基づいてサブスクリプション情報を前記リモートアテステーションサーバへフィードバックするように構成された送信モジュールと
を備え、
前記サブスクリプション構成は、サブスクリプションモードを含み、前記サブスクリプションモードは、前記サブスクリプション情報をフィードバックするモードを示すために用いられ、前記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、データ収集装置。 - 前記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、請求項26に記載のデータ収集装置。
- 前記サブスクリプション構成が前記データストリームサブスクリプション構成を含む場合、前記送信モジュールは、前記データストリームサブスクリプション構成に基づいて、
前記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
前記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
前記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
前記ネットワークデバイスに関連する識別証明書、および、
前記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を前記リモートアテステーションサーバへフィードバックするように構成される、
請求項27に記載のデータ収集装置。 - 前記サブスクリプション構成が前記イベントサブスクリプション構成を含む場合、前記送信モジュールは、前記イベントサブスクリプション構成に基づいて、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を前記リモートアテステーションサーバへフィードバックするように構成される、請求項27に記載のデータ収集装置。
- 前記送信モジュールは、前記サブスクリプション構成に含まれる前記サブスクリプションモードに基づいて前記サブスクリプション情報を前記リモートアテステーションサーバへフィードバックするように構成される、
請求項26から29のいずれか一項に記載のデータ収集装置。 - 重要なセキュリティデータストリームの場合、前記イベントトリガ式フィードバックベースサブスクリプションモードが構成され、汎用セキュリティデータストリームの場合、前記周期的フィードバックベースサブスクリプションモードが構成される、請求項30に記載のデータ収集装置。
- 前記サブスクリプション構成は、フィルタ構成をさらに含み、前記サブスクリプション情報は、フィルタリングが前記フィルタ構成に基づいて実行された後に取得される情報を含む、請求項26から31のいずれか一項に記載のデータ収集装置。
- 前記送信モジュールはさらに、前記リモートアテステーションサーバにより配信されるデータ処理パラメータを受信するように構成され、前記送信モジュールによりフィードバックされる前記サブスクリプション情報は、処理が前記データ処理パラメータに基づいて実行された後に取得される情報を含む、請求項26から32のいずれか一項に記載のデータ収集装置。
- 前記送信モジュールは、前記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、前記ネットワーク構成プロトコルセッションに基づいて、前記リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成される、請求項26から33のいずれか一項に記載のデータ収集装置。
- データ収集デバイスであって、前記データ収集デバイスは、メモリとプロセッサとを備え、前記メモリは、少なくとも1つの命令を格納し、前記少なくとも1つの命令は、請求項1から8のいずれか一項に記載のデータ収集方法を実装するために、前記プロセッサによりロードおよび実行される、データ収集デバイス。
- データ収集デバイスであって、前記データ収集デバイスは、メモリとプロセッサとを備え、前記メモリは、少なくとも1つの命令を格納し、前記少なくとも1つの命令は、請求項9から17のいずれか一項に記載のデータ収集方法を実装するために、前記プロセッサによりロードおよび実行される、データ収集デバイス。
- コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体は、少なくとも1つの命令を格納し、前記少なくとも1つの命令は、請求項1から8のいずれか一項に記載のデータ収集方法を実装するために、プロセッサによりロードおよび実行される、コンピュータ可読記憶媒体。
- コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体は、少なくとも1つの命令を格納し、前記少なくとも1つの命令は、請求項9から17のいずれか一項に記載のデータ収集方法を実装するために、プロセッサによりロードおよび実行される、コンピュータ可読記憶媒体。
- コンピュータに、請求項1から8のいずれか一項に記載のデータ収集方法を実行させるプログラム。
- コンピュータに、請求項9から17のいずれか一項に記載のデータ収集方法を実行させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910357610.XA CN111866044A (zh) | 2019-04-29 | 2019-04-29 | 数据采集方法、装置、设备及计算机可读存储介质 |
CN201910357610.X | 2019-04-29 | ||
PCT/CN2020/083396 WO2020220938A1 (zh) | 2019-04-29 | 2020-04-05 | 数据采集方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022531040A JP2022531040A (ja) | 2022-07-06 |
JP7279899B2 true JP7279899B2 (ja) | 2023-05-23 |
Family
ID=72965462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021522392A Active JP7279899B2 (ja) | 2019-04-29 | 2020-04-05 | データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220052919A1 (ja) |
EP (1) | EP3905641A4 (ja) |
JP (1) | JP7279899B2 (ja) |
KR (1) | KR102558266B1 (ja) |
CN (1) | CN111866044A (ja) |
BR (1) | BR112021009069A2 (ja) |
WO (1) | WO2020220938A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11526613B2 (en) * | 2019-07-03 | 2022-12-13 | Microsoft Technology Licensing, Llc | Execution environment and gatekeeper arrangement |
CN113708955B (zh) * | 2021-07-29 | 2023-12-05 | 杭州迪普科技股份有限公司 | 设备配置方法、装置及系统 |
CN114221884B (zh) * | 2021-11-18 | 2023-12-26 | 新华三技术有限公司合肥分公司 | 心跳报文的订阅方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006072682A (ja) | 2004-09-02 | 2006-03-16 | Mitsubishi Electric Corp | 中継装置及び通信システム及び通信方法及びプログラム |
US20080072329A1 (en) | 2006-09-14 | 2008-03-20 | Interdigital Technology Corporation | Method and system for enhancing flow of behavior metrics and evaluation of security of a node |
JP2009534749A (ja) | 2006-04-21 | 2009-09-24 | インターデイジタル テクノロジー コーポレーション | トラステッドコンピューティングの完全性測定の通知を実行する装置および方法 |
US20100057849A1 (en) | 2007-07-06 | 2010-03-04 | Huawei Technologies Co., Ltd. | Method and system for sending a netconf-based notification |
JP2016157323A (ja) | 2015-02-25 | 2016-09-01 | 富士通株式会社 | 管理プログラム、管理方法、及び管理装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8150960B2 (en) * | 2005-11-23 | 2012-04-03 | Microsoft Corporation | Event forwarding |
US9444823B2 (en) * | 2008-12-24 | 2016-09-13 | Qualcomm Incorporated | Method and apparatus for providing network communication association information to applications and services |
US8615788B2 (en) * | 2009-08-12 | 2013-12-24 | International Business Machines Corporation | Method and apparatus for scalable integrity attestation in virtualization environments |
US8327441B2 (en) * | 2011-02-17 | 2012-12-04 | Taasera, Inc. | System and method for application attestation |
US9165134B2 (en) * | 2011-03-08 | 2015-10-20 | Telefonica, S.A. | Method for providing authorized access to a service application in order to use a protected resource of an end user |
US9088509B1 (en) * | 2014-09-22 | 2015-07-21 | Level 3 Communications, Llc | Adaptive network function chaining |
GB2550322B (en) * | 2016-04-11 | 2019-02-27 | 100 Percent It Ltd | Remote attestation of cloud infrastructure |
US10313878B2 (en) * | 2016-09-16 | 2019-06-04 | Qualcomm Incorporated | On-demand network function re-authentication based on key refresh |
WO2018125989A2 (en) * | 2016-12-30 | 2018-07-05 | Intel Corporation | The internet of things |
WO2018136087A1 (en) * | 2017-01-20 | 2018-07-26 | Nokia Technologies Oy | Multiple remote attestation service for cloud-based systems |
WO2018140628A1 (en) * | 2017-01-25 | 2018-08-02 | Cable Television Laboratories, Inc. | Systems and methods for authenticating platform trust in a network function virtualization environment |
US10382592B2 (en) * | 2017-07-12 | 2019-08-13 | Juniper Networks, Inc. | Segment routing label switched path for non-segment routing enabled routers |
CN108306740B (zh) * | 2018-01-22 | 2020-07-31 | 华中科技大学 | 一种Intel SGX状态一致保护方法和系统 |
-
2019
- 2019-04-29 CN CN201910357610.XA patent/CN111866044A/zh active Pending
-
2020
- 2020-04-05 EP EP20799560.6A patent/EP3905641A4/en active Pending
- 2020-04-05 WO PCT/CN2020/083396 patent/WO2020220938A1/zh unknown
- 2020-04-05 BR BR112021009069A patent/BR112021009069A2/pt unknown
- 2020-04-05 JP JP2021522392A patent/JP7279899B2/ja active Active
- 2020-04-05 KR KR1020217015357A patent/KR102558266B1/ko active IP Right Grant
-
2021
- 2021-10-28 US US17/513,841 patent/US20220052919A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006072682A (ja) | 2004-09-02 | 2006-03-16 | Mitsubishi Electric Corp | 中継装置及び通信システム及び通信方法及びプログラム |
JP2009534749A (ja) | 2006-04-21 | 2009-09-24 | インターデイジタル テクノロジー コーポレーション | トラステッドコンピューティングの完全性測定の通知を実行する装置および方法 |
US20080072329A1 (en) | 2006-09-14 | 2008-03-20 | Interdigital Technology Corporation | Method and system for enhancing flow of behavior metrics and evaluation of security of a node |
US20100057849A1 (en) | 2007-07-06 | 2010-03-04 | Huawei Technologies Co., Ltd. | Method and system for sending a netconf-based notification |
JP2016157323A (ja) | 2015-02-25 | 2016-09-01 | 富士通株式会社 | 管理プログラム、管理方法、及び管理装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3905641A1 (en) | 2021-11-03 |
KR20210079352A (ko) | 2021-06-29 |
KR102558266B1 (ko) | 2023-07-20 |
WO2020220938A1 (zh) | 2020-11-05 |
JP2022531040A (ja) | 2022-07-06 |
US20220052919A1 (en) | 2022-02-17 |
EP3905641A4 (en) | 2022-03-09 |
BR112021009069A2 (pt) | 2021-11-23 |
CN111866044A (zh) | 2020-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7267293B2 (ja) | 接続されたエンドポイントデバイスのエンロールメント及び登録のためのデバイス識別のシステム及び方法、ならびにブロックチェーンサービス | |
KR101353725B1 (ko) | 무선 네트워크내의 보안 키 관리 방법 및 시스템 | |
US9912644B2 (en) | System and method to communicate sensitive information via one or more untrusted intermediate nodes with resilience to disconnected network topology | |
JP7279899B2 (ja) | データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体 | |
TWI531254B (zh) | H(e)NB完整性驗證及認證方法及裝置 | |
CN112422532B (zh) | 业务通信方法、系统、装置及电子设备 | |
US8336089B1 (en) | Method and apparatus for providing authentication and encryption services by a software as a service platform | |
JP7322176B2 (ja) | ブロックチェーンを用いたバージョン履歴管理 | |
CN111149335A (zh) | 远程设备的分布式管理系统及其方法 | |
WO2015188440A1 (zh) | 资源订阅处理方法及装置 | |
US20060224736A1 (en) | Distributed service deliver model | |
US20220237295A1 (en) | Remote Attestation Method and Device for Composite Device | |
EP3598333B1 (en) | Electronic device update management | |
US20230045486A1 (en) | Apparatus and Methods for Encrypted Communication | |
CN115669209A (zh) | 接入认证方法、装置、设备及存储介质 | |
TWI835351B (zh) | 跨網域之安全連線傳輸方法 | |
CN115803739A (zh) | 服务的编排 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210611 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230327 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230411 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230428 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7279899 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |