KR20150093663A - 무선 통신 시스템에서 접근 권한 인증을 위한 방법 및 장치 - Google Patents
무선 통신 시스템에서 접근 권한 인증을 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR20150093663A KR20150093663A KR1020157012921A KR20157012921A KR20150093663A KR 20150093663 A KR20150093663 A KR 20150093663A KR 1020157012921 A KR1020157012921 A KR 1020157012921A KR 20157012921 A KR20157012921 A KR 20157012921A KR 20150093663 A KR20150093663 A KR 20150093663A
- Authority
- KR
- South Korea
- Prior art keywords
- operation command
- server
- resource group
- specific
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000004891 communication Methods 0.000 title claims abstract description 23
- 238000013475 authorization Methods 0.000 title claims abstract description 15
- 230000009471 action Effects 0.000 claims description 64
- 230000006870 function Effects 0.000 description 82
- 238000007726 management method Methods 0.000 description 53
- 230000008859 change Effects 0.000 description 24
- 101000927330 Pithecopus azureus Dermaseptin-H6 Proteins 0.000 description 9
- 230000004044 response Effects 0.000 description 9
- 230000015654 memory Effects 0.000 description 7
- 230000000737 periodic effect Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 101000968091 Pithecopus azureus Dermaseptin-H2 Proteins 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 239000008280 blood Substances 0.000 description 2
- 210000004369 blood Anatomy 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000008685 targeting Effects 0.000 description 2
- WQZGKKKJIJFFOK-GASJEMHNSA-N Glucose Natural products OC[C@H]1OC(O)[C@H](O)[C@@H](O)[C@@H]1O WQZGKKKJIJFFOK-GASJEMHNSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000008103 glucose Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G06F8/665—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
도 1 은 M2M 클라이언트에 저장된 데이터(또는 자료) 구조를 도시한다.
도 2 는 본 발명의 일 실시예와 관련된 리소스 모델을 도시한다.
도 3 은 본 발명의 일 실시예와 관련된 인터페이스의 모델을 도시한다.
도 4 는 본 발명의 일 실시예에 따른 펌웨어 또는 소프트웨어의 업데이트로 인한 통보의 개념을 도시한다.
도 5 는 본 발명의 일 실시예에 따른 구독 기능을 설명하는 순서도를 도시한다.
도 6 은 본 발명의 일 실시예에 따른 펌웨어 또는 소프트웨어의 업데이트 및 그로 인해 변경된 정보의 통보 절차의 순서도를 도시한다.
도 7 은 본 발명의 실시예와 대비되는 예를 도시한다.
도 8 은 본 발명의 일 실시예에 따른 인증 절차의 순서도를 도시한다.
도 9 는 본 발명의 일 실시예에 따른 인증 절차의 순서도를 도시한다.
도 10 은 본 발명의 실시예(들)을 구현하기 위한 장치의 블록도를 도시한다.
Claims (14)
- 무선 통신 시스템에서 특정 동작 명령에 대한 권한 인증을 위한 방법에 있어서, 상기 방법은 상기 단말에 의해 수행되며,
제 1 서버로부터 특정 리소스 그룹에 대한 생성 동작 명령의 권한을 인증하는데 사용되는 접근 제어를 위한 리소스 그룹을 생성하기 위한 동작 명령을 수신하는 단계;
상기 접근 제어를 위한 리소스 그룹을 생성하는 단계;
제 2 서버로부터 상기 특정 리소스 그룹을 생성하기 위한 동작 명령을 수신하는 단계; 및
상기 생성된 접근 제어를 위한 리소스 그룹에 기반하여 상기 특정 리소스 그룹을 생성하기 위한 동작 명령을 인증하는 단계를 포함하는 것을 특징으로 하는, 권한 인증 방법. - 제 1 항에 있어서, 상기 접근 제어를 위한 리소스 그룹은:
상기 특정 리소스 그룹을 지시하는 ID(Identifier) 및 특정 서버의 상기 생성 동작 명령이 허용됨을 지시하는 접근 제어 리스트(Access Control List; ACL) 리소스를 포함하는 것을 특징으로 하는, 권한 인증 방법. - 제 2 항에 있어서, 상기 ACL 리소스의 비트들 중 네 번째 최하위 비트가 1 로 설정되는 것을 특징으로 하는, 권한 인증 방법.
- 제 1 항에 있어서, 상기 접근 제어를 위한 리소스 그룹을 생성하기 위한 동작 명령은 부트스트랩 인터페이스를 통해 수신되는 것을 특징으로 하는, 권한 인증 방법.
- 제 1 항에 있어서, 상기 특정 리소스 그룹을 생성하기 위한 동작 명령은 장치 관리 및 서비스 인에이블먼트(device management and service enablement) 인터페이스를 통해 수신되는 것을 특징으로 하는, 권한 인증 방법.
- 제 1 항에 있어서, 상기 특정 리소스 그룹이 생성되면, 상기 특정 리소스 그룹에 대한 동작 명령(들)의 권한을 인증하는데 사용되는 접근 제어를 위한 리소스 그룹을 생성하는 단계를 포함하고,
상기 생성 동작 명령은 상기 동작 명령(들)에서 제외되는 것을 특징으로 하는, 권한 인증 방법. - 무선 통신 시스템에서 특정 동작 명령에 대한 권한 인증을 위한 방법에 있어서, 상기 방법은 상기 단말에 의해 수행되며,
서버로부터 특정 동작 명령을 수신하는 단계;
상기 특정 동작 명령이 특정 리소스 그룹을 생성하기 위한 동작 명령이면, 상기 특정 리소스 그룹에 대한 생성 동작 명령의 권한을 인증하는데 사용되는 접근 제어를 위한 리소스 그룹(이하, "제 1 접근 제어 리소스 그룹" )에 기반하여 상기 특정 동작 명령을 인증하는 단계; 및
상기 특정 동작 명령이 특정 리소스 그룹을 생성하기 위한 동작 명령이 아니면, 상기 특정 리소스 그룹에 대한 생성 동작 명령외의 다른 동작 명령(들)의 권한을 인증하는데 사용되는 접근 제어를 위한 리소스 그룹(이하, "제 2 접근 제어 리소스 그룹" )에 기반하여 상기 특정 동작 명령을 인증하는 단계를 포함하는 것을 특징으로 하는, 권한 인증 방법. - 제 7 항에 있어서, 상기 제 1 접근 제어 리소스 그룹은:
상기 특정 리소스 그룹을 지시하는 ID(Identifier) 및 특정 서버의 상기 생성 동작 명령이 허용됨을 지시하는 접근 제어 리스트(Access Control List; ACL) 리소스를 포함하는 것을 특징으로 하는, 권한 인증 방법. - 제 8 항에 있어서, 상기 ACL 리소스의 비트들 중 네 번째 최하위 비트가 1 로 설정되는 것을 특징으로 하는, 권한 인증 방법.
- 제 7 항에 있어서, 상기 제 1 접근 제어 리소스 그룹은 부트스트랩 인터페이스를 통해 수신되는 생성하기 위한 동작 명령에 의해 생성되는 것을 특징으로 하는, 권한 인증 방법.
- 제 7 항에 있어서, 상기 특정 명령은 장치 관리 및 서비스 인에이블먼트(device management and service enablement) 인터페이스를 통해 수신되는 것을 특징으로 하는, 권한 인증 방법.
- 제 7 항에 있어서, 상기 특정 리소스 그룹이 생성되면, 상기 특정 리소스 그룹에 대한 동작 명령(들)의 권한을 인증하는데 사용되는 접근 제어를 위한 리소스 그룹을 생성하는 단계를 포함하고,
상기 생성 동작 명령은 상기 동작 명령(들)에서 제외되는 것을 특징으로 하는, 권한 인증 방법. - 무선 통신 시스템에서 특정 동작 명령에 대한 권한 인증을 위한 단말에 있어서,
무선 주파수(radio frequency; RF) 유닛; 및
상기 RF 유닛을 제어하도록 구성된 프로세서를 포함하되,
상기 프로세서는 제 1 서버로부터 특정 리소스 그룹에 대한 생성 동작 명령의 권한을 인증하는데 사용되는 접근 제어를 위한 리소스 그룹을 생성하기 위한 동작 명령을 수신하고, 상기 접근 제어를 위한 리소스 그룹을 생성하고, 제 2 서버로부터 상기 특정 리소스 그룹을 생성하기 위한 동작 명령을 수신하며, 그리고 상기 생성된 접근 제어를 위한 리소스 그룹에 기반하여 상기 특정 리소스 그룹을 생성하기 위한 동작 명령을 인증하도록 구성된 것을 특징으로 하는, 단말. - 무선 통신 시스템에서 특정 동작 명령에 대한 권한 인증을 위한 단말에 있어서,
무선 주파수(radio frequency; RF) 유닛; 및
상기 RF 유닛을 제어하도록 구성된 프로세서를 포함하되,
상기 프로세서는 서버로부터 특정 동작 명령을 수신하고,
상기 특정 동작 명령이 특정 리소스 그룹을 생성하기 위한 동작 명령이면, 상기 특정 리소스 그룹에 대한 생성 동작 명령의 권한을 인증하는데 사용되는 접근 제어를 위한 리소스 그룹(이하, "제 1 접근 제어 리소스 그룹" )에 기반하여 상기 특정 동작 명령을 인증하도록 구성되고, 그리고
상기 특정 동작 명령이 특정 리소스 그룹을 생성하기 위한 동작 명령이 아니면, 상기 특정 리소스 그룹에 대한 생성 동작 명령외의 다른 동작 명령(들)의 권한을 인증하는데 사용되는 접근 제어를 위한 리소스 그룹(이하, "제 2 접근 제어 리소스 그룹" )에 기반하여 상기 특정 동작 명령을 인증하도록 구성되는 것을 특징으로 하는, 단말.
Applications Claiming Priority (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261733469P | 2012-12-05 | 2012-12-05 | |
US61/733,469 | 2012-12-05 | ||
US201361765004P | 2013-02-14 | 2013-02-14 | |
US61/765,004 | 2013-02-14 | ||
US201361809404P | 2013-04-07 | 2013-04-07 | |
US201361809405P | 2013-04-07 | 2013-04-07 | |
US201361809403P | 2013-04-07 | 2013-04-07 | |
US61/809,403 | 2013-04-07 | ||
US61/809,405 | 2013-04-07 | ||
US61/809,404 | 2013-04-07 | ||
US201361822411P | 2013-05-12 | 2013-05-12 | |
US61/822,411 | 2013-05-12 | ||
PCT/KR2013/011215 WO2014088340A1 (ko) | 2012-12-05 | 2013-12-05 | 무선 통신 시스템에서 접근 권한 인증을 위한 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150093663A true KR20150093663A (ko) | 2015-08-18 |
KR102104899B1 KR102104899B1 (ko) | 2020-05-29 |
Family
ID=50883702
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020157012684A Withdrawn KR20150092108A (ko) | 2012-12-05 | 2013-12-05 | 무선 통신 시스템에서 정보 변경 통지를 위한 방법 및 장치 |
KR1020157012921A Active KR102104899B1 (ko) | 2012-12-05 | 2013-12-05 | 무선 통신 시스템에서 접근 권한 인증을 위한 방법 및 장치 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020157012684A Withdrawn KR20150092108A (ko) | 2012-12-05 | 2013-12-05 | 무선 통신 시스템에서 정보 변경 통지를 위한 방법 및 장치 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9615346B2 (ko) |
EP (1) | EP2930879B1 (ko) |
JP (1) | JP5981662B2 (ko) |
KR (2) | KR20150092108A (ko) |
CN (1) | CN104838618B (ko) |
WO (2) | WO2014088340A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200110841A (ko) * | 2019-03-18 | 2020-09-28 | 주식회사 케이티 | M2m 시스템에서 통지 메시지 전송 방법 및 그 장치 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014112781A1 (ko) * | 2013-01-18 | 2014-07-24 | 엘지전자 주식회사 | 무선 통신 시스템에서 접근 제어를 위한 방법 및 장치 |
WO2014181941A1 (ko) * | 2013-05-09 | 2014-11-13 | 전자부품연구원 | 개방형 m2m 시스템 및 그의 리소스 관리와 인터페이스 방법 |
GB2518257A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Methods and systems for operating a secure mobile device |
CN104683968B (zh) * | 2013-11-26 | 2019-09-13 | 南京中兴新软件有限责任公司 | 一种机器类型通信应用的资源管理方法、节点和系统 |
CN106790676B (zh) * | 2013-12-05 | 2020-07-07 | 华为技术有限公司 | 订阅通知的实现方法和装置 |
CN104796922B (zh) * | 2014-01-22 | 2019-07-09 | 中兴通讯股份有限公司 | Cse的触发管理方法及装置、cse、承载网网元 |
US10194469B2 (en) | 2014-02-10 | 2019-01-29 | Zte Corporation | Enabling different device triggering aspects in a machine to machine communication system |
WO2015120484A1 (en) | 2014-02-10 | 2015-08-13 | Zte Corporation | Techniques for mapping machine to machine communication to different underlying networks |
CN106165375A (zh) * | 2014-02-10 | 2016-11-23 | 中兴通讯股份有限公司 | 扩展在机器对机器通信系统中的连接性 |
US10623504B2 (en) * | 2014-04-25 | 2020-04-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatus and method for managing client devices |
CN105100002B (zh) * | 2014-05-05 | 2019-05-07 | 中兴通讯股份有限公司 | 属性的操作方法及装置 |
CN105228111A (zh) * | 2014-06-13 | 2016-01-06 | 中兴通讯股份有限公司 | 资源订阅处理方法及装置 |
CN105323743A (zh) * | 2014-07-14 | 2016-02-10 | 中兴通讯股份有限公司 | 订阅资源变更通知的方法及装置 |
WO2016014662A1 (en) * | 2014-07-22 | 2016-01-28 | Convida Wireless, Llc | Interworking light weight machine-to-machine protocol with device management protocol |
GB2529838B (en) | 2014-09-03 | 2021-06-30 | Advanced Risc Mach Ltd | Bootstrap Mechanism For Endpoint Devices |
EP3213488A1 (en) | 2014-10-31 | 2017-09-06 | Convida Wireless, LLC | End-to-end service layer authentication |
JP2018518854A (ja) | 2015-03-16 | 2018-07-12 | コンヴィーダ ワイヤレス, エルエルシー | 公開キー機構を用いたサービス層におけるエンドツーエンド認証 |
GB2540989B (en) | 2015-08-03 | 2018-05-30 | Advanced Risc Mach Ltd | Server initiated remote device registration |
GB2540987B (en) | 2015-08-03 | 2020-05-13 | Advanced Risc Mach Ltd | Bootstrapping without transferring private key |
US10797935B2 (en) * | 2015-09-02 | 2020-10-06 | Convida Wireless, Llc | Methods and apparatus for enhancing native service layer device management functionality |
US10721313B2 (en) | 2015-10-30 | 2020-07-21 | Lg Electronics Inc. | Method for processing service request in wireless communication system and apparatus therefor |
US20170180208A1 (en) * | 2015-12-22 | 2017-06-22 | Intel Corporation | Organically composable iot networks |
GB2547932B (en) * | 2016-03-03 | 2019-08-14 | Arm Ip Ltd | Time-limited access to configuration settings |
KR102389004B1 (ko) * | 2016-10-07 | 2022-04-22 | 콘비다 와이어리스, 엘엘씨 | 일반적 상호연동 및 확장성을 위한 서비스 계층 리소스 관리 |
CN109309654B (zh) * | 2017-07-28 | 2022-01-21 | 京东方科技集团股份有限公司 | 创建资源的方法及相应的注册方法、服务器和客户端装置 |
JP7032970B2 (ja) * | 2018-03-28 | 2022-03-09 | 京セラ株式会社 | 通信システム、通信モジュール、サーバ、制御方法、及び制御プログラム |
CN110392012B (zh) * | 2018-04-17 | 2021-09-14 | 华为技术有限公司 | 轻量级机器到机器系统中重新引导的方法和装置 |
CN108681287A (zh) * | 2018-06-13 | 2018-10-19 | 苏州艾沃意特机械设备制造有限公司 | 智能举升机系统及其控制方法 |
CN110662200B (zh) * | 2018-06-30 | 2022-04-22 | 华为云计算技术有限公司 | 一种数据上报方法及装置 |
GB2579571B (en) | 2018-12-03 | 2021-05-12 | Advanced Risc Mach Ltd | Device bootstrapping |
GB2579574B (en) | 2018-12-03 | 2021-08-11 | Advanced Risc Mach Ltd | Bootstrapping with common credential data |
CN111416723B (zh) * | 2019-01-04 | 2022-03-01 | 华为云计算技术有限公司 | 一种设备管理方法及相关设备 |
GB2582736B (en) | 2019-02-01 | 2022-02-16 | Arm Ip Ltd | Template-based registration |
GB2582735B (en) | 2019-02-01 | 2022-11-30 | Arm Ip Ltd | Template-based registration |
US11475134B2 (en) | 2019-04-10 | 2022-10-18 | Arm Limited | Bootstrapping a device |
JP7408931B2 (ja) | 2019-06-28 | 2024-01-09 | 株式会社リコー | 電子機器、情報処理システム、情報処理方法およびプログラム |
US11334655B2 (en) | 2019-11-19 | 2022-05-17 | Micron Technology, Inc. | Authenticating a device using a remote host |
WO2021124342A1 (en) * | 2019-12-19 | 2021-06-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Resource authorization |
CN113938379B (zh) * | 2021-09-29 | 2024-06-04 | 浪潮云信息技术股份公司 | 一种动态加载云平台日志采集配置的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060015806A1 (en) * | 2004-07-16 | 2006-01-19 | Wallace Robert G | Networked spreadsheet template designer |
KR20100011142A (ko) * | 2008-07-24 | 2010-02-03 | 에스케이 텔레콤주식회사 | 리소스 보안 시스템 및 리소스 보안 방법 |
US20100138537A1 (en) * | 2007-07-31 | 2010-06-03 | Huawei Technologies Co., Ltd. | Method, system and terminal for access control in device management |
KR20110037002A (ko) * | 2009-10-05 | 2011-04-13 | 삼성전자주식회사 | 무선 통신 시스템에서 m2m 통신을 수행하는 단말의 지역 기반 접근 제어 방법 |
KR20120080540A (ko) * | 2011-01-07 | 2012-07-17 | 삼성전자주식회사 | 기기 간 통신 시스템에서 액세스 제한 서비스를 지원하기 위한 장치 및 방법 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3013158B2 (ja) | 1997-04-07 | 2000-02-28 | セイコーインスツルメンツ株式会社 | パターン修正方法 |
JPH10320205A (ja) * | 1997-05-20 | 1998-12-04 | Fujitsu Ltd | 情報処理装置 |
JP4116157B2 (ja) | 1998-07-31 | 2008-07-09 | 株式会社東芝 | 分散構成計算機システム、及び分散構成計算機システムに於ける移動型エージェント管理制御方法 |
JP3765191B2 (ja) | 1998-09-21 | 2006-04-12 | 富士ゼロックス株式会社 | オブジェクトのアクセス管理方法 |
US7313791B1 (en) * | 2002-08-22 | 2007-12-25 | Hewlett-Packard Development Company, L.P. | Firmware update network and process employing preprocessing techniques |
US7739679B2 (en) * | 2004-04-06 | 2010-06-15 | Hewlett-Packard Development Company, L.P. | Object ordering tool for facilitating generation of firmware update friendly binary image |
KR20060023630A (ko) | 2004-09-10 | 2006-03-15 | 주식회사 팬택 | 자원 공유 서비스 기능이 있는 이동통신 단말기, 그를이용한 자원 공유 시스템 및 자원 제공과 이용 방법 |
US20060143179A1 (en) | 2004-12-29 | 2006-06-29 | Motorola, Inc. | Apparatus and method for managing security policy information using a device management tree |
KR20070101507A (ko) | 2006-04-11 | 2007-10-17 | 엘지전자 주식회사 | 방송 수신기 및 방송 수신기의 펌웨어 업데이트 방법그리고 데이터 전송 시스템 |
US8381306B2 (en) | 2006-05-30 | 2013-02-19 | Microsoft Corporation | Translating role-based access control policy to resource authorization policy |
CN100574194C (zh) * | 2006-12-22 | 2009-12-23 | 华为技术有限公司 | 一种设备安全管理维护的方法及装置 |
CN102752741B (zh) | 2007-10-17 | 2016-01-27 | 华为技术有限公司 | 对终端数据保护的方法、系统及装置 |
KR101065939B1 (ko) | 2008-09-01 | 2011-09-19 | 에스케이 텔레콤주식회사 | 장치 대 장치 간의 리소스 공유 시스템 및 장치 대 장치 간의 리소스 공유 방법 |
CN102388387A (zh) * | 2009-04-10 | 2012-03-21 | 日本电气株式会社 | 访问控制策略模板生成设备、系统、方法及程序 |
US20120028614A1 (en) | 2010-07-30 | 2012-02-02 | Bertin Olivier J | Method and system for processing unified state change notifications |
US8996689B2 (en) * | 2010-11-11 | 2015-03-31 | Telefonaktiebolaget L M Ericsson (Publ) | Methods of operating networks, application servers, and wireless devices supporting machine-to-machine applications |
KR101769819B1 (ko) | 2010-11-15 | 2017-08-21 | 엘지전자 주식회사 | 영상표시기기의 동작 방법 |
EP2641381B1 (en) * | 2010-11-19 | 2021-01-06 | IOT Holdings, Inc. | Machine-to-machine (m2m) interface procedures for announce and de-announce of resources |
US8473504B2 (en) | 2011-05-12 | 2013-06-25 | Samsung Electronics Co., Ltd. | Stabilized binary differencing |
KR101995461B1 (ko) * | 2011-12-06 | 2019-09-30 | 삼성전자주식회사 | 사용자 단말들에게 fota 서비스를 제공하는 방법 및 장치 |
US9110761B2 (en) | 2012-06-27 | 2015-08-18 | Microsoft Technology Licensing, Llc | Resource data structures for firmware updates |
-
2013
- 2013-12-05 WO PCT/KR2013/011215 patent/WO2014088340A1/ko active Application Filing
- 2013-12-05 US US14/443,943 patent/US9615346B2/en active Active
- 2013-12-05 KR KR1020157012684A patent/KR20150092108A/ko not_active Withdrawn
- 2013-12-05 KR KR1020157012921A patent/KR102104899B1/ko active Active
- 2013-12-05 EP EP13860814.6A patent/EP2930879B1/en active Active
- 2013-12-05 JP JP2015545381A patent/JP5981662B2/ja active Active
- 2013-12-05 US US14/646,302 patent/US10257800B2/en active Active
- 2013-12-05 CN CN201380063474.4A patent/CN104838618B/zh active Active
- 2013-12-05 WO PCT/KR2013/011213 patent/WO2014088339A1/ko active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060015806A1 (en) * | 2004-07-16 | 2006-01-19 | Wallace Robert G | Networked spreadsheet template designer |
US20100138537A1 (en) * | 2007-07-31 | 2010-06-03 | Huawei Technologies Co., Ltd. | Method, system and terminal for access control in device management |
KR20100011142A (ko) * | 2008-07-24 | 2010-02-03 | 에스케이 텔레콤주식회사 | 리소스 보안 시스템 및 리소스 보안 방법 |
KR20110037002A (ko) * | 2009-10-05 | 2011-04-13 | 삼성전자주식회사 | 무선 통신 시스템에서 m2m 통신을 수행하는 단말의 지역 기반 접근 제어 방법 |
KR20120080540A (ko) * | 2011-01-07 | 2012-07-17 | 삼성전자주식회사 | 기기 간 통신 시스템에서 액세스 제한 서비스를 지원하기 위한 장치 및 방법 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200110841A (ko) * | 2019-03-18 | 2020-09-28 | 주식회사 케이티 | M2m 시스템에서 통지 메시지 전송 방법 및 그 장치 |
Also Published As
Publication number | Publication date |
---|---|
WO2014088340A1 (ko) | 2014-06-12 |
JP5981662B2 (ja) | 2016-08-31 |
US9615346B2 (en) | 2017-04-04 |
KR20150092108A (ko) | 2015-08-12 |
WO2014088339A1 (ko) | 2014-06-12 |
CN104838618B (zh) | 2019-05-10 |
EP2930879A1 (en) | 2015-10-14 |
KR102104899B1 (ko) | 2020-05-29 |
EP2930879A4 (en) | 2016-09-07 |
JP2016505942A (ja) | 2016-02-25 |
US20150296470A1 (en) | 2015-10-15 |
EP2930879B1 (en) | 2021-02-24 |
US10257800B2 (en) | 2019-04-09 |
CN104838618A (zh) | 2015-08-12 |
US20150350904A1 (en) | 2015-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102104899B1 (ko) | 무선 통신 시스템에서 접근 권한 인증을 위한 방법 및 장치 | |
KR102245367B1 (ko) | 무선 통신 시스템에서 특정 리소스에 대한 접근 권한을 인증하기 위한 방법 및 장치 | |
US11799711B2 (en) | Service layer resource management for generic interworking and extensibility | |
KR102145741B1 (ko) | 무선 통신 시스템에서 접근 제어를 위한 방법 및 장치 | |
US11968100B2 (en) | Service enabler function | |
KR20150088787A (ko) | 무선 통신 시스템에서 특정 리소스에 대한 정보 갱신을 위한 방법 및 장치 | |
KR102036420B1 (ko) | 머신-투-머신 시스템에서의 애플리케이션 관계 관리 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20150515 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20181130 Comment text: Request for Examination of Application |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20200130 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20200421 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20200422 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20250310 Start annual number: 6 End annual number: 6 |