RU2011140357A - Способ и устройство для проверки и подтверждения целостности h(e)nb - Google Patents

Способ и устройство для проверки и подтверждения целостности h(e)nb Download PDF

Info

Publication number
RU2011140357A
RU2011140357A RU2011140357/08A RU2011140357A RU2011140357A RU 2011140357 A RU2011140357 A RU 2011140357A RU 2011140357/08 A RU2011140357/08 A RU 2011140357/08A RU 2011140357 A RU2011140357 A RU 2011140357A RU 2011140357 A RU2011140357 A RU 2011140357A
Authority
RU
Russia
Prior art keywords
network device
component
functionality
integrity check
integrity
Prior art date
Application number
RU2011140357/08A
Other languages
English (en)
Inventor
Судхир Б. ПАТТАР
Инхиок ЧА
Андреас У. ШМИДТ
Андреас ЛЯЙХЕР
Йоджендра К. ШАХ
Долорес Ф. ХАУРИ
Дэвид Г. ГРЕЙНЕР
Лоуренс Л. КЕЙС
Михаэль Ф. МЕЙЕРШТАЙН
Луис Дж. ГУЧЧИОНЕ
Original Assignee
Интердиджитал Пэйтент Холдингз, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Интердиджитал Пэйтент Холдингз, Инк. filed Critical Интердиджитал Пэйтент Холдингз, Инк.
Publication of RU2011140357A publication Critical patent/RU2011140357A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0681Configuration of triggering conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0869Validating the configuration within one network element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Monitoring And Testing Of Exchanges (AREA)

Abstract

1. Способ выполнения проверки целостности сетевого устройства, содержащий нижеследующие этапы, выполняемые на сетевом устройстве, на которых:измеряют показатели целостности для компонента;извлекают доверенное эталонное значение (TRV) из защищенного локального хранилища, причем TRV исходно хранится в защищенном локальном хранилище; и сравнивают измеренные показатели целостности с TRV для определения результата проверки целостности компонента.2. Способ по п.1, дополнительно содержащий этап, на котором объекту подтверждения платформы (PVE) отправляют список программных функциональных возможностей и ассоциированных атрибутов, включая по меньшей мере одно из эталонных показателей целостности и серьезности.3. Способ по п.2, в котором спецификация конфигурации устройства содержит список программных функциональных возможностей и ассоциированных атрибутов.4. Способ по п.3, в котором ассоциированные атрибуты содержат соответствие программных функциональных возможностей относительно компонентов и модулей.5. Способ по п.3, в котором по меньшей мере одно из спецификации конфигурации устройства и списка программных функциональных возможностей и ассоциированных атрибутов хранится в сетевом устройстве.6. Способ по п.2, дополнительно содержащий этап, на котором отправляют к PVE сообщение с результатом проверки целостности, содержащее идентификаторы функциональных возможностей и результат проверки целостности для каждой функциональной возможности, ассоциированной с идентификатором функциональных возможностей, чтобы PVE использовал это сообщение для определения действия.7. Способ по п.1, дополнительно содержащий этап, на

Claims (50)

1. Способ выполнения проверки целостности сетевого устройства, содержащий нижеследующие этапы, выполняемые на сетевом устройстве, на которых:
измеряют показатели целостности для компонента;
извлекают доверенное эталонное значение (TRV) из защищенного локального хранилища, причем TRV исходно хранится в защищенном локальном хранилище; и сравнивают измеренные показатели целостности с TRV для определения результата проверки целостности компонента.
2. Способ по п.1, дополнительно содержащий этап, на котором объекту подтверждения платформы (PVE) отправляют список программных функциональных возможностей и ассоциированных атрибутов, включая по меньшей мере одно из эталонных показателей целостности и серьезности.
3. Способ по п.2, в котором спецификация конфигурации устройства содержит список программных функциональных возможностей и ассоциированных атрибутов.
4. Способ по п.3, в котором ассоциированные атрибуты содержат соответствие программных функциональных возможностей относительно компонентов и модулей.
5. Способ по п.3, в котором по меньшей мере одно из спецификации конфигурации устройства и списка программных функциональных возможностей и ассоциированных атрибутов хранится в сетевом устройстве.
6. Способ по п.2, дополнительно содержащий этап, на котором отправляют к PVE сообщение с результатом проверки целостности, содержащее идентификаторы функциональных возможностей и результат проверки целостности для каждой функциональной возможности, ассоциированной с идентификатором функциональных возможностей, чтобы PVE использовал это сообщение для определения действия.
7. Способ по п.1, дополнительно содержащий этап, на котором выполняют заранее установленные действия на основе классификации серьезности сбоя проверки целостности.
8. Способ по п.7, в котором заранее установленные действия включают в себя по меньшей мере одно из отправки сообщения об аварии, инициирования обновления кода, инициирования исправления или сообщения списка не прошедших проверку функциональных возможностей.
9. Способ по п.2, в котором список программных функциональных возможностей и ассоциированных атрибутов включает в себя по меньшей мере одно из характерных для компонента информационных элементов, характерных для модуля информационных элементов или функциональных элементов.
10. Способ по п.9, в котором характерные для компонента информационные элементы включают в себя по меньшей мере одно из описания компонента, идентификации компонента (ID) или доверенного эталонного значения (TRV).
11. Способ по п.9, в котором характерные для модуля информационные элементы включают в себя по меньшей мере одно из описания модуля, идентификации модуля (ID), описания функции, ID функции, описания компонента, ID компонента, рабочей версии или серьезности.
12. Способ по п.4, в котором по меньшей мере одна из программных функциональных возможностей проверяется по меньшей мере один раз во время проверки целостности.
13. Способ по п.4, в котором по меньшей мере один из модулей появляется в одном компоненте.
14. Способ по п.4, в котором по меньшей мере один из модулей совместно используется двумя функциями.
15. Способ по п.4, в котором каждый модуль обладает ассоциированными функциональными возможностями.
16. Способ по п.1, в котором группа модулей ассоциируется с компонентом, совместно использует идентификатор компонента (ID), ассоциированный с компонентом, или проверяется вместе на целостность с компонентом.
17. Способ по п.1, в котором модули ассоциируются с сетевым устройством и в котором модули имеют один идентификатор компонента (ID) и категоризируются по иному идентификатору функциональных возможностей (ID), нежели другие модули.
18. Способ по п.1, в котором модули ассоциируются с сетевым устройством и в котором модули категоризируются на основе функциональных возможностей и величин проверки целостности.
19. Способ по п.16, в котором модули с совместно используемым идентификатором компонента имеют одно доверенное эталонное значение (TRV), и при условии, что TRV не проходит проверку, модули с идентификатором не прошедшего проверку компонента используются для определения списка не прошедших проверку функциональных возможностей.
20. Способ по п.1, в котором сетевое устройство является домашним усовершенствованным Узлом Б (H(e)NB).
21. Способ по п.1, дополнительно содержащий этап, на котором запускают сетевое устройство с одним из обычного кода или кода нейтрализации неисправности на основе результата проверки целостности компонента.
22. Способ по п.1, дополнительно содержащий этапы, на которых:
запускают сетевое устройство с кодом нейтрализации неисправности, когда результат проверки целостности компонента указывает сбой проверки целостности;
отправляют сообщение об аварии; и принимают сообщение нисходящей линии связи для извлечения информации исправления.
23. Способ по п.22, дополнительно содержащий этапы, на которых:
принимают информацию исправления; и перезапускают сетевое устройство на основе установленной информации исправления.
24. Способ по п.23, в котором информация исправления принимается путем загрузки информации исправления в ответ на сообщение нисходящей линии связи.
25. Способ по п.22, дополнительно содержащий этап, на котором:
загружают информацию, ассоциированную со сбоем, для разрешения подготовки информации исправления.
26. Способ по п.22, в котором сообщение об аварии включает в себя по меньшей мере одно из идентификатора производителя, идентификатора доверенной среды, идентификатора сетевого устройства или кода сбоя.
27. Способ по п.22, в котором степень серьезности задает влияние сбоя проверки целостности.
28. Способ по п.22, в котором проверка целостности выполняется локально.
29. Способ по п.25, в котором информация, ассоциированная со сбоем, отправляется по меньшей мере одному из системы управления устройством (DMS) или объекта подтверждения платформы (PVE).
30. Способ по п.22, в котором сетевое устройство использует уровень защищенных сокетов/безопасность транспортного уровня (SSL/TLS) для отправки сообщения об аварии.
31. Способ по п.22, в котором сетевое устройство конфигурируется с унифицированным указателем ресурса (URL) DMS по умолчанию.
32. Способ по п.22, в котором спецификация конфигурации устройства хранится в защищенной памяти сетевого устройства и доступна уполномоченной стороне.
33. Способ по п.22, в котором сетевое устройство инициирует процесс обновления для извлечения данных из сервера обновлений при окончании срока действия спецификации конфигурации устройства.
34. Способ по п.25, в котором сетевое устройство выполняет проверку целостности устройства у заранее назначенных компонентов.
35. Способ по п.22, дополнительно содержащий этап, на котором принимают действие сетевого устройства от PVE.
36. Способ по п.1, дополнительно содержащий этапы, на которых:
отправляют указание результата проверки целостности; и принимают действие, которое нужно выполнить, причем принятое действие основывается на результате проверки целостности.
37. Способ по п.36, в котором результат проверки целостности включает в себя список не прошедших проверку функциональных возможностей.
38. Способ по п.37, в котором принятое действие вызывает исправление.
39. Способ по п.37, в котором на основе результата проверки целостности сетевое устройство изолируется, получает полный доступ, получает частичный доступ или получает вмешательство персонала для исправления.
40. Способ по п.37, дополнительно содержащий этап, на котором отправляют сообщение об аварии в ответ на действие, когда действие указывает исправление.
41. Способ по п.40, дополнительно содержащий этапы, на которых:
принимают сообщение нисходящей линии связи для извлечения информации исправления;
принимают информацию исправления; и перезапускают сетевое устройство на основе установленной информации исправления.
42. Способ по п.41, в котором информация исправления принимается путем загрузки информации исправления в ответ на сообщение нисходящей линии связи.
43. Способ по п.41, дополнительно содержащий этап, на котором:
загружают информацию о сбое для разрешения подготовки информации исправления.
44. Способ по п.43, в котором информация о сбое включает в себя список не прошедших проверку функциональных возможностей.
45. Способ по п.43, в котором информация о сбое отправляется одному из системы управления устройством (DMS) или объекта подтверждения платформы (PVE).
46. Способ по п.43, в котором информация о сбое включает в себя список проверенных функциональных возможностей.
47. Способ по п.43, в котором информация о сбое включает в себя список непроверенных функциональных возможностей.
48. Способ по п.36, в котором связывание подтверждения и аутентификации обеспечивается сеансом Обмена ключами по Интернету (IKE).
49. Способ по п.36, в котором связывание подтверждения и аутентификации обеспечивается процедурами аутентификации, проходящими при условии, что результат проверки целостности является успешным.
50. Способ по п.36, дополнительно содержащий этапы, на которых:
устанавливают ассоциацию безопасности Обмена ключами по Интернету (IKE); и отправляют сертификат для аутентификации в запросе IKE_AUTH.
RU2011140357/08A 2009-03-05 2010-03-05 Способ и устройство для проверки и подтверждения целостности h(e)nb RU2011140357A (ru)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US15783309P 2009-03-05 2009-03-05
US61/157,833 2009-03-05
US22206709P 2009-06-30 2009-06-30
US61/222,067 2009-06-30
US23579309P 2009-08-21 2009-08-21
US61/235,793 2009-08-21
US23969809P 2009-09-03 2009-09-03
US61/239,698 2009-09-03
PCT/US2010/026384 WO2010102222A2 (en) 2009-03-05 2010-03-05 METHOD AND APPARATUS FOR H(e)NB INTEGRITY VERIFICATION AND VALIDATION

Publications (1)

Publication Number Publication Date
RU2011140357A true RU2011140357A (ru) 2013-04-10

Family

ID=42236918

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011140357/08A RU2011140357A (ru) 2009-03-05 2010-03-05 Способ и устройство для проверки и подтверждения целостности h(e)nb

Country Status (10)

Country Link
US (3) US9253643B2 (ru)
EP (2) EP2966888A1 (ru)
JP (4) JP5453461B2 (ru)
KR (6) KR101691603B1 (ru)
CN (2) CN102342141A (ru)
AR (1) AR076087A1 (ru)
BR (1) BRPI1006524A2 (ru)
RU (1) RU2011140357A (ru)
TW (3) TWI531254B (ru)
WO (1) WO2010102222A2 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2746890C1 (ru) * 2017-11-17 2021-04-21 Зтэ Корпорейшн Способ, устройство и система отклонения доступа, носитель информации и процессор

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004046874A1 (de) * 2004-09-28 2006-04-13 Robert Bosch Gmbh Verfahren zum Betreiben eines Verwaltungssystems von Funktionsmodulen
CN103596123B (zh) 2008-01-18 2017-05-10 交互数字专利控股公司 一种由m2me执行的方法
US8571550B2 (en) * 2009-02-09 2013-10-29 Qualcomm Incorporated Managing access control to closed subscriber groups
CN102342141A (zh) 2009-03-05 2012-02-01 交互数字专利控股公司 用于H(e)NB完整性验证和确认的方法和装置
JP2012520027A (ja) 2009-03-06 2012-08-30 インターデイジタル パテント ホールディングス インコーポレイテッド 無線装置のプラットフォームの検証と管理
US20110237250A1 (en) * 2009-06-25 2011-09-29 Qualcomm Incorporated Management of allowed csg list and vplmn-autonomous csg roaming
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
WO2011069169A1 (en) * 2009-12-04 2011-06-09 Financialos, Inc. Methods for platform-agnostic definitions and implementations of applications
EP2583174A1 (en) * 2010-06-18 2013-04-24 Sweetlabs, Inc. Systems and methods for integration of an application runtime environment into a user computing environment
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US8516062B2 (en) 2010-10-01 2013-08-20 @Pay Ip Holdings Llc Storage, communication, and display of task-related data
US8918467B2 (en) * 2010-10-01 2014-12-23 Clover Leaf Environmental Solutions, Inc. Generation and retrieval of report information
CN103202045B (zh) 2010-11-05 2016-06-01 交互数字专利控股公司 设备检验、遇险指示和补救
JP5864598B2 (ja) * 2010-11-11 2016-02-17 エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. ユーザにサービスアクセスを提供する方法およびシステム
US8812828B2 (en) * 2010-11-16 2014-08-19 Intel Corporation Methods and apparatuses for recovering usage of trusted platform module
EP2692109A4 (en) * 2011-03-30 2015-04-15 Samsung Electronics Co Ltd METHOD AND SYSTEM FOR DIFFERENTIATING AND ASSIGNING IP IP ADDRESSES TO H (E) NB (DOMESTIC N UD B (EVOLVED)) OF WIRELESS FEMTO CELLS AND TO LGW (LOCAL GATEWAY) VIA COMPLETING AN IKEV2 PROCEDURE (INTERNET KEY EXCHANGE VERSION 2 PROTOCOL)
KR101430242B1 (ko) 2011-08-01 2014-08-18 주식회사 케이티 펨토 기지국간 x2 인터페이스 설정 방법 및 펨토 기지국 관리 시스템
KR101862353B1 (ko) * 2011-09-30 2018-07-05 삼성전자주식회사 업그레이드 방식이 적응적으로 변경될 수 있는 업그레이드 시스템 및 업그레이드 방법
TWI428031B (zh) * 2011-10-06 2014-02-21 Ind Tech Res Inst 區域網協存取網路元件與終端設備的認證方法與裝置
CN103096311B (zh) * 2011-10-31 2018-11-09 中兴通讯股份有限公司 家庭基站安全接入的方法及系统
WO2013109417A2 (en) * 2012-01-18 2013-07-25 Zte Corporation Notarized ike-client identity and info via ike configuration payload support
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
US9930112B2 (en) * 2012-02-21 2018-03-27 Hewlett Packard Enterprise Development Lp Maintaining system firmware images remotely using a distribute file system protocol
CN102711106B (zh) * 2012-05-21 2018-08-10 中兴通讯股份有限公司 建立IPSec隧道的方法及系统
US8775925B2 (en) 2012-08-28 2014-07-08 Sweetlabs, Inc. Systems and methods for hosted applications
EP2901612A4 (en) * 2012-09-28 2016-06-15 Level 3 Communications Llc APPARATUS, SYSTEM AND METHOD FOR IDENTIFYING AND MITIGATING MALICIOUS THREATS ON A NETWORK
US9681261B2 (en) 2012-11-01 2017-06-13 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
US10574560B2 (en) * 2013-02-13 2020-02-25 Microsoft Technology Licensing, Llc Specifying link layer information in a URL
US9665364B2 (en) * 2013-06-18 2017-05-30 Thomson Licensing Dual-bank telecommunication apparatus and method of upgrading firmware in dual-bank telecommunication apparatus
CN105340307A (zh) * 2013-06-28 2016-02-17 日本电气株式会社 用于prose组通信的安全
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
KR102232121B1 (ko) * 2013-11-14 2021-03-25 삼성전자주식회사 장치 대 장치 통신 시스템에서 보안키를 관리하는 방법 및 장치
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9749440B2 (en) 2013-12-31 2017-08-29 Sweetlabs, Inc. Systems and methods for hosted application marketplaces
US20150310390A1 (en) * 2014-04-23 2015-10-29 Bank Of America Corporation Aggregation and workflow engines for managing project information
US10019247B2 (en) 2014-05-15 2018-07-10 Sweetlabs, Inc. Systems and methods for application installation platforms
US10089098B2 (en) 2014-05-15 2018-10-02 Sweetlabs, Inc. Systems and methods for application installation platforms
US20160036812A1 (en) * 2014-07-31 2016-02-04 International Business Machines Corporation Database Queries Integrity and External Security Mechanisms in Database Forensic Examinations
US9705849B2 (en) * 2014-09-30 2017-07-11 Intel Corporation Technologies for distributed detection of security anomalies
DE102014119065B4 (de) * 2014-12-18 2020-10-29 Phoenix Contact Gmbh & Co. Kg Funktionsanschlusseinheit mit einem Servicemodul
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
CN105991285B (zh) * 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
IL297740A (en) 2015-05-04 2022-12-01 Pfizer Protein-polysaccharide conjugates of group b streptococcus, methods for preparing the conjugates, immunogenic preparations containing conjugates and their uses
US11570204B2 (en) 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating golden ticket attacks within a domain
US11005824B2 (en) * 2015-10-28 2021-05-11 Qomplx, Inc. Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform
US11552968B2 (en) 2015-10-28 2023-01-10 Qomplx, Inc. System and methods for detecting and mitigating golden SAML attacks against federated services
US11570209B2 (en) 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating attacks using forged authentication objects within a domain
EP3403387B1 (en) * 2016-01-14 2021-12-22 Nokia Solutions and Networks Oy Flexible selection of security features in mobile networks
WO2017152977A1 (en) * 2016-03-10 2017-09-14 Nokia Solutions And Networks Oy Trust failure alert in communications
KR102522778B1 (ko) * 2016-04-27 2023-04-19 한국전자통신연구원 분산 대리자 기반 무결성 검증을 수행하는 개별 기기, 그를 포함하는 개별 기기 무결성 검증 시스템 및 그 방법
US10708128B2 (en) * 2016-04-29 2020-07-07 Dcb Solutions Limited Data driven orchestrated network with installation control using a light weight distributed controller
US10868720B2 (en) * 2016-04-29 2020-12-15 Dcb Solutions Limited Data driven orchestrated network using a voice activated light weight distributed SDN controller
US20170357494A1 (en) * 2016-06-08 2017-12-14 International Business Machines Corporation Code-level module verification
US10157009B2 (en) * 2016-07-06 2018-12-18 Arris Enterprises Llc Custom command file for efficient memory update
US10305750B1 (en) 2016-07-29 2019-05-28 Juniper Networks, Inc. Methods and apparatus for centralized configuration management of heterogenous network devices through software-based node unification
CN107666383B (zh) * 2016-07-29 2021-06-18 阿里巴巴集团控股有限公司 基于https协议的报文处理方法以及装置
EP3555785A1 (en) * 2016-12-15 2019-10-23 Irdeto B.V. Software integrity verification
KR101870913B1 (ko) * 2016-12-19 2018-06-25 주식회사 케이티 분산 접속 제어 방법 및 이를 수행하는 초소형 이동통신 기지국
US10587421B2 (en) * 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
DE102017201857A1 (de) * 2017-02-07 2018-08-09 Siemens Aktiengesellschaft Netzwerksystem und Verfahren zur Überprüfung der Funktionsfähigkeit einer Cloud-basierten Steuerungsfunktion
US11229023B2 (en) 2017-04-21 2022-01-18 Netgear, Inc. Secure communication in network access points
US10853090B2 (en) * 2018-01-22 2020-12-01 Hewlett Packard Enterprise Development Lp Integrity verification of an entity
FR3080730B1 (fr) * 2018-04-27 2020-10-09 Airbus Ds Slc Procede de configuration pour un acces a des services de repli de communication et systeme associe
EP3788143B1 (en) * 2018-04-30 2023-06-28 Merck Sharp & Dohme LLC Methods for providing a homogenous solution of lyophilized mutant diptheria toxin in dimethylsulfoxide
WO2020010515A1 (en) * 2018-07-10 2020-01-16 Apple Inc. Identity-based message integrity protection and verification for wireless communication
EP3599567A1 (de) * 2018-07-25 2020-01-29 Siemens Aktiengesellschaft Vorrichtung und verfahren für eine integritätsüberprüfung einer oder mehrerer gerätekomponenten
GB2581861B (en) * 2018-09-14 2022-10-05 Sino Ic Tech Co Ltd IC Test Information Management System Based on Industrial Internet
WO2020160139A1 (en) * 2019-01-29 2020-08-06 Schneider Electric USA, Inc. Security context distribution service
EP3696698A1 (en) * 2019-02-18 2020-08-19 Verimatrix Method of protecting a software program against tampering
TWI737106B (zh) * 2019-12-31 2021-08-21 啟碁科技股份有限公司 韌體更新方法和韌體更新系統
US11477033B2 (en) * 2020-02-05 2022-10-18 Nxp B.V. Authentication without pre-known credentials
US11272007B2 (en) * 2020-07-21 2022-03-08 Servicenow, Inc. Unified agent framework including push-based discovery and real-time diagnostics features
CN114125846B (zh) * 2020-08-11 2023-09-12 维沃移动通信有限公司 完好性保护方法和系统
WO2022046074A1 (en) * 2020-08-28 2022-03-03 Hewlett-Packard Development Company, L.P. Generating signed measurements
CN112153078B (zh) * 2020-10-26 2021-07-27 广州欧赛斯信息科技有限公司 一种基于时间释放的加密方法及系统
US11838428B2 (en) * 2021-12-20 2023-12-05 Nokia Technologies Oy Certificate-based local UE authentication

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2974311B1 (ja) * 1998-07-17 1999-11-10 日本電気移動通信株式会社 無線基地局装置
US8347086B2 (en) 2000-12-18 2013-01-01 Citibank, N.A. System and method for automatically detecting and then self-repairing corrupt, modified of non-existent files via a communication medium
US6731932B1 (en) 1999-08-24 2004-05-04 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for handling subscriber data
JP2002152821A (ja) * 2000-11-08 2002-05-24 Nec Saitama Ltd 携帯端末装置のプログラム更新方法および携帯端末装置
FI114276B (fi) 2002-01-11 2004-09-15 Nokia Corp Verkkovierailun järjestäminen
US6993760B2 (en) 2001-12-05 2006-01-31 Microsoft Corporation Installing software on a mobile computing device using the rollback and security features of a configuration manager
US7240830B2 (en) 2002-02-15 2007-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Layered SIM card and security function
DE10223248A1 (de) 2002-05-22 2003-12-04 Siemens Ag Verfahren zum Registrieren eines Kommunikationsendgeräts
JP4041492B2 (ja) 2002-08-22 2008-01-30 株式会社エヌ・ティ・ティ・ドコモ アドホックネットワークにおけるネットワークノード群の再設定
US7360099B2 (en) * 2002-09-19 2008-04-15 Tripwire, Inc. Computing environment and apparatuses with integrity based fail over
US7634807B2 (en) 2003-08-08 2009-12-15 Nokia Corporation System and method to establish and maintain conditional trust by stating signal of distrust
EP1533695B1 (en) 2003-11-19 2013-08-07 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating data in a mobile terminal
US20050138355A1 (en) 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
JP4144880B2 (ja) * 2004-04-09 2008-09-03 インターナショナル・ビジネス・マシーンズ・コーポレーション プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
JP2005341226A (ja) * 2004-05-27 2005-12-08 Matsushita Electric Ind Co Ltd サービス提供システム及び通信端末装置
EP1757148B1 (en) 2004-06-17 2009-04-08 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Security in a mobile communications system
US20060074600A1 (en) * 2004-09-15 2006-04-06 Sastry Manoj R Method for providing integrity measurements with their respective time stamps
US7653819B2 (en) * 2004-10-01 2010-01-26 Lenovo Singapore Pte Ltd. Scalable paging of platform configuration registers
JP4544956B2 (ja) * 2004-10-06 2010-09-15 株式会社エヌ・ティ・ティ・データ アクセス制御システム、クライアント端末装置、及びプログラム
US8266676B2 (en) 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US7818585B2 (en) 2004-12-22 2010-10-19 Sap Aktiengesellschaft Secure license management
US8024488B2 (en) * 2005-03-02 2011-09-20 Cisco Technology, Inc. Methods and apparatus to validate configuration of computerized devices
EP1705872B1 (en) * 2005-03-21 2008-12-24 Hewlett-Packard Development Company, L.P. Mobile device client and system supporting remote terminal management
JP4293155B2 (ja) 2005-03-31 2009-07-08 サクサ株式会社 コードレス電話機
US7908483B2 (en) * 2005-06-30 2011-03-15 Intel Corporation Method and apparatus for binding TPM keys to execution entities
US7707480B2 (en) 2005-07-01 2010-04-27 Qnx Software Systems Gmbh & Co. Kg System employing data verification operations of differing computational costs
US20070050678A1 (en) 2005-08-25 2007-03-01 Motorola, Inc. Apparatus for self-diagnosis and treatment of critical software flaws
JP4093494B2 (ja) 2005-09-08 2008-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘密情報へのアクセスを制御するシステムおよびその方法
CN1933651B (zh) 2005-09-12 2010-05-12 北京三星通信技术研究有限公司 Lte系统中的会话接入方法
CN1933657B (zh) * 2005-09-15 2010-10-06 华为技术有限公司 一种在rsa认证过程中抵抗冒充合法移动台实施攻击的方法
JP4708143B2 (ja) 2005-09-30 2011-06-22 シスメックス株式会社 自動顕微鏡及びこれを備える分析装置
KR100711722B1 (ko) * 2005-10-04 2007-04-25 엘지전자 주식회사 이동통신 단말기의 소프트웨어 인증 장치 및 그 방법
GB0520254D0 (en) 2005-10-05 2005-11-16 Vodafone Plc Telecommunications networks
CA2632590A1 (en) * 2005-12-09 2008-02-28 Signacert, Inc. Method to verify the integrity of components on a trusted platform using integrity database services
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
US8413209B2 (en) 2006-03-27 2013-04-02 Telecom Italia S.P.A. System for enforcing security policies on mobile communications devices
US7930733B1 (en) * 2006-04-10 2011-04-19 At&T Intellectual Property Ii, L.P. Method and system for execution monitor-based trusted computing
US8108668B2 (en) * 2006-06-26 2012-01-31 Intel Corporation Associating a multi-context trusted platform module with distributed platforms
JP5035810B2 (ja) 2006-06-30 2012-09-26 インターナショナル・ビジネス・マシーンズ・コーポレーション モバイル・デバイスにおけるメッセージ処理
US7827397B2 (en) * 2006-07-13 2010-11-02 Aristocrat Technologies Australia Pty, Ltd. Gaming machine having a secure boot chain and method of use
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US7617423B2 (en) 2006-08-14 2009-11-10 Kyocera Corporation System and method for detecting, reporting, and repairing of software defects for a wireless device
US7711960B2 (en) * 2006-08-29 2010-05-04 Intel Corporation Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms
US20080076419A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for discovery
TWI543644B (zh) 2006-12-27 2016-07-21 無線創新信號信託公司 基地台自行配置方法及裝置
EP2123088B1 (en) 2007-03-12 2013-09-11 Nokia Corporation Apparatus and method providing auxillary handover command
EP1983771B1 (en) 2007-04-17 2011-04-06 Alcatel Lucent A method for interfacing a Femto-Cell equipment with a mobile core network
CN100583768C (zh) 2007-04-27 2010-01-20 中国科学院软件研究所 基于安全需求的远程证明方法及其系统
US8528058B2 (en) * 2007-05-31 2013-09-03 Microsoft Corporation Native use of web service protocols and claims in server authentication
WO2008156782A2 (en) 2007-06-19 2008-12-24 Sand Holdings, Llc Devices and methods for automatic reset of monitored network network equipment
US8160496B2 (en) * 2007-06-25 2012-04-17 Panasonic Corporation Wireless communication unit, mobile terminal, and wireless authentication control method
US7853804B2 (en) * 2007-09-10 2010-12-14 Lenovo (Singapore) Pte. Ltd. System and method for secure data disposal
US20090149200A1 (en) * 2007-12-10 2009-06-11 Symbol Technologies, Inc. System and method for device or system location optimization
CN103596123B (zh) 2008-01-18 2017-05-10 交互数字专利控股公司 一种由m2me执行的方法
US8832454B2 (en) * 2008-12-30 2014-09-09 Intel Corporation Apparatus and method for runtime integrity verification
CN102342141A (zh) 2009-03-05 2012-02-01 交互数字专利控股公司 用于H(e)NB完整性验证和确认的方法和装置
JP2012520027A (ja) 2009-03-06 2012-08-30 インターデイジタル パテント ホールディングス インコーポレイテッド 無線装置のプラットフォームの検証と管理
EP2288195B1 (en) 2009-08-20 2019-10-23 Samsung Electronics Co., Ltd. Method and apparatus for operating a base station in a wireless communication system
CN103202045B (zh) 2010-11-05 2016-06-01 交互数字专利控股公司 设备检验、遇险指示和补救

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2746890C1 (ru) * 2017-11-17 2021-04-21 Зтэ Корпорейшн Способ, устройство и система отклонения доступа, носитель информации и процессор
US11516727B2 (en) 2017-11-17 2022-11-29 Zte Corporation Access rejection method, apparatus and system, and storage medium and processor
US11716673B2 (en) 2017-11-17 2023-08-01 Zte Corporation Access rejection method, apparatus and system, and storage medium and processor

Also Published As

Publication number Publication date
KR20170086140A (ko) 2017-07-25
TW201728196A (zh) 2017-08-01
KR20160100410A (ko) 2016-08-23
JP2015213373A (ja) 2015-11-26
KR101649465B1 (ko) 2016-08-19
TW201130331A (en) 2011-09-01
WO2010102222A3 (en) 2010-10-28
JP2012520024A (ja) 2012-08-30
TWI531254B (zh) 2016-04-21
JP5453461B2 (ja) 2014-03-26
US20110041003A1 (en) 2011-02-17
KR20170001737A (ko) 2017-01-04
AR076087A1 (es) 2011-05-18
KR101760451B1 (ko) 2017-07-24
CN102342141A (zh) 2012-02-01
JP2014096830A (ja) 2014-05-22
CN104918252A (zh) 2015-09-16
KR20120036350A (ko) 2012-04-17
US20180159738A1 (en) 2018-06-07
TWI580285B (zh) 2017-04-21
KR20160037243A (ko) 2016-04-05
EP2404460A2 (en) 2012-01-11
TW201616881A (zh) 2016-05-01
BRPI1006524A2 (pt) 2016-02-10
KR20110126160A (ko) 2011-11-22
KR101691603B1 (ko) 2016-12-30
JP5785277B2 (ja) 2015-09-24
JP2017153101A (ja) 2017-08-31
US20160226710A1 (en) 2016-08-04
US9253643B2 (en) 2016-02-02
KR101607363B1 (ko) 2016-03-29
EP2966888A1 (en) 2016-01-13
WO2010102222A2 (en) 2010-09-10

Similar Documents

Publication Publication Date Title
RU2011140357A (ru) Способ и устройство для проверки и подтверждения целостности h(e)nb
US10157050B2 (en) Method for confirming correction program and information processing apparatus
KR101966626B1 (ko) 차량용 무선 소프트웨어 업데이트 방법 및 장치
CN108521333B (zh) 一种基于动态口令进行离线认证的登录方法及系统
US20200106775A1 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN114143034A (zh) 一种网络访问安全性检测方法及装置
KR20170115098A (ko) 디바이스와 장치 사이의 신뢰를 확립하는 방법
US10430593B2 (en) Boot images for units under test
CN104573516A (zh) 一种基于安全芯片的工控系统可信环境管控方法和平台
CN113672897A (zh) 数据通信方法、装置、电子设备及存储介质
CN112437068B (zh) 认证及密钥协商方法、装置和系统
CN118153024B (zh) 服务器证书应用风险检测方法、装置、设备和存储介质
CN113014592A (zh) 物联网设备自动注册系统和方法
CN115795484B (zh) 一种物联网设备的漏洞检测方法、装置和设备
CN112487470B (zh) 信息校验方法、装置、终端设备和计算机可读存储介质
WO2016188223A1 (zh) 故障信息采集的方法及装置
CN112822172B (zh) 登录验证方法、装置、电子设备及存储介质
CN109120642B (zh) 一种山寨设备的检测、验证方法、装置及系统
CN118233188A (zh) 数据报传输层安全协议安全检测方法及装置
CN107749878B (zh) 一种同步文件的方法及装置
KR20220153602A (ko) 애플리케이션별 키를 인증하고 이런 인증을 요청하는 방법 및 디바이스
CN113851212A (zh) 一种信息监控方法、装置、设备及存储介质
CN115766291A (zh) 一种文件安全更新方法
CN117478422A (zh) 基于解耦状态下免密登录的接口数据获取方法及系统
CN117040763A (zh) 一种消费物联网产品网络安全简易检测方法

Legal Events

Date Code Title Description
FA94 Acknowledgement of application withdrawn (non-payment of fees)

Effective date: 20140721