RU2011140357A - Способ и устройство для проверки и подтверждения целостности h(e)nb - Google Patents
Способ и устройство для проверки и подтверждения целостности h(e)nb Download PDFInfo
- Publication number
- RU2011140357A RU2011140357A RU2011140357/08A RU2011140357A RU2011140357A RU 2011140357 A RU2011140357 A RU 2011140357A RU 2011140357/08 A RU2011140357/08 A RU 2011140357/08A RU 2011140357 A RU2011140357 A RU 2011140357A RU 2011140357 A RU2011140357 A RU 2011140357A
- Authority
- RU
- Russia
- Prior art keywords
- network device
- component
- functionality
- integrity check
- integrity
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0681—Configuration of triggering conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
- H04L41/0869—Validating the configuration within one network element
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Radio Relay Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Monitoring And Testing Of Exchanges (AREA)
Abstract
1. Способ выполнения проверки целостности сетевого устройства, содержащий нижеследующие этапы, выполняемые на сетевом устройстве, на которых:измеряют показатели целостности для компонента;извлекают доверенное эталонное значение (TRV) из защищенного локального хранилища, причем TRV исходно хранится в защищенном локальном хранилище; и сравнивают измеренные показатели целостности с TRV для определения результата проверки целостности компонента.2. Способ по п.1, дополнительно содержащий этап, на котором объекту подтверждения платформы (PVE) отправляют список программных функциональных возможностей и ассоциированных атрибутов, включая по меньшей мере одно из эталонных показателей целостности и серьезности.3. Способ по п.2, в котором спецификация конфигурации устройства содержит список программных функциональных возможностей и ассоциированных атрибутов.4. Способ по п.3, в котором ассоциированные атрибуты содержат соответствие программных функциональных возможностей относительно компонентов и модулей.5. Способ по п.3, в котором по меньшей мере одно из спецификации конфигурации устройства и списка программных функциональных возможностей и ассоциированных атрибутов хранится в сетевом устройстве.6. Способ по п.2, дополнительно содержащий этап, на котором отправляют к PVE сообщение с результатом проверки целостности, содержащее идентификаторы функциональных возможностей и результат проверки целостности для каждой функциональной возможности, ассоциированной с идентификатором функциональных возможностей, чтобы PVE использовал это сообщение для определения действия.7. Способ по п.1, дополнительно содержащий этап, на
Claims (50)
1. Способ выполнения проверки целостности сетевого устройства, содержащий нижеследующие этапы, выполняемые на сетевом устройстве, на которых:
измеряют показатели целостности для компонента;
извлекают доверенное эталонное значение (TRV) из защищенного локального хранилища, причем TRV исходно хранится в защищенном локальном хранилище; и сравнивают измеренные показатели целостности с TRV для определения результата проверки целостности компонента.
2. Способ по п.1, дополнительно содержащий этап, на котором объекту подтверждения платформы (PVE) отправляют список программных функциональных возможностей и ассоциированных атрибутов, включая по меньшей мере одно из эталонных показателей целостности и серьезности.
3. Способ по п.2, в котором спецификация конфигурации устройства содержит список программных функциональных возможностей и ассоциированных атрибутов.
4. Способ по п.3, в котором ассоциированные атрибуты содержат соответствие программных функциональных возможностей относительно компонентов и модулей.
5. Способ по п.3, в котором по меньшей мере одно из спецификации конфигурации устройства и списка программных функциональных возможностей и ассоциированных атрибутов хранится в сетевом устройстве.
6. Способ по п.2, дополнительно содержащий этап, на котором отправляют к PVE сообщение с результатом проверки целостности, содержащее идентификаторы функциональных возможностей и результат проверки целостности для каждой функциональной возможности, ассоциированной с идентификатором функциональных возможностей, чтобы PVE использовал это сообщение для определения действия.
7. Способ по п.1, дополнительно содержащий этап, на котором выполняют заранее установленные действия на основе классификации серьезности сбоя проверки целостности.
8. Способ по п.7, в котором заранее установленные действия включают в себя по меньшей мере одно из отправки сообщения об аварии, инициирования обновления кода, инициирования исправления или сообщения списка не прошедших проверку функциональных возможностей.
9. Способ по п.2, в котором список программных функциональных возможностей и ассоциированных атрибутов включает в себя по меньшей мере одно из характерных для компонента информационных элементов, характерных для модуля информационных элементов или функциональных элементов.
10. Способ по п.9, в котором характерные для компонента информационные элементы включают в себя по меньшей мере одно из описания компонента, идентификации компонента (ID) или доверенного эталонного значения (TRV).
11. Способ по п.9, в котором характерные для модуля информационные элементы включают в себя по меньшей мере одно из описания модуля, идентификации модуля (ID), описания функции, ID функции, описания компонента, ID компонента, рабочей версии или серьезности.
12. Способ по п.4, в котором по меньшей мере одна из программных функциональных возможностей проверяется по меньшей мере один раз во время проверки целостности.
13. Способ по п.4, в котором по меньшей мере один из модулей появляется в одном компоненте.
14. Способ по п.4, в котором по меньшей мере один из модулей совместно используется двумя функциями.
15. Способ по п.4, в котором каждый модуль обладает ассоциированными функциональными возможностями.
16. Способ по п.1, в котором группа модулей ассоциируется с компонентом, совместно использует идентификатор компонента (ID), ассоциированный с компонентом, или проверяется вместе на целостность с компонентом.
17. Способ по п.1, в котором модули ассоциируются с сетевым устройством и в котором модули имеют один идентификатор компонента (ID) и категоризируются по иному идентификатору функциональных возможностей (ID), нежели другие модули.
18. Способ по п.1, в котором модули ассоциируются с сетевым устройством и в котором модули категоризируются на основе функциональных возможностей и величин проверки целостности.
19. Способ по п.16, в котором модули с совместно используемым идентификатором компонента имеют одно доверенное эталонное значение (TRV), и при условии, что TRV не проходит проверку, модули с идентификатором не прошедшего проверку компонента используются для определения списка не прошедших проверку функциональных возможностей.
20. Способ по п.1, в котором сетевое устройство является домашним усовершенствованным Узлом Б (H(e)NB).
21. Способ по п.1, дополнительно содержащий этап, на котором запускают сетевое устройство с одним из обычного кода или кода нейтрализации неисправности на основе результата проверки целостности компонента.
22. Способ по п.1, дополнительно содержащий этапы, на которых:
запускают сетевое устройство с кодом нейтрализации неисправности, когда результат проверки целостности компонента указывает сбой проверки целостности;
отправляют сообщение об аварии; и принимают сообщение нисходящей линии связи для извлечения информации исправления.
23. Способ по п.22, дополнительно содержащий этапы, на которых:
принимают информацию исправления; и перезапускают сетевое устройство на основе установленной информации исправления.
24. Способ по п.23, в котором информация исправления принимается путем загрузки информации исправления в ответ на сообщение нисходящей линии связи.
25. Способ по п.22, дополнительно содержащий этап, на котором:
загружают информацию, ассоциированную со сбоем, для разрешения подготовки информации исправления.
26. Способ по п.22, в котором сообщение об аварии включает в себя по меньшей мере одно из идентификатора производителя, идентификатора доверенной среды, идентификатора сетевого устройства или кода сбоя.
27. Способ по п.22, в котором степень серьезности задает влияние сбоя проверки целостности.
28. Способ по п.22, в котором проверка целостности выполняется локально.
29. Способ по п.25, в котором информация, ассоциированная со сбоем, отправляется по меньшей мере одному из системы управления устройством (DMS) или объекта подтверждения платформы (PVE).
30. Способ по п.22, в котором сетевое устройство использует уровень защищенных сокетов/безопасность транспортного уровня (SSL/TLS) для отправки сообщения об аварии.
31. Способ по п.22, в котором сетевое устройство конфигурируется с унифицированным указателем ресурса (URL) DMS по умолчанию.
32. Способ по п.22, в котором спецификация конфигурации устройства хранится в защищенной памяти сетевого устройства и доступна уполномоченной стороне.
33. Способ по п.22, в котором сетевое устройство инициирует процесс обновления для извлечения данных из сервера обновлений при окончании срока действия спецификации конфигурации устройства.
34. Способ по п.25, в котором сетевое устройство выполняет проверку целостности устройства у заранее назначенных компонентов.
35. Способ по п.22, дополнительно содержащий этап, на котором принимают действие сетевого устройства от PVE.
36. Способ по п.1, дополнительно содержащий этапы, на которых:
отправляют указание результата проверки целостности; и принимают действие, которое нужно выполнить, причем принятое действие основывается на результате проверки целостности.
37. Способ по п.36, в котором результат проверки целостности включает в себя список не прошедших проверку функциональных возможностей.
38. Способ по п.37, в котором принятое действие вызывает исправление.
39. Способ по п.37, в котором на основе результата проверки целостности сетевое устройство изолируется, получает полный доступ, получает частичный доступ или получает вмешательство персонала для исправления.
40. Способ по п.37, дополнительно содержащий этап, на котором отправляют сообщение об аварии в ответ на действие, когда действие указывает исправление.
41. Способ по п.40, дополнительно содержащий этапы, на которых:
принимают сообщение нисходящей линии связи для извлечения информации исправления;
принимают информацию исправления; и перезапускают сетевое устройство на основе установленной информации исправления.
42. Способ по п.41, в котором информация исправления принимается путем загрузки информации исправления в ответ на сообщение нисходящей линии связи.
43. Способ по п.41, дополнительно содержащий этап, на котором:
загружают информацию о сбое для разрешения подготовки информации исправления.
44. Способ по п.43, в котором информация о сбое включает в себя список не прошедших проверку функциональных возможностей.
45. Способ по п.43, в котором информация о сбое отправляется одному из системы управления устройством (DMS) или объекта подтверждения платформы (PVE).
46. Способ по п.43, в котором информация о сбое включает в себя список проверенных функциональных возможностей.
47. Способ по п.43, в котором информация о сбое включает в себя список непроверенных функциональных возможностей.
48. Способ по п.36, в котором связывание подтверждения и аутентификации обеспечивается сеансом Обмена ключами по Интернету (IKE).
49. Способ по п.36, в котором связывание подтверждения и аутентификации обеспечивается процедурами аутентификации, проходящими при условии, что результат проверки целостности является успешным.
50. Способ по п.36, дополнительно содержащий этапы, на которых:
устанавливают ассоциацию безопасности Обмена ключами по Интернету (IKE); и отправляют сертификат для аутентификации в запросе IKE_AUTH.
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15783309P | 2009-03-05 | 2009-03-05 | |
US61/157,833 | 2009-03-05 | ||
US22206709P | 2009-06-30 | 2009-06-30 | |
US61/222,067 | 2009-06-30 | ||
US23579309P | 2009-08-21 | 2009-08-21 | |
US61/235,793 | 2009-08-21 | ||
US23969809P | 2009-09-03 | 2009-09-03 | |
US61/239,698 | 2009-09-03 | ||
PCT/US2010/026384 WO2010102222A2 (en) | 2009-03-05 | 2010-03-05 | METHOD AND APPARATUS FOR H(e)NB INTEGRITY VERIFICATION AND VALIDATION |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2011140357A true RU2011140357A (ru) | 2013-04-10 |
Family
ID=42236918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011140357/08A RU2011140357A (ru) | 2009-03-05 | 2010-03-05 | Способ и устройство для проверки и подтверждения целостности h(e)nb |
Country Status (10)
Country | Link |
---|---|
US (3) | US9253643B2 (ru) |
EP (2) | EP2966888A1 (ru) |
JP (4) | JP5453461B2 (ru) |
KR (6) | KR101691603B1 (ru) |
CN (2) | CN102342141A (ru) |
AR (1) | AR076087A1 (ru) |
BR (1) | BRPI1006524A2 (ru) |
RU (1) | RU2011140357A (ru) |
TW (3) | TWI531254B (ru) |
WO (1) | WO2010102222A2 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2746890C1 (ru) * | 2017-11-17 | 2021-04-21 | Зтэ Корпорейшн | Способ, устройство и система отклонения доступа, носитель информации и процессор |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004046874A1 (de) * | 2004-09-28 | 2006-04-13 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Verwaltungssystems von Funktionsmodulen |
CN103596123B (zh) | 2008-01-18 | 2017-05-10 | 交互数字专利控股公司 | 一种由m2me执行的方法 |
US8571550B2 (en) * | 2009-02-09 | 2013-10-29 | Qualcomm Incorporated | Managing access control to closed subscriber groups |
CN102342141A (zh) | 2009-03-05 | 2012-02-01 | 交互数字专利控股公司 | 用于H(e)NB完整性验证和确认的方法和装置 |
JP2012520027A (ja) | 2009-03-06 | 2012-08-30 | インターデイジタル パテント ホールディングス インコーポレイテッド | 無線装置のプラットフォームの検証と管理 |
US20110237250A1 (en) * | 2009-06-25 | 2011-09-29 | Qualcomm Incorporated | Management of allowed csg list and vplmn-autonomous csg roaming |
US8443431B2 (en) * | 2009-10-30 | 2013-05-14 | Alcatel Lucent | Authenticator relocation method for WiMAX system |
WO2011069169A1 (en) * | 2009-12-04 | 2011-06-09 | Financialos, Inc. | Methods for platform-agnostic definitions and implementations of applications |
EP2583174A1 (en) * | 2010-06-18 | 2013-04-24 | Sweetlabs, Inc. | Systems and methods for integration of an application runtime environment into a user computing environment |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US8516062B2 (en) | 2010-10-01 | 2013-08-20 | @Pay Ip Holdings Llc | Storage, communication, and display of task-related data |
US8918467B2 (en) * | 2010-10-01 | 2014-12-23 | Clover Leaf Environmental Solutions, Inc. | Generation and retrieval of report information |
CN103202045B (zh) | 2010-11-05 | 2016-06-01 | 交互数字专利控股公司 | 设备检验、遇险指示和补救 |
JP5864598B2 (ja) * | 2010-11-11 | 2016-02-17 | エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. | ユーザにサービスアクセスを提供する方法およびシステム |
US8812828B2 (en) * | 2010-11-16 | 2014-08-19 | Intel Corporation | Methods and apparatuses for recovering usage of trusted platform module |
EP2692109A4 (en) * | 2011-03-30 | 2015-04-15 | Samsung Electronics Co Ltd | METHOD AND SYSTEM FOR DIFFERENTIATING AND ASSIGNING IP IP ADDRESSES TO H (E) NB (DOMESTIC N UD B (EVOLVED)) OF WIRELESS FEMTO CELLS AND TO LGW (LOCAL GATEWAY) VIA COMPLETING AN IKEV2 PROCEDURE (INTERNET KEY EXCHANGE VERSION 2 PROTOCOL) |
KR101430242B1 (ko) | 2011-08-01 | 2014-08-18 | 주식회사 케이티 | 펨토 기지국간 x2 인터페이스 설정 방법 및 펨토 기지국 관리 시스템 |
KR101862353B1 (ko) * | 2011-09-30 | 2018-07-05 | 삼성전자주식회사 | 업그레이드 방식이 적응적으로 변경될 수 있는 업그레이드 시스템 및 업그레이드 방법 |
TWI428031B (zh) * | 2011-10-06 | 2014-02-21 | Ind Tech Res Inst | 區域網協存取網路元件與終端設備的認證方法與裝置 |
CN103096311B (zh) * | 2011-10-31 | 2018-11-09 | 中兴通讯股份有限公司 | 家庭基站安全接入的方法及系统 |
WO2013109417A2 (en) * | 2012-01-18 | 2013-07-25 | Zte Corporation | Notarized ike-client identity and info via ike configuration payload support |
US10433161B2 (en) * | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
US9930112B2 (en) * | 2012-02-21 | 2018-03-27 | Hewlett Packard Enterprise Development Lp | Maintaining system firmware images remotely using a distribute file system protocol |
CN102711106B (zh) * | 2012-05-21 | 2018-08-10 | 中兴通讯股份有限公司 | 建立IPSec隧道的方法及系统 |
US8775925B2 (en) | 2012-08-28 | 2014-07-08 | Sweetlabs, Inc. | Systems and methods for hosted applications |
EP2901612A4 (en) * | 2012-09-28 | 2016-06-15 | Level 3 Communications Llc | APPARATUS, SYSTEM AND METHOD FOR IDENTIFYING AND MITIGATING MALICIOUS THREATS ON A NETWORK |
US9681261B2 (en) | 2012-11-01 | 2017-06-13 | Lg Electronics Inc. | Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range |
US10574560B2 (en) * | 2013-02-13 | 2020-02-25 | Microsoft Technology Licensing, Llc | Specifying link layer information in a URL |
US9665364B2 (en) * | 2013-06-18 | 2017-05-30 | Thomson Licensing | Dual-bank telecommunication apparatus and method of upgrading firmware in dual-bank telecommunication apparatus |
CN105340307A (zh) * | 2013-06-28 | 2016-02-17 | 日本电气株式会社 | 用于prose组通信的安全 |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
KR102232121B1 (ko) * | 2013-11-14 | 2021-03-25 | 삼성전자주식회사 | 장치 대 장치 통신 시스템에서 보안키를 관리하는 방법 및 장치 |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9749440B2 (en) | 2013-12-31 | 2017-08-29 | Sweetlabs, Inc. | Systems and methods for hosted application marketplaces |
US20150310390A1 (en) * | 2014-04-23 | 2015-10-29 | Bank Of America Corporation | Aggregation and workflow engines for managing project information |
US10019247B2 (en) | 2014-05-15 | 2018-07-10 | Sweetlabs, Inc. | Systems and methods for application installation platforms |
US10089098B2 (en) | 2014-05-15 | 2018-10-02 | Sweetlabs, Inc. | Systems and methods for application installation platforms |
US20160036812A1 (en) * | 2014-07-31 | 2016-02-04 | International Business Machines Corporation | Database Queries Integrity and External Security Mechanisms in Database Forensic Examinations |
US9705849B2 (en) * | 2014-09-30 | 2017-07-11 | Intel Corporation | Technologies for distributed detection of security anomalies |
DE102014119065B4 (de) * | 2014-12-18 | 2020-10-29 | Phoenix Contact Gmbh & Co. Kg | Funktionsanschlusseinheit mit einem Servicemodul |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
CN105991285B (zh) * | 2015-02-16 | 2019-06-11 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
IL297740A (en) | 2015-05-04 | 2022-12-01 | Pfizer | Protein-polysaccharide conjugates of group b streptococcus, methods for preparing the conjugates, immunogenic preparations containing conjugates and their uses |
US11570204B2 (en) | 2015-10-28 | 2023-01-31 | Qomplx, Inc. | Detecting and mitigating golden ticket attacks within a domain |
US11005824B2 (en) * | 2015-10-28 | 2021-05-11 | Qomplx, Inc. | Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform |
US11552968B2 (en) | 2015-10-28 | 2023-01-10 | Qomplx, Inc. | System and methods for detecting and mitigating golden SAML attacks against federated services |
US11570209B2 (en) | 2015-10-28 | 2023-01-31 | Qomplx, Inc. | Detecting and mitigating attacks using forged authentication objects within a domain |
EP3403387B1 (en) * | 2016-01-14 | 2021-12-22 | Nokia Solutions and Networks Oy | Flexible selection of security features in mobile networks |
WO2017152977A1 (en) * | 2016-03-10 | 2017-09-14 | Nokia Solutions And Networks Oy | Trust failure alert in communications |
KR102522778B1 (ko) * | 2016-04-27 | 2023-04-19 | 한국전자통신연구원 | 분산 대리자 기반 무결성 검증을 수행하는 개별 기기, 그를 포함하는 개별 기기 무결성 검증 시스템 및 그 방법 |
US10708128B2 (en) * | 2016-04-29 | 2020-07-07 | Dcb Solutions Limited | Data driven orchestrated network with installation control using a light weight distributed controller |
US10868720B2 (en) * | 2016-04-29 | 2020-12-15 | Dcb Solutions Limited | Data driven orchestrated network using a voice activated light weight distributed SDN controller |
US20170357494A1 (en) * | 2016-06-08 | 2017-12-14 | International Business Machines Corporation | Code-level module verification |
US10157009B2 (en) * | 2016-07-06 | 2018-12-18 | Arris Enterprises Llc | Custom command file for efficient memory update |
US10305750B1 (en) | 2016-07-29 | 2019-05-28 | Juniper Networks, Inc. | Methods and apparatus for centralized configuration management of heterogenous network devices through software-based node unification |
CN107666383B (zh) * | 2016-07-29 | 2021-06-18 | 阿里巴巴集团控股有限公司 | 基于https协议的报文处理方法以及装置 |
EP3555785A1 (en) * | 2016-12-15 | 2019-10-23 | Irdeto B.V. | Software integrity verification |
KR101870913B1 (ko) * | 2016-12-19 | 2018-06-25 | 주식회사 케이티 | 분산 접속 제어 방법 및 이를 수행하는 초소형 이동통신 기지국 |
US10587421B2 (en) * | 2017-01-12 | 2020-03-10 | Honeywell International Inc. | Techniques for genuine device assurance by establishing identity and trust using certificates |
DE102017201857A1 (de) * | 2017-02-07 | 2018-08-09 | Siemens Aktiengesellschaft | Netzwerksystem und Verfahren zur Überprüfung der Funktionsfähigkeit einer Cloud-basierten Steuerungsfunktion |
US11229023B2 (en) | 2017-04-21 | 2022-01-18 | Netgear, Inc. | Secure communication in network access points |
US10853090B2 (en) * | 2018-01-22 | 2020-12-01 | Hewlett Packard Enterprise Development Lp | Integrity verification of an entity |
FR3080730B1 (fr) * | 2018-04-27 | 2020-10-09 | Airbus Ds Slc | Procede de configuration pour un acces a des services de repli de communication et systeme associe |
EP3788143B1 (en) * | 2018-04-30 | 2023-06-28 | Merck Sharp & Dohme LLC | Methods for providing a homogenous solution of lyophilized mutant diptheria toxin in dimethylsulfoxide |
WO2020010515A1 (en) * | 2018-07-10 | 2020-01-16 | Apple Inc. | Identity-based message integrity protection and verification for wireless communication |
EP3599567A1 (de) * | 2018-07-25 | 2020-01-29 | Siemens Aktiengesellschaft | Vorrichtung und verfahren für eine integritätsüberprüfung einer oder mehrerer gerätekomponenten |
GB2581861B (en) * | 2018-09-14 | 2022-10-05 | Sino Ic Tech Co Ltd | IC Test Information Management System Based on Industrial Internet |
WO2020160139A1 (en) * | 2019-01-29 | 2020-08-06 | Schneider Electric USA, Inc. | Security context distribution service |
EP3696698A1 (en) * | 2019-02-18 | 2020-08-19 | Verimatrix | Method of protecting a software program against tampering |
TWI737106B (zh) * | 2019-12-31 | 2021-08-21 | 啟碁科技股份有限公司 | 韌體更新方法和韌體更新系統 |
US11477033B2 (en) * | 2020-02-05 | 2022-10-18 | Nxp B.V. | Authentication without pre-known credentials |
US11272007B2 (en) * | 2020-07-21 | 2022-03-08 | Servicenow, Inc. | Unified agent framework including push-based discovery and real-time diagnostics features |
CN114125846B (zh) * | 2020-08-11 | 2023-09-12 | 维沃移动通信有限公司 | 完好性保护方法和系统 |
WO2022046074A1 (en) * | 2020-08-28 | 2022-03-03 | Hewlett-Packard Development Company, L.P. | Generating signed measurements |
CN112153078B (zh) * | 2020-10-26 | 2021-07-27 | 广州欧赛斯信息科技有限公司 | 一种基于时间释放的加密方法及系统 |
US11838428B2 (en) * | 2021-12-20 | 2023-12-05 | Nokia Technologies Oy | Certificate-based local UE authentication |
Family Cites Families (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2974311B1 (ja) * | 1998-07-17 | 1999-11-10 | 日本電気移動通信株式会社 | 無線基地局装置 |
US8347086B2 (en) | 2000-12-18 | 2013-01-01 | Citibank, N.A. | System and method for automatically detecting and then self-repairing corrupt, modified of non-existent files via a communication medium |
US6731932B1 (en) | 1999-08-24 | 2004-05-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and systems for handling subscriber data |
JP2002152821A (ja) * | 2000-11-08 | 2002-05-24 | Nec Saitama Ltd | 携帯端末装置のプログラム更新方法および携帯端末装置 |
FI114276B (fi) | 2002-01-11 | 2004-09-15 | Nokia Corp | Verkkovierailun järjestäminen |
US6993760B2 (en) | 2001-12-05 | 2006-01-31 | Microsoft Corporation | Installing software on a mobile computing device using the rollback and security features of a configuration manager |
US7240830B2 (en) | 2002-02-15 | 2007-07-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Layered SIM card and security function |
DE10223248A1 (de) | 2002-05-22 | 2003-12-04 | Siemens Ag | Verfahren zum Registrieren eines Kommunikationsendgeräts |
JP4041492B2 (ja) | 2002-08-22 | 2008-01-30 | 株式会社エヌ・ティ・ティ・ドコモ | アドホックネットワークにおけるネットワークノード群の再設定 |
US7360099B2 (en) * | 2002-09-19 | 2008-04-15 | Tripwire, Inc. | Computing environment and apparatuses with integrity based fail over |
US7634807B2 (en) | 2003-08-08 | 2009-12-15 | Nokia Corporation | System and method to establish and maintain conditional trust by stating signal of distrust |
EP1533695B1 (en) | 2003-11-19 | 2013-08-07 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Updating data in a mobile terminal |
US20050138355A1 (en) | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
JP4144880B2 (ja) * | 2004-04-09 | 2008-09-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 |
JP2005341226A (ja) * | 2004-05-27 | 2005-12-08 | Matsushita Electric Ind Co Ltd | サービス提供システム及び通信端末装置 |
EP1757148B1 (en) | 2004-06-17 | 2009-04-08 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Security in a mobile communications system |
US20060074600A1 (en) * | 2004-09-15 | 2006-04-06 | Sastry Manoj R | Method for providing integrity measurements with their respective time stamps |
US7653819B2 (en) * | 2004-10-01 | 2010-01-26 | Lenovo Singapore Pte Ltd. | Scalable paging of platform configuration registers |
JP4544956B2 (ja) * | 2004-10-06 | 2010-09-15 | 株式会社エヌ・ティ・ティ・データ | アクセス制御システム、クライアント端末装置、及びプログラム |
US8266676B2 (en) | 2004-11-29 | 2012-09-11 | Harris Corporation | Method to verify the integrity of components on a trusted platform using integrity database services |
US7818585B2 (en) | 2004-12-22 | 2010-10-19 | Sap Aktiengesellschaft | Secure license management |
US8024488B2 (en) * | 2005-03-02 | 2011-09-20 | Cisco Technology, Inc. | Methods and apparatus to validate configuration of computerized devices |
EP1705872B1 (en) * | 2005-03-21 | 2008-12-24 | Hewlett-Packard Development Company, L.P. | Mobile device client and system supporting remote terminal management |
JP4293155B2 (ja) | 2005-03-31 | 2009-07-08 | サクサ株式会社 | コードレス電話機 |
US7908483B2 (en) * | 2005-06-30 | 2011-03-15 | Intel Corporation | Method and apparatus for binding TPM keys to execution entities |
US7707480B2 (en) | 2005-07-01 | 2010-04-27 | Qnx Software Systems Gmbh & Co. Kg | System employing data verification operations of differing computational costs |
US20070050678A1 (en) | 2005-08-25 | 2007-03-01 | Motorola, Inc. | Apparatus for self-diagnosis and treatment of critical software flaws |
JP4093494B2 (ja) | 2005-09-08 | 2008-06-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 秘密情報へのアクセスを制御するシステムおよびその方法 |
CN1933651B (zh) | 2005-09-12 | 2010-05-12 | 北京三星通信技术研究有限公司 | Lte系统中的会话接入方法 |
CN1933657B (zh) * | 2005-09-15 | 2010-10-06 | 华为技术有限公司 | 一种在rsa认证过程中抵抗冒充合法移动台实施攻击的方法 |
JP4708143B2 (ja) | 2005-09-30 | 2011-06-22 | シスメックス株式会社 | 自動顕微鏡及びこれを備える分析装置 |
KR100711722B1 (ko) * | 2005-10-04 | 2007-04-25 | 엘지전자 주식회사 | 이동통신 단말기의 소프트웨어 인증 장치 및 그 방법 |
GB0520254D0 (en) | 2005-10-05 | 2005-11-16 | Vodafone Plc | Telecommunications networks |
CA2632590A1 (en) * | 2005-12-09 | 2008-02-28 | Signacert, Inc. | Method to verify the integrity of components on a trusted platform using integrity database services |
US20110179477A1 (en) * | 2005-12-09 | 2011-07-21 | Harris Corporation | System including property-based weighted trust score application tokens for access control and related methods |
US8413209B2 (en) | 2006-03-27 | 2013-04-02 | Telecom Italia S.P.A. | System for enforcing security policies on mobile communications devices |
US7930733B1 (en) * | 2006-04-10 | 2011-04-19 | At&T Intellectual Property Ii, L.P. | Method and system for execution monitor-based trusted computing |
US8108668B2 (en) * | 2006-06-26 | 2012-01-31 | Intel Corporation | Associating a multi-context trusted platform module with distributed platforms |
JP5035810B2 (ja) | 2006-06-30 | 2012-09-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | モバイル・デバイスにおけるメッセージ処理 |
US7827397B2 (en) * | 2006-07-13 | 2010-11-02 | Aristocrat Technologies Australia Pty, Ltd. | Gaming machine having a secure boot chain and method of use |
US20080076425A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
US7617423B2 (en) | 2006-08-14 | 2009-11-10 | Kyocera Corporation | System and method for detecting, reporting, and repairing of software defects for a wireless device |
US7711960B2 (en) * | 2006-08-29 | 2010-05-04 | Intel Corporation | Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms |
US20080076419A1 (en) | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for discovery |
TWI543644B (zh) | 2006-12-27 | 2016-07-21 | 無線創新信號信託公司 | 基地台自行配置方法及裝置 |
EP2123088B1 (en) | 2007-03-12 | 2013-09-11 | Nokia Corporation | Apparatus and method providing auxillary handover command |
EP1983771B1 (en) | 2007-04-17 | 2011-04-06 | Alcatel Lucent | A method for interfacing a Femto-Cell equipment with a mobile core network |
CN100583768C (zh) | 2007-04-27 | 2010-01-20 | 中国科学院软件研究所 | 基于安全需求的远程证明方法及其系统 |
US8528058B2 (en) * | 2007-05-31 | 2013-09-03 | Microsoft Corporation | Native use of web service protocols and claims in server authentication |
WO2008156782A2 (en) | 2007-06-19 | 2008-12-24 | Sand Holdings, Llc | Devices and methods for automatic reset of monitored network network equipment |
US8160496B2 (en) * | 2007-06-25 | 2012-04-17 | Panasonic Corporation | Wireless communication unit, mobile terminal, and wireless authentication control method |
US7853804B2 (en) * | 2007-09-10 | 2010-12-14 | Lenovo (Singapore) Pte. Ltd. | System and method for secure data disposal |
US20090149200A1 (en) * | 2007-12-10 | 2009-06-11 | Symbol Technologies, Inc. | System and method for device or system location optimization |
CN103596123B (zh) | 2008-01-18 | 2017-05-10 | 交互数字专利控股公司 | 一种由m2me执行的方法 |
US8832454B2 (en) * | 2008-12-30 | 2014-09-09 | Intel Corporation | Apparatus and method for runtime integrity verification |
CN102342141A (zh) | 2009-03-05 | 2012-02-01 | 交互数字专利控股公司 | 用于H(e)NB完整性验证和确认的方法和装置 |
JP2012520027A (ja) | 2009-03-06 | 2012-08-30 | インターデイジタル パテント ホールディングス インコーポレイテッド | 無線装置のプラットフォームの検証と管理 |
EP2288195B1 (en) | 2009-08-20 | 2019-10-23 | Samsung Electronics Co., Ltd. | Method and apparatus for operating a base station in a wireless communication system |
CN103202045B (zh) | 2010-11-05 | 2016-06-01 | 交互数字专利控股公司 | 设备检验、遇险指示和补救 |
-
2010
- 2010-03-05 CN CN2010800105249A patent/CN102342141A/zh active Pending
- 2010-03-05 KR KR1020167021804A patent/KR101691603B1/ko active IP Right Grant
- 2010-03-05 BR BRPI1006524A patent/BRPI1006524A2/pt not_active IP Right Cessation
- 2010-03-05 KR KR1020177019856A patent/KR20170086140A/ko not_active Application Discontinuation
- 2010-03-05 TW TW099106425A patent/TWI531254B/zh not_active IP Right Cessation
- 2010-03-05 JP JP2011553138A patent/JP5453461B2/ja not_active Expired - Fee Related
- 2010-03-05 TW TW105132783A patent/TW201728196A/zh unknown
- 2010-03-05 WO PCT/US2010/026384 patent/WO2010102222A2/en active Application Filing
- 2010-03-05 KR KR1020167036285A patent/KR101760451B1/ko active IP Right Grant
- 2010-03-05 KR KR1020117023302A patent/KR20110126160A/ko not_active Application Discontinuation
- 2010-03-05 CN CN201510251619.4A patent/CN104918252A/zh active Pending
- 2010-03-05 AR ARP100100672A patent/AR076087A1/es unknown
- 2010-03-05 KR KR1020127001861A patent/KR101607363B1/ko not_active IP Right Cessation
- 2010-03-05 EP EP15176950.2A patent/EP2966888A1/en not_active Withdrawn
- 2010-03-05 TW TW104122828A patent/TWI580285B/zh not_active IP Right Cessation
- 2010-03-05 US US12/718,572 patent/US9253643B2/en not_active Expired - Fee Related
- 2010-03-05 EP EP10710700A patent/EP2404460A2/en not_active Ceased
- 2010-03-05 RU RU2011140357/08A patent/RU2011140357A/ru not_active Application Discontinuation
- 2010-03-05 KR KR1020167007406A patent/KR101649465B1/ko active Application Filing
-
2014
- 2014-01-06 JP JP2014000427A patent/JP5785277B2/ja not_active Expired - Fee Related
-
2015
- 2015-07-23 JP JP2015145557A patent/JP2015213373A/ja active Pending
-
2016
- 2016-01-19 US US15/000,440 patent/US20160226710A1/en not_active Abandoned
-
2017
- 2017-03-22 JP JP2017056418A patent/JP2017153101A/ja not_active Withdrawn
- 2017-11-10 US US15/809,405 patent/US20180159738A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2746890C1 (ru) * | 2017-11-17 | 2021-04-21 | Зтэ Корпорейшн | Способ, устройство и система отклонения доступа, носитель информации и процессор |
US11516727B2 (en) | 2017-11-17 | 2022-11-29 | Zte Corporation | Access rejection method, apparatus and system, and storage medium and processor |
US11716673B2 (en) | 2017-11-17 | 2023-08-01 | Zte Corporation | Access rejection method, apparatus and system, and storage medium and processor |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2011140357A (ru) | Способ и устройство для проверки и подтверждения целостности h(e)nb | |
US10157050B2 (en) | Method for confirming correction program and information processing apparatus | |
KR101966626B1 (ko) | 차량용 무선 소프트웨어 업데이트 방법 및 장치 | |
CN108521333B (zh) | 一种基于动态口令进行离线认证的登录方法及系统 | |
US20200106775A1 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
CN114143034A (zh) | 一种网络访问安全性检测方法及装置 | |
KR20170115098A (ko) | 디바이스와 장치 사이의 신뢰를 확립하는 방법 | |
US10430593B2 (en) | Boot images for units under test | |
CN104573516A (zh) | 一种基于安全芯片的工控系统可信环境管控方法和平台 | |
CN113672897A (zh) | 数据通信方法、装置、电子设备及存储介质 | |
CN112437068B (zh) | 认证及密钥协商方法、装置和系统 | |
CN118153024B (zh) | 服务器证书应用风险检测方法、装置、设备和存储介质 | |
CN113014592A (zh) | 物联网设备自动注册系统和方法 | |
CN115795484B (zh) | 一种物联网设备的漏洞检测方法、装置和设备 | |
CN112487470B (zh) | 信息校验方法、装置、终端设备和计算机可读存储介质 | |
WO2016188223A1 (zh) | 故障信息采集的方法及装置 | |
CN112822172B (zh) | 登录验证方法、装置、电子设备及存储介质 | |
CN109120642B (zh) | 一种山寨设备的检测、验证方法、装置及系统 | |
CN118233188A (zh) | 数据报传输层安全协议安全检测方法及装置 | |
CN107749878B (zh) | 一种同步文件的方法及装置 | |
KR20220153602A (ko) | 애플리케이션별 키를 인증하고 이런 인증을 요청하는 방법 및 디바이스 | |
CN113851212A (zh) | 一种信息监控方法、装置、设备及存储介质 | |
CN115766291A (zh) | 一种文件安全更新方法 | |
CN117478422A (zh) | 基于解耦状态下免密登录的接口数据获取方法及系统 | |
CN117040763A (zh) | 一种消费物联网产品网络安全简易检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA94 | Acknowledgement of application withdrawn (non-payment of fees) |
Effective date: 20140721 |