JP6379267B2 - マシンツーマシンブートストラッピング - Google Patents
マシンツーマシンブートストラッピング Download PDFInfo
- Publication number
- JP6379267B2 JP6379267B2 JP2017192722A JP2017192722A JP6379267B2 JP 6379267 B2 JP6379267 B2 JP 6379267B2 JP 2017192722 A JP2017192722 A JP 2017192722A JP 2017192722 A JP2017192722 A JP 2017192722A JP 6379267 B2 JP6379267 B2 JP 6379267B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- nscl
- gscl
- bootstrapping
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 96
- 238000004891 communication Methods 0.000 claims description 27
- 238000012545 processing Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims 3
- 102100038145 Homeobox protein goosecoid-2 Human genes 0.000 description 94
- 101001032616 Homo sapiens Homeobox protein goosecoid-2 Proteins 0.000 description 94
- 230000008569 process Effects 0.000 description 28
- 230000006870 function Effects 0.000 description 20
- 230000001413 cellular effect Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000002093 peripheral effect Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 5
- 102100021888 Helix-loop-helix protein 1 Human genes 0.000 description 4
- 101000897691 Homo sapiens Helix-loop-helix protein 1 Proteins 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 229910001416 lithium ion Inorganic materials 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- QELJHCBNGDEXLD-UHFFFAOYSA-N nickel zinc Chemical compound [Ni].[Zn] QELJHCBNGDEXLD-UHFFFAOYSA-N 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000010926 purge Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 229910005813 NiMH Inorganic materials 0.000 description 1
- PXHVJJICTQNCMI-UHFFFAOYSA-N Nickel Chemical compound [Ni] PXHVJJICTQNCMI-UHFFFAOYSA-N 0.000 description 1
- 241000700159 Rattus Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- OJIJEKBXJYRIBZ-UHFFFAOYSA-N cadmium nickel Chemical compound [Ni].[Cd] OJIJEKBXJYRIBZ-UHFFFAOYSA-N 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229910000652 nickel hydride Inorganic materials 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本願は、米国仮特許出願第61/819951号(2013年5月6日出願、名称「M2M BOOTSTRAP ERASE PROCEDURES」)の利益を主張し、上記出願の内容は、参照により本明細書に引用される。
本発明はさらに、例えば、以下を提供する。
(項目1)
デバイスを第1のサーバにブートストラップすることと、
前記デバイスによって、前記第1のサーバが第2のサーバから前記デバイスに関連付けられたデータをフェッチすることを要求することであって、前記第2のサーバは、前記デバイスに以前にブートストラップされていた、ことと
を含む、方法。
(項目2)
前記デバイスによって、前記第2のサーバからの前記デバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバが前記第2のサーバに提供することができるトークンを前記第1のサーバに提供することをさらに含む、項目1に記載の方法。
(項目3)
前記デバイスによって、前記第2のサーバからトークンを受信することをさらに含む、項目1に記載の方法。
(項目4)
前記要求するステップは、前記第1のサーバへの登録中に前記デバイスによって行われる、項目1に記載の方法。
(項目5)
前記第1のサーバは、ネットワークサービス能力層、マシンツーマシンサーバ、またはマシン型通信サーバのうちの少なくとも1つである、項目1に記載の方法。
(項目6)
前記デバイスは、ゲートウェイサービス能力層、デバイスサービス能力層、ゲートウェイアプリケーション、またはデバイスアプリケーションを備えている、項目1に記載の方法。
(項目7)
前記デバイスによって、ブートストラッピングの開始中に前記デバイスを識別するための一時識別子を受信することをさらに含む、項目1に記載の方法。
(項目8)
前記一時識別子は、前記デバイスが前記第2のサーバとブートストラップされていることから解放される前、または前記第2のサーバから登録解除される前に、前記第2のサーバから受信される、項目7に記載の方法。
(項目9)
デバイスであって、
プロセッサと、
前記プロセッサと連結されているメモリと
を備え、
前記メモリは、実行可能命令を備え、前記命令は、前記プロセッサによって実行されると、
前記デバイスを第1のサーバにブートストラップすることと、
前記デバイスによって、前記第1のサーバが第2のサーバから前記デバイスに関連付けられたデータをフェッチすることを要求することであって、前記第2のサーバは、前記デバイスに以前にブートストラップされていた、ことと
を含む動作を前記プロセッサに達成させる、デバイス。
(項目10)
前記メモリは、実行可能命令をさらに備え、前記命令は、前記プロセッサによって実行されると、
前記デバイスによって、前記第2のサーバからの前記デバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバが前記第2のサーバに提供することができるトークンを前記第1のサーバに提供することを含む動作を前記プロセッサに達成させる、項目9に記載のデバイス。
(項目11)
前記メモリは、実行可能命令をさらに備え、前記命令は、前記プロセッサによって実行されると、
前記デバイスによって、前記第1のサーバに提供するためのトークンを前記第2のサーバから受信することであって、前記トークンは、前記デバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバによって前記第2のサーバに提供される、ことを含む動作を前記プロセッサに達成させる、項目9に記載のデバイス。
(項目12)
前記要求するステップは、前記第1のサーバへの登録中に前記デバイスによって行われる、項目9に記載のデバイス。
(項目13)
前記第1のサーバは、前記第2のサーバによって推奨された、サービスを前記デバイスに提供するための複数のサーバのうちの1つであった、項目9に記載のデバイス。
(項目14)
前記デバイスは、ゲートウェイサービス能力層、デバイスサービス能力層、ゲートウェイアプリケーション、またはデバイスアプリケーションを備えている、項目9に記載のデバイス。
(項目15)
前記メモリは、実行可能命令をさらに備え、前記命令は、前記プロセッサによって実行されると、
前記デバイスによって、ブートストラッピングの開始中に前記デバイスを識別するための一時識別子を受信することを含む動作を前記プロセッサに達成させる、項目9に記載のデバイス。
(項目16)
前記一時識別子は、前記デバイスが前記第2のサーバとブートストラップされていることから解放される前に、前記第2のサーバによって提供された、項目15に記載のデバイス。
(項目17)
コンピュータ実行可能命令を備えているコンピュータ読み取り可能な記憶媒体であって、
コンピュータデバイスによって実行されると、前記コンピュータデバイスに、
前記コンピュータデバイスを第1のサーバにブートストラップすることと、
前記コンピュータデバイスによって、前記第1のサーバが第2のサーバから前記コンピュータデバイスに関連付けられたデータをフェッチすることを要求することであって、前記第2のサーバは、前記コンピュータデバイスに以前にブートストラップされていた、ことと
を含む命令を行わせる、コンピュータ読み取り可能な記憶媒体。
(項目18)
さらなる命令が、前記コンピュータデバイスによって、前記第2のサーバからの前記コンピュータデバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバが前記第2のサーバに提供することができることを前記第1のサーバに提供することを含む、項目17に記載のコンピュータ読み取り可能な記憶媒体。
(項目19)
さらなる命令が、前記コンピュータデバイスによって、前記第1のサーバに提供するためのトークンを受信することを含み、前記トークンは、前記コンピュータデバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバによって前記第2のサーバに提供される、項目17に記載のコンピュータ読み取り可能な記憶媒体。
(項目20)
さらなる命令が、前記コンピュータデバイスによって、ブートストラッピングの開始中に前記コンピュータデバイスを識別するための一時識別子を受信することを含む、項目17に記載のコンピュータ読み取り可能な記憶媒体。
mId仕様、ETSI TS 102 921で議論されているようなmIdインターフェースであり得る。NSCL150は、M2M認証サーバ(MAS)138、M2Mブートストラップサービス機能(MSBF)139、およびコアネットワーク149等のブロック137の中のデバイス、ネットワーク、およびインターフェースと通信可能に接続され得る。
Claims (14)
- ブートストラッピングのためのデバイスであって、前記デバイスは、
プロセッサ(91)と、
前記プロセッサ(91)に結合されたメモリ(82)と
を備え、
前記メモリ(82)は、実行可能な命令を含み、前記命令は、前記プロセッサ(91)によって実行されると、
前記デバイス(101)を第1のサーバ(112)にブートストラップすることと、
前記第1のサーバ(112)が第2のサーバ(114)から前記デバイス(101)に関連付けられたデータをフェッチすることを前記デバイス(101)が要求することであって、前記第2のサーバ(114)は、前記デバイス(101)へのブートストラッピングが以前に起こったことに関する情報を有する、ことと、
前記デバイス(101)に関連付けられた前記データを前記第2のサーバ(114)から解放することを認可するために、前記デバイス(101)が、前記第1のサーバ(112)にトークンを提供することと
を含む動作を実行することを前記プロセッサ(91)に行わせる、デバイス。 - 前記トークンは、前記第2のサーバ(114)から受信される、請求項1に記載のデバイス。
- 前記要求するステップは、前記第1のサーバ(112)への登録中に前記デバイス(101)によって実行される、請求項1に記載のデバイス。
- 前記第1のサーバ(112)は、前記デバイス(101)にサービスを提供するように前記第2のサーバ(114)によって推奨された複数のサーバのうちの1つであった、請求項1に記載のデバイス。
- 前記デバイス(101)は、ゲートウェイサービス能力層、または、ゲートウェイアプリケーションを含む、請求項1に記載のデバイス。
- 前記デバイス(101)は、デバイスサービス能力層、または、デバイスアプリケーションを含む、請求項1に記載のデバイス。
- デバイス(101)を第1のサーバ(112)にブートストラップすることと、
前記第1のサーバ(112)が第2のサーバ(114)から前記デバイス(101)に関連付けられたデータをフェッチすることを前記デバイス(101)が要求することであって、前記第2のサーバ(114)は、前記デバイス(101)へのブートストラッピングが以前に起こったことに関する情報を有する、ことと、
前記デバイス(101)に関連付けられた前記データを前記第2のサーバ(114)から解放することを認可するために、前記デバイス(101)が、前記第1のサーバ(112)にトークンを提供することと
を含む、方法。 - 前記デバイス(101)が、前記第2のサーバ(114)から前記トークンを受信することをさらに含む、請求項7に記載の方法。
- 前記要求するステップは、前記第1のサーバ(112)への登録中に前記デバイス(101)によって実行される、請求項7に記載の方法。
- 前記第1のサーバ(112)は、ネットワークサービス能力層、または、マシンツーマシンサーバ、または、マシン型通信サーバのうちの少なくとも1つである、請求項7に記載の方法。
- 前記デバイス(101)は、ゲートウェイサービス能力層、または、デバイスサービス能力層、または、ゲートウェイアプリケーション、または、デバイスアプリケーションを含む、請求項7に記載の方法。
- 前記デバイス(101)が、ブートストラッピングの開始中に前記デバイスを識別するための一時識別子を受信することをさらに含む、請求項7に記載の方法。
- 前記一時識別子は、前記デバイスが前記第2のサーバ(114)とブートストラップされていることから解放される前に、または、前記第2のサーバ(114)から登録解除される前に、前記第2のサーバ(114)から受信される、請求項12に記載の方法。
- プログラム命令を含むコンピュータプログラムが記録されたコンピュータ読み取り可能な記録媒体であって、前記コンピュータプログラムは、データ処理ユニットにロード可能であり、前記コンピュータプログラムは、前記コンピュータプログラムが前記データ処理ユニットによって実行されると、請求項7〜13のいずれかに記載の方法ステップを実行することを前記データ処理ユニットに行わせるように適合されている、コンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361819951P | 2013-05-06 | 2013-05-06 | |
US61/819,951 | 2013-05-06 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016513008A Division JP2016523047A (ja) | 2013-05-06 | 2014-05-06 | マシンツーマシンブートストラッピング |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018142541A Division JP6541851B2 (ja) | 2013-05-06 | 2018-07-30 | マシンツーマシンブートストラッピング |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018026862A JP2018026862A (ja) | 2018-02-15 |
JP6379267B2 true JP6379267B2 (ja) | 2018-08-22 |
Family
ID=50897937
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016513008A Ceased JP2016523047A (ja) | 2013-05-06 | 2014-05-06 | マシンツーマシンブートストラッピング |
JP2017192722A Active JP6379267B2 (ja) | 2013-05-06 | 2017-10-02 | マシンツーマシンブートストラッピング |
JP2018142541A Expired - Fee Related JP6541851B2 (ja) | 2013-05-06 | 2018-07-30 | マシンツーマシンブートストラッピング |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016513008A Ceased JP2016523047A (ja) | 2013-05-06 | 2014-05-06 | マシンツーマシンブートストラッピング |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018142541A Expired - Fee Related JP6541851B2 (ja) | 2013-05-06 | 2018-07-30 | マシンツーマシンブートストラッピング |
Country Status (6)
Country | Link |
---|---|
US (3) | US10977052B2 (ja) |
EP (1) | EP2995098B1 (ja) |
JP (3) | JP2016523047A (ja) |
KR (2) | KR20160009602A (ja) |
CN (2) | CN109922462B (ja) |
WO (1) | WO2014182674A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104284297B (zh) * | 2013-07-11 | 2018-12-25 | 华为终端有限公司 | 一种资源迁移的方法、装置 |
CN104661171B (zh) * | 2013-11-25 | 2020-02-28 | 中兴通讯股份有限公司 | 一种用于mtc设备组的小数据安全传输方法和系统 |
GB2529838B (en) | 2014-09-03 | 2021-06-30 | Advanced Risc Mach Ltd | Bootstrap Mechanism For Endpoint Devices |
GB2538773A (en) | 2015-05-28 | 2016-11-30 | Vodafone Ip Licensing Ltd | Device key security |
US10999380B2 (en) | 2015-06-05 | 2021-05-04 | Convida Wireless, Llc | Method and apparatus of interworking M2M and IoT devices and applications with different service layers |
GB2540987B (en) | 2015-08-03 | 2020-05-13 | Advanced Risc Mach Ltd | Bootstrapping without transferring private key |
GB2540989B (en) | 2015-08-03 | 2018-05-30 | Advanced Risc Mach Ltd | Server initiated remote device registration |
GB2567908B (en) * | 2015-08-03 | 2019-12-11 | Advanced Risc Mach Ltd | Server initiated remote device registration |
EP3913889B1 (en) * | 2015-09-01 | 2024-08-14 | Convida Wireless, LLC | Service layer registration |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
CN110168555A (zh) * | 2017-01-17 | 2019-08-23 | 索尼公司 | 信息处理装置、方法和程序 |
CN111164951B (zh) * | 2017-09-29 | 2023-08-22 | 康维达无线有限责任公司 | 基于服务能力要求和偏好的服务注册 |
CN110392012B (zh) * | 2018-04-17 | 2021-09-14 | 华为技术有限公司 | 轻量级机器到机器系统中重新引导的方法和装置 |
GB2579571B (en) | 2018-12-03 | 2021-05-12 | Advanced Risc Mach Ltd | Device bootstrapping |
GB2582736B (en) | 2019-02-01 | 2022-02-16 | Arm Ip Ltd | Template-based registration |
US11475134B2 (en) | 2019-04-10 | 2022-10-18 | Arm Limited | Bootstrapping a device |
GB2582947B (en) * | 2019-04-10 | 2021-10-13 | Advanced Risc Mach Ltd | Provisioning data on a device |
US11429397B1 (en) * | 2021-04-14 | 2022-08-30 | Oracle International Corporation | Cluster bootstrapping for distributed computing systems |
US11934528B2 (en) * | 2021-10-15 | 2024-03-19 | Dell Products Lp | System and method for providing transitive bootstrapping of an embedded subscriber identification module |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6446116B1 (en) * | 1997-06-30 | 2002-09-03 | Sun Microsystems, Inc. | Method and apparatus for dynamic loading of a transport mechanism in a multipoint data delivery system |
US7617292B2 (en) * | 2001-06-05 | 2009-11-10 | Silicon Graphics International | Multi-class heterogeneous clients in a clustered filesystem |
US20040139125A1 (en) * | 2001-06-05 | 2004-07-15 | Roger Strassburg | Snapshot copy of data volume during data access |
BRPI0206906B1 (pt) * | 2001-12-03 | 2018-09-25 | Nokia Corp | método e aparelho para recuperar a informação da árvore lógica do nó móvel |
US20040199786A1 (en) * | 2002-12-02 | 2004-10-07 | Walmsley Simon Robert | Randomisation of the location of secret information on each of a series of integrated circuits |
JP4399740B2 (ja) | 2005-08-01 | 2010-01-20 | 日本電気株式会社 | ポリシ型管理装置、方法、及び、プログラム |
US7636794B2 (en) * | 2005-10-31 | 2009-12-22 | Microsoft Corporation | Distributed sensing techniques for mobile devices |
WO2008018150A1 (en) | 2006-08-09 | 2008-02-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Vrm selection |
US7992198B2 (en) * | 2007-04-13 | 2011-08-02 | Microsoft Corporation | Unified authentication for web method platforms |
US8875236B2 (en) * | 2007-06-11 | 2014-10-28 | Nokia Corporation | Security in communication networks |
US20090077248A1 (en) * | 2007-09-14 | 2009-03-19 | International Business Machines Corporation | Balancing access to shared resources |
US20090259849A1 (en) | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism |
US8145195B2 (en) * | 2008-04-14 | 2012-03-27 | Nokia Corporation | Mobility related control signalling authentication in mobile communications system |
US8307395B2 (en) * | 2008-04-22 | 2012-11-06 | Porto Technology, Llc | Publishing key frames of a video content item being viewed by a first user to one or more second users |
JP2010039890A (ja) * | 2008-08-07 | 2010-02-18 | Hitachi Ltd | 認証端末、認証サーバ、認証システム、認証方法および認証プログラム |
US8578153B2 (en) * | 2008-10-28 | 2013-11-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for provisioning and managing a device |
US8186437B2 (en) | 2009-01-29 | 2012-05-29 | Schlumberger Technology Corporation | Assembly for controlled delivery of downhole treatment fluid |
CN101730100B (zh) | 2009-03-17 | 2012-11-28 | 中兴通讯股份有限公司 | 身份提供实体授权服务的监管方法以及监管实体 |
KR101772412B1 (ko) | 2010-03-09 | 2017-08-29 | 인터디지탈 패튼 홀딩스, 인크 | 머신-투-머신 통신을 지원하는 방법 및 장치 |
US8332517B2 (en) * | 2010-03-31 | 2012-12-11 | Incnetworks, Inc. | Method, computer program, and algorithm for computing network service value pricing based on communication service experiences delivered to consumers and merchants over a smart multi-services (SMS) communication network |
US20120151223A1 (en) * | 2010-09-20 | 2012-06-14 | Conde Marques Ricardo Nuno De Pinho Coelho | Method for securing a computing device with a trusted platform module-tpm |
US9032013B2 (en) | 2010-10-29 | 2015-05-12 | Microsoft Technology Licensing, Llc | Unified policy over heterogenous device types |
EP2635991B1 (en) | 2010-11-05 | 2015-09-16 | InterDigital Patent Holdings, Inc. | Device validation, distress indication, and remediation |
US9223583B2 (en) * | 2010-12-17 | 2015-12-29 | Oracle International Corporation | Proactive token renewal and management in secure conversations |
US9210639B2 (en) * | 2011-01-27 | 2015-12-08 | Deutsche Telekom Ag | Method for the use of a GSM/UMTS mobile communication network by a user equipment attached to a core network of an evolved packet system (EPS) mobile communication network |
EP2884812B1 (en) | 2011-04-01 | 2016-12-28 | Interdigital Patent Holdings, Inc. | Apparatus and method for sharing a common PDP context |
KR101981229B1 (ko) * | 2011-04-15 | 2019-05-22 | 삼성전자주식회사 | 머신-대-머신 노드 소거 절차 |
US20120303912A1 (en) * | 2011-05-23 | 2012-11-29 | Microsoft Corporation | Storage account migration between storage stamps |
CN102355743B (zh) | 2011-09-23 | 2015-07-22 | 电信科学技术研究院 | 一种ue上下文信息的管理方法和设备 |
US8924723B2 (en) * | 2011-11-04 | 2014-12-30 | International Business Machines Corporation | Managing security for computer services |
EP2810460A1 (en) * | 2012-02-03 | 2014-12-10 | Interdigital Patent Holdings, Inc. | Method and apparatus to support m2m content and context based services |
CN102769882A (zh) | 2012-07-11 | 2012-11-07 | 北京大学 | 一种支持m2m通信的异构网络接力切换方法 |
-
2014
- 2014-05-06 CN CN201910078836.6A patent/CN109922462B/zh active Active
- 2014-05-06 CN CN201480034971.6A patent/CN105409249B/zh active Active
- 2014-05-06 EP EP14729166.0A patent/EP2995098B1/en active Active
- 2014-05-06 KR KR1020157034658A patent/KR20160009602A/ko active Application Filing
- 2014-05-06 US US14/888,977 patent/US10977052B2/en active Active
- 2014-05-06 JP JP2016513008A patent/JP2016523047A/ja not_active Ceased
- 2014-05-06 WO PCT/US2014/036929 patent/WO2014182674A1/en active Application Filing
- 2014-05-06 KR KR1020177026531A patent/KR102013683B1/ko active IP Right Grant
-
2017
- 2017-10-02 JP JP2017192722A patent/JP6379267B2/ja active Active
-
2018
- 2018-07-30 JP JP2018142541A patent/JP6541851B2/ja not_active Expired - Fee Related
-
2021
- 2021-03-10 US US17/197,228 patent/US11354136B2/en active Active
-
2022
- 2022-04-20 US US17/724,930 patent/US11829774B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019013005A (ja) | 2019-01-24 |
KR102013683B1 (ko) | 2019-08-23 |
JP2018026862A (ja) | 2018-02-15 |
CN105409249B (zh) | 2019-03-01 |
WO2014182674A1 (en) | 2014-11-13 |
US20210191736A1 (en) | 2021-06-24 |
US11829774B2 (en) | 2023-11-28 |
US11354136B2 (en) | 2022-06-07 |
EP2995098A1 (en) | 2016-03-16 |
CN109922462B (zh) | 2022-03-25 |
CN109922462A (zh) | 2019-06-21 |
KR20170110170A (ko) | 2017-10-10 |
KR20160009602A (ko) | 2016-01-26 |
US10977052B2 (en) | 2021-04-13 |
US20220244968A1 (en) | 2022-08-04 |
EP2995098B1 (en) | 2019-12-25 |
JP6541851B2 (ja) | 2019-07-10 |
JP2016523047A (ja) | 2016-08-04 |
US20160085561A1 (en) | 2016-03-24 |
CN105409249A (zh) | 2016-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6379267B2 (ja) | マシンツーマシンブートストラッピング | |
JP7064528B2 (ja) | マシンツーマシン通信のためのネットワーク支援型ブートストラッピング |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180629 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180730 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6379267 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |