JP2016523047A - マシンツーマシンブートストラッピング - Google Patents
マシンツーマシンブートストラッピング Download PDFInfo
- Publication number
- JP2016523047A JP2016523047A JP2016513008A JP2016513008A JP2016523047A JP 2016523047 A JP2016523047 A JP 2016523047A JP 2016513008 A JP2016513008 A JP 2016513008A JP 2016513008 A JP2016513008 A JP 2016513008A JP 2016523047 A JP2016523047 A JP 2016523047A
- Authority
- JP
- Japan
- Prior art keywords
- server
- nscl
- processor
- gscl
- bootstrapping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本願は、米国仮特許出願第61/819951号(2013年5月6日出願、名称「M2M BOOTSTRAP ERASE PROCEDURES」)の利益を主張し、上記出願の内容は、参照により本明細書に引用される。
本発明はさらに、例えば、以下を提供する。
(項目1)
デバイスを第1のサーバにブートストラップすることと、
前記デバイスによって、前記第1のサーバが第2のサーバから前記デバイスに関連付けられたデータをフェッチすることを要求することであって、前記第2のサーバは、前記デバイスに以前にブートストラップされていた、ことと
を含む、方法。
(項目2)
前記デバイスによって、前記第2のサーバからの前記デバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバが前記第2のサーバに提供することができるトークンを前記第1のサーバに提供することをさらに含む、項目1に記載の方法。
(項目3)
前記デバイスによって、前記第2のサーバからトークンを受信することをさらに含む、項目1に記載の方法。
(項目4)
前記要求するステップは、前記第1のサーバへの登録中に前記デバイスによって行われる、項目1に記載の方法。
(項目5)
前記第1のサーバは、ネットワークサービス能力層、マシンツーマシンサーバ、またはマシン型通信サーバのうちの少なくとも1つである、項目1に記載の方法。
(項目6)
前記デバイスは、ゲートウェイサービス能力層、デバイスサービス能力層、ゲートウェイアプリケーション、またはデバイスアプリケーションを備えている、項目1に記載の方法。
(項目7)
前記デバイスによって、ブートストラッピングの開始中に前記デバイスを識別するための一時識別子を受信することをさらに含む、項目1に記載の方法。
(項目8)
前記一時識別子は、前記デバイスが前記第2のサーバとブートストラップされていることから解放される前、または前記第2のサーバから登録解除される前に、前記第2のサーバから受信される、項目7に記載の方法。
(項目9)
デバイスであって、
プロセッサと、
前記プロセッサと連結されているメモリと
を備え、
前記メモリは、実行可能命令を備え、前記命令は、前記プロセッサによって実行されると、
前記デバイスを第1のサーバにブートストラップすることと、
前記デバイスによって、前記第1のサーバが第2のサーバから前記デバイスに関連付けられたデータをフェッチすることを要求することであって、前記第2のサーバは、前記デバイスに以前にブートストラップされていた、ことと
を含む動作を前記プロセッサに達成させる、デバイス。
(項目10)
前記メモリは、実行可能命令をさらに備え、前記命令は、前記プロセッサによって実行されると、
前記デバイスによって、前記第2のサーバからの前記デバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバが前記第2のサーバに提供することができるトークンを前記第1のサーバに提供することを含む動作を前記プロセッサに達成させる、項目9に記載のデバイス。
(項目11)
前記メモリは、実行可能命令をさらに備え、前記命令は、前記プロセッサによって実行されると、
前記デバイスによって、前記第1のサーバに提供するためのトークンを前記第2のサーバから受信することであって、前記トークンは、前記デバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバによって前記第2のサーバに提供される、ことを含む動作を前記プロセッサに達成させる、項目9に記載のデバイス。
(項目12)
前記要求するステップは、前記第1のサーバへの登録中に前記デバイスによって行われる、項目9に記載のデバイス。
(項目13)
前記第1のサーバは、前記第2のサーバによって推奨された、サービスを前記デバイスに提供するための複数のサーバのうちの1つであった、項目9に記載のデバイス。
(項目14)
前記デバイスは、ゲートウェイサービス能力層、デバイスサービス能力層、ゲートウェイアプリケーション、またはデバイスアプリケーションを備えている、項目9に記載のデバイス。
(項目15)
前記メモリは、実行可能命令をさらに備え、前記命令は、前記プロセッサによって実行されると、
前記デバイスによって、ブートストラッピングの開始中に前記デバイスを識別するための一時識別子を受信することを含む動作を前記プロセッサに達成させる、項目9に記載のデバイス。
(項目16)
前記一時識別子は、前記デバイスが前記第2のサーバとブートストラップされていることから解放される前に、前記第2のサーバによって提供された、項目15に記載のデバイス。
(項目17)
コンピュータ実行可能命令を備えているコンピュータ読み取り可能な記憶媒体であって、
コンピュータデバイスによって実行されると、前記コンピュータデバイスに、
前記コンピュータデバイスを第1のサーバにブートストラップすることと、
前記コンピュータデバイスによって、前記第1のサーバが第2のサーバから前記コンピュータデバイスに関連付けられたデータをフェッチすることを要求することであって、前記第2のサーバは、前記コンピュータデバイスに以前にブートストラップされていた、ことと
を含む命令を行わせる、コンピュータ読み取り可能な記憶媒体。
(項目18)
さらなる命令が、前記コンピュータデバイスによって、前記第2のサーバからの前記コンピュータデバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバが前記第2のサーバに提供することができることを前記第1のサーバに提供することを含む、項目17に記載のコンピュータ読み取り可能な記憶媒体。
(項目19)
さらなる命令が、前記コンピュータデバイスによって、前記第1のサーバに提供するためのトークンを受信することを含み、前記トークンは、前記コンピュータデバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバによって前記第2のサーバに提供される、項目17に記載のコンピュータ読み取り可能な記憶媒体。
(項目20)
さらなる命令が、前記コンピュータデバイスによって、ブートストラッピングの開始中に前記コンピュータデバイスを識別するための一時識別子を受信することを含む、項目17に記載のコンピュータ読み取り可能な記憶媒体。
Claims (20)
- デバイスを第1のサーバにブートストラップすることと、
前記デバイスによって、前記第1のサーバが第2のサーバから前記デバイスに関連付けられたデータをフェッチすることを要求することであって、前記第2のサーバは、前記デバイスに以前にブートストラップされていた、ことと
を含む、方法。 - 前記デバイスによって、前記第2のサーバからの前記デバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバが前記第2のサーバに提供することができるトークンを前記第1のサーバに提供することをさらに含む、請求項1に記載の方法。
- 前記デバイスによって、前記第2のサーバからトークンを受信することをさらに含む、請求項1に記載の方法。
- 前記要求するステップは、前記第1のサーバへの登録中に前記デバイスによって行われる、請求項1に記載の方法。
- 前記第1のサーバは、ネットワークサービス能力層、マシンツーマシンサーバ、またはマシン型通信サーバのうちの少なくとも1つである、請求項1に記載の方法。
- 前記デバイスは、ゲートウェイサービス能力層、デバイスサービス能力層、ゲートウェイアプリケーション、またはデバイスアプリケーションを備えている、請求項1に記載の方法。
- 前記デバイスによって、ブートストラッピングの開始中に前記デバイスを識別するための一時識別子を受信することをさらに含む、請求項1に記載の方法。
- 前記一時識別子は、前記デバイスが前記第2のサーバとブートストラップされていることから解放される前、または前記第2のサーバから登録解除される前に、前記第2のサーバから受信される、請求項7に記載の方法。
- デバイスであって、
プロセッサと、
前記プロセッサと連結されているメモリと
を備え、
前記メモリは、実行可能命令を備え、前記命令は、前記プロセッサによって実行されると、
前記デバイスを第1のサーバにブートストラップすることと、
前記デバイスによって、前記第1のサーバが第2のサーバから前記デバイスに関連付けられたデータをフェッチすることを要求することであって、前記第2のサーバは、前記デバイスに以前にブートストラップされていた、ことと
を含む動作を前記プロセッサに達成させる、デバイス。 - 前記メモリは、実行可能命令をさらに備え、前記命令は、前記プロセッサによって実行されると、
前記デバイスによって、前記第2のサーバからの前記デバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバが前記第2のサーバに提供することができるトークンを前記第1のサーバに提供することを含む動作を前記プロセッサに達成させる、請求項9に記載のデバイス。 - 前記メモリは、実行可能命令をさらに備え、前記命令は、前記プロセッサによって実行されると、
前記デバイスによって、前記第1のサーバに提供するためのトークンを前記第2のサーバから受信することであって、前記トークンは、前記デバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバによって前記第2のサーバに提供される、ことを含む動作を前記プロセッサに達成させる、請求項9に記載のデバイス。 - 前記要求するステップは、前記第1のサーバへの登録中に前記デバイスによって行われる、請求項9に記載のデバイス。
- 前記第1のサーバは、前記第2のサーバによって推奨された、サービスを前記デバイスに提供するための複数のサーバのうちの1つであった、請求項9に記載のデバイス。
- 前記デバイスは、ゲートウェイサービス能力層、デバイスサービス能力層、ゲートウェイアプリケーション、またはデバイスアプリケーションを備えている、請求項9に記載のデバイス。
- 前記メモリは、実行可能命令をさらに備え、前記命令は、前記プロセッサによって実行されると、
前記デバイスによって、ブートストラッピングの開始中に前記デバイスを識別するための一時識別子を受信することを含む動作を前記プロセッサに達成させる、請求項9に記載のデバイス。 - 前記一時識別子は、前記デバイスが前記第2のサーバとブートストラップされていることから解放される前に、前記第2のサーバによって提供された、請求項15に記載のデバイス。
- コンピュータ実行可能命令を備えているコンピュータ読み取り可能な記憶媒体であって、
コンピュータデバイスによって実行されると、前記コンピュータデバイスに、
前記コンピュータデバイスを第1のサーバにブートストラップすることと、
前記コンピュータデバイスによって、前記第1のサーバが第2のサーバから前記コンピュータデバイスに関連付けられたデータをフェッチすることを要求することであって、前記第2のサーバは、前記コンピュータデバイスに以前にブートストラップされていた、ことと
を含む命令を行わせる、コンピュータ読み取り可能な記憶媒体。 - さらなる命令が、前記コンピュータデバイスによって、前記第2のサーバからの前記コンピュータデバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバが前記第2のサーバに提供することができることを前記第1のサーバに提供することを含む、請求項17に記載のコンピュータ読み取り可能な記憶媒体。
- さらなる命令が、前記コンピュータデバイスによって、前記第1のサーバに提供するためのトークンを受信することを含み、前記トークンは、前記コンピュータデバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバによって前記第2のサーバに提供される、請求項17に記載のコンピュータ読み取り可能な記憶媒体。
- さらなる命令が、前記コンピュータデバイスによって、ブートストラッピングの開始中に前記コンピュータデバイスを識別するための一時識別子を受信することを含む、請求項17に記載のコンピュータ読み取り可能な記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361819951P | 2013-05-06 | 2013-05-06 | |
US61/819,951 | 2013-05-06 | ||
PCT/US2014/036929 WO2014182674A1 (en) | 2013-05-06 | 2014-05-06 | Machine-to-machine bootstrapping |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017192722A Division JP6379267B2 (ja) | 2013-05-06 | 2017-10-02 | マシンツーマシンブートストラッピング |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016523047A true JP2016523047A (ja) | 2016-08-04 |
Family
ID=50897937
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016513008A Ceased JP2016523047A (ja) | 2013-05-06 | 2014-05-06 | マシンツーマシンブートストラッピング |
JP2017192722A Active JP6379267B2 (ja) | 2013-05-06 | 2017-10-02 | マシンツーマシンブートストラッピング |
JP2018142541A Expired - Fee Related JP6541851B2 (ja) | 2013-05-06 | 2018-07-30 | マシンツーマシンブートストラッピング |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017192722A Active JP6379267B2 (ja) | 2013-05-06 | 2017-10-02 | マシンツーマシンブートストラッピング |
JP2018142541A Expired - Fee Related JP6541851B2 (ja) | 2013-05-06 | 2018-07-30 | マシンツーマシンブートストラッピング |
Country Status (6)
Country | Link |
---|---|
US (3) | US10977052B2 (ja) |
EP (1) | EP2995098B1 (ja) |
JP (3) | JP2016523047A (ja) |
KR (2) | KR20160009602A (ja) |
CN (2) | CN109922462B (ja) |
WO (1) | WO2014182674A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104284297B (zh) | 2013-07-11 | 2018-12-25 | 华为终端有限公司 | 一种资源迁移的方法、装置 |
CN104661171B (zh) * | 2013-11-25 | 2020-02-28 | 中兴通讯股份有限公司 | 一种用于mtc设备组的小数据安全传输方法和系统 |
GB2529838B (en) | 2014-09-03 | 2021-06-30 | Advanced Risc Mach Ltd | Bootstrap Mechanism For Endpoint Devices |
GB2538773A (en) | 2015-05-28 | 2016-11-30 | Vodafone Ip Licensing Ltd | Device key security |
WO2016196947A1 (en) * | 2015-06-05 | 2016-12-08 | Convida Wireless, Llc | Method and appparatus of interworking m2m and iot devices and applications with different service layers |
GB2567908B (en) * | 2015-08-03 | 2019-12-11 | Advanced Risc Mach Ltd | Server initiated remote device registration |
GB2540989B (en) * | 2015-08-03 | 2018-05-30 | Advanced Risc Mach Ltd | Server initiated remote device registration |
GB2540987B (en) | 2015-08-03 | 2020-05-13 | Advanced Risc Mach Ltd | Bootstrapping without transferring private key |
JP6612437B2 (ja) * | 2015-09-01 | 2019-11-27 | コンヴィーダ ワイヤレス, エルエルシー | サービス層登録 |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
JP7014184B2 (ja) * | 2017-01-17 | 2022-02-01 | ソニーグループ株式会社 | 情報処理装置および方法、並びにプログラム |
JP7361685B2 (ja) * | 2017-09-29 | 2023-10-16 | コンヴィーダ ワイヤレス, エルエルシー | サービス機能の要件および選好に基づくサービス登録 |
CN110392012B (zh) * | 2018-04-17 | 2021-09-14 | 华为技术有限公司 | 轻量级机器到机器系统中重新引导的方法和装置 |
GB2582947B (en) * | 2019-04-10 | 2021-10-13 | Advanced Risc Mach Ltd | Provisioning data on a device |
US11475134B2 (en) | 2019-04-10 | 2022-10-18 | Arm Limited | Bootstrapping a device |
US11429397B1 (en) * | 2021-04-14 | 2022-08-30 | Oracle International Corporation | Cluster bootstrapping for distributed computing systems |
US11934528B2 (en) * | 2021-10-15 | 2024-03-19 | Dell Products Lp | System and method for providing transitive bootstrapping of an embedded subscriber identification module |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010500783A (ja) * | 2006-08-09 | 2010-01-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Vrm選択 |
US20100106967A1 (en) * | 2008-10-28 | 2010-04-29 | Mattias Johansson | Method and arrangement for provisioning and managing a device |
WO2011112683A1 (en) * | 2010-03-09 | 2011-09-15 | Interdigital Patent Holdings, Inc. | Method and apparatus for supporting machine-to-machine communications |
US20120265979A1 (en) * | 2011-04-15 | 2012-10-18 | Samsung Electronics Co. Ltd. | Machine-to-machine node erase procedure |
CN102769882A (zh) * | 2012-07-11 | 2012-11-07 | 北京大学 | 一种支持m2m通信的异构网络接力切换方法 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6446116B1 (en) * | 1997-06-30 | 2002-09-03 | Sun Microsystems, Inc. | Method and apparatus for dynamic loading of a transport mechanism in a multipoint data delivery system |
US7617292B2 (en) * | 2001-06-05 | 2009-11-10 | Silicon Graphics International | Multi-class heterogeneous clients in a clustered filesystem |
US20040139125A1 (en) * | 2001-06-05 | 2004-07-15 | Roger Strassburg | Snapshot copy of data volume during data access |
MXPA03006864A (es) * | 2001-12-03 | 2003-11-13 | Nokia Corp | Aparato y metodo asociado para recuperacion de informacion del arbol logico de nodos moviles. |
ATE504446T1 (de) * | 2002-12-02 | 2011-04-15 | Silverbrook Res Pty Ltd | Totdüsenausgleich |
JP4399740B2 (ja) | 2005-08-01 | 2010-01-20 | 日本電気株式会社 | ポリシ型管理装置、方法、及び、プログラム |
US7636794B2 (en) * | 2005-10-31 | 2009-12-22 | Microsoft Corporation | Distributed sensing techniques for mobile devices |
US7992198B2 (en) * | 2007-04-13 | 2011-08-02 | Microsoft Corporation | Unified authentication for web method platforms |
US8875236B2 (en) * | 2007-06-11 | 2014-10-28 | Nokia Corporation | Security in communication networks |
US20090077248A1 (en) * | 2007-09-14 | 2009-03-19 | International Business Machines Corporation | Balancing access to shared resources |
US20090259849A1 (en) | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism |
US8145195B2 (en) * | 2008-04-14 | 2012-03-27 | Nokia Corporation | Mobility related control signalling authentication in mobile communications system |
US8307395B2 (en) * | 2008-04-22 | 2012-11-06 | Porto Technology, Llc | Publishing key frames of a video content item being viewed by a first user to one or more second users |
JP2010039890A (ja) * | 2008-08-07 | 2010-02-18 | Hitachi Ltd | 認証端末、認証サーバ、認証システム、認証方法および認証プログラム |
US8186437B2 (en) | 2009-01-29 | 2012-05-29 | Schlumberger Technology Corporation | Assembly for controlled delivery of downhole treatment fluid |
CN101730100B (zh) | 2009-03-17 | 2012-11-28 | 中兴通讯股份有限公司 | 身份提供实体授权服务的监管方法以及监管实体 |
US8332517B2 (en) * | 2010-03-31 | 2012-12-11 | Incnetworks, Inc. | Method, computer program, and algorithm for computing network service value pricing based on communication service experiences delivered to consumers and merchants over a smart multi-services (SMS) communication network |
US20120151223A1 (en) * | 2010-09-20 | 2012-06-14 | Conde Marques Ricardo Nuno De Pinho Coelho | Method for securing a computing device with a trusted platform module-tpm |
US9032013B2 (en) | 2010-10-29 | 2015-05-12 | Microsoft Technology Licensing, Llc | Unified policy over heterogenous device types |
EP2635991B1 (en) | 2010-11-05 | 2015-09-16 | InterDigital Patent Holdings, Inc. | Device validation, distress indication, and remediation |
US9223583B2 (en) * | 2010-12-17 | 2015-12-29 | Oracle International Corporation | Proactive token renewal and management in secure conversations |
WO2012100946A2 (en) * | 2011-01-27 | 2012-08-02 | Deutsche Telekom Ag | Method for the use of a gsm/umts mobile communication network by a user equipment attached to a core network of an evolved packet system (eps) mobile communication network |
KR101599595B1 (ko) | 2011-04-01 | 2016-03-03 | 인터디지탈 패튼 홀딩스, 인크 | 공통 pdp 컨텍스트를 공유하기 위한 시스템 및 방법 |
US20120303912A1 (en) * | 2011-05-23 | 2012-11-29 | Microsoft Corporation | Storage account migration between storage stamps |
CN102355743B (zh) | 2011-09-23 | 2015-07-22 | 电信科学技术研究院 | 一种ue上下文信息的管理方法和设备 |
US8924723B2 (en) * | 2011-11-04 | 2014-12-30 | International Business Machines Corporation | Managing security for computer services |
US9894457B2 (en) * | 2012-02-03 | 2018-02-13 | Interdigital Patent Holdings, Inc. | Method and apparatus to support M2M content and context based services |
-
2014
- 2014-05-06 JP JP2016513008A patent/JP2016523047A/ja not_active Ceased
- 2014-05-06 EP EP14729166.0A patent/EP2995098B1/en active Active
- 2014-05-06 WO PCT/US2014/036929 patent/WO2014182674A1/en active Application Filing
- 2014-05-06 KR KR1020157034658A patent/KR20160009602A/ko active Application Filing
- 2014-05-06 CN CN201910078836.6A patent/CN109922462B/zh active Active
- 2014-05-06 KR KR1020177026531A patent/KR102013683B1/ko active IP Right Grant
- 2014-05-06 US US14/888,977 patent/US10977052B2/en active Active
- 2014-05-06 CN CN201480034971.6A patent/CN105409249B/zh active Active
-
2017
- 2017-10-02 JP JP2017192722A patent/JP6379267B2/ja active Active
-
2018
- 2018-07-30 JP JP2018142541A patent/JP6541851B2/ja not_active Expired - Fee Related
-
2021
- 2021-03-10 US US17/197,228 patent/US11354136B2/en active Active
-
2022
- 2022-04-20 US US17/724,930 patent/US11829774B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010500783A (ja) * | 2006-08-09 | 2010-01-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Vrm選択 |
US20100106967A1 (en) * | 2008-10-28 | 2010-04-29 | Mattias Johansson | Method and arrangement for provisioning and managing a device |
WO2011112683A1 (en) * | 2010-03-09 | 2011-09-15 | Interdigital Patent Holdings, Inc. | Method and apparatus for supporting machine-to-machine communications |
US20120265979A1 (en) * | 2011-04-15 | 2012-10-18 | Samsung Electronics Co. Ltd. | Machine-to-machine node erase procedure |
CN102769882A (zh) * | 2012-07-11 | 2012-11-07 | 北京大学 | 一种支持m2m通信的异构网络接力切换方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2995098B1 (en) | 2019-12-25 |
CN105409249B (zh) | 2019-03-01 |
JP2019013005A (ja) | 2019-01-24 |
US11354136B2 (en) | 2022-06-07 |
KR20170110170A (ko) | 2017-10-10 |
US20220244968A1 (en) | 2022-08-04 |
CN109922462A (zh) | 2019-06-21 |
JP2018026862A (ja) | 2018-02-15 |
CN105409249A (zh) | 2016-03-16 |
US20160085561A1 (en) | 2016-03-24 |
US10977052B2 (en) | 2021-04-13 |
JP6541851B2 (ja) | 2019-07-10 |
US11829774B2 (en) | 2023-11-28 |
CN109922462B (zh) | 2022-03-25 |
EP2995098A1 (en) | 2016-03-16 |
JP6379267B2 (ja) | 2018-08-22 |
KR20160009602A (ko) | 2016-01-26 |
US20210191736A1 (en) | 2021-06-24 |
KR102013683B1 (ko) | 2019-08-23 |
WO2014182674A1 (en) | 2014-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6379267B2 (ja) | マシンツーマシンブートストラッピング | |
JP7064528B2 (ja) | マシンツーマシン通信のためのネットワーク支援型ブートストラッピング |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170313 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170801 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170831 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20171221 |