JP2012520506A - 小型追尾装置を管理する為のsmnpの使用方法、システム、装置、及び媒体 - Google Patents

小型追尾装置を管理する為のsmnpの使用方法、システム、装置、及び媒体 Download PDF

Info

Publication number
JP2012520506A
JP2012520506A JP2011554098A JP2011554098A JP2012520506A JP 2012520506 A JP2012520506 A JP 2012520506A JP 2011554098 A JP2011554098 A JP 2011554098A JP 2011554098 A JP2011554098 A JP 2011554098A JP 2012520506 A JP2012520506 A JP 2012520506A
Authority
JP
Japan
Prior art keywords
command
managed
snmp
variable
managed device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011554098A
Other languages
English (en)
Inventor
スコット ビー. ギュセリー
Original Assignee
アッサ アブロイ エービー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アッサ アブロイ エービー filed Critical アッサ アブロイ エービー
Publication of JP2012520506A publication Critical patent/JP2012520506A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 小型追尾装置を管理する為のシンプル・ネットワーク・マネージメント・プロトコルの使用する方法、システム、装置、及び媒体を提供する。
【解決手段】 マネージャ、オブジェクト識別子から成るコマンドメッセージ、可変的な識別部から成るオブジェクト識別子およびコマンド情報部でコマンドメッセージを生成し、オブジェクト識別子が少なくとも2つのコマンドで構成され、少なくとも2つのコマンドが管理された装置の一般の変数に指示され、少なくとも2つのコマンドが管理された装置の異なる変数の方向に指示され、管理された装置がICC小型追尾装置を備え、ICC小型追尾装置が、ICカード、スマートカード、SIMカード、セキュリティ認証モジュール・カード、プリンタ、リーダ、プリンタ内の構成要素およびリーダの中の構成要素の少なくとも一つを備え、管理された装置でコマンドメッセージを受信し、実行されるコマンドおよびコマンドの実行中に使われるパラメータを決定するためにコマンド情報部を利用し、管理された装置でパラメータを有するコマンドを実行するなどの方法、システム、装置、及び媒体とした。
【選択図】 図3

Description

本発明は、一般的な小型追尾装置を管理する為のSMNPのネットワークの装置およびその管理メカニズムに関する。
IETF RFC 3416の「シンプル・ネットワーク・マネージメント・プロトコル(以下、「SNMP」と称する。)のプロトコル・オペレーションの第2版」には、SNMPで管理された装置の一組のデータ・エレメントと交信するために、ひとつが、一連の名前と値のペアの連続に続いて実行したいオペレーション・タイプで構成されたプロトコル・データ・ユニット(PDU)を送る内容の記載がある。
PDUは、名前と関連した値を使用している名づけられたデータ・エレメントの各々についてオペレーションが実行されなければならないことを意味することとする。
RFC3416においては以下の動作のみが唯一許容される:
● GET
● GET
● NEXT
● GET−BULK
● RESPONSE
● SET
● INFORM
● TRAP
● REPORT
もし付加的な動作の実行をする場合は、1つ以上の仮想変数をつくらなければならない。
仮想変数において、所望の動作を起こさせるためには相互の連関が必要となる。
リアルタイム・オペレーティングシステム、合同ネットワーク伝送プロトコル実行、ECG信号の分析の方法および前記ものの全てを含むワイヤレス・センサ・ネットワーク装置に関し、一つ以上のECGを得ることは、時間にわたって信号を送る方法と、フィルタ前記一つ以上ECGは、ローパスフィルタ、ハイパスフィルタおよび適応フィルタからなる群から選択される少なくとも一つのフィルタで信号を送る方法と、そして、一つ以上の機能を前記フィルタ処理信号から抽出することを備えるタスク・スケジューリング、信号分析およびリモートセンサためのシステムと方法について知られている(特許文献1)。
オブジェクト位置、制御および追跡装置は、オブジェクト識別子変数ベースのプロトコル(例えばSNMP)を使用して行うローカル・エリア・ネットワークの感覚および制御システムにおいて、赤外線センサー、タッチ・メモリ・ポート、受動的な赤外線センサーおよび外部装置コントローラの全てはオブジェクト識別子変数を使用してアクセスされる、そして、このようにして、刺激イベントはネットワーク上のコンピュータに報告され、そして、外部素子は刺激に応答して制御されることが知られている(特許文献2)。
小型追尾装置のための表示のためのテーブルを配置するために記載されているテーブルレイアウトの効率的な表示方法であって、テーブルを小型追尾装置、例えばICカード機能付き携帯電話、個人データ・アシスタント、携帯型端末、その他に表示するために用いてもよい。そして、Small追尾装置は概して、他のコンピュータ・システム(例えばデスクトップ・コンピュータ)より小型ディスプレイを有する内容が知られている(特許文献3)。
欧州特許庁特開1724684号公報 米国特許庁特開5572195号公報 米国特許庁特開6675351号公報
いずれの特許文献においても、コマンドとデータは別々に送信されているので、誰かがもし付加的な動作を実行したい場合は、仮想変数を生成する必要が生じる。
これにより、仮想変数は、所望の動作に起こらせるためには相互の連関が必要となる。
また、同じコマンドがPDUのすべての名前と値のペアに適用されて用いられなければならないので、第2の変数上でGETを実行する前に変数のSETをしようとすると、2つの別々で異なったPDUが必要とされ、メッセージは2つとなる。
これはメッセージ発信およびメッセージ処理においてより大きな処理能力を必要とするので、ネットワーク(例えば、帯域幅)および処理(例えば、処理ユニットおよびメモリ)リソースを浪費することになる。
また、第2の変数上でGETを実行する前に変数のSETを実行しようとすると、2つの別々で異なったPDUが必要とされ、メッセージは2つとなり、これはメッセージ発信およびメッセージ処理のより大きな処理能力を必要とするので、ネットワーク(例えば、帯域幅)および処理(例えば、処理ユニットおよびメモリ)リソースを浪費することになる。
上記の課題を解決するためには、例えばICカードのような小型追尾装置(ICCs)を取扱うことにおいては、第1番目に使用するメモリの量、第2番目に装置が使う通信量、第3番目に要求される計算能力の量、第4番目に各メッセージのサイズを最小化することが望ましい。
そこで、本発明においては、IEFC RFC 3416に完全に準拠し、SNMPv3のすべての望ましいセキュリティな通信特徴を使用すると共に、本発明の実施例は小型追尾装置(例えばICCs)を利用するこのプロトコルを適用する手段を定めることとした。
より詳細には、本発明の一実施例は、SNMPによって管理されるネットワークに小型追尾装置を接続するための機構を提供する。そして、セキュリティで小規模な通信プロトコル(例えばSNMP通信プロトコルまたはその異型)を使用している小型追尾装置に格納されるデータを管理する手段を提供する。
本発明の第2実施例においては、ICCのタンパー防止の特性によって処理SNMPメッセージのセキュリティを強化することを可能にする機構を提供する。
本発明の実施例においては、一般に以下の内容を含む装置や管理方法を提供する。
1.マネージャにおいて生成されるコマンドと、少なくとも一つのオブジェクト識別子を含むコマンドメッセージと、可変的な識別部とコマンド情報部の生成
2.管理された装置へのコマンドメッセージの発信。
管理された装置は小型追尾装置と通信することができ、そして、コマンドメッセージはSNMPメッセージを生成することができる。
小型追尾装置は、いかなるタイプの圧迫されたリソースも含むことができる。
小型追尾装置が比較的小規模のメモリ、処理能力、帯域幅、ファームウェア空間で済むという点で、リソースはひとつ以上の寸法的な制約を受けるかも知れず、それによって、装置の送受信コマンドやコマンドを含むメッセージに制約を与えることになる。
小型追尾装置の例としては、ICカード、スマートカード、契約者識別モジュール(SIM)カード、セキュリティ認証モジュール(SAM)カード、プリンタ、リーダ、プリンタまたはリーダの中の構成要素、ワイヤレス・センサ・ネットワークノード、ネットワーク機器および周辺機器、電子ロックおよびロック機構、プロトコル変換器(例えば、国際標準規格WiegandからSDIに変換するプロトコル変換器)等であるが、これらに制限されるものではない。
SNMPの1つの概念は、あらゆる管理されたデータオブジェクトがその管理前後関係の範囲内でユニークなオブジェクト識別子(以下、「OID」と称する)を有するということである。
OIDは、点で区切られる数の有限シーケンスであり、SNMPはISO/EEC 8825―1において規定されるOIDデータタイプを使用し、その全コンテンツは、その名称を使って本願明細書中で引用される。
ISO/IEC 8825―1は、OID名を一連のゼロ以外の整数値として定義して、その名前をデジタル符号化をする。
ISO/IEC 8825―1には、意味的な整数のシーケンスも、同じオブジェクトに対して2つのOID名前または同じOID名を有する2つのオブジェクトがあるといういかなる保証も定義されていない。
しかしながら、レジストリのオブジェクト識別子にこの保証(すなわち、2つのOID名が同じことでないという保証)を供給するOID名の広く認識され、使用される国際的なレジストリが存在する。
このレジストリは、リンネ式植物分類法の生物学的分類学に類似したツリーを正確にOID名前空間を忠実に使っている。
ツリーのルーツは、ITU―T、ISOおよびJoint―ISO―ITU―Tの3本に分岐している。
エンティティまたはエンタープライズはこの国際的に認識されたOIDレジストリツリーにおけるリーフのノードを要請することができる。
そして、このリーフはエンティティによって管理される普遍的なOID名前空間の中の名前空間のルートになる。
OEDレジストリ名前空間のエンティティツリーのルートのためのOIDは、以下の通りに表される:
iso(1).org(3).dod(6).internet(1).private(4).enterprise(l).entity(XXXXX)
これらの最初の7つの下位識別子から始めるすべてのOID名の意味は、エンティティによって定義される。
他のいかなるエンティティも同じ第1の7つの下位識別子から始めているOLDを割り当てられないので、このルートの下でエンティティによって割り当てられるすべての名前はグローバルなOID名前空間でユニークである。
名前空間ルートの典型的使用は、ルートを所有するエンティティに特有のオブジェクトから名前を造ることである。
国際的な名前空間のルートを使用することは、これらの名前が名前空間でグローバルにユニークで、名前が他の存在物によって使われて混乱することがないことを保証する。
例えば、iso(l).org(3).dod(6).internet(l).private(4).enterprise(l).entity(XXXXX).card(l) は、エンティティによって生成されるすべてのカードの識別子のルートとすることもできるし、
そして、
iso(l).org(3).dod(6).internet(l).private(4).enterprise(l).entity(XXXXX).card(l).prox(l)は、エンティティによってできる近傍のカードのルート名前とすることもできる。
同様に、
iso(l).org(3).dod(6).internet(l).private(4).enterprise(l).entity(XXXXX).reader(2)は、エンティティによって生成された全てのリーダの識別子のルートとすることもできるし、iso(l).org(3).dod(6).internet(l).private(4). enterprise(l).entity(XXXXX).reader(2).prox(l).readertype(YYYY).color(3).connectortype(4).indicatortype(5) は、特定の色、コネクタータイプ、特定のカードタイプと通信するための識別タイプを持つ特定の読取装置とすることもできる。
これは、エンティティに割り当てられるルートのバイトの後ろのすべてのバイトがルートを割り当てられたエンティティによって制御されることを意味する。
そして、これらのバイトがISO/IEC 8825―1の符号化規則に従う限り、どこでOIDが要求されても、これらのOIDがIETF RFC 3416に対応して、SNMPメッセージにおいて使われることができる。
小型追尾装置(例えば複数のICC)がSNMP管理されたネットワークの装置としての利用を可能にすることは、このように、標準化された制御プロトコル名前空間(例えばSNMP)の意味を拡張するという本発明の一態様である。
SNMPのセキュリティおよびアクセス制御構造物を特定の小型追尾装置(例えばICC)のセキュリティおよびアクセス制御構造物にマップすることは、本発明の別の態様である。
任意のSNMPを管理された装置のセキュリティおよびアクセス制御メカニズムを実施することは、ICCを使用する本発明の更に別の態様となる。
それによって、タンパー性および改変証拠性の両方又はそのいずれかの装置、又はその境界領域におけるSNMP機能を発揮する装置のセキュリティ特性を拡張する。
上記の内容は、本発明の全範囲を網羅するものでもなく、また本発明の技術的範囲を定めるものとして解釈されてはならない。
本発明は、様々なレベルにおける詳細な説明及び要約書、並びに図面添付の図面において記載されるが、本発明は、上記に記載された要素やコンポーネントに限定されるものではない。
付加的な本発明の態様は、特に図面と共にされるときに、詳細な説明によって明確に理解される。
オブジェクト識別子部に含まれる短いコマンド部を有する比較的小規模な制御メッセージが使用され、それによって、データ本体と別にコマンド部を送信することが不要なので、SNMPを利用する際のセキュリティとプライバシーを改善できる。
本発明の典型例は、以下のようばアクセス制御システムと連動したものであり、例えば、アクセス制御リーダおよび証明書の両方又はいずれかを用いたシステムとして適しているが、本発明はアクセス制御システムのいかなる特定のタイプやシステム要素の構成の利用にも限定されない。
当業者は、開示された技術が軽量制御プロトコルを有する小型追尾装置を制御するかまたは既存のSNMPを管理された装置のセキュリティを強化することを、所望の如何なるアプリケーションでも利用可能であることを認識するであろう。
本発明の典型的なシステム及び方法は、分析ソフトウェア、モジュールおよび付随する分析ハードウェアに関しても記載されている。
しかしながら、本発明の不必要な不明確化を回避するために、以下の説明においては、周知の構造、成分、そして、周知であるブロック図形式に示される部品や装置については省略又は簡略化しているものもある。
より理解を深めるために、本発明の完全な理解を提供するための説明が多数詳細に記載されている。
しかしながら、本発明が本願明細書において記載される具体的な詳細を越えてさまざまな方法で実施されることができることも考えられる。
図1は、本発明の実施例による管理されたシステムの第1の構成を示した図である。これは、管理されたシステム100の第一の構成の詳細を示していて、この構成は、少なくとも本発明の幾つかの実施例に使われる。
管理されたシステム100には一般的に、通信回路網104が含まれ、これは一つ以上の管理された装置108をマネージャ116に接続する。
管理された装置108は、通信回路網104を通じて遠隔制御されることができるいかなるタイプの処理リソースでもあってもよい。
少なくとも本発明の幾つかの実施例に従って用いられることができる典型的な通信回路網104としては、Wiegandプロトコル、RS422、RS485、TCP/IP、その他のより多くまたは一つ以上のWi―Fiを使用する無線ネットワークを電送されて、ブルートゥース、ジグビー、光結合、音声カップリングのうちのひとつ以上、およびそれらの組み合わせが挙げられるが、これに限定されるものではない。
本発明の少なくとも一つの実施例に従って、管理された装置108は、証明書リーダの一つ以上で構成され、例えば、接触型リーダ、非接触型リーダ、NFCベースの電話、磁気ストライプのリーダ、Wiegandリーダ、バーコードスキャナ/リーダまたは他のいかなる機械的な読込装置、書込装置、又はリライト証明書、又はプリンタ(例えば印刷した証明書であって機械で読めるものや読めないもので、接触型又は非接触型の証明書)でも良く、又はそれらの組み合わせでも良い。
少なくとも本発明の幾つかの実施例に従えば、管理された装置108は、小型追尾装置自体に対応することができる。
代わりに、または、加えて、管理された装置108は、その境界の中に1台、2台、3台またはそれ以上の小型追尾装置を配置することができる。つまり、管理された装置108に挿入したり、又は管理された装置108に統合することができる。
本発明の幾つかの実施例において、管理された装置108に挿入される証明書112を、小型追尾装置と考えることができる。
管理された装置108の読込機能を備える実施例においては、管理された装置108は、非接触型および接触型ベースの両方又はそのいずれかの通信プロトコルに証明書112の通信プロトコルを合わせてもよい。
証明書112を有するコミュニケーションに管理された装置108によって使用される通信プロトコルの実施例としてはRFベースの通信(例えば、ISO14443A、ISO15693、NFC、ブルートゥース、ジグビー、Wi―Fiおよびその他の125kHzまたは13.56MHzの電波を使う通信プロコトルタイプ)、磁気を使った通信プロトコル、光を使った通信、ISO7816を含む有線通信、I2C、SPIや既知の又は開発中の通信プロトコルが挙げられるが、これに限定されるものではない。
少なくとも本発明の幾つかの実施例に従って、通信回路網104は、それに接続される構成要素の間でメッセージを送受信するのに適している。
このように、マネージャ116は、通信回路網104を介して管理された装置108によってSNMPメッセージを送受信する。
通信回路網104は、有線および無線の又は通信ネットワークの組み合わせで、長距離通信又は近距離通信を含め、周知の通信回路網のいかなるタイプでも使える。
マネージャ116に対する通信回路網104や管理された装置108により用いられるプロトコルは、TCP/IPプロトコル、Power−over−Ethernet(PoE)、Wi―Fi、Wiegandプロトコル、RS232、RS485、RS422、カレント・ループ、F2F方式磁気フォーマット、ブルートゥース、ジグビー、GSM、SMS、Wi−Fi、光方式、音波方式などを含むが、これに限定されるものではない。
インターネットは、通信回路網104の一例であり、これは地域および世界中に存在する多くのコンピュータやその他の通信デバイスで構成され、それらは電話回線システムやその他の通信手段で接続されている。
通信回路網104の他の実施例としては、古い公知技術の標準電話システム(POTS)、統合サービスディジタル通信網(ISDN)、一般加入電話網(PSTN)、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、セッション・イニシエーション・プロトコル(SIP)ネットワーク、携帯電話通信回路網、衛星通信回路網、様々なタイプのエンタープライズ・ネットワーク、および他のタイプのいかなるパケット通信、又は電子交換機を使ったネットワークも挙げられるが、これに限定されるものではない。
通信回路網104は、特定のネットワーク・タイプに限定する必要はなく、その代わりに多くの異なるネットワークおよびネットワーク・タイプの両方又はそのいずれかで構成することができる。
一つ以上の管理された装置108に、マネージャ116は、時間内のさまざまなタイミングでSNMPメッセージを送信するが、この時にはコマンドを含むことが望ましい。
管理された装置108に送られるSNMPメッセージのタイプは、管理された装置108の機能と、管理された装置108の内部リソースと性能によって、変えることができる。
少なくとも本発明の幾つかの実施例によれば、マネージャ116は、SNMPメッセージを管理された装置108、すなわち管理された装置108または管理された装置108の範囲内のオブジェクトと関連した特定の管理対象オブジェクトの方向を目指す管理された装置108で生成して、送信するのに適している。
管理された装置の範囲内のあらゆる管理されたデータオブジェクトは、ユニークなOIDを有する。
管理されたデータオブジェクトに実行されることができるSNMPにおいて現在定められる正確に8つの動作がある。そして、それのうちの2つは読み出しをするGETおよび書き込みをするSET動作である。
管理されたデータオブジェクトは仮想情報ストアを介してアクセスされ、これは管理情報ベース(MIB)と呼ばれる。
不図示のMIBは通信回路網104に接続していて、マネージャ116によってアクセス可能なデータストア、データベースまたは他の組織化されたデータ構造に対応することができる。
MIBのオブジェクトは、IETF RFC 2578、管理情報構造第2版(SMIv2)で定義されたメカニズムを使って定義される。
管理対象オブジェクトの中の変数は、GET動作、SET動作または他のタイプのいかなるSNMP動作を用いた場合でもマネージャ116によってアクセスされ、管理されることができる。
「変数」という用語は、SMI(RFC2579)に基づいてSMIv2(RFC2578)および原文の慣例に記載される慣例に従って定められる非集合体オブジェクト・タイプの例をいう。
本発明において"変数束縛"という用語は、変数およびその関連する値の名前の組合せをいう。
したがって、GET動作はマネージャ116によって特定の変数の現在の値を検索するために用いることができる。そして、SET動作は特定の変数の値を新しい値に変えるためにマネージャ116によって使われることがある。
本発明の特定の実施例における手段及び方法によって、マネージャ116は、管理された装置108へのSNMPフォーマットの付加的なコマンドの送信に適合されている。
例えば、管理された装置108がICCに対応する場合、コマンドは周知のICC標準、例えばISO/TEC 7816、によって定義することができる。
マネージャ116および管理された装置108にとって公知になっているコマンド標準は、管理された装置108による実行されるコマンドに、OID(例えば、コマンド識別子によって)のコマンドのマッピングとして使うことができる。
管理された装置108に送られるSNMPコマンドはコマンド情報が続く管理されたデータオブジェクトの識別子から開始されている一連のバイトを含む単一のOEDで構成することができ、それは直接OIDのオブジェクトを識別するバイトのシーケンスに続いている一連のバイトでもよい。
例えば、ICCに対するコマンドは、以下のような一連のバイトを含むことができる:
1.3.6.1.4.1.29240.1.CLA.INS.Pl.P2.L.D1.D2...DL
バイト(1.3.6.1.4.1.29240.l)の最初のシーケンスは、可変的な識別子(以下「VAR」と呼ぶ)であり、データオブジェクトであるICCを管理する。
次の4バイト(CLA.INS.Pl.P2)は、ISO/IEC 7816―4ではICC動作の本体および追尾バイトと呼ばれている。
更に、バイト(L.D1.D2...DL)は、ISO/IEC 7816―4ではICC動作のコマンドデータと呼ばれている。
本発明の実施例によれば、このコマンドは、OIDに関してSNMP SET PDUを用いてSNMPを使用している管理された装置108に送られる。
1.3.6.1.4.1.29240.1.CLA.INS.P1.P2.L.D1.D2...DL
上記の場合、動作において使われるデータがOEDにおいてあるので、PDU符号化のこのOIDに関連したSNMPデータはNULLに設定される。
管理された装置108の範囲内で2つの異なる動作を実行している複数のコマンドは、以下のOIDに言及することによって、1つのSNMPメッセージによって送信することができる。
1.3.6.1.4.1.29240.1..CLA1.INS1.P11.P21.L1.D1 1.D21...DL1.CLA2.INS2.P12.P22.L2.D12...DL2
上付き文字1を有するバイトが管理された装置108によって最初に実行されるコマンドで、上付き文字2を有するバイトは管理された装置108によって二番目に実行されることを示している。
コマンドはOIDのリスト順に実行されることができるし、例えば、第1のコマンドは第2のコマンドの前に実行され、または、1つのコマンドの優先順位が高く、もうひとつのコマンドは優先順位が低い場合などの他の基準で実行の順番が決められる。
図2は、本発明の実施例による管理されたシステムの第2の構成を示している。これには、管理されたシステム200の代替配置構造が、少なくとも本発明の幾つかの実施例に従って記載されている。
大部分のSNMPの管理された装置108は耐タンパー性がなく、改竄時の証拠性も持たず、そして、「シンプル・ネットワーク・マネージメント・プロトコルSNMPv3のバージョン3のユーザーベースのセキュリティモデル(USM)」RFC 3414によれば、コンテンツ全体がレファレンスを参照している。
これらの装置は、暗号鍵のような機密データを格納して、このデータ(例えば暗号化および解読用)を使用してオペレーションを実行する。
物理的なセキュリティ保護(例えば、耐タンパー性および改竄時の証拠性)が不十分なため、大部分のSNMPを管理された装置108によって実行するセキュリティおよびアクセス制御メカニズムは、容易に攻撃されて、改竄されてしまう。
より詳細には、SNMP通信プロトコルのセキュリティ機能は管理された装置108に送られていて、受け取られているデータのセキュリティを対象にする、しかし、それらは管理された装置108に常駐しているデータのセキュリティおよびプライバシーにはアクセスしない。
例えば、管理された装置108がプリンタ、ルータ、デスクトップ・コンピュータ、IP電話、多目的オペレーティングシステムに連続するアプリケーション、等の場合は、管理された装置が、それ自体は物理的および論理的の両方又はいずれかにおいて安全ではない場合には、その現在の値とSNMPアクセス可能な変数の存在は、未認証エンティティによる発見と誤使用が受け入れられる。
したがって、管理されたシステム200への装置の参加を妨げることのない管理された装置108の安全を強化するために、SNMP準拠方法によって、タンパー防止および明らかにICC小型追尾装置の改竄された境界線内でそれらを管理するために用いるセキュリティおよびアクセス制御メカニズムに加えて機密データに密接に結びつくSNMP変数を移動することも望ましい。
一例としては、管理された装置108は、装置にあるSNMPエージェントの安全な領域208の中におけるICCによる構成がある。
ICC小型追尾装置204は、SNMPエージェント212と通信することができる。SNMPエージェント212は、初めにマネージャ116からコマンドを受け取って、コマンドが管理された装置108によって処理されるか否か(即ち、コマンドは機密性の高くない変数の方向であるか否かを判断するか)、又はICC小型追尾装置204によって処理されるか否かを判断する。
上記の実施例において、ノードのVARは、ICCの外側でされるデータ処理とICC内でされるデータ処理の間に境界線を設定している。
図2において表される実施例において、VARによって確認されるアドレスにルートを持つ全ての変数の処理は、ICC小型追尾装置204内で処理される。
IETF RFC3416によって明記されているように、この処理は正に変数のための通常のコマンド処理そのものであるが、または、それは上記において記載した処理フォームでも良い。
当業者によって認められることができるように、ICC小型追尾装置204は管理された装置108に物理的に組み込まれていても良いし、又は管理された装置108に挿入され、又は取り外すこともできる。
構成に関係なく、ICC小型追尾装置204の物理的および論理的セキュリティ・プロパティのため、管理された装置の108の特定箇所には、物流的及び論理的に流動的な面がある。
変数が、伝送の変数の現在の値を保護するためにその変数を使用しているSNMPキーのためのすべての処理と共に全てが存在するという事実は、ICC小型追尾装置204の安全な領域の中で確認できる。
実施例のひとつにおいては、SNMPエージェントの安全な領域208は、例えば、ICC小型追尾装置204がICCである場合は、ICC小型追尾装置204の境界線に対応する。
図3は、本発明の実施例による管理されたシステムの第2の構成を示している。ここでは、典型的な管理された装置108の詳細は、少なくとも本発明の幾つかの実施例に従って記載されている。
管理された装置108には、SNMPで管理されることができるSNMPまたはICC小型追尾装置204の筐体を介して管理される能力が具備されている。
ここまでは、管理された装置108は、ローカルプロセッサ304によって処理が実行されるときに、管理された装置108が受けて、マネージャ116から送られるSNMPコマンドに反応することができるローカルメモリ媒体308に格納されるSNMPエージェントのSNMPエージェントの安全な領域208によって構成することができる。
より詳しく言えば、ローカルプロセッサ304は、プロセッサが実行可能なインストラクションを格納するコンピュータによって読込可能な媒体と、変数識別部およびコマンド情報部で構成されるオブジェクト識別子で構成され、前記インストラクションは管理された装置にオブジェクト識別子のコマンド情報部分のコマンド情報に基づいたプロセスを実行させ、非機密データに密接に結びつく変数の方向を目指す特定のSNMPコマンドを処理するのに適合させてもよい。
あるいは、SNMPコマンドが機密データ変数320の変数境界についてのコマンドである場合には、SNMPコマンドはコマンドが実行されるICC小型追尾装置204に送信される。
この特殊な例では、装置MIBの変数の記載によって、SNMPエージェントの安全な領域208にICC小型追尾装置204にSNMPパケットを送信する。
その物理的かつ論理的に安全な境界線の中で、装置がインプリメントすることができる小型追尾GETのような定義済みのSNMPコマンドまたはSETの1つまたはそれ上記の通りのコマンドにおける変数に対する多くの特性を機密データ320に関連付けることができる。
メモリ媒体のSNMPエージェントの安全な領域208は、揮発性および不揮発メモリ媒体の両方又はいずれかで構成することができる。
不揮発メモリ媒体の例としては、読込専用メモリ(ROM)、消去可能なプログラマブルROM(EPROM)、電気的に消去可能なPROM(EEPROM)、Flashメモリ、などが挙げられる。
揮発性メモリ媒体の例としては、ランダム・アクセス・メモリ(RAM)、ダイナミックRAM(DRAM)、スタティックRAM(SRAM)またはバッファメモリが挙げられる。
実施例において、メモリ媒体のSNMPエージェントの安全な領域208およびローカルプロセッサ304は、メモリ媒体のSNMPエージェントの安全な領域208(例えば側部チャンネル分析、DPA等)のコンテンツへの無許可アクセスを防止するために周知のセキュリティ機能を利用するように設計されている。
当業者によっては明らかな通り、本発明の実施例において、ICC小型追尾装置204に格納された機密データ変数320は、変数が機密データまたは単に機密性の高い変数と結合し、またICC小型追尾装置204は非機密性の変数を使うこともできる。
これは、ICC小型追尾装置204の特性に依存することができ、又それがSNMPエージェントの安全な領域208に常駐するか否かにも依存する。
ローカルプロセッサ304には、例えば、ローカルメモリ媒体308にあるアプリケーション・プログラミングのようなアプリケーション・プログラミングを実行するためのいかなる多数のオブジェクトプログラマブルプロセッサ、デジタル信号プロセッサ(DSP)またはコントローラも含むことができる。
あるいは、ローカルプロセッサ304は、特別に構成されたカスタムチップASICで構成することができる。
ローカルプロセッサ304は、アクセス制御デバイスを操作することができる制御回路を備えることもできる。
アクセス制御デバイスは、管理された装置108によって保護されているアクセスポイントまたはリソースを守るように設計されている。
ローカルプロセッサ304は、ネットワーク・インターフェース312を介して、または、幾つかの他の専用のアクセス制御インターフェースを介してアクセス制御デバイスと通信を可能としている。
アクセス制御デバイスとしての典型的な実施例としては、ドア用の電子鍵、磁気式鍵、電子錠、コンピュータシステム用のロック、データベースのためのロック、金融アカウントのロック、コンピュータへのアクセスのロックまたはコンピュータアプリケーションのロックが挙げられるが、これに限定されるものではない。
実施例において、ローカルプロセッサ304は、ローカルプロセッサ304によってなされるアクセス決定の結果に基づいてネットワーク・インターフェース312を介してアクセス制御デバイスに信号を送り、アクセス制御デバイスを作動させる。
実施例におけるオプションとして、アクセス制御デバイスは、管理された装置108に必要でもよい。その場合には、アクセス制御装置インターフェースは不要である。
代替の実施形態においては、アクセス制御デバイスは管理された装置108に外付けされ、この場合は、管理された装置108とアクセス制御デバイスの間のある種のインターフェースを必要とする。
アクセス制御装置インターフェースの例としては、様々なタイプのデータ・ポート、例えばWiegandポート、Hi−O(登録商標)ポート、USBポート、シリアルデータポート、パラレル・データ・ポート、従来のワイヤ、イーサネットポート、ブルートゥース・データ・インターフェースのような無線通信ポートまたは他のタイプの様々な有線又は無線通信インターフェース等が挙げられる。
加えて、管理された装置108と外部素子の間のコミュニケーションは、本願明細書において記載されている本発明の実施例により実施することもできる。
ネットワーク・インターフェース312は、管理された装置108を通信回路網104に接続するようにしてもよい。
この場合、まず最初にマネージャ116によって管理された装置108に送られる通信パケットまたはSNMPメッセージがネットワーク・インターフェース312で管理された装置108によって受信される。
これらのSNMPメッセージは、更なる分析および処理のためのローカルプロセッサ304に送信することができる。
ネットワーク・インターフェース312は、管理された装置108と外部サーバ間の通信能力または他のネットワークノードを提供する。
この種の通信インターフェースは、USBポート、有線のモデム、無線モデム、例えばイーサネット・カードおよびイーサネットポートのようなネットワーク・アダプタ、シリアルデータポート、パラレル・データ・ポートを含むことができる、または、従来技術において公知である他の通信アダプタやポートも対象となる。
ローカルプロセッサ304およびローカルメモリ媒体308で構成することに加えて、管理された装置108は、前後に証明書112と通信するために用いる証明書通信インターフェース316で構成することもできる。
証明書通信インターフェース316は、証明書112または証明書112と送受信する通信情報の他のいかなる手段も物理的に受信するためのRF通信インターフェース(例えば、RFアンテナ)、磁気通信インターフェース(例えば、磁気ストライプ・リーダ)、光学的通信インターフェース(例えば、赤外線検出器および送信機)、音声通信インターフェース、電気的接触通信インターフェース、スロットまたはポートを含むことができる。
不図示の電源は、管理された装置108の範囲内で含まれる各種デバイスに電力を供給する管理された装置108に内蔵することもできる。
前記電源は、例えば外部AC電源に接続しているスイッチ・モード電力供給または電圧調整装置などの内部バッテリおよびAC―DCコンバータの両方又はいずれかで構成することができる。
当業者にとって周知であるように、SNMPを管理された装置とアクセス制御デバイスの間のコミュニケーションは本発明の実施例の実施によりメリットを得ることができる。
この場合、SNMPを管理された装置は、アクセス制御デバイスを制御するために、SNMPを使用する。
図4には、典型的なデータ構造400階層が、少なくとも本発明の幾つかの実施例について記載されている。
データ構造400は、小型追尾装置によって実行可能であるSNMPコマンドを目標とするために使われることができる多くの可能性がある複数のOIDを含むことができる。
少なくとも本発明の幾つかの実施例に従って使用するOIDは一連の整数下位識別子として登録されることができる。そして、各下位識別子整数がデリミタ(例えば期間等)によって隣接する下位識別子整数から切り離される。
あるいは、データがバイナリデータの流れにおいて表現される場合、境界はビット(すなわち、バイト境界線)の数によって定義されることができる。
ツリーのルートで始まるノードの連続した数が、ツリーの各ノードを確認する階層的に割り当てられ、ツリーのルートから開始した連続番号のノードの名前空間を使用している同程度の機能性を基本的に提供する。他の周知のデータ型は、ツリーのルートから開始した連続番号のノードがユニフォーム・リソース・ロケータ(URL)、ユニフォーム・リソース名(URN)、ユニフォーム・リソース識別子(URI)、ユニフォーム・リソース特性(URC)等を含むツリーの各ノードを識別する。
エンティティは、インターネット・アサインド・ナンバー・オーソリティー(IANA)、RFC 4122または他の規格によって特定の数を割り当てられることができる。
データ構造300は、MIBツリーに対応していて、その一部分又は全てが管理された装置108のローカルメモリ媒体308に保存され、中央に位置するMIBおよびMIBの両方又はいずれかへの格納することができる。
上記の如く、エンティティにはOID名前空間の排他的な割当てが提供される可能性がある。そして、この種の割当はISOノードから始めて、IANAによる数の割当てで終わる。
そのルートのノードから、エンティティは、同じ値の他のいかなるOIDも他のいかなるエンティティによっても作成されなかったという保証を有する自分自身の複数OIDを作成することができる。
装置或いは装置内の変数を表す複数OIDを作成することに加えて、OIDは、例えば、実行されるコマンド、使われるパラメータおよび確認されたパラメータの両方又はいずれかのために使用されるデータ等のコマンドを含むように構成することもできる。
OIDのコマンドは、小型追尾装置によってすでに公知である標準化されたコマンドに対応することができる。
よって、OIDのコマンド部分は、標準化されたコマンドのうちどちらが特定の変数のために実行されることになっているかを識別するだけでよい。
図5は、本発明の実施例による小さい追尾装置管理方法を表しているフローチャートである。これには、典型的な装置の管理方法が、少なくとも本発明の幾つかの実施例について示されている。
マネージャ116が管理される(ステップ504)ひとつ以上の装置を確認するときに、前記方法が使われる。
前記ステップには、マネージャ116の管理下である管理された装置108の位置決定を含めることができる。
前記方法は、装置がある程度の管理を必要とする自動決定に応答するように起動時の初期設定をすることができ、例えば、起動しているイベントが起こった時、または、装置が所定の時間を過ぎても管理されなかった場合などが該当する。
あるいは、前記方法により、管理される装置を確認するために管理された装置108と通信している管理下のユーザによって管理される装置が始動されるようにすることもできる。
装置が確認されると、マネージャ116は、更に、どの変数、又は管理された装置108内で変更、更新、検索等される必要のある変数であるかを識別する。
装置に関連付けられたMIBのマネージャ116は、変数のための識別情報を決定するために使う。
より詳細には、マネージャ116は、変数を操作するために必要なデータの種類と、これと共に管理される変数と関連したOLDを決定する。
この情報によって、マネージャ116は、制御コマンド(ステップ508)を生成し続ける。
制御コマンドは、管理される変数の識別子と、コマンドとパラメータを含むように適合され、装置変数を管理するためにコマンドとパラメータを管理するために必要な追加データを含むように調整され、例えば装置変数は変数の新しい値となる。
マネージャ116が変数の値を取り出しているだけである場合、付加的なデータは必須ではない。
少なくとも本発明の幾つかの実施例においては、マネージャ116によって発生するコマンドは、関連データ値のないOIDの形で、単一のSNMPメッセージを含むことができる。
OIDは、必要に応じて、変数およびいかなる付加的なデータも管理するために用いる装置および変数の両方又はいずれか、コマンドおよびパラメータのための識別情報を含む。
この情報の全ては単一のストリングに連結される。そして、それの結果は単一のOIDである。
少なくとも本発明の幾つかの実施例においては、SNMPメッセージは2、3またはより多くのコマンドを含むようにしても良く、その全ては同じOIDに含むことができる。
これにより、マネージャ116が単一のSNMPメッセージを有する管理された装置108で複数の動きを開始することができる。
より詳細には、SNMPメッセージは、新規なコマンドおよび機能を提供している拡張性を定めているコードの形を使ったデータで構成することができる。
SNMPメッセージがマネージャ116で発生したあと、SNMPメッセージは確認された装置に送られる(ステップ512)。
換言すれば、マネージャ116は、通信回路網104全体のSNMPメッセージを管理された装置108に発信する。
これは、通常、SNMPメッセージを通信回路網104全体に送信されることができるTCPまたはUDPパケットに簡約することによって達成される。
より詳細には、SNMPメッセージはマネージャによって発生するOIDを含む、そして、TCPまたはUDPパケットは目標装置のアドレスを確認する。
このように、TCPまたはUDPパケットが、通信回路網全体のSNMPメッセージのための伝送メカニズムとして用いられる。
当業者によって認められることができるように、SNMPメッセージは通信回路網104の通信プロトコルに従う通信回路網104全体の伝送ができるいかなるタイプのSNMPメッセージをカプセル化することができる。
したがって、本発明の実施例が、TCPまたはUDPパケットの使用に、必ずしも限定されているというわけではない。
管理された装置108は、それからSNMPメッセージを受信して(ステップ516)、IETF STD 26 に準拠したシンプル・ネットワーク・マネージメント・プロトコルのメッセージを処理する(ステップ520)。
管理された装置108がSNMPメッセージを受信するときに、コマンドが、管理された装置108によって直接アクセス可能な変数に対するものである場合、それは内蔵されたICC小型追尾装置204に該変数を送信可能であるかまたはSNMPメッセージ・コマンドそのものを実行することができる。
コマンドは、SETコマンドであり、コマンドが管理されている装置の変数の変更を必要とする場合、その変数はコマンドで供給されるデータを使って設定されるか、あるいは、コマンドがGETコマンドである場合、確認された可変的な値は決定される。そして、SNMPメッセージは変数の値を含むマネージャ116へ送信される。
当業者によって理解できるように、マネージャ116と管理された装置108間の通信は暗号化可能であるかまたはIETF RFC 3414または他の手段の教示を用いて外部からの閲覧から保護されている。
上記のフローチャートにおいて、イベントの特定のシーケンスに関して記載されると共に、このシーケンスに対する変化が実質的は同質に本発明の動作を実施することができることが理解される。
加えて、例示的実施形態にて説明したように、イベントの正確なシーケンスは、発生する必要はない。
本願明細書において例示される典型的な技術は特に図示の実施例に限られず、他の例示的実施形態によって利用されることもでき、各記載されている特徴は個々に、そして、別の発明とすることができる。
一般に、本願明細書において例示される手順で実装することができるステート・マシンをインプリメントすることができるいかなる装置においても、この発明によってさまざまなデータ・メッセージ発信方法、プロトコルおよび技術を実施するために用いることができる。
更にまた、開示された方法は、ソフトウェアで直ちに実行することができる。あるいは、開示されたシステムは、ハードウェアを使用している標準論理回路またはVLSI設計において部分的に、または、完全に実行することができる。
ソフトウェアかハードウェアが本発明に従うシステムを実施するために用いるかどうかは、システムの速度および効率要件の両方又はいずれかひとつ、特定機能、そして特定のソフトウェアまたはハードウェア・システムまたはマイクロプロセッサまたはマイクロコンピュータ・システムに依存する。
本願明細書において例示される分析システム、方法およびプロトコルは、ここに提供されている機能的な説明からの適用できる技術、及びコンピュータ技術についての一般の基本的な知識をもつ当業者にとって周知なハードウェアおよびソフトウェアの両方またはいずれか、開発済みシステム又はこれから開発されるシステム、又は構造、装置及びソフトウェアの両方又はいずれかを使うことにより直ちに実施することができる。
さらに、開示された方法は、ソフトウェアとして記憶媒体に格納されることができ、該ソフトウェアは、コントローラおよびメモリ媒体、特別なオブジェクトコンピュータ、マイクロプロセッサ、等の協力を有するプログラムされた多オブジェクトコンピュータ等で実行することができる。
これらの例において、本発明のシステム及び方法は、ICカード・アプレット、JAVA(R)またはCGIスクリプトのようなパーソナル・コンピュータ上に埋め込まれるプログラムとして、又はサーバまたはコンピュータ・ワークステーションにあるリソースとして、又は専用の通信システムまたはシステム構成要素、等に埋め込まれるルーチンとして、実行することができる。
本システムは、例えば通信装置またはシステムのハードウェアおよびソフトウェアシステムのようなシステムおよび方法の両方又はいずれかをソフトウェアまたはハードウェア・システムに物理的に組み込むことによって実行することもできる。
従って、本発明によって、管理小型追尾装置のシステム、装置および方法が提供されたことは明らかである。
本発明が多くの実施例と関連して記載されており、当業者にとっては、多くの変形例、変更態様およびバリエーションが理解容易であることは明白である。
したがって、本発明の範囲内であるすべてのこの種の変形例、変更態様、等価物およびバリエーションは本発明の趣旨および範囲から逸脱することはない。
本発明のシステム、方法およびプロトコルは、記載されているアクセス制御装置、プログラムされたマイクロプロセッサまたはマイクロコントローラに加えて、または、それの代わりに特別なオブジェクトコンピュータ上で実行することができる、そして、周辺集積回路要素、ASICまたはその他の集積回路、デジタル信号プロセッサ、物理的に組み込まれた電子回路または論理回路、例えばTPM、PLD、PLA、FPGA、PALのようなプログラム可能な論理デバイス、例えばサーバ、パーソナル・コンピュータのような通信装置、又はそれらに類似の手段等を内蔵又は追加された特殊用途コンピュータに搭載することができる。
本発明の実施例による管理されたシステムの第1の構成を示した図である。 本発明の実施例による管理されたシステムの第2の構成を示している。 本発明の実施例による管理されたシステムの第2の構成を示している。 本発明の実施例に従って、使用する典型的なデータ構造を示している。 本発明の実施例による小さい追尾装置管理方法を表しているフローチャートである。
100 管理されたシステム
104 通信回路網
108 管理された装置
112 証明書
116 マネージャ
200 管理されたシステム
204 ICC小型追尾装置
208 SNMPエージェントの安全な領域
212 SNMPエージェント
304 ローカルプロセッサ
308 ローカルメモリ媒体
312 ネットワーク・インターフェース
316 証明書通信インターフェース
320 機密データ変数
400 データ構造
504 管理される装置の確認
508 制御コマンドの生成
512 確認された装置に制御コマンドを送出
516 管理された装置がSNMPメッセージを受信
520 メッセージの処理

Claims (20)

  1. マネージャ、オブジェクト識別子から成るコマンドメッセージ、可変的な識別部から成るオブジェクト識別子およびコマンド情報部でコマンドメッセージを生成することと、
    前記コマンドメッセージを管理された装置に発信することで構成されることを特徴とする方法。
  2. 請求項1に記載の方法であって、前記オブジェクト識別子が少なくとも2つのコマンドで構成されることを特徴とする方法。
  3. 請求項2に記載の方法であって、少なくとも2つのコマンドが前記管理された装置の一般の変数に対して指示されることを特徴とする方法。
  4. 請求項2に記載の方法であって、少なくとも2つのコマンドが前記管理された装置の異なる変数の方向に対して指示されることを特徴とする方法。
  5. 請求項1に記載の方法であって、前記管理された装置が小型追尾装置を備えることを特徴とする方法。
  6. 請求項5に記載の方法であって、前記小型追尾装置が、ICカード、スマートカード、SIMカード、セキュリティ認証モジュール・カード、プリンタ、リーダ、プリンタ内の構成要素およびリーダの中の構成要素の少なくとも一つで構成されることを特徴とする方法。
  7. 請求項1に記載の方法であって、
    管理された装置によってコマンドメッセージを受信することと、
    実行されるコマンドと、このコマンドの実行中に使われるパラメータを決定するためにコマンド情報部を利用することと、
    管理された装置でパラメータを有するコマンドを実行することを特徴とする方法。
  8. 請求項7に記載の方法であって、前記小型追尾装置がセキュリティな場所に置かれている場合に、コマンドが管理された前記小型追尾装置の範囲内で実行されることを特徴とする方法。
  9. 請求項1に記載の方法であって、TCPおよびUDPパケットのうちの少なくとも1つのコマンドメッセージをカプセル化することと、TCPおよびUDPパケットの少なくとも一つのパケットをマネージャから前記小型追尾装置に送信することを特徴とする方法。
  10. シンプル・ネットワーク・マネージメント・プロトコル(以下、「SNMP」と称する。)を使うシステムであって、SNMPのメッセージを有する制御デバイスに適応したマネージャと、マネージャによって送信されるSNMPのメッセージを受信して、処理するために適応した小型追尾装置で構成されることを特徴とするシステム。
  11. 請求項10に記載のシステムであって、前記小型追尾装置が、ICカード、スマートカード、SIMカード、セキュリティ認証モジュール(SAM)カード、プリンタ、リーダ、プリンタ内の構成要素およびリーダの中の構成要素の少なくともひとつで構成されることを特徴とするシステム。
  12. 請求項10に記載のシステムであって、少なくともSNMPのメッセージの一部がTCPおよびUDPパケットのうちの少なくとも1つを介してマネージャから小型追尾装置まで送信されることを特徴とするシステム。
  13. SNMPメッセージの受信と処理に適応させた小型の追尾する装置。
  14. 請求項13の装置であって、前記SNMPメッセージがオブジェクト識別子で構成され、前記オブジェクト識別子は変数識別部とコマンド情報部で構成され、前記変数識別部は処理される装置の変数を識別し、前記コマンド情報部は変数上で実行される管理アクションを識別することを特徴とする装置。
  15. 請求項14に記載の装置であって、前記オブジェクト識別子が少なくとも2つのコマンドで構成されることを特徴とする装置。
  16. プロセッサが、実行可能なインストラクションを格納するコンピュータによって読込可能な媒体と、変数識別部およびコマンド情報部で構成されるオブジェクト識別子で構成され、前記インストラクションが管理された装置のプロセッサによって実行されるときに、前記インストラクションは管理された装置にオブジェクト識別子のコマンド情報部分のコマンド情報に基づいたプロセスを実行させることを特徴とするコンピュータによって読込可能な媒体。
  17. 請求項16に記載のコンピュータによって読込可能な媒体であって、前記実行可能なインストラクションがメッセージの形式であることを特徴とするコンピュータによって読込可能な媒体。
  18. 請求項17に記載のコンピュータによって読込可能な媒体であって、前記媒体がワイヤを備えることを特徴としたコンピュータによって読込可能な媒体。
  19. 請求項16に記載のコンピュータによって読込可能な媒体であって、前記媒体がネットワーク装置にあるメモリで構成されることを特徴とするコンピュータによって読込可能な媒体。
  20. 請求項16に記載のコンピュータによって読込可能な媒体であって、前記媒体が前記管理された装置のメモリを備えることを特徴とするコンピュータによって読込可能な媒体。

JP2011554098A 2009-03-13 2010-03-08 小型追尾装置を管理する為のsmnpの使用方法、システム、装置、及び媒体 Pending JP2012520506A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16017709P 2009-03-13 2009-03-13
US61/160,177 2009-03-13
US12/480,505 2009-06-08
US12/480,505 US9032058B2 (en) 2009-03-13 2009-06-08 Use of SNMP for management of small footprint devices
PCT/US2010/026477 WO2010104771A1 (en) 2009-03-13 2010-03-08 Use of snmp for management of small footprint devices

Publications (1)

Publication Number Publication Date
JP2012520506A true JP2012520506A (ja) 2012-09-06

Family

ID=42728680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011554098A Pending JP2012520506A (ja) 2009-03-13 2010-03-08 小型追尾装置を管理する為のsmnpの使用方法、システム、装置、及び媒体

Country Status (13)

Country Link
US (1) US9032058B2 (ja)
EP (1) EP2406919A4 (ja)
JP (1) JP2012520506A (ja)
KR (1) KR20120002587A (ja)
CN (1) CN102422598A (ja)
AU (1) AU2010222859A1 (ja)
BR (1) BRPI1006454A2 (ja)
CA (1) CA2755367A1 (ja)
IL (1) IL215092A0 (ja)
MX (1) MX2011009618A (ja)
RU (1) RU2011141076A (ja)
WO (1) WO2010104771A1 (ja)
ZA (1) ZA201107097B (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8314965B2 (en) * 2010-03-18 2012-11-20 Emerge Print Management, Llc Patrol device field installation notification method and system
US8330984B2 (en) * 2010-03-18 2012-12-11 Emerge Paint Management, LLC Field metering patrol system and method for metering and monitoring printers
US8836470B2 (en) 2010-12-02 2014-09-16 Viscount Security Systems Inc. System and method for interfacing facility access with control
US8854177B2 (en) * 2010-12-02 2014-10-07 Viscount Security Systems Inc. System, method and database for managing permissions to use physical devices and logical assets
KR101866270B1 (ko) * 2011-02-21 2018-07-05 삼성전자주식회사 데이터 공유 시스템 및 방법
US20120246305A1 (en) * 2011-03-23 2012-09-27 Hughes Network Systems, Llc System and method for management of cots devices in managed networks based on device auto-detection
US10192054B2 (en) * 2013-09-13 2019-01-29 Intel Corporation Automatic pairing of IO devices with hardware secure elements
US10515033B2 (en) * 2017-09-27 2019-12-24 Seiko Epson Corporation Device management system, device manager, relay management device, device management method, and recording medium
WO2020180424A1 (en) 2019-03-04 2020-09-10 Iocurrents, Inc. Data compression and communication using machine learning
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001147868A (ja) * 1999-11-19 2001-05-29 Mitsubishi Electric Corp 制御機器遠隔送受信システム
JP2005522939A (ja) * 2002-04-12 2005-07-28 テレコム・イタリア・エッセ・ピー・アー 通信ネットワークにおけるマネージャオブジェクトと被管理オブジェクトとの間の通信を編成するための方法、アーキテクチャー及びそのソフトウェア
JP2006079443A (ja) * 2004-09-10 2006-03-23 Sony Corp 情報処理システム、電子機器、情報処理方法、コンピュータ処理可能なプログラム及び記録媒体
JP2008538458A (ja) * 2005-02-11 2008-10-23 アクサルト・エス・アー スレーブデバイスがネットワークピアとなることを可能にするデータ通信のためのシステムおよび方法

Family Cites Families (150)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3958088A (en) 1974-03-29 1976-05-18 Xerox Corporation Communications systems having a selective facsimile output
US3920896A (en) 1974-03-29 1975-11-18 Xerox Corp Communications systems having a selective facsimile output
US4703503A (en) 1986-10-03 1987-10-27 Hitohisa Asai Cryptographic system using pseudocomplements of vector Boolean algebra
FR2653914A1 (fr) 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
US5036461A (en) 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US5657388A (en) 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5438650A (en) * 1992-04-30 1995-08-01 Ricoh Company, Ltd. Method and system to recognize encoding type in document processing language
US5596718A (en) 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5377997A (en) * 1992-09-22 1995-01-03 Sierra On-Line, Inc. Method and apparatus for relating messages and actions in interactive computer games
US5649118A (en) 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5461217A (en) 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
JP3521955B2 (ja) 1994-06-14 2004-04-26 株式会社日立製作所 階層型ネットワーク管理システム
US5572195A (en) 1994-08-01 1996-11-05 Precision Tracking Fm, Inc. Sensory and control system for local area networks
US5979773A (en) 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6219718B1 (en) * 1995-06-30 2001-04-17 Canon Kabushiki Kaisha Apparatus for generating and transferring managed device description file
US5758083A (en) 1995-10-30 1998-05-26 Sun Microsystems, Inc. Method and system for sharing information between network managers
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US6088450A (en) 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5828830A (en) 1996-10-30 1998-10-27 Sun Microsystems, Inc. Method and system for priortizing and filtering traps from network devices
US6335927B1 (en) 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
US5987513A (en) * 1997-02-19 1999-11-16 Wipro Limited Network management using browser-based technology
US6157966A (en) 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6367011B1 (en) 1997-10-14 2002-04-02 Visa International Service Association Personalization of smart cards
US6490680B1 (en) 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
DE19838628A1 (de) 1998-08-26 2000-03-02 Ibm Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger
US6782506B1 (en) 1998-02-12 2004-08-24 Newriver, Inc. Obtaining consent for electronic delivery of compliance information
EP0980569A1 (en) 1998-03-09 2000-02-23 SCHLUMBERGER Systèmes Ic card system for a game machine
US6421746B1 (en) 1998-03-26 2002-07-16 Micron Electronics, Inc. Method of data and interrupt posting for computer devices
JP3112076B2 (ja) 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6360258B1 (en) * 1998-08-31 2002-03-19 3Com Corporation Network management software library allowing a sending and retrieval of multiple SNMP objects
US6757280B1 (en) 1998-10-02 2004-06-29 Canon Kabushiki Kaisha Assigning unique SNMP identifiers
IL126552A (en) 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
US6257486B1 (en) 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US6272542B1 (en) 1998-12-10 2001-08-07 International Business Machines Corporation Method and apparatus for managing data pushed asynchronously to a pervasive computing client
US6356949B1 (en) * 1999-01-29 2002-03-12 Intermec Ip Corp. Automatic data collection device that receives data output instruction from data consumer
US6615264B1 (en) 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
US20040040026A1 (en) 1999-06-08 2004-02-26 Thinkpulse, Inc. Method and System of Linking a Smart Device Description File with the Logic of an Application Program
US6675351B1 (en) 1999-06-15 2004-01-06 Sun Microsystems, Inc. Table layout for a small footprint device
US7096282B1 (en) 1999-07-30 2006-08-22 Smiths Medical Pm, Inc. Memory option card having predetermined number of activation/deactivation codes for selectively activating and deactivating option functions for a medical device
US7020697B1 (en) 1999-10-01 2006-03-28 Accenture Llp Architectures for netcentric computing systems
JP2001109638A (ja) 1999-10-06 2001-04-20 Nec Corp 推定伸長率に基づくトランザクション負荷分散方法及び方式並びにコンピュータ可読記録媒体
US6601200B1 (en) * 1999-11-24 2003-07-29 International Business Machines Corporation Integrated circuit with a VLSI chip control and monitor interface, and apparatus and method for performing operations on an integrated circuit using the same
US20020055924A1 (en) * 2000-01-18 2002-05-09 Richard Liming System and method providing a spatial location context
GB0001230D0 (en) 2000-01-19 2000-03-08 Softcard Solutions Ltd Smart card application builder system
US6853864B2 (en) * 2000-02-02 2005-02-08 Catholic University Of America, The Use of electromagnetic fields in cancer and other therapies
DE60133453T2 (de) 2000-02-18 2009-05-07 Cypak Ab Verfahren und vorrichtung zur identifizierung und authentisierung
US7181743B2 (en) 2000-05-25 2007-02-20 The United States Of America As Represented By The Secretary Of The Navy Resource allocation decision function for resource management architecture and corresponding programs therefor
US20020199096A1 (en) 2001-02-25 2002-12-26 Storymail, Inc. System and method for secure unidirectional messaging
WO2002021413A2 (en) 2000-09-05 2002-03-14 Zaplet, Inc. Methods and apparatus providing electronic messages that are linked and aggregated
US6959394B1 (en) 2000-09-29 2005-10-25 Intel Corporation Splitting knowledge of a password
US7036146B1 (en) 2000-10-03 2006-04-25 Sandia Corporation System and method for secure group transactions
US6823453B1 (en) 2000-10-06 2004-11-23 Hewlett-Packard Development Company, L.P. Apparatus and method for implementing spoofing-and replay-attack-resistant virtual zones on storage area networks
EP1356680B1 (en) 2001-02-02 2013-05-22 Opentv, Inc. A method and apparatus for reformatting of content for display on interactive television
US7033611B2 (en) * 2001-02-23 2006-04-25 Biora Bioex Ab Matrix protein compositions for guided connective tissue growth
JP4574052B2 (ja) * 2001-04-18 2010-11-04 キヤノン株式会社 印刷制御装置及びその制御方法並びに印刷システム
FI111115B (fi) 2001-06-05 2003-05-30 Nokia Corp Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa
CN1177435C (zh) 2001-08-24 2004-11-24 华为技术有限公司 分布式网管平台的分级管理系统
US7242694B2 (en) 2001-10-31 2007-07-10 Juniper Networks, Inc. Use of group poll scheduling for broadband communication systems
US7853643B1 (en) 2001-11-21 2010-12-14 Blue Titan Software, Inc. Web services-based computing resource lifecycle management
US6857566B2 (en) 2001-12-06 2005-02-22 Mastercard International Method and system for conducting transactions using a payment card with two technologies
US7206936B2 (en) 2001-12-19 2007-04-17 Northrop Grumman Corporation Revocation and updating of tokens in a public key infrastructure system
US7092915B2 (en) 2002-01-07 2006-08-15 International Business Machines Corporation PDA password management tool
US7181489B2 (en) 2002-01-10 2007-02-20 International Business Machines Corporation Method, apparatus, and program for distributing a document object model in a web server cluster
US7624441B2 (en) 2002-01-17 2009-11-24 Elad Barkan CA in a card
US7107460B2 (en) 2002-02-15 2006-09-12 International Business Machines Corporation Method and system for securing enablement access to a data security device
ATE380424T1 (de) 2002-05-01 2007-12-15 Ericsson Telefon Ab L M System, apparat und methode zur sim basierten authentifizierung und verschlüsselung beim zugriff auf ein drahtloses lokales netz
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7898385B2 (en) 2002-06-26 2011-03-01 Robert William Kocher Personnel and vehicle identification system using three factors of authentication
US7070091B2 (en) * 2002-07-29 2006-07-04 The Code Corporation Systems and methods for interfacing object identifier readers to multiple types of applications
TWI246064B (en) 2002-07-29 2005-12-21 Milsys Ltd Data storage and processing device, electronic appliance, electronic system and method of operating an appliance that responds to a plurality of commands
EP1532765A1 (en) 2002-08-20 2005-05-25 Koninklijke Philips Electronics N.V. Mobile network authentication for protecting stored content
US20050044385A1 (en) 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
US7395435B2 (en) 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US7194628B1 (en) 2002-10-28 2007-03-20 Mobile-Mind, Inc. Methods and systems for group authentication using the naccache-stern cryptosystem in accordance with a prescribed rule
US20040083378A1 (en) 2002-10-29 2004-04-29 Research Triangle Software, Inc. Method, systems and devices for handling files while operated on in physically different computer devices
US7130452B2 (en) 2002-12-03 2006-10-31 International Business Machines Corporation System and method for multi-party validation, authentication and/or authorization via biometrics
US20040158625A1 (en) 2002-12-30 2004-08-12 Wind River Systems, Inc. System and method for efficient master agent utilization
US20040204778A1 (en) 2003-01-06 2004-10-14 Harish Lalapeth Method for persisting SNMP MIB data in files
US7349980B1 (en) 2003-01-24 2008-03-25 Blue Titan Software, Inc. Network publish/subscribe system incorporating Web services network routing architecture
US7295524B1 (en) 2003-02-18 2007-11-13 Airwave Wireless, Inc Methods, apparatuses and systems facilitating management of airspace in wireless computer network environments
WO2004090798A1 (en) 2003-04-07 2004-10-21 Silverbrook Research Pty Ltd Sensing device for coded data
US6880752B2 (en) 2003-04-16 2005-04-19 George V. Tarnovsky System for testing, verifying legitimacy of smart card in-situ and for storing data therein
US7469343B2 (en) 2003-05-02 2008-12-23 Microsoft Corporation Dynamic substitution of USB data for on-the-fly encryption/decryption
US7464385B1 (en) * 2003-05-09 2008-12-09 Vignette Corporation Method and system for performing bulk operations on transactional items
EP1486908A1 (en) 2003-06-12 2004-12-15 Axalto S.A. Smart card with two I/O ports for linking secure and insecure environments
JP2005011151A (ja) 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
GB0315156D0 (en) 2003-06-28 2003-08-06 Ibm Identification system and method
US8301809B2 (en) 2003-07-02 2012-10-30 Infortrend Technology, Inc. Storage virtualization computer system and external controller thereof
US7506041B1 (en) 2003-08-01 2009-03-17 Avocent Corporation Secure management protocol
US20050061875A1 (en) 2003-09-10 2005-03-24 Zai Li-Cheng Richard Method and apparatus for a secure RFID system
US8244843B1 (en) * 2003-10-20 2012-08-14 ByteSphere Technologies, LLC System and method for automated discovery and procurement of management information bases (MIBs)
US20050105508A1 (en) 2003-11-14 2005-05-19 Innomedia Pte Ltd. System for management of Internet telephony equipment deployed behind firewalls
US7762470B2 (en) 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
US7213766B2 (en) 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
US7471199B2 (en) 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US7725784B2 (en) * 2004-02-17 2010-05-25 Institut National Polytechnique De Grenoble Integrated circuit chip with communication means enabling remote control of testing means of IP cores of the integrated circuit
CA2597871C (en) 2004-02-25 2016-09-20 Accenture Global Services Gmbh Rfid protected media system and method using combination of rfid enabled objects
WO2005083935A1 (en) 2004-02-27 2005-09-09 Research In Motion Limited System and method for communicating asynchronously with synchronous web services using a mediator service
US7500108B2 (en) 2004-03-01 2009-03-03 Microsoft Corporation Metered execution of code
US20050228993A1 (en) 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
US7620041B2 (en) 2004-04-15 2009-11-17 Alcatel-Lucent Usa Inc. Authentication mechanisms for call control message integrity and origin verification
US20050262229A1 (en) 2004-04-16 2005-11-24 Samsung Electronics Co., Ltd. Object conduit MIB for communicating over SNMP between distributed objects
WO2005101977A2 (en) 2004-04-22 2005-11-03 Fortress Gb Ltd. Multi-factor security system with portable devices and security kernels
CN100502390C (zh) 2004-06-08 2009-06-17 华为技术有限公司 基于简单网络管理协议的异步通讯机制处理方法
JP4351591B2 (ja) * 2004-07-07 2009-10-28 富士通株式会社 サーバシステムおよびサーバ
US7581253B2 (en) * 2004-07-20 2009-08-25 Lenovo (Singapore) Pte. Ltd. Secure storage tracking for anti-virus speed-up
FR2873467A1 (fr) 2004-07-26 2006-01-27 Proton World Internatinal Nv Enregistrement d'une cle dans un circuit integre
US7750793B2 (en) 2004-07-29 2010-07-06 Emc Corporation Methods and apparatus for RFID device authentication
US7472186B2 (en) 2004-09-09 2008-12-30 International Business Machines Corporation Method for using SNMP as an RPC mechanism for exporting the data structures of a remote library
US7406592B1 (en) 2004-09-23 2008-07-29 American Megatrends, Inc. Method, system, and apparatus for efficient evaluation of boolean expressions
US7788103B2 (en) * 2004-10-18 2010-08-31 Nuance Communications, Inc. Random confirmation in speech based systems
US7784089B2 (en) 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
US20060132304A1 (en) 2004-12-06 2006-06-22 Cabell Dennis J Rule-based management of objects
JP2006180223A (ja) 2004-12-22 2006-07-06 Fujitsu Ltd 通信システム
EP1705941A1 (en) 2005-03-24 2006-09-27 BRITISH TELECOMMUNICATIONS public limited company Secure communication of password information in a network
JP2006268682A (ja) 2005-03-25 2006-10-05 Fujitsu Ltd 認証システム、その制御方法、情報処理システムおよび携帯型認証装置
EP1710725B1 (en) 2005-04-06 2018-10-31 Assa Abloy AB Secure digital credential sharing arrangement
US7716355B2 (en) * 2005-04-18 2010-05-11 Cisco Technology, Inc. Method and apparatus for processing simple network management protocol (SNMP) requests for bulk information
US7945788B2 (en) 2005-05-03 2011-05-17 Strong Bear L.L.C. Removable drive with data encryption
EP1724684A1 (en) 2005-05-17 2006-11-22 BUSI Incubateur d'entreprises d'AUVEFGNE System and method for task scheduling, signal analysis and remote sensor
US8967476B2 (en) 2005-09-09 2015-03-03 Assa Abloy Ab Synchronization techniques in multi-technology/multi-frequency RFID reader arrays
US20070064623A1 (en) 2005-09-16 2007-03-22 Dell Products L.P. Method to encapsulate SNMP over serial attached SCSI for network management operations to manage external storage subsystems
US8090945B2 (en) 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
US20070067833A1 (en) 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
US9135761B2 (en) 2005-11-21 2015-09-15 Assa Abloy Ab Method of migrating RFID transponders in situ
US8511547B2 (en) 2005-12-22 2013-08-20 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
WO2007089503A2 (en) 2006-01-26 2007-08-09 Imprivata, Inc. Systems and methods for multi-factor authentication
US7877469B2 (en) 2006-02-01 2011-01-25 Samsung Electronics Co., Ltd. Authentication and authorization for simple network management protocol (SNMP)
US8769127B2 (en) 2006-02-10 2014-07-01 Northrop Grumman Systems Corporation Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT)
US8166114B2 (en) 2006-02-21 2012-04-24 Strangeloop Networks, Inc. Asynchronous context data messaging
US7788371B2 (en) * 2006-03-20 2010-08-31 Cisco Technology, Inc. Exporting management information base data using IPFIX
US7500606B2 (en) 2006-04-14 2009-03-10 Harexinfotech, Inc. Method of settling signatureless payment of bank card sales slip in mobile terminal, and system therefor
US7822406B2 (en) 2006-04-21 2010-10-26 Cisco Technology, Inc. Simplified dual mode wireless device authentication apparatus and method
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US8429724B2 (en) 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
WO2008105779A2 (en) 2006-05-22 2008-09-04 Corestreet, Ltd. Secure id checking
US20080022380A1 (en) 2006-05-25 2008-01-24 Gemalto, Inc. Method of patching applications on small resource-constrained secure devices
CN101410847B (zh) 2006-06-30 2011-11-09 国际商业机器公司 在移动设备处的消息处理方法以及移动设备和智能卡
US8090944B2 (en) 2006-07-05 2012-01-03 Rockstar Bidco Lp Method and apparatus for authenticating users of an emergency communication network
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US20080133391A1 (en) 2006-09-05 2008-06-05 Kerry Ivan Kurian User interface for sociofinancial systems and methods
US20080257952A1 (en) 2007-04-18 2008-10-23 Andre Luis Zandonadi System and Method for Conducting Commercial Transactions
EP2048591B1 (en) 2007-10-09 2018-01-24 Vodafone Holding GmbH Method for communication, communication device and secure processor
US7925733B2 (en) * 2007-12-12 2011-04-12 International Business Machines Corporation Generating unique object identifiers for network management objects
JP5093598B2 (ja) * 2008-03-28 2012-12-12 富士通株式会社 制御中継プログラム、制御中継装置および制御中継方法
US20110264926A1 (en) 2008-09-12 2011-10-27 Guthery Scott B Use of a secure element for writing to and reading from machine readable credentials
US8495169B2 (en) 2008-09-22 2013-07-23 Hewlett-Packard Development Company, L.P. Method and system for managing a hierarchical information base with an application layer protocol
US8136736B2 (en) 2008-12-09 2012-03-20 Vasco Data Security, Inc. Slim electronic device with detector for unintentional activation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001147868A (ja) * 1999-11-19 2001-05-29 Mitsubishi Electric Corp 制御機器遠隔送受信システム
JP2005522939A (ja) * 2002-04-12 2005-07-28 テレコム・イタリア・エッセ・ピー・アー 通信ネットワークにおけるマネージャオブジェクトと被管理オブジェクトとの間の通信を編成するための方法、アーキテクチャー及びそのソフトウェア
JP2006079443A (ja) * 2004-09-10 2006-03-23 Sony Corp 情報処理システム、電子機器、情報処理方法、コンピュータ処理可能なプログラム及び記録媒体
JP2008538458A (ja) * 2005-02-11 2008-10-23 アクサルト・エス・アー スレーブデバイスがネットワークピアとなることを可能にするデータ通信のためのシステムおよび方法

Also Published As

Publication number Publication date
BRPI1006454A2 (pt) 2018-02-27
IL215092A0 (en) 2011-11-30
EP2406919A4 (en) 2013-05-29
EP2406919A1 (en) 2012-01-18
KR20120002587A (ko) 2012-01-06
WO2010104771A1 (en) 2010-09-16
RU2011141076A (ru) 2013-04-20
US20100235487A1 (en) 2010-09-16
US9032058B2 (en) 2015-05-12
AU2010222859A1 (en) 2011-10-06
MX2011009618A (es) 2012-02-28
CA2755367A1 (en) 2010-09-16
CN102422598A (zh) 2012-04-18
ZA201107097B (en) 2012-06-27

Similar Documents

Publication Publication Date Title
JP2012520506A (ja) 小型追尾装置を管理する為のsmnpの使用方法、システム、装置、及び媒体
US9473469B2 (en) Method and system for establishing a communications pipe between a personal security device and a remote computer system
US8813243B2 (en) Reducing a size of a security-related data object stored on a token
JP4442795B2 (ja) ホストプラットフォームにおけるパケットトラフィックを保護する携帯用デバイス
US20110265154A1 (en) Apparatus for associating a client device or service wtih a wireless network
EP2232905B1 (en) A method for loading credentials into a mobile communication device such as a mobile phone
CN113765713A (zh) 一种基于物联网设备采集的数据交互方法
Saeed et al. Off-line nfc tag authentication
WO2012087584A1 (en) Automatic authentication of electronic devices
CN111209558A (zh) 基于区块链的物联网设备身份认证方法以及系统
Urien RACS: Remote APDU call secure creating trust for the internet
CN109302425A (zh) 身份认证方法及终端设备
CN112333214B (zh) 一种用于物联网设备管理的安全用户认证方法及系统
Lahmar et al. A pattern-based adaptation for abstract applications in pervasive environments
JP6874318B2 (ja) 電子情報記憶媒体、icカード、サポート情報更新方法、及びサポート情報更新プログラム
CN103763328B (zh) 基于oid编码的传感网设备安全通讯加密机制和寻址方法
US20150142984A1 (en) System and Method for Security over a Network
CN110383281A (zh) 非对称系统与网络体系结构
CN117916734A (zh) 安全元件中的方法
Mingxin A design of solving the security problem of Internet of Things based on ellipse curve algorithm
KR101330434B1 (ko) 단말기의 서버 접속 방법 및 시스템
Urien et al. HIP-Tags, a new paradigm for the Internet Of Things
Urien Towards a New Generation of NFC Secure Mobile Services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140328

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140404

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140410

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150707