KR101561306B1 - Usb 키를 이용한 네트워크 컴포넌트 관리 - Google Patents

Usb 키를 이용한 네트워크 컴포넌트 관리 Download PDF

Info

Publication number
KR101561306B1
KR101561306B1 KR1020097025435A KR20097025435A KR101561306B1 KR 101561306 B1 KR101561306 B1 KR 101561306B1 KR 1020097025435 A KR1020097025435 A KR 1020097025435A KR 20097025435 A KR20097025435 A KR 20097025435A KR 101561306 B1 KR101561306 B1 KR 101561306B1
Authority
KR
South Korea
Prior art keywords
network
data
component
storage device
network component
Prior art date
Application number
KR1020097025435A
Other languages
English (en)
Other versions
KR20100017652A (ko
Inventor
제임스 브레이즈델
Original Assignee
모카나 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모카나 코포레이션 filed Critical 모카나 코포레이션
Publication of KR20100017652A publication Critical patent/KR20100017652A/ko
Application granted granted Critical
Publication of KR101561306B1 publication Critical patent/KR101561306B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

통신 네트워크를 관리하기 위한 디바이스 및 방법은, USB 키를 이용하여, 네트워크 컴포넌트 (102) 로 하여금 랩탑, PDA, 또는 데스크탑 워크스테이션과 같은 네트워크 관리자 디바이스 (104, 110) 로의 접속을 확립하게 함으로써 네트워크 내의 컴포넌트를 준비 및 관리하는 것을 포함한다. 컴포넌트의 실제 관리를 가능하게 하는데 이용되는 제 2 USB 키 (108) 와의 상호작용을 위해 필요한 보안 정보를 갖는 제 1 USB 키 (108) 가 이용되어 네트워크 컴포넌트를 준비한다. 컴포넌트가 보안 정보를 가지면, 제 2 USB 키 가 삽입되고, 특정한 콜백 데이터가 컴포넌트에 이용가능해진다. 컴포넌트는 이 데이터를 이용하여 관리자의 디바이스로 "호출"하거나 접속한다. 콜백 데이터는 디바이스의 IP 어드레스, 이메일 어드레스, VoIP 데이터, 인스턴트 메시징 데이터, 다이얼-업 데이터 등일 수도 있다. 네트워크 컴포넌트에 의해 개시 및 확립되는 접속이 행해지면, 관리자는 컴포넌트 관리를 시작할 수 있다.
Figure R1020097025435
네트워크 관리, USB, 보안

Description

USB 키를 이용한 네트워크 컴포넌트 관리{MANAGING NETWORK COMPONENTS USING USB KEYS}
기술분야
본 발명은 컴퓨터 네트워크 관리에 관련된다. 더 상세하게는, USB 메모리 디바이스를 이용하여, 컴퓨터 네트워크 내의 컴포넌트들을 준비 및 관리하고 그 컴포넌트들이 네트워크 기술자의 디바이스에 접속할 수 있게 하는 것에 관련된다.
관련기술
컴퓨터 네트워크를 관리하는 것은 다수의 조직에 있어서 점점 더 복잡하고 고가의 노력이 소요되고 있다. 네트워크는 종종, 광범위한 지리적 영역에 걸쳐 산재될 수도 있는 수백 또는 심지어 수천개의 네트워크 컴포넌트 및 디바이스로 구성된다. 이것은, 기업 환경 내의 네트워크 컴포넌트의 총 소유 비용을 현저하게 증가시킨다. 초기에, 네트워크는 순서대로 관리하기 용이하게 조직되어, 예를 들어, 디바이스에는 로컬 어드레스가 할당되고, 이해하기 쉬운 방식으로 분류된다. 그러나, 시간이 지남에 따라, 컴포넌트들은 예를 들어, 라우터의 상이한 포트로 이동하고, 또는 네트워크 컴포넌트를 구성하는, 초기에는 양호하게 정의된 소프트웨어가 더이상 적용가능하거나 유효하지 않을 수도 있다.
이러한 다양한 문제들은, 네트워크 컴포넌트가 용이하게 식별가능하지 않고, 네트워크 기술자가 그 컴포넌트에 접속하기 위해 장비를 식별할 수 있어야 한다는 사실에 기인한다. 장비를 식별하는 문제는, 어드레스에 대해 16 개의 옥테트를 이용하고, 기술자가 더 긴 IP 어드레스를 기억하거나 추적할 것을 요구하는 IPv6 의 도래에 따라 증대되었다.
설명을 위해, 네트워크가 수천개의 스위치를 갖는다고 가정한다. 각각의 스위치는 통상적으로 별개로 구성되도록 요구되며, 또한, 기술자의 랩탑으로부터 그 스위치까지 케이블이 연결되는 것을 수반할 수도 있고, 또한, 기술자가 그 스위치의 IP 어드레스 및 기타 컴포넌트 관련 데이터와 같이 데이터에 타이핑하면서 박스를 물리적으로 이동시키고, 통상적으로 혼잡한 네트워크 컴포넌트 클로짓 내의 위치에 그 박스를 다시 배치하는 것을 수반할 수도 있다. 컴포넌트에 물리적으로 접속해야 할 필요성은 또한 네트워크 컴포넌트에 접속하는데 필요한 RS232 와 같은 필수적인 인터페이스가 종종 없는 핸드헬드 모바일 디바이스의 효과적인 이용을 방해한다.
따라서, 네트워크 컴포넌트를 관리하면서 발생하는 복잡성 및 비효율성을 감소시키고, 기술자가 컴포넌트와 상호작용하는데 소요되는 시간을 감소시켜, 네트워크를 관리하는 전체 비용을 감소시키는 것이 바람직할 것이다. 또한, 네트워크 디바이스의 준비 및 관리를 용이하게 하는 휴대용 디바이스를 갖는 것이 바람직할 것이다.
개요
본 발명의 일 양태는, 일 실시형태에서, 2 개의 USB 저장 디바이스 또는 "키 (key)" 로 이루어진 네트워크 관리 장치이다. USB 키 중 하나는, 루트 인증서 인가 데이터 및 다양한 IP 어드레스를 포함하는, 네트워크와 관련된 공개 키 데이터와 같은 특정한 준비 데이터를 포함한다. 준비 데이터는 네트워크 관리 컴퓨터 또는 네트워크 상의 다른 적절한 디바이스로부터 준비 USB 키로 업로드된다. 이 키는 네트워크 컴포넌트 (USB 포트를 갖는 통신 네트워크 상의 임의의 타입의 디바이스) 로 삽입되어, 공개 키 데이터, 인증서 인가 데이터 등을 제공함으로써 컴포넌트를 준비시킨다. 제 1 USB 키를 이용하여 네트워크 디바이스가 준비되면, 관리 상태가 시작될 수 있다. 이 상태에서, 제 2 관리 USB 키가 컴포넌트로 삽입된다. 준비된 키로부터의 보안 데이터를 이용하여, 컴포넌트는 관리 USB 키 및 그에 포함된 데이터를 인증 및 확인할 수 있으며, 관리 USB 키 및 그에 포함된 데이터 모두는 서명을 갖는다. 예를 들어, 서명을 체크하고 데이터를 해독하기 위해 공개 키 데이터가 이용될 수 있다. 이는, 네트워크 컴포넌트가 제 2 USB 키 상의 데이터를 신뢰할 수 있다는 점을 보장하기 위해 행해지며, 제 2 USB 키는 그 컴포넌트에 대한 관리 프로세스를 개시하는데 이용될 것이기 때문에 중요하다.
관리 USB 키 상의 데이터의 카테고리 중 하나는 콜백 데이터이다. 이 데이터는 컴포넌트에 의해 이용되어, 핸드헬드 디바이스, 랩탑 컴퓨터, 타블렛 컴퓨터 또는 데스크탑 네트워크 워크스테이션 (총괄하여 "관리자 디바이스" 라 함) 과 같은 네트워크 관리자의 디바이스로의 접속을 개시한다. 콜백 데이터는 관리자 디바이스의 IP 어드레스, 이들 디바이스에 대한 다이얼-인 데이터, 보이스-오버-IP (VoIP) 데이터, 인스턴트 메시징 (IM) 데이터, 이메일 어드레스 등을 포함할 수도 있다. 가장 적합한 콜백 데이터가 네트워크 컴포넌트에 의해 이용되어, 관리자 디바이스와의 접속을 확립한다. 일단 접속되면, 네트워크 관리자는 컴포넌트 관리를 시작할 수 있다. 접속은 (예를 들어, 랩탑 또는 PDA 를 이용한) 무선 접속일 수도 있고, 또는 광범위한 네트워크에 대해 상이한 지리적 위치에 존재할 수 있는 데스크탑 워크스테이션 컴퓨터로의 네트워크를 통한 유선 접속일 수도 있다. 이 방식으로, 네트워크 관리자는 네트워크 컴포넌트에 접속하는데 시간 및 노력을 소모할 필요가 없다. 특히 네트워크가 상당히 성장했고 컴포넌트들이 오랜 시간 재구성된 경우, 네트워크 컴포넌트에 대한 정확한 "콘택트 정보" 를 발견해야 하는 것은 종종 시간 소모적이고 지겨운 작업일 수 있다. 네트워크 컴포넌트를 관리자 디바이스에 자동으로 접속시킴으로써, 관리자는, 다른 방향에서 접속하는데 필요한 필수적인 단계들보다 컴포넌트의 실제 관리에 집중할 수 있다.
도면의 간단한 설명
상세한 설명의 일부를 형성하는 첨부된 도면을 참조하며, 이 도면에는 예시의 방식으로 본 발명의 특정 실시형태가 도시되어 있다.
도 1a 는 본 발명의 2 개의 가능한 구성을 나타내는 단순한 네트워크 도면이다.
도 1b 는 본 발명의 일 실시형태에 따라 USB 키를 이용하여 네트워크 컴포넌트와 기술자 디바이스 사이에 보안 접속을 확립하는 예시적인 일 프로세스의 흐름도이다.
도 2 는 본 발명의 일 실시형태에 따라 네트워크 컴포넌트를 관리하기 위한 USB 키 상에 저장된 데이터를 도시하는 블록도이다.
도 3 은 본 발명의 일 실시형태에 따라 네트워크 컴포넌트에 의해 이용될 수 있는 기술자 디바이스의 "콜백" 데이터를 도시하는 데이터 구성도이다.
도 4 는 본 발명의 일 실시형태에 따라 네트워크에서 컴포넌트를 준비 및 관리하기 위한 USB 키 상에 저장된 다양한 타입의 데이터를 도시하는 블록도이다.
도 5 는 본 발명의 일 실시형태에 따라 USB 키를 준비하고 USB 키를 이용하여 기술자 디바이스와 네트워크 컴포넌트 사이에 접속을 확립하는 프로세스의 흐름도이다.
도 6 은 본 발명의 일 실시형태에 따라 보안 인증서가 배치된 이후 USB 키를 이용하여 네트워크 컴포넌트를 관리하는 프로세스의 흐름도이다.
상세한 설명
본 발명에 따라 신규한 네트워크 컴포넌트 관리 및 준비 프로세스 및 시스템을 이용하는 네트워크의 예시적인 실시형태들이 설명된다. 이 실시예 및 실시형태들은 오직 상황을 추가하고 본 발명의 이해를 돕기 위해 제공된다. 따라서, 여기에 설명된 특정한 세부사항들의 일부 또는 전부가 없어도 본 발명이 실시될 수도 있음은 당업자에게 명백할 것이다. 다른 예에서, 본 발명을 불필요하게 모호하게 하는 것을 회피하기 위해 주지의 개념 및 네트워킹 컴포넌트 및 기술들은 상세히 설명하지 않는다. 다른 애플리케이션 및 실시예가 가능하기 때문에, 다음의 실시예, 예시 및 상황들이 범주 또는 세팅에서 제한적이거나 한정적인 것으로 취급되어서는 안된다. 당업자가 본 발명을 실시할 수 있도록 이 실시형 태들은 충분히 상세하게 설명되어 있지만, 이 실시예, 예시 및 상황들은 한정적이 아니며, 다른 실시형태가 이용될 수도 있고, 본 발명의 범주 및 사상을 벗어나지 않으면서 변경이 행해질 수도 있다.
메모리 "스틱" 또는 유사한 디바이스로도 지칭되는 USB 메모리 키를 이용하여 컴퓨터 네트워크 내의 컴포넌트를 능동적으로 관리 및 준비하는 방법 및 시스템을 다양한 도면에서 설명한다. USB 키 또는 다른 유사한 디바이스가 이용되어, 네트워크 컴포넌트와 네트워크 기술자의 연산 디바이스 사이의 접속을 용이하게 한다. 이 방식으로, 디바이스와 기술자의 상호작용이 감소된다. 기술된 실시형태를 설명하기 위해 USB 키가 이용되었지만, EEPROM, U3 키, 또는 네트워크 컴포넌트에 용이하게 삽입되고 용이하게 제거될 수 있는 네트워크 카드와 같은 임의의 다른 적절한 휴대용 메모리 디바이스가 대안적 실시형태로 이용될 수도 있다.
도 1a 는 본 발명의 2 개의 가능한 구성을 도시하는 단순한 네트워크 도면이다. 네트워크 컴포넌트 (102) 는 네트워크 접속 (106) 을 통해 워크스테이션 컴퓨터 (104) 에 접속된다. 이들 컴포넌트는, 도시되지 않은 더 큰 네트워크의 일부이다. 본 발명의 일부로서 설명하는 프로세스 및 디바이스는, 관리 및 준비를 요구하는 네트워크 컴포넌트들로 구성된 임의의 타입의 데이터 통신 네트워크에서 이용될 수 있다. 이러한 네트워크는, 홈 네트워크와 같이 비교적 작을 수도 있고, 많은 지리적 영역에 퍼져 있는 매우 광범위한 네트워크일 수도 있다. 네트워크 컴포넌트 (102) 는, 위치 B 에서의 워크스테이션 (104) 의 물리적 프레즌스와는 다른 위치 A 에서 물리적 프레즌스를 가질 수도 있다. 다음의 설명에서 는 명확화를 위해, 개인 (112) 과 같은 "기술자" 가 네트워크 관리자 또는 운영자, 또는, 엔터티 또는 조직의 데이터 통신 네트워크에서 컴포넌트들의 관리 및 준비를 담당하는 조직 내의 임의의 개인으로 정의된다. 여기서, "기술자 디바이스" 는, 통상적으로 데스크탑 컴퓨터인 워크스테이션 (104) 과 같은 네트워크 워크스테이션 컴퓨터를 설명하기 위해 사용되거나, 또는 네트워크 내의 컴포넌트들을 관리 및 준비하기 위해 다양한 위치들로 기술자에 의해 운반되어 사용될 수 있는, 핸드헬드 PDA, 랩탑 또는 노트북 컴퓨터, 타블렛-스타일 컴퓨터, 핸드셋 디바이스 등과 같은 휴대용 IP-레디 또는 인에이블드 연산 디바이스 (110) 일 수도 있다. 이 기술자 디바이스들 및, 더 상세하게는, 네트워크 워크스테이션 컴퓨터는 특정한 네트워크 특권을 갖고, 네트워크 및 관련 관리 데이터를 안전하게 저장한다. 이하 명확함을 위해 상세한 설명에서 이용되는 바와 같이, 네트워크는, 최종 사용자의 컴퓨터, 프린터, 다양한 타입의 서버, 스위치, 게이트웨이, 라우터, 저장 네트워크 컴포넌트, 네트워크 캐시, 방화벽, (2 이상의 네트워크 컴포넌트가 포함된) "다목적" 박스 등과 같은 다양한 타입의 "컴포넌트들"로 구성된다. 이 컴포넌트들은 종종, 네트워크 클로짓 또는 컴포넌트의 선반과 같은 접근하기 어려운 장소에 존재한다. 이러한 네트워크 컴포넌트들은 당업계에 주지되어 있으며, 광범위한 다른 컴포넌트들을 포함할 수도 있다. 최광의의 관점에서, 기술자 디바이스는 그 자체로 네트워크 내의 컴포넌트들이고, 본 발명의 방법 및 디바이스를 이용하여 관리 및 준비될 수 있다. 또한, 본 발명은 광범위한 데이터 통신 네트워크, 토폴로지 및 방법들에서 이용될 수 있다.
또한, 네트워크 컴포넌트 (102) 에 삽입가능한 USB 키 (108) 가 도 1a 에 도시되어 있다. 다수의 네트워크 컴포넌트들은 USB 포트, 또는 다른 타입의 휴대용 메모리 디바이스와 동작할 수 있는 다른 타입의 포트를 갖는다. 키가 삽입되고 보안 인증서가 확립되면, 컴포넌트 (102) 는, 도시된 바와 같은 무선 접속 또는 워크스테이션 (104) 유선 접속을 통해 기술자 (112) 에 의해 동작되는 이동 기술자 디바이스 (110) 과 통신할 수 있다. 또한, 도 1a 는 단순화된 도면이고, 본 발명의 이점은, 예를 들어, 관리될 필요가 있는 수백 또는 수천 개의 컴포넌트를 가질 수도 있는 네트워크에서 명백하게 확인할 수 있으며, 네트워크 컴포넌트 (102) 는 다수의 다른 컴포넌트와 함께 네트워크 클로짓의 선반에 존재할 수도 있음을 유의해야 한다. 또 다른 예에서, 컴포넌트 (102) 는 워크스테이션 (104) 과는 다른 지리적 위치에 존재할 수도 있다.
도 1b 는 본 발명의 일 실시형태에 따라 USB 키를 이용하여 네트워크 컴포넌트와 기술자 디바이스 사이에 보안 접속을 확립하는 예시적인 일 프로세스의 흐름도이다. 단계 102 에서는, 워크스테이션 (104) 과 같은 네트워크 워크스테이션으로부터 USB 키 상으로 데이터가 다운로드된다. 또한, 데이터는 랩탑 컴퓨터와 같은 휴대용 기술자 디바이스 (110) 로부터 다운로드될 수도 있다. 다운로드된 데이터는 이하 더 상세히 설명되며, 보안 인증서 데이터 및 네트워크 컴포넌트 속성 데이터를 포함한다. 단계 104 에서는, USB 키가 네트워크 컴포넌트로 삽입된다. 컴포넌트가 USB 를 지원하지 않으면, 방화벽 (IEEE 1394) 디바이스, U3 키 등과 같은 다른 타입의 휴대용 저장 디바이스가 이용될 수도 있다. 단계 106 에서는, 네트워크 컴포넌트와 네트워크 워크스테이션 또는 이동 기술자 디바이스와의 사이에 보안 접속이 확립된다. 이 보안 접속을 생성하는 일 프로세스가 도 5 에 도시되어 있다. 단계 108 에서는, 네트워크 기술자가 네트워크 컴포넌트를 관리하기 시작한다.
설명된 실시형태에서, USB 키는 네트워크 내의 컴포넌트의 일부 또는 전부를 능동적으로 관리하기 위해 이용된다. 도 2 는 본 발명의 일 실시형태에 따라 네트워크 컴포넌트를 관리하기 위한 USB 키 상에 저장된 데이터를 도시하는 블록도이다. 메모리 영역 (200) 에는 다양한 타입의 데이터가 저장될 수도 있다. 설명된 실시형태에서는, 각각의 개별 네트워크 컴포넌트에 기초하여 데이터가 조직된다. 각각의 컴포넌트에 대해, 예를 들어, Nortel, Cisco 등과 같은 제조자 또는 제공자의 명칭 (202) 이 저장된다. 또한, 전술한 바와 같은 네트워크 컴포넌트 타입 (204) (서버, 라우터, 스위치, 네트워크 캐시 등) 이 저장된다. 또한, 모델 정보 (206) (예를 들어, Cisco 라우터 7200VXR), 시리얼 번호 또는 고유 디폴트 시리얼 번호 (208), 및 컴포넌트 네트워크 IP 어드레스 (210) 와 같은 컴포넌트와 관련된 다양한 다른 데이터가 저장된다. 이 데이터 항목들은 고유 네트워크 컴포넌트를 식별한다. 포함될 수도 있는 다른 데이터는, 컴포넌트가 동작하는 다양한 프로토콜 또는 단일 프로토콜을 설명하는 컴포넌트 프로토콜 데이터 (212) 이다. 또 다른 실시형태에서, 네트워크 컴포넌트와 기술자 디바이스 사이의 접속을 디스에이블 또는 셧다운시키는 접속 셧다운 데이터 (214) 가 또한 존재한다. 설명된 실시형태에서, 각각의 네트워크 컴포넌트는 서명 (216) 을 갖는다. 메모리 영역 (200) 내의 데이터의 세트는 네트워크 내의 또는 컴포넌트의 서브세트 내의 각각의 네트워크 컴포넌트에 제공되고, 이 서브세트는 USB 키에 의해 준비 및 관리될 수 있는 컴포넌트에 대응한다. 예를 들어, USB 키는 특정한 위치에서의 네트워크 컴포넌트들만 관리 가능할 수도 있고, 따라서, 네트워크 내의 그 컴포넌트들에 대한 데이터 세트 (200) 만을 가질 것이다. 물론, 데이터의 순서는 달라질 수 있고, 도 2 에서 데이터가 도시되거나 설명된 순서를 따를 필요는 없다. 또한, 도 4 에 도시된 바와 같이 추가 데이터가 포함될 수도 있다. 다른 실시형태에서는, 본 발명의 방법 및 시스템의 이용을 방해하지 않으면서 도 2 에 도시된 것보다 더 적은 데이터가 저장될 수도 있다.
설명된 실시형태에서, 네트워크 기술자는 USB 키 (108) 를 이용하여 네트워크 컴포넌트 (102) 에 충분한 데이터를 다운로드 또는 전송하여, 그 컴포넌트는 네트워크 워크스테이션 (104) 또는 휴대용 IP-인에이블드 기술자 디바이스 (110) 와 접촉할 수 있다. 기술자가 네트워크 컴포넌트에 접속해야 하는 것보다, 네트워크 컴포넌트가 그 기술자 디바이스로의 접속을 개시한다. 이것은, 더 큰 융통성을 허용하고, 네트워크 관리를 용이하게 한다. 중요한 요소 중 하나는, 이러한 방식으로, (임의의 관리 또는 준비 작업을 시작하기 이전에) 단순히 접속을 확립하기 위한 기술자의 컴포넌트와의 상호작용이 감소된다는 것이다. 예를 들어, 기술자는 컴포넌트에 접속하기 위해 다른 기술자들을 찾고, 기억하고, 호출하고, 마지막으로 그 컴포넌트의 IP 어드레스를 입력할 필요가 없다.
네트워크 내의 모든 컴포넌트는 물리적 프레즌스를 갖는다. 예를 들어, 컴포넌트는 특정한 지리적 위치를 갖고, 하나의 공지된 위치에 물리적으로 위치된다. 그러나, 각각의 컴포넌트는 또한 "네트워크" 프레즌스를 가지며, 네트워크 프레즌스는, 물리적 위치에 한정되거나 제한되지 않고 네트워크 토폴로지 내의 어디든 존재할 수 있는 가상의 위치를 지칭할 수도 있다. 설명된 실시형태에서, 컴포넌트로 하여금 기술자 디바이스와의 접속을 확립하게 함으로써, 네트워크 컴포넌트의 물리적 프레즌스는 어떠한 면에서는 네트워크 프레즌스로 변환된다.
도 2 에 설명된 데이터에 부가하여, 설명된 실시형태에서, USB 키 상의 또 다른 카테고리의 데이터는, 워크스테이션일 수도 있고 이동 디바이스일 수도 있는 기술자 디바이스로의 보안 접속을 확립하기 위해 네트워크 컴포넌트에 의해 이용되는 데이터이다. 도 3 은, 본 발명의 일 실시형태에 따라 네트워크 컴포넌트에 의해 이용될 수 있는 기술자 디바이스의 "콜-백" 데이터를 도시하는 데이터 구성도이다. 도 3 에 도시된 예에서는, 기술자 디바이스들의 그룹을 포함하는 2 개의 네트워크 워크스테이션 및 2 개의 이동 디바이스가 존재한다. 다른 실시예에서는, 더 적거나 더 많은 이러한 기술자 디바이스들이 존재할 수도 있고 (예를 들어, VWAN 은 몇 다스의 휴대용 기술자 디바이스를 가질 수도 있고), 각각의 디바이스는, IP 어드레스 및 이메일 어드레스 (304), 네트워크 워크스테이션 또는 이동 디바이스에 대한 다이얼-인 데이터 및 전화 번호 (306) 를 포함하는, 도시된 데이터 (302) 의 일부 또는 전부를 갖는다. 다른 실시형태에서는, 디바이스로의 보이스-오버-IP (VoIP) 호출을 위한 데이터 (310) 및 인스턴트 메시징 (IM) 데이터 (312) 를 포함하여, 네트워크 컴포넌트가 기술자 디바이스로 접속하기 위해 요구할 수도 있는 데이터와 같은 다른 타입의 접속-인에이블링 또는 콜백 데이터가 포함될 수도 있다. 다른 실시예들은 보안 웹 또는 커맨드 쉘 세션을 확립하는 것에 대한 정보를 포함한다. 기술자는, 예를 들어, 이용가능하고 콜백의 방법인 경우 컴포넌트 상의 사용자 인터페이스를 이용함으로써, 네트워크 컴포넌트가 어떤 워크스테이션 또는 이동 디바이스에 접속해야 하는지를 선택할 수 있다. 또 다른 실시형태에서, 특정한 미리 선택된 기술자 디바이스 및 콜백 프로세스는 디폴트이다. 또 다른 실시형태에서, USB 키는 자동으로 이용되어 저장되는, 하나의 워크스테이션 또는 하나의 이동 디바이스의 콜백 정보만을 가질 수도 있다. 이것은, 네트워크에서 (예를 들어, 지리적 경계에 기초하여) USB 키의 이용을 제한하기를 원하는 경우 이점이 있을 수도 있다. 일 실시형태에서, 기술자는, 컴포넌트가 어떤 워크스테이션 또는 변형된 디바이스에 접속해야 하는지에 대한 선택권을 가질 수도 있다.
설명된 실시형태에서는, 도 3 에 도시된 바와 같이, USB 키 상에 저장된 인증서/인가 데이터 (308) 를 이용하여 네트워크 컴포넌트와 기술자의 디바이스 사이에 자동 인증 및 인가가 존재한다. 또한, 또 다른 실시형태에서는, USB 키가 컴포넌트에 삽입되고, USB 키 (또는 새로운 하드웨어 디바이스) 가 존재함을 컴포넌트가 검출한 경우, 그 네트워크 컴포넌트에 의한 자동 로그온이 존재한다. 네트워크 컴포넌트의 보안을 위해, 컴포넌트는 데이터를 판독하거나 USB 키 상의 데이터로 임의의 동작을 수행하기 이전에, 키 상의 데이터 (308) 를 사용하는 적절한 암호화 방식을 이용하여 키를 인증한다. 처음에 USB 키가 이용되고, 네트워 크 컴포넌트와 키 사이에서 데이터가 교환되기 이전에 요구되는 더 높은 레벨의 보안이 존재할 수도 있다. 인증되면, USB 키로부터 컴포넌트의 로컬 저장부에 데이터가 전송된다.
설명된 실시형태에서는, 관리 키가 이용되어, 고장을 수리하거나 상태를 체크하거나 컴포넌트에 대한 다른 진단을 수행하기 이전에, 별도의 보안 인증서 USB 키가 네트워크 컴포넌트로 삽입된다. 네트워크 컴포넌트는, 보안 USB 키 상의 인증서를 서명하는데 이용된 비밀 키에 대응하는 공개 키를 갖는다. 일 실시형태에서, 컴포넌트에는 또한, 예를 들어, 특정 방식으로 서명된 정보가 신뢰될 수 있도록 운반되는 신뢰 리스트가 부여된다. 다양한 실시형태에서, RSA 또는 DSS 암호화 방식이 이용될 수도 있다.
USB 키가 네트워크 디바이스로부터 제거되는 경우, 기술자는 네트워크 컴포넌트로부터 로그오프된다. 이것은, 네트워크 컴포넌트로부터 임의의 USB 키를 제거하는데 이용된 것과 동일한 방식으로 처리될 수도 있다.
설명된 실시형태에서, USB 메모리 디바이스는 보안 방식으로 준비 및 구성되고, 도 2 및 도 3 에 도시된 데이터와 같은 다수의 카테고리의 데이터를 포함한다. 도 4 는 본 발명의 일 실시형태에 따라 네트워크에서 컴포넌트를 준비 및 관리하기 위한 USB 키 상에 저장된 다양한 타입의 데이터를 도시하는 블록도이다. 이 데이터는, 네트워크 컴포넌트들 및 기술자 디바이스들의 IP 어드레스 (404), DNS 서버 명칭 및 어드레스 (406), 메일 서버 데이터 (408), 게이트웨이 데이터 (410), 루트 인증서 정보 (412), 및 컴포넌트 식별자와 같은 컴포넌트 의존 데이터 (414) 와 같은 네트워크 속성 (402) 을 포함한다. 또한, 이 데이터는 DHCP 로부터와 같이, 추가적 준비 정보를 획득할 소스 (416) 를 포함할 수도 있다. 이하 설명하는 바와 같이, 다른 카테고리의 데이터는 네트워크 액세스 정보 (418), 펌웨어 정보 (420), 보안 인증서/허가 (422) 및 스크립트 (424) 를 포함한다. 보안 인증서 (422) 는, 필수적으로 USB 키가 신뢰할 수 있는 인증서 인가의 리스트인 신뢰되는 리스트를 제공하는 루트 인증서를 포함할 수도 있다. 또한, 루트 인증서는 공개 키를 포함할 수도 있다. 당업계에 공지된 바와 같이, 엔터티는 그 엔터티 내에서 이용하기 위한 루트 인증서를 이슈함으로써 고유의 인증서 인가일 수도 있다. 예를 들어, 다국적 기업과 같은 거대한 엔터티는, 다양한 보안 역할 (예를 들어, ID 뱃지) 에서 이용되며, 본 발명의 USB 키 준비 시스템을 구현하는데 이용될 수 있는 루트 인증서를 이미 가질 수도 있다. 또한, 백업 루트 인증서가 존재할 수도 있다. 일 실시형태에서는, 정보를 암호화하기 위해 공유된 비밀 (통상적으로 비트 스트림의 형태) 이 이용된다. 공유된 비밀은 루트 인증서의 기능과 유사하지만, 통상적으로 루트 인증서의 모든 리소스를 갖지는 않는다.
도 5 는 본 발명의 일 실시형태에 따라 USB 키를 준비하고 USB 키를 이용하여 기술자 디바이스와 네트워크 컴포넌트 사이에 접속을 확립하는 프로세스의 흐름도이다. 여기서 도시되고 설명된 이 방법의 단계들은 표시된 순서대로 수행되어야 하는 것은 아니다 (또한, 몇몇 구현예에서는 수행되지 않는다). 이 방법의 몇몇 구현예는 설명된 단계들보다 더 많거나 더 적은 단계들을 포함할 수도 있 다. 단계 502 에서는, 네트워크 워크스테이션 또는 다른 소스로부터 보안 USB 키 상으로 네트워크 보안 속성이 저장된다. 단계 504 에서는, 기술자가 관리, 고장 수리 등을 원하는 네트워크 컴포넌트로 보안 USB 키가 삽입된다. USB 키 상의 데이터에 액세스하는 것이 안전하다는 것이 확인된 이후, 단계 506 에서는, 네트워크 컴포넌트가 USB 키 상의 보안 인증서 데이터에 액세스하여 그 데이터를 컴포넌트의 로컬 저장부에 저장한다. 예를 들어, 보안 인증서는 인증서로 구성될 수도 있고, 설명된 실시형태에서는, 초기에 암호화되고 해시된다. 단계 508 에서는, 컴포넌트가, 예를 들어, 공개 키를 이용하여 보안 인증을 해독한다.
도 6 은 본 발명의 일 실시형태에 따라 보안 인증서가 배치된 이후 USB 키를 이용하여 네트워크 컴포넌트를 관리하는 프로세스의 흐름도이다. 단계 602 에서는, 네트워크 컴포넌트가, 컴포넌트의 USB 포트들 중 하나로 USB 키가 삽입되었음을 검출한다. 일 실시형태에서는, 단계 604 에서, 컴포넌트가 USB 키로부터 도 3 에 도시된 콜백 데이터를 다운로드한다. 단계 606 에서는, 컴포넌트가 콜백 데이터 (304 및 306) 를 이용하여 기술자 디바이스에 접속한다. 전술한 바와 같이, 이것은, 디바이스의 IP 어드레스, 이메일 어드레스 또는 다수의 공지된 기술들 중 임의의 하나를 이용하여 행해질 수도 있다. 단계 608 에서, 기술자 디바이스는 도 2 에 도시된 바와 같이 저장 영역으로부터 컴포넌트에 관련된 데이터를 검색한다. 단계 610 에서는, 기술자가 네트워크 컴포넌트의 관리를 진행할 수 있다.
본 발명의 또 다른 실시형태에서는, 네트워크 컴포넌트를 식별하고 그 컴포 넌트를 준비하기 위해, USB 키 상에 저장된 스크립트 프로그램이 이용될 수도 있다. 이러한 스크립트는 상이한 네트워크 환경에 대해 다양한 포맷으로 인코딩된다. 또 다른 실시형태에서는, 외부 확인 및 인증을 위해 인증 서버가 이용된다. 이 실시형태에서는, 인증의 외부 관리가 존재한다.
본 발명의 예시적인 실시형태들 및 애플리케이션들을 본 명세서에 나타내고 설명했지만, 본 발명의 개념, 범주 및 사상에 속하는 다수의 변경예들 및 변형예들이 가능하고, 이 변경예들은, 본 출원을 정독한 이후 당업자에게 명백할 것이다. 따라서, 설명한 실시형태들은 예시적인 것이고, 제한적이지 않은 것으로 고려되어야 하고, 본 발명은 여기서 제공한 세부사항에 한정되지 않으며, 첨부한 청구항의 범주 및 균등물 내에서 변형될 수도 있다.

Claims (25)

  1. 네트워크와 관련된 공개 키 데이터를 포함하는 제 1 저장 디바이스로서, 상기 공개 키 데이터는 루트 인증서 인가 데이터 및 복수의 IP 어드레스를 포함하는, 상기 제 1 저장 디바이스; 및
    제 2 저장 디바이스로서, 상기 제 2 저장 디바이스가 네트워크 컴포넌트에 삽입되는 경우 상기 네트워크 컴포넌트의 특정 동작을 가이드하는 명령 스크립트 및 네트워크 데이터를 포함하는, 상기 제 2 저장 디바이스를 포함하며,
    상기 제 2 저장 디바이스 상의 상기 명령 스크립트 및 상기 네트워크 데이터는 상기 제 1 저장 디바이스 상에 저장된 상기 공개 키 데이터를 이용하여 서명되고, 상기 제 2 저장 디바이스는 콜백 데이터를 더 포함하는, 네트워크 관리 장치.
  2. 제 1 항에 있어서,
    상기 제 1 저장 디바이스는 네트워크 속성 데이터를 더 포함하는, 네트워크 관리 장치.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 제 1 저장 디바이스는 보안 인증서 데이터를 더 포함하는, 네트워크 관리 장치.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 제 1 저장 디바이스는 DNS 서버 명칭 및 어드레스를 더 포함하는, 네트워크 관리 장치.
  5. 제 1 항 또는 제 2 항에 있어서,
    상기 제 1 저장 디바이스는 게이트웨이 데이터를 더 포함하는, 네트워크 관리 장치.
  6. 삭제
  7. 제 1 항에 있어서,
    상기 콜백 데이터는, 상기 네트워크 컴포넌트와 네트워크 관리 연산 디바이스 사이의 IP 접속을 가능하게 하는 상기 네트워크 관리 연산 디바이스의 IP 어드레스를 포함하는, 네트워크 관리 장치.
  8. 제 1 항에 있어서,
    상기 콜백 데이터는, 상기 네트워크 컴포넌트로부터 네트워크 관리 연산 디바이스로의 보이스-오버-IP 호출을 가능하게 하는 보이스-오버-IP 데이터를 포함하는, 네트워크 관리 장치.
  9. 제 1 항 또는 제 2 항에 있어서,
    상기 제 2 저장 디바이스는, 컴포넌트 제조 데이터, 컴포넌트 타입 및 모델 데이터를 포함하는 네트워크 컴포넌트 데이터를 더 포함하는, 네트워크 관리 장치.
  10. 제 9 항에 있어서,
    상기 제 2 저장 디바이스는 네트워크 컴포넌트 IP 어드레스 및 프로토콜을 더 포함하는, 네트워크 관리 장치.
  11. 제 9 항에 있어서,
    상기 제 2 저장 디바이스는 셧다운 데이터를 더 포함하는, 네트워크 관리 장치.
  12. 제 1 항 또는 제 2 항에 있어서,
    상기 제 1 저장 디바이스 및 상기 제 2 저장 디바이스는 USB 키인, 네트워크 관리 장치.
  13. 제 1 항 또는 제 2 항에 있어서,
    상기 제 1 저장 디바이스 및 상기 제 2 저장 디바이스는 U3 키인, 네트워크 관리 장치.
  14. 네트워크 관리 방법으로서,
    네트워크와 관련된 공개 키 정보를 휴대용 제 1 저장 디바이스 상에 저장하는 단계;
    네트워크 데이터 및 스크립트를 휴대용 제 2 저장 디바이스 상에 저장하는 단계;
    상기 제 1 저장 디바이스를 이용하여 네트워크 컴포넌트를 준비하는 단계;
    상기 제 2 저장 디바이스 및 관리 컴포넌트를 이용하여 상기 네트워크 컴포넌트를 관리하는 단계로서, 상기 네트워크 컴포넌트는 상기 관리 컴포넌트와의 접속을 개시 및 확립하는, 상기 관리하는 단계; 및
    상기 제 2 저장 디바이스의 이용을 중단함으로써 상기 관리 컴포넌트와 접속해제하는 단계를 포함하고,
    상기 네트워크 데이터 및 스크립트를 저장하는 단계는, 네트워크 관리 디바이스 IP 어드레스, 보이스-오버-IP 데이터, 인스턴트 메시징 데이터 및 다이얼-인 데이터를 포함하는 콜백 데이터를 상기 제 2 저장 디바이스 상에 저장하는 단계를 더 포함하고,
    상기 방법은 네트워크 관리 장치에서 수행되는, 네트워크 관리 방법.
  15. 제 14 항에 있어서,
    상기 공개 키 정보를 저장하는 단계는,
    루트 인증서 인가 데이터, IP 어드레스들, 게이트웨이 데이터 및 네트워크 액세스 정보 중 하나 이상을 저장하는 단계를 포함하는, 네트워크 관리 방법.
  16. 제 14 항 또는 제 15 항에 있어서,
    상기 공개 키 정보를 네트워크 관리 워크스테이션으로부터 검색하는 단계를 더 포함하는, 네트워크 관리 방법.
  17. 삭제
  18. 제 14 항 또는 제 15 항에 있어서,
    상기 휴대용 제 2 저장 디바이스 상에 저장된 데이터에 디지털 서명을 적용하는 단계를 더 포함하는, 네트워크 관리 방법.
  19. 제 14 항 또는 제 15 항에 있어서,
    상기 네트워크 컴포넌트를 준비하는 단계는,
    상기 휴대용 제 1 저장 디바이스 상의 데이터를 상기 네트워크 컴포넌트에서 판독하는 단계 및 상기 데이터를 상기 네트워크 컴포넌트 상에서 실행하는 단계를 더 포함하며,
    상기 네트워크 컴포넌트는 상기 제 2 저장 디바이스 상에 저장된 데이터를 안전하게 수용하도록 구성되는, 네트워크 관리 방법.
  20. 제 14 항 또는 제 15 항에 있어서,
    상기 네트워크 컴포넌트를 준비하는 단계는,
    상기 네트워크와 관련된 공개 키 정보를 상기 네트워크 컴포넌트에 제공하는 단계를 더 포함하는, 네트워크 관리 방법.
  21. 제 14 항 또는 제 15 항에 있어서,
    상기 제 2 저장 디바이스를 이용하여 상기 네트워크 컴포넌트를 관리하는 단계는,
    상기 네트워크 컴포넌트가 상기 관리 컴포넌트와 접속할 수 있게 하는 콜백 데이터를 상기 네트워크 컴포넌트에 제공하는 단계를 더 포함하는, 네트워크 관리 방법.
  22. 제 14 항 또는 제 15 항에 있어서,
    상기 네트워크 데이터 및 스크립트가 상기 네트워크 컴포넌트에 의해 실행 또는 판독되기 이전에, 상기 제 2 저장 디바이스 상의 상기 네트워크 데이터 및 스크립트의 서명을 확인하는 단계를 더 포함하는, 네트워크 관리 방법.
  23. 제 14 항 또는 제 15 항에 있어서,
    상기 접속해제하는 단계는, 상기 네트워크 컴포넌트로부터 상기 제 2 저장 디바이스를 제거하는 단계를 더 포함하는, 네트워크 관리 방법.
  24. 제 14 항 또는 제 15 항에 있어서,
    상기 제 1 저장 디바이스 및 상기 제 2 저장 디바이스는 USB 키인, 네트워크 관리 방법.
  25. 네트워크의 컴포넌트 관리 방법으로서,
    제 1 USB 키를 네트워크 컴포넌트에 삽입하여, 상기 네트워크 컴포넌트에 대한 기술자 디바이스를 인증하는 단계;
    상기 제 1 USB 키를 이용하여 상기 네트워크 컴포넌트와 상기 기술자 디바이스 사이에 접속을 확립하는 단계로서, 상기 네트워크 컴포넌트는 상기 기술자 디바이스와의 접속을 개시하는, 상기 확립하는 단계;
    상기 네트워크 컴포넌트에 제 2 USB 키를 삽입하는 단계;
    상기 네트워크 컴포넌트를 관리하기 위해 네트워크 컴포넌트 데이터를 검색하는 단계; 및
    상기 제 2 USB 키를 이용하여 상기 네트워크 컴포넌트를 관리하는 단계를 포함하고,
    상기 방법은 네트워크 관리 장치에서 수행되는, 네트워크의 컴포넌트 관리 방법.
KR1020097025435A 2007-05-07 2008-05-07 Usb 키를 이용한 네트워크 컴포넌트 관리 KR101561306B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/800,609 2007-05-07
US11/800,609 US8214885B2 (en) 2007-05-07 2007-05-07 Managing network components using USB keys

Publications (2)

Publication Number Publication Date
KR20100017652A KR20100017652A (ko) 2010-02-16
KR101561306B1 true KR101561306B1 (ko) 2015-10-16

Family

ID=39639631

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097025435A KR101561306B1 (ko) 2007-05-07 2008-05-07 Usb 키를 이용한 네트워크 컴포넌트 관리

Country Status (8)

Country Link
US (1) US8214885B2 (ko)
EP (2) EP2482523A3 (ko)
JP (1) JP5166517B2 (ko)
KR (1) KR101561306B1 (ko)
CN (1) CN101730987B (ko)
AU (1) AU2008248385B2 (ko)
CA (1) CA2686859A1 (ko)
WO (1) WO2008137926A2 (ko)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8205098B2 (en) * 2008-02-25 2012-06-19 Microsoft Corporation Secure and usable protection of a roamable credentials store
WO2009131538A1 (en) * 2008-04-21 2009-10-29 Agency For Science, Technology And Research A portable system and method for remotely accessing data
US8837491B2 (en) 2008-05-27 2014-09-16 Glue Networks Regional virtual VPN
US8650290B2 (en) 2008-12-19 2014-02-11 Openpeak Inc. Portable computing device and method of operation of same
US8713173B2 (en) 2008-12-19 2014-04-29 Openpeak Inc. System and method for ensuring compliance with organizational policies
US8615581B2 (en) 2008-12-19 2013-12-24 Openpeak Inc. System for managing devices and method of operation of same
US8612582B2 (en) 2008-12-19 2013-12-17 Openpeak Inc. Managed services portals and method of operation of same
US8745213B2 (en) 2008-12-19 2014-06-03 Openpeak Inc. Managed services platform and method of operation of same
US8199507B2 (en) 2008-12-19 2012-06-12 Openpeak Inc. Telephony and digital media services device
US8856322B2 (en) 2008-12-19 2014-10-07 Openpeak Inc. Supervisory portal systems and methods of operation of same
US8788655B2 (en) 2008-12-19 2014-07-22 Openpeak Inc. Systems for accepting and approving applications and methods of operation of same
US9330282B2 (en) 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) * 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
CA2677113A1 (en) * 2009-08-25 2011-02-25 01 Communique Laboratory Inc. System and method for remotely accessing and controlling a networked computer
US9432333B2 (en) * 2010-03-24 2016-08-30 E-Bo Enterprises Trusted content distribution system
US8650658B2 (en) 2010-10-25 2014-02-11 Openpeak Inc. Creating distinct user spaces through user identifiers
CN102572835B (zh) * 2010-12-28 2015-09-16 国民技术股份有限公司 一种无线局域网的自动接入方法及装置
EP2715974B1 (en) 2011-05-27 2015-02-25 ABB Technology AG Joining a computer to a process control system
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9166973B2 (en) * 2012-10-11 2015-10-20 Sling Media, Inc. System and method for controlling access to an electronic device
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9760528B1 (en) 2013-03-14 2017-09-12 Glue Networks, Inc. Methods and systems for creating a network
US9928082B1 (en) * 2013-03-19 2018-03-27 Gluware, Inc. Methods and systems for remote device configuration
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9729265B2 (en) * 2013-10-24 2017-08-08 Ciena Corporation Network based onsite support
RU2581559C2 (ru) 2014-08-01 2016-04-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ применения политик безопасности к накопителю в сети
CN104346545A (zh) * 2014-08-27 2015-02-11 北京中电华大电子设计有限责任公司 USB Key电磁旁路信号采集装置和方法
US9350818B2 (en) 2014-09-05 2016-05-24 Openpeak Inc. Method and system for enabling data usage accounting for unreliable transport communication
US9232013B1 (en) 2014-09-05 2016-01-05 Openpeak Inc. Method and system for enabling data usage accounting
US20160071040A1 (en) 2014-09-05 2016-03-10 Openpeak Inc. Method and system for enabling data usage accounting through a relay
US9100390B1 (en) 2014-09-05 2015-08-04 Openpeak Inc. Method and system for enrolling and authenticating computing devices for data usage accounting
US8938547B1 (en) 2014-09-05 2015-01-20 Openpeak Inc. Method and system for data usage accounting in a computing device
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) * 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9785412B1 (en) 2015-02-27 2017-10-10 Glue Networks, Inc. Methods and systems for object-oriented modeling of networks
CN106331206B (zh) * 2015-06-30 2019-08-23 新华三技术有限公司 域名管理方法及装置
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10530865B2 (en) * 2017-04-19 2020-01-07 Vmware, Inc. Offline sideloading for enrollment of devices in a mobile device management system
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
EP3938936B1 (en) * 2019-03-15 2024-05-29 OMRON Corporation Safety device configuration cloning
CN111722848B (zh) * 2020-06-25 2021-10-08 物鼎安全科技(武汉)有限公司 一种网络组件识别方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005503727A (ja) * 2001-09-20 2005-02-03 インテル コーポレイション 目的のネットワーク環境に対するネットワーク装置のアドレス可能性の自動確立のための方法および装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2801451B1 (fr) * 1999-11-22 2002-02-08 Cit Alcatel Procede de validation de donnees dans un terminal
US7000026B2 (en) 2000-12-22 2006-02-14 Nortel Networks Limited Multi-channel sharing in a high-capacity network
US6511867B2 (en) * 2001-06-30 2003-01-28 Ovonyx, Inc. Utilizing atomic layer deposition for programmable device
US20030217126A1 (en) * 2002-05-14 2003-11-20 Polcha Andrew J. System and method for automatically configuring remote computer
WO2003098461A1 (en) 2002-05-14 2003-11-27 Polcha Andrew J System and method for automatically configuring remote computer
US7574731B2 (en) 2002-10-08 2009-08-11 Koolspan, Inc. Self-managed network access using localized access management
JP4576336B2 (ja) * 2003-08-18 2010-11-04 サイエンスパーク株式会社 電子データ管理装置、その制御プログラム及び電子データ管理方法
EP1668466B1 (de) * 2003-09-30 2008-02-27 Siemens Aktiengesellschaft Einräumung eines zugriffs auf ein computerbasiertes objekt
US20050198221A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring an ad hoc wireless network using a portable media device
US20050149732A1 (en) 2004-01-07 2005-07-07 Microsoft Corporation Use of static Diffie-Hellman key with IPSec for authentication
US7769995B2 (en) 2004-01-07 2010-08-03 Microsoft Corporation System and method for providing secure network access
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
JP2006113759A (ja) * 2004-10-13 2006-04-27 Pioneer Electronic Corp ネットワーク管理システム及びそのデータ共有方法
US20060165005A1 (en) * 2004-11-15 2006-07-27 Microsoft Corporation Business method for pay-as-you-go computer and dynamic differential pricing
US20060112184A1 (en) 2004-11-22 2006-05-25 International Business Machines Corporation Adapter card for on-demand formatting of data transfers between network devices
US8887295B2 (en) * 2005-06-27 2014-11-11 Safend Ltd. Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way
US20070043829A1 (en) * 2005-08-17 2007-02-22 Robin Dua Method and system for accessing a storage or computing device via the Internet
JP4449933B2 (ja) * 2006-03-31 2010-04-14 ブラザー工業株式会社 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005503727A (ja) * 2001-09-20 2005-02-03 インテル コーポレイション 目的のネットワーク環境に対するネットワーク装置のアドレス可能性の自動確立のための方法および装置

Also Published As

Publication number Publication date
EP2156610A2 (en) 2010-02-24
AU2008248385A1 (en) 2008-11-13
WO2008137926A2 (en) 2008-11-13
KR20100017652A (ko) 2010-02-16
EP2482523A2 (en) 2012-08-01
JP5166517B2 (ja) 2013-03-21
EP2482523A3 (en) 2012-12-05
AU2008248385B2 (en) 2012-03-22
CN101730987B (zh) 2014-04-09
EP2156610B1 (en) 2012-10-31
US20080281953A1 (en) 2008-11-13
US8214885B2 (en) 2012-07-03
WO2008137926A3 (en) 2008-12-31
CA2686859A1 (en) 2008-11-13
JP2010527076A (ja) 2010-08-05
CN101730987A (zh) 2010-06-09

Similar Documents

Publication Publication Date Title
KR101561306B1 (ko) Usb 키를 이용한 네트워크 컴포넌트 관리
US8144692B2 (en) Automation of IP phone provisioning with self-service voice application
US8577044B2 (en) Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment
EP3367276B1 (en) Providing devices as a service
US9258308B1 (en) Point to multi-point connections
JP3946700B2 (ja) 目的のネットワーク環境に対するネットワーク装置のアドレス可能性の自動確立のための方法および装置
US10776489B2 (en) Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments
US7822982B2 (en) Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment
TW201141126A (en) Apparatus and methods for managing network resources
JP2009538100A (ja) 自動ポリシーに基づくネットワーク装置構成およびネットワーク配備
CN113595847B (zh) 远程接入方法、系统、设备和介质
US20210392045A1 (en) Device Configuration Method, System, and Apparatus
CN113542389A (zh) 用于私有通信架构的私有云端路由服务器连接机制
CN110519259B (zh) 云平台对象间通讯加密配置方法、装置及可读存储介质
Bugyei et al. Managing network infrastructure with a small business server
Paavola Company grade network at home
Ngekeh CONFIGURING AND USING OPEN VPN ON WINDOWS OS
Headquarters Open Source Software
Headquarters Security Best Practices Guide for Cisco Unified ICM/Contact Center Enterprise & Hosted
Agboola Installation of Zentyal; LINUX Small Business Server

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee