KR20120002587A - 소형 풋프린트 디바이스의 관리를 위한 snmp의 사용 - Google Patents

소형 풋프린트 디바이스의 관리를 위한 snmp의 사용 Download PDF

Info

Publication number
KR20120002587A
KR20120002587A KR1020117024084A KR20117024084A KR20120002587A KR 20120002587 A KR20120002587 A KR 20120002587A KR 1020117024084 A KR1020117024084 A KR 1020117024084A KR 20117024084 A KR20117024084 A KR 20117024084A KR 20120002587 A KR20120002587 A KR 20120002587A
Authority
KR
South Korea
Prior art keywords
managed
snmp
command
small footprint
message
Prior art date
Application number
KR1020117024084A
Other languages
English (en)
Inventor
스캇 비. 거터리
Original Assignee
아싸 아브로이 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아싸 아브로이 에이비 filed Critical 아싸 아브로이 에이비
Publication of KR20120002587A publication Critical patent/KR20120002587A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

소형 풋프린트 디바이스를 SNMP와 같은 경량의 제어 프로토콜로 관리 및 제어하기 위한 방법, 디바이스 및 시스템이 제공된다. 오브젝트 식별자 부분에 포함된 컴팩트한 명령 부분을 갖는 비교적 작은 제어 메시지가 채용되며, 이에 의해 별도의 명령 부분뿐만 아니라 데이터 바디에 대한 필요성을 방지한다. 또한, SNMP 피관리 디바이스에 대한 SNMP메시지의 처리 시에 이 처리를 민감성 데이터(sensitive data)와 함께 이동시킴으로써 이러한 처리의 보안 및 프라이버시를 향상시키는 방법, 디바이스 및 시스템이 제공되며, 그 프로세스는 집적회로 카드의 탬퍼-레지스턴트(tamper-resistant) 및 탬퍼-에비던트(tamper-evident) 바운더리 내부의 암호키를 채용한다.

Description

소형 풋프린트 디바이스의 관리를 위한 SNMP의 사용{USE OF SNMP FOR MANAGEMENT OF SMALL FOOTPRINT DEVICES}
관련 출원에 대한 교차 참조
본 출원은 2009년 3월 13일자로 출원된 미국 가특허 출원 번호 61/160,177의 이점을 주장하며, 이 특허 출원의 전체 내용은 본 명세서에 발명의 일부로서 원용되어 있다.
발명의 분야
본 발명은 전반적으로 디바이스 네트워크 및 디바이스 네트워크의 관리를 위한 메카니즘에 관한 것이다.
"Version 2 of the Protocol Operations for the Simple Network Management Protocol(SNMP)"을 규정하고 있는 IETF RFC 3416에 따라, SNMP 피관리 디바이스(SNMP-managed device)에서의 데이터 요소의 세트와 상호작용하기 위해, 이 디바이스에, 일련의 명칭-값 쌍(name-value pair)이 후속되는 수행하고자 하는 연산 타입으로 이루어지는 프로토콜 데이터 유닛(Protocol Data Unit, PDU)을 보낸다. PDU의 시맨틱스(semantics)는 명칭과 연관된 값을 이용하여 명명된 데이터(named data)의 각각에 대해 연산이 수행되어야 한다는 것이다.
이 시맨틱스의 2가지 단점이 있다. 첫 번째는, RFC 3416에서 허용된 유일한 연산은 다음과 같다는 것이다:
ㆍ GET
ㆍ GET-NEXT
ㆍ GET-BULK
ㆍ RESPONSE
ㆍ SET
ㆍ INFORM
ㆍ TRAP
ㆍ REPORT
추가의 연산을 수행하고자하면, 가상 변수(virtual variable)를 생성하여야 한다. 가상 변수는 그 후 원하는 연산이 발생하도록 하기 위해 상호작용된다.
두 번째 단점은 동일한 명령이 PDU 내의 명칭-값 쌍 무두에 적용되도록 이용되어야 한다는 것이다. 제2 변수에 대해 "GET"을 행하기 전에 변수를 "SET"하기 원하면, 2개의 별도의 서로 다른 PDU가 요구된다(즉, 2개의 메시지). 이것은 휠씬 많은 메시징 및 메시지 처리를 요구하며, 이에 의해 네트워크(즉, 대역폭) 및 처리 자원(예컨대, 처리 유닛 및 메모리)을 소비한다.
집적회로 카드(ICC)와 같은 소형 풋프린트 디바이스(small footprint device)를 처리함에 있어서, 1) 사용된 스토리지의 양, 2) 디바이스와의 통신의 양, 3) 요구된 계산 자원(computational resource)의 양, 및 4) 각각의 메시지의 크기를 최소화하는 것이 바람직하다.
IEFC RFC 3416과의 완전한 부합(complete compliance)을 유지하고, SNMPv3의 바람직한 안전한 통신 특성 모두를 채용하면서, 본 발명의 실시예는, ICC와 같은 소형 풋프린트 디바이스와 함께 사용하기에 적합한, 이 프로토콜을 적용하는 수단을 제공한다.
보다 구체적으로, 본 발명의 일실시예는 소형 풋프린트 디바이스를 SNMP에 의해 관리되는 네트워크에 접속하기 위한 메카니즘을 제공하고, 그에 따라 SNMP 통신 프로토콜 또는 그 변종(variant)과 같은 안전한 경량의 통신 프로토콜을 이용하여 소형 풋프린트 디바이스에 저장된 데이터를 관리하기 위한 수단을 제공한다. 본 발명의 제2 실시예는 ICC의 탬퍼-레지스턴트 특성(tamper-resistant property)이 SNMP 메시지의 처리 안정성을 향상시킬 수 있도록 하는 메카니즘을 제공한다.
본 발명의 적어도 일부 실시예에 따라, 다음의 단계를 포함하는 디바이스 관리 방법이 제공된다:
변수 식별 부분(variable identification portion) 및 명령 정보 부분(command information portion)을 각각 구비하는 하나 이상의 오브젝트 식별자(object identifier)를 포함하는 명령 메시지를 관리 장치(manager)에서 발생하는 단계; 및
상기 명령 메시지를 피관리 디바이스(managed device)에 전송하는 단계.
피관리 디바이스는 소형 풋프린트 디바이스에 대응할 것이고, 명령 메시지는 SNMP 메시지를 포함할 수 있다. 소형 풋프린트 디바이스는 임의의 타입의 제한된 자원(constrained resource)을 포함할 수 있다. 자원은 소형 풋프린트 디바이스가 비교적 작은 양의 메모리, 처리 능력, 대역폭, 펌웨어 공간 등을 가져 명령 및 명령을 포함하고 있는 메시지를 수신 및/또는 처리하는 디바이스의 능력을 제한할 수 있다는 점에서 하나 이상의 디멘전에 걸쳐 제한될 수 있다. 소형 풋프린트 디바이스의 예는 ICC, 스마트 카드, 가입자 아이덴티티 모듈(SIM) 카드, 보안 인증 모듈(SAM) 카드, 프린터, 리더(reader), 프린터 또는 리더 내의 부품, 무선 센서 네트워크 노드, 네트워크 응용기기 및 주변 장치, 전자 락 및 락킹 메카니즘, 프로토콜 컨버터(예컨대, Wiegand to SDI 컨버터) 등을 포함하지만, 이들로 한정되지 않는다.
SNMP의 한 가지 개념(notion)은 피관리 데이터 오브젝트마다 그 관리 컨텍스트 내에 고유 오브젝트 식별자(OID)를 갖는다는 것이다. OID는 도트에 의해 분리된 숫자의 유한 수열(finite sequence)이다. SNMP는 명칭을 표현하기 위해 그 전체 내용이 본 명세서에 참조되어 있는 ISO/IEC 8825-1에서 정해진 OID 데이터 타입을 이용한다. ISO/IEC 8825-1은 OID 명칭을 영이 아닌 정수값의 순열로서 정의하며, 이러한 명칭에 대해 디지털 인코딩을 제공한다. ISO/IEC 8825-1는 정수의 순열에 대한 시맨틱도 제공하지 않고, 동일한 오브젝트에 대해 2개의 OID 명칭이 있도록 하거나 또는 동일한 OID 명칭을 갖는 2개의 오브젝트가 있도록 하는 어떠한 보장(guarantee)도 제공하지 않는다.
그러나, OID 명칭의 폭넓게 인정되고 사용되는 인터내셔널 레지스트리가 있으며, 이 레지스트리는 레지스트리 내의 오브젝트 식별자(Object Identifier)를 이러한 보장(즉, 2개의 OID 명칭이 동일하지 않을 것이라는 보장)과 함께 제공한다. 이 레지스트리는 OID 명칭공간(namespace)을 린네 생물학적 분류법(Linnaean biological taxonomy)과 정확하게 유사한 트리로서 조직화한다. 트리의 루트(root)는 3개의 브랜치, 즉 ITU-T, ISO 및 Joint-ISO-ITU-T를 갖는다.
엔티티 또는 엔터프라이즈(entity or enterprise)는 국제적으로 인정된 OID 레지스트리 트리의 리프 노드(leaf node)를 요청할 수 있고, 이 리프 노드는 엔티티에 의해 관리되는 글로벌 OID 명칭공간 내의 명칭공간의 루트가 된다. OID 레지스트리 명칭공간 내의 엔티티 트리의 루트에 대한 OID는 다음과 같이 표현된다:
iso(1).org(3).dod(6).internet(1).private(4).enterprise(1).entity(XXXXX)
이들 처음 7개의 부식별자(sub-identifier)로 시작되는 모든 OID 명칭의 시맨틱스가 가능하며, 엔티티에 의해 정의된다. 동일한 처음 7개의 부식별자로 시작되는 OID에 다른 엔티티가 할당되지 않으므로, 이 루트 아래의 엔티티에 의해 지정된 모든 명칭은 글로벌 OID 명칭공간에서 고유의 것이 된다. 명칭공간 루트의 대표적인 사용은 루트를 소유하는 엔티티에 특정되는 오브젝트의 명칭을 구축하는 것이다. 인터내셔널 명칭공간의 루트를 이용하는 것은, 이들 명칭이 명칭공간에서 글로벌하게 고유하고 다른 엔티티에 의해 사용되고 있는 명칭과 혼동되지 않을 수 있다는 것을 보장한다. 예컨대,
iso(1).org(3).dod(6).internet(1).private(4).enterprise(1).entity(XXXXX).card(1)
는 엔티티에 의해 생산되는 모든 카드의 식별자의 루트가 될 수 있으며,
iso(1).org(3).dod(6).internet(1).private(4).enterprise(1).entity(XXXXX).card(1).prox(1)
는 엔티티에 의해 생산되는 근접식 카드(proximity card)의 루트 명칭이 될 수도 있다. 유사하게,
iso(1).org(3).dod(6).internet(1).private(4).enterprise(1).entity(XXXXX).reader(2)
는 엔티티에 의해 생산되는 모든 카드의 식별자의 루트가 될 수도 있고,
iso(1).org(3).dod(6).internet(1).private(4). enterprise(1).entity(XXXXX).
reader(2).prox(1).readertype(YYYY).color(3).connectortype(4).indicatortype(5)
는 특정 카드 타입과 통신하기 위해 사용되는 특정 컬러, 컨넥터 타입 및 인디케이터 타입을 갖는 특성 리더의 명칭이 될 수도 있다. 이것은 엔티티에 할당된 루트 바이트 후의 모든 바이트가 루트에 할당된 엔티티에 의해 제어된다는 것을 의미하며, 이들 바이트가 ISO/IEC 8825-1의 인코딩 규칙을 따르는 한, 이들 OID가 IETF RFC 3416에 부합하고, OID가 호출되는 곳마다 SNMP 메시지에 사용될 수 있다.
그러므로, 본 발명의 일특징은, SNMP와 같은 표준화된 제어 프로토콜 명칭공간의 시맨틱스를 확장하여, ICC와 같은 소형 풋프린트 디바이스가 SNMP 피관리 네트워크 내의 디바이스가 되도록 할 수 있다는 것이다.
본 발명의 다른 특징은, SNMP의 보안 및 액세스 제어 컨스트럭트(construct)를 ICC와 같은 특별한 소형 풋프린트 디바이스의 보안 및 액세스 제어 컨스트럭트에 맵핑하는 것이다.
본 발명의 또 다른 특징은, 예컨대 임의의 SNMP 피관리 디바이스의 보안 및 액세스 제어 메카니즘을 구현하기 위해 ICC를 사용함으로써, 탬퍼-레지스턴트 및/또는 탬퍼-에비던트(tamper-evident) 디바이스 또는 바운더리 내부에서 SNMP 기능을 수행함으로써 그 디바이스의 보안 프로파일을 향상시키는 것이다.
이러한 본 발명의 개요는 본 발명의 전체 범위 및 사상을 대표하는 것으로 해석되지 않아야 한다. 본 발명은 다양한 레벨의 세부 내용 및 개요뿐만 아니라 첨부 도면 및 발명의 상세한 설명 부분에 나타나 있으며, 본 발명의 사상에 대한 제한은 발명의 개요 부분에서의 구성요소, 부품 등을 포함하거나 포함하지 않는 것으로 정해지지 않는다. 본 발명의 추가의 특징은 특히 도면과 함께 설명이 이루어진 상세한 설명으로부터 더욱 명백하게 될 것이다.
도 1은 본 발명의 실시예에 따른 피관리 시스템의 제1 구성을 도시하고 있다.
도 2는 본 발명의 실시예에 따른 피관리 시스템의 제2 구성을 도시하고 있다.
도 3은 본 발명의 실시예에 따른 피관리 디바이스를 도시하고 있다.
도 4는 본 발명의 실시예에 따라 사용되는 일례의 데이터 구조를 도시하고 있다.
도 5는 본 발명의 실시예에 따른 소형 풋프린트 디바이스 관리 방법을 도시하는 흐름도이다.
본 발명은 일례의 액세스 제어 시스템과 관련하여 아래에 설명될 것이다. 본 발명은 예컨대 액세스 제어 리더 및/또는 크레덴셜(credential)을 이용한 시스템과 함께 사용하기에 적합하지만, 본 발명은 어떠한 특별한 타입의 액세스 제어 시스템 또는 시스템 구성요소의 구성과 함께 사용하는 것으로 한정되지 않는다. 당해 기술 분야에 익숙한 사람은 개시된 기술이 소형 풋프린트 디바이스를 경량의 제어 프로토콜로 제어하거나 또는 기존의 SNMP 피관리 디바이스의 보안을 향상시키는 것이 바람직한 어떠한 어플리케이션에도 사용될 수 있다는 것을 이해할 것이다.
본 발명의 일례의 시스템 및 방법은 또한 분석 소프트웨어, 모듈, 및 관련된 분석 하드웨어에 관련하여 설명될 것이다. 그러나, 본 발명을 불필요하게 모호하게 하는 것을 방지하기 위해, 이하의 설명에서는 널리 공지된 구조, 부품 및 디바이스에 대한 구체적인 설명을 생략하고, 블록도 형태로 도시하거나 또는 개요만을 설명할 것이다.
설명을 위해서는, 본 발명의 완전한 이해를 제공하도록 다수의 세부 내용이 기술된다. 그러나, 본 발명은 본 명세서에 설명된 특정의 세부 내용을 넘어서 다양한 방식으로 실시될 수 있다는 것을 이해하여야 한다.
먼저 도 1을 참조하면, 본 발명의 적어도 일부 실시예에 따른 피관리 시스템(100)의 제1 구성의 상세가 도시되어 있다. 피관리 시스템(100)은 전반적으로 하나 이상의 피관리 디바이스(108)를 관리 장치(116)에 접속시키는 통신 네트워크(104)를 포함한다. 피관리 디바이스(108)는 통신 네트워크(104)를 통해 원격으로 제어될 수 있는 어떠한 타입의 처리 자원이어도 된다. 본 발명의 적어도 일부 실시예에 따라 사용될 수 있는 일례의 통신 네트워크(104)는, Wiegand 프로토콜, RS422, RS485, TCP/IP 등 중의 하나 이상을 이용하는 유선 네트워크, 또는 Wi-Fi, 블루투스, Zigbee, 광커플링, 오디오 커플링, 및 이들의 조합 중의 하나 이상을 채용하는 무선 네트워크를 포함한다.
본 발명의 하나 이상의 실시예에 의하면, 피관리 디바이스(108)는 하나 이상의 크레덴셜 리더(예컨대, 접촉식 리더, 비접촉식 리더, NFC-기반 전화, 자기 스트라이프 리더(magstripe reader), Wiegand 리더, 바코드 스캐너/리더, 또는 크레덴셜을 판독, 기록 또는 재기록할 수 있는 임의의 다른 기기 판독 장치, 프린터(예컨대, 접촉식 또는 비접촉식 크레덴셜과 같은 기기 판독 가능할 수도 있고 기기 판독 가능하지 않을 수도 있는 프린트된 크레덴셜을 생성하도록 구성된 장치), 또는 이들의 조합)를 포함한다. 본 발명의 적어도 일부 실시예에 따라, 피관리 디바이스(108)는 소형 풋프린트 디바이스 자체에 대응할 수도 있다. 이와 달리 또는 이에 추가하여, 피관리 디바이스(108)는 그 경계 내에 1개, 2개, 3개 또는 그 이상의 소형 풋프린트 디바이스를 가질 수도 있다(즉, 피관리 디바이스(108)에 삽입될 수도 있고 또는 피관리 디바이스(108)에 통합될 수도 있다). 본 발명의 일부 실시예에서, 피관리 디바이스(108)에 삽입된 크레덴셜(112)은 소형 풋프린트 디바이스로 간주될 수도 있다.
피관리 디바이스(108)가 기능을 판독하는 것을 포함하는 실시예에서, 피관리 디바이스(108)는 비접촉 및/또는 접촉 기반의 통신 프로토콜을 통해 크레덴셜(112)과 통신하도록 구성될 수 있다. 크레덴셜(112)과의 통신을 위해 피관리 디바이스(108)에 의해 채용된 통신 프로토콜의 예는, RF 기반 통신(예컨대, ISO 14443A, ISO14443B, ISO 15693, 근거리 영역 통신(Near Field Communication), 블루투스, Zigbee, Wi-Fi, 및 예컨대 125 ㎑ 또는 13.56 ㎒의 RF 필드를 이용하는 임의의 다른 타입의 통신 프로토콜), 자기 기반(magnetic-based) 통신, 광 기반 통신, ISO 7816, I2C, SPI 및 다른 공지의 통신 프로토콜 또는 추후 개발될 통신 프로토콜을 포함한 유선 기반 통신을 포함하며, 이들로 한정되지는 않는다.
본 발명의 적어도 일부 실시예에 따라, 통신 네트워크(104)는 이 네트워크에 접속된 요소 간에 메시지를 전달하도록 구성된다. 그러므로, 관리 장치(116)는 통신 네트워크(104)를 통해 피관리 디바이스(108)에 메시지를 보내고 피관리 디바이스로부터 메시지를 수신한다. 통신 네트워크(104)는 유선, 무선 또는 유선과 무선이 조합된 통신 네트워크를 포함한 어떠한 타입의 공지의 통신 네트워크도 포함할 수 있으며, 먼 거리 또는 짧은 거리에 걸쳐 있을 수도 있다. 관리 장치(116)/피관리 디바이스(108) 통신을 위해 통신 네트워크(104)에 의해 사용된 프로토콜은 TCP/IP 프로토콜, 파워-오버-이더넷(POE), Wi-Fi, Wiegand 프로토콜, RS 232, RS 485, RS 422, 전류 루프, F2F, 블루투스, Zigbee, GSM, SMS, Wi-Fi, 옵티컬, 오디오 등을 포함할 수 있으며, 이들로만 한정되지는 않는다. 인터넷은 근거리에 또는 전세계에 걸쳐 위치되어 다수의 전화 시스템 및 기타 수단을 통해 연결되는 다수의 컴퓨터 및 기타 통신 장치로 이루어진 IP 네트워크를 구성하는 통신 네트워크(104)의 예이다. 통신 네트워크(104)의 다른 예는, 표준 POTS(standard Plain Old Telephone System), ISDN(Integrated Services Digital Network), 공중 교환 전화망(Public Switched Telephone Network, PSTN), 근거리 통신망(Local Area Network, LAN), 광역 통신망(Wide Area Network, WAN), 세션 개시 프로토콜(Session Initiation Protocol, SIP) 통신망, 셀룰러 통신망, 위성 통신망, 임의의 타입의 기업 네트워크, 및 당해 기술 분야에 알려진 임의의 다른 타입의 패킷 교환 또는 회로 교환 통신망을 포함하지만, 이들로만 한정되지 않는다. 통신 네트워크(104)는 어떠한 하나의 네트워크 타입으로 한정될 필요는 없고, 다수의 상이한 네트워크 및/또는 네트워크 타입으로 구성될 수 있다.
관리 장치(116)는 다양한 시점에서 가능하게는 명령을 포함하는 메시지를 하나 이상의 피관리 디바이스(108)에 보내도록 구성될 수 있다. 피관리 디바이스(108)에 보내진 메시지의 타입은 피관리 디바이스(108)의 기능 및 피관리 디바이스(108)의 내부 자원 및 용량에 따라 바뀔 수 있다. 본 발명의 적어도 일부 실시예에 따라, 관리 장치(116)는 피관리 디바이스(108)와 관련된 특정 피관리 오브젝트(즉, 피관리 디바이스(108) 또는 피관리 디바이스(108) 내의 오브젝트)에 대하여 지시된 SNMP 메시지를 생성하고, 이 메시지를 피관리 디바이스(108)에 보낸다. 피관리 디바이스 내의 모든 피관리 데이터 오브젝트는 고유 OID를 갖는다. 피관리 데이터 오브젝트에 대해 수행될 수 있는 정확히 8개의 연산이 현재 SNMP에 정해져 있으며, 이들 중의 2개는 GET("read") 및 SET("write") 연산이다.
피관리 데이터 오브젝트는 관리 정보 베이스(MIB : Management Information Base)로 지칭되는 가상의 정보 스토어(virtual information store)를 통해 액세스된다. MIB는 도시되지는 않았지만, 통신 네트워크(104)에 접속되고 관리 장치(116)에 의해 액세스 가능한 데이터 스토어, 데이터 베이스, 또는 다른 조직화된 데이터 구조에 대응할 수 있다. MIB 내의 오브젝트는 SMIv2(Structure of Management Information Version 2)를 정의하는 IETF RFC 2578에서 정해진 메카니즘을 이용하여 정의된다. 피관리 오브젝트 내의 변수는 GET 연산, SET 연산 또는 다른 타입의 SNMP 연산을 이용하여 관리 장치(116)에 의해 액세스 및 관리될 수 있다.
"변수"라는 표현은 SMIv2[REC2578]에 기술된 협약 및 SMI[RFC2579]를 기반으로 하는 문서 협약에 따라 정의된 논-어그러게이트 오브젝트 타입(non-aggregate object type)의 예를 지칭한다. "변수 바인딩(variable binding)"이라는 표현은 변수의 이름과 그 변수에 관련된 값을 쌍으로 묶는 것을 지칭한다. 이에 따라, GET 연산은 특정 변수의 현재 값을 복구(retrieve)하기 위해 관리 장치(116)에 의해 사용될 수 있으며, SET 연산은 특정 변수의 값을 새로운 값으로 변경하기 위해 관리 장치(116)에 의해 사용될 수 있다.
본 발명의 특정 실시예의 수단 및 방법에 의해, 관리 장치(116)는 SNMP 포맷의 추가의 명령을 피관리 디바이스(108)에 보내도록 구성된다. 일례로서, 피관리 디바이스(108)가 ICC에 대응하면, 명령은 ISO/IEC 7816과 같은 널리 공지된 ICC 표준에서 정의될 수 있다. 관리 장치(116) 및 피관리 디바이스(108)에 알려져 있는 명령 표준은 OID 내의 명령을(예컨대, 명령 식별자에 의해) 피관리 디바이스(108)에 의해 실행될 명령에 맵핑하는 것으로서 작용할 수 있다. 피관리 디바이스(108)에 보내진 SNMP 명령은 명령 정보가 후속되는 피관리 데이터 오브젝트의 식별자로 개시하는 일련의 바이트를 포함하는 하나의 OID를 포함할 수 있으며, 이 명령 정보 또한 OID 내의 일련의 오브젝트 식별 바이트를 바로 후속하는 일련의 바이트일 수도 있다. 일례로서, ICC에 대한 명령은 아래와 같이 표시된 일련의 바이트를 포함할 수 있다:
1.3.6.1.4.1.29240.1. CLA. INS. P1. P2. L. D1 . D2....DL
처음 순서의 바이트(1.3.6.1.4.1.29240.1.)는 관리될 데이터 오브젝트, 예컨대 ICC를 식별하는 변수 식별자(이후 "VAR")이며, 다음 4개의 바이트(CLA.INS.P1.P2)는 ISO/IEC 7816-4에 의해 ICC 연산의 명령 몸체로 지칭되며, 후미 바이트(L. D1 . D2....DL)는 ISO/IEC 7816-4에 의해 ICC 연산의 명령 데이터로 지칭된다.
본 발명의 실시예에 따라, 이 명령은 OID를 참조하여 SNMP SET PDU를 이용함으로써 SNMP를 이용하는 피관리 디바이스(108)에 보내질 수 있다:
1.3.6.1.4.1.29240.1. CLA. INS. P1. P2. L. D1 . D2....DL
이 경우, 연산에 사용될 데이터가 OID에 있기 때문에, PDU 인코딩에서의 이 OID와 관련된 SNMP 데이터는 NULL로 설정된다. 피관리 디바이스(108) 내에서 2개의 상이한 연산을 수행하는 복수의 명령이 다음의 OID를 참조함으로써 하나의 SNMP 메시지로 보내질 수 있다:
1.3.6.1.4.1.29240.1..CLA1.INS1.P11.P21.L1.D1 1.D2 1...DL 1.CLA2.INS2.P12.P22.L2.D1 2.D2 2...DL 2
여기서, 위첨자 1을 갖는 바이트는 피관리 디바이스(108)에 의해 실행될 제1 명령을 포함하고, 위첨자 2를 갖는 바이트는 피관리 디바이스(108)에 의해 수행될 제2 명령을 포함한다. 이들 명령은 OID에서 보이는 순서로 실행될 수 있거나(예컨대, 제1 명령이 제2 명령 전에 실행됨), 또는 하나의 명령이 민감성 변수(sensitive variable)에 대해 지시되고 다른 명령이 민감성 변수에 대해 지시되지 않은지의 여부와 같은 다른 고려사항에 기초하여 실행될 수 있다.
도 2를 참조하여, 본 발명의 적어도 일부 실시예에 따른 피관리 시스템(200)의 다른 구성을 설명한다. 대부분의 SNMP 피관리 디바이스(108)는 탬퍼-레지스턴트 또는 탬퍼-에비던트 중의 어느 것도 아니며, 본 명세서에 그 전체 내용이 원용되어 있는 RFC 3414의 "User-based Security Model (USM) for version 3 of the Simple Network Management Protocol(SNMPv3)"에 따라, 이들 디바이스는 암호키(cryptographic key)와 같은 민감성 데이터를 저장하고, 이 데이터를 이용하여 암호화(encryption) 및 복호화(decryption)와 같은 연산을 수행한다. 예컨대 탬퍼-레지스턴스 및 탬퍼-에비던스와 같은 물리적 보안성 보호의 결여 때문에, 대부분의 SNMP-피관리 디바이스(108)에 의해 수행된 보안성 및 액세스 제어 메카니즘은 쉽게 공격받고 변경된다. 보다 구체적으로, SNMP 통신 프로토콜의 보안 특징은 피관리 디바이스(108)에 보내지고 피관리 디바이스(108)로부터 수신되는 데이터의 보안을 어드레스하지만, 피관리 디바이스(108) 내에 상주하는 데이터의 보안 및 프라이버시를 어드레스하지 않는다. 피관리 디바이스 자체가 물리적으로 및/또는 논리적으로 안전하지 않은 곳에 있는 경우(예컨대, 피관리 디바이스(108)가 프린터, 라우터, 데스크톱 컴퓨터, IP 전화, 범용 운영 체제 상에서 실행되는 어플리케이션 등이면), SNMP 액세스 가능한 변수가 자신의 현재 값과 함께 승인되지 않은 엔티티에 의한 발견 및 잘못된 사용에 노출된다. 따라서, 피관리 시스템(200)에의 디바이스의 참여를 방해하지 않고서 피관리 디바이스(108)의 보안을 향상시키기 위해, SNMP-컴플라이언트 방식으로, 민감성 데이터에 속박된 SNMP 변수를, 탬퍼-레지스턴트 및 탬퍼-에비던트 바운더리(204) 내부에서 이들을 관리하기 위해 사용된 보안 및 액세스 제어 메카니즘과 함께 이동시키는 것이 바람직할 것이다.
일례로서, 피관리 디바이스(108)는 디바이스의 안전 영역(208) 내의 ICC를 포함할 수 있다. ICC(204)는 SNMP 에이전트(212)와 통신 상태로 될 수 있으며, 이 SNMP 에이전트(212)는 초기에 관리 장치(116)로부터 명령을 수신하는 것을 담당하고, 그 명령이 피관리 디바이스(108)에 의해 처리될지(즉, 비민감성 변수(non-sensitive variable)에 대해 지시된 것인지) 아니면 ICC(204)에 의해 처리될지의 여부를 판정한다. 전술한 이전의 예에서, 노드 VAR은 ICC 외측에서 행해진 데이터 처리와 ICC 내측에서 행해진 데이터 처리 간의 경계를 표시한다. 도 2에 예시된 실시예에서, VAR에 의해 식별된 어드레스에 뿌리를 둔(rooted) 모든 변수의 처리는 ICC(204) 내부에서 처리된다. 이 처리는 IETF RFC 3416에 의해 규정된 바대로 변수에 대한 정상적인 명령 처리일 수도 있거나, 또는 전술한 바와 같은 처리 형태일 수도 있다.
당업자에 의해 이해될 수 있는 바와 같이, 소형 풋프린트 디바이스(204)는 물리적으로 피관리 디바이스(108)에 통합될 수도 있고, 또는 피관리 디바이스(108)에 삽입되고 제거될 수도 있다.
구성과 상관없이, 피관리 디바이스(108)의 관리 정보 베이스(Management Information Base)의 특정 섹션은 소형 풋프린트 디바이스(204)의 물리적 및 논리적 보안 특성으로 인해 물리적 및 논리적 타협(compromise) 양자로부터 보호된다. 변수가 전송 시에 그 변수의 현재 값을 보호하기 위해 SNMP 키를 이용하는 그 변수에 대한 모든 처리와 함께 존재한다는 사실은 안전 영역(204) 내에 포함된다. 일례에서, 안전 영역(208)은 소형 풋프린트 디바이스(204)의 바운더리에 대응한다(예컨대, 소형 풋프린트 디바이스(204)가 ICC일 때에).
도 3을 참조하면, 일례의 피관리 디바이스(108)의 세부 구성이 본 발명의 적어도 일부 실시예에 따라 설명될 것이다. 피관리 디바이스(108)는 SNMP를 통해 관리될 성능을 포함하거나 또는 SNMP를 통해 관리될 수 있는 소형 풋프린트 디바이스(204)를 수용하는 성능을 포함한다. 이러한 점에서, 피관리 디바이스(108)는, 로컬 프로세서(304)에 의해 실행될 때, 피관리 디바이스(108)가 관리 장치(116)로부터 보내진 SNMP 명령을 수신하여 상호작용하도록 하는, 로컬 메모리(308)에 저장된 SNMP 에이전트(208)를 포함할 수 있다. 보다 구체적으로, 프로세서(304)는 비민감성 데이터에 속박된(bound) 변수에 대해 지시된 특정 SNMP 명령을 처리하도록 구성될 수 있다. 이와 달리, SNMP 명령이 민감성 데이터(320)에 속박된 변수에 대해 지시되면, SNMP 명령은 명령이 실행되는 소형 풋프린트 다비아스(204)에 포워딩된다. 이 특정 예에서, 디바이스 MIB에서의 변수의 기술(description)은 SNMP 에이전트(208)가 SNMP 패킷을 소형 풋프린트 디바이스(204)에 포워딩하도록 한다. 소형 풋프린트 디바이스는 GET 또는 SET와 같은 한정된 SNMP 명령 중의 물리적으로 및 논리적으로 안전한 바운더리 명령 내에서 구현할 수 있거나, 또는 민감성 데이터(320)에 속박된 변수에 대해 지시된 것으로 전술한 바와 같이 보다 구체적인 명령일 수도 있다.
메모리(208)는 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 비휘발성 메모리의 예는 판독 전용 메모리(ROM), 소거 가능한 프로그래머블 메모리(EPROM), 전기적으로 소거 가능한 PROM(EEPROM), 플래시 메모리 등을 포함한다. 휘발성 메모리의 예는 랜덤 액세스 메모리(RAM), 다이나믹 RAM(DRAM), 스태틱 RAM(SRAM), 또는 버퍼 메모리를 포함한다. 일실시예에서, 메모리(208) 및 프로세서(304)는 사이드 채널 분석, DPA 등과 같은 메모리(208)의 컨텐츠에 대한 허가되지 않은 액세스를 방지하기 위해 공지의 보안 특성을 이용하도록 설계된다.
당업자에 의해 이해될 수 있는 바와 같이, 본 발명의 실시예는 소형 풋프린트 디바이스(204) 내의 변수(320)에 대해 민감성 데이터에 속박된 변수 또는 단순히 민감성 변수를 설명하였지만, 소형 풋프린트 디바이스(204)는 또한 비민감성 변수를 포함할 수도 있다. 이것은 소형 풋프린트 디바이스(204)의 특성 및 이 디바이스가 안전 영역(208)에 상주하는지에 좌우될 것이다.
프로세서(304)는 어떠한 범용의 프로그래머블 프로세서, 디지털 신호 처리 장치(DSP) 또는 어플리케이션 프로그래밍(예컨대, 메모리(308)에 상주하는 어플리케이션 프로그래밍)을 수행하기 위한 컨트롤러도 포함할 수 있다. 이와 달리, 프로세서(304)는 특수하게 구성된 주문형 반도체(ASIC)를 포함할 수도 있다.
프로세서(304)는 액세스 제어 디바이스를 조작할 수 있는 제어 회로가 제공될 수 있다. 액세스 제어 디바이스는 피관리 디바이스(108)에 의해 보호되는 자원 또는 액세스의 지점을 안전하게 하도록 설계된다. 프로세서(304)는 네트워크 인터페이스(312)를 통해 또는 일부의 다른 전용 액세스 제어 인터페이스를 통해 액세스 제어 디바이스와 통신하는 것이 가능하게 된다. 대표적인 액세스 제어 디바이스의 예는 도어(door)에 대한 전자 락, 자기 락 또는 전기 스트라이크, 컴퓨터 시스템에 대한 락, 데이터베이스에 대한 락, 금융 계좌에 대한 락, 컴퓨터에의 액세스에 대한 락, 또는 컴퓨터 어플리케이션에 대한 락을 포함하며, 이들로만 한정되지 않는다. 일실시예에서, 프로세서(304)는 프로세서(304)에 의해 이루어진 액세스 결정의 결과에 기초하여 네트워크 인터페이스(312)를 통해 액세스 제어 디바이스에 신호를 보냄으로써 액세스 제어 디바이스를 작동시킨다. 필요한 경우, 액세스 제어 디바이스는 일실시예에서 피관리 디바이스(108)에 통합될 수도 있으며, 그 경우는 액세스 제어 디바이스 인터페이스가 필요하지 않을 것이다. 다른 실시예에서, 액세스 제어 디바이스는 피관리 디바이스(108) 외측에 있으며, 그에 따라 피관리 디바이스(108)와 액세스 제어 디바이스 간에 일부 종류의 인터페이스를 필요로 한다. 액세스 제어 디바이스 인터페이스의 예는 Wiegand 포트, Hi-O™ 포트, USB 포트, 시리얼 데이터 포트, 패러렐 데이터 포트, 통상의 배선, 이더넷 포트, 블루투스 데이터 인터페이스와 같은 무선 통신 포트, 또는 임의의 다른 타입의 유선 또는 무선 통신 인터페이스 등의 어떠한 타입의 데이터 포트도 포함할 수 있다. 또한, 피관리 디바이스(108)와 외부 디바이스 간의 통신은 여기서 설명된 본 발명의 실시예를 실시할 수도 있다.
네트워크 인터페이스(312)는 또한 피관리 디바이스(108)를 통신 네트워크(104)에 접속하도록 구성될 수 있다. 따라서, 관리 장치(116)에 의해 피관리 디바이스(108)에 보내진 통신 패킷 또는 메시지가 처음에 네트워크 인터페이스(312)에서 피관리 디바이스(108)에 의해 수신된다. 이들 메시지는 추가의 분석 및 처리를 위해 프로세서(304)에 포워딩될 수 있다. 네트워크 인터페이스(312)는 피관리 디바이스(108)와 외부 서버 또는 다른 네트워크 노드 간의 통신 성능을 제공한다. 이러한 통신 인터페이스는 USB 포트, 유선 모뎀, 무선 모뎀, 이더넷 카드 및 이더넷 포트와 같은 네트워크 어댑터, 시리얼 데이터 포트, 패러렐 데이터 포트, 또는 당해 기술 분야에 공지된 임의의 다른 통신 어댑터 또는 포트를 포함할 수 있다.
프로세서(304) 및 메모리(308)를 포함하는 것에 추가하여, 피관리 디바이스(108)는 또한 여러 곳에서 크레덴셜(112)과 통신하기 위해 사용되는 크레덴셜 통신 인터페이스(316)를 포함할 수 있다. 크레덴셜 통신 인터페이스(316)는 RF 통신 인터페이스(예컨대, RF 안테나), 자기 통신 인터페이스(예컨대, 자기 스트라이프 리더), 광통신 인터페이스(예컨대, 적외선 검출기 및 송신기), 음성 통신 인터페이스, 전기 접촉 통신 인터페이스, 크레덴셜(112)을 물리적으로 수신하는 슬롯 또는 포트, 또는 크레덴셜(112)과의 정보를 주고받기 위한 기타 수단을 포함할 수 있다.
피관리 디바이스(108) 내에 포함된 다양한 디바이스에 전원을 공급하기 위한 전력원(도시하지 않음)이 피관리 디바이스(108)에 포함될 수 있다. 전력원은 내부 배터리, 및/또는 외부 AC 전력원에 연결된 스위치 모드 파워 서플라이 또는 전압 조정기와 같은 AC-DC 변환기를 포함할 수 있다.
당업자에 의해 이해될 수 있는 바와 같이, SNMP 피관리 디바이스와 액세스 제어 디바이스 간의 통신은 본 발명의 실시예의 이점이 될 수 있다. 이 경우, SNMP 피관리 디바이스는 액세스 제어 디바이스를 제어하기 위해 SNMP를 이용한다.
도 4를 참조하면, 일례의 데이터 구조(400)가 본 발명의 일부 실시예에 따라 계층적으로 설명될 것이다. 데이터 구조(400)는 소형 풋프린트 디바이스에 의해 실행 가능한 SNMP 명령을 타겟으로 하기 위해 사용될 수 있는 다수의 가능한 OID를 포함할 수 있다.
본 발명의 적어도 일부 실시예에 따라 사용된 OID는 일련의 정수 부식별자(integer sub-identifier)로서 등록될 수 있으며, 각각의 부식별자 정수가 마침표(period) 등과 구분 문자(delimiter)에 의해 인접한 부식별자 정수와 구분된다. 이와 달리, 데이터가 2진 데이터 스트림으로 표현되면, 바운더리는 비트의 개수(즉, 바이트 경계)에 의해 정해질 수 있다.
트리의 루트에서 출발하는 노드의 연속된 번호가 그 트리에서의 각각의 노드를 식별하는 계층적으로 할당된 명칭공간(hierarchically-assigned namespace)을 이용하는 유사 기능을 기본적으로 제공하는 다른 널리 공지된 데이터 타입은, 다른 것 중에서도 URL(Uniform Resource Locators), URN(Uniform Resource Names), URI(Uniform Resource Identifiers), URC(Uniform Resource Characteristics)를 포함한다. 엔티티는 IANA(Internet Assigned Numbers Authority), RFC 4122 등에 의해 특정한 번호가 할당될 수 있다.
데이터 구조(300)는 MIB 트리에 대응할 수 있으며, 그 일부 또는 전부가 중앙에 위치된 MIB 및/또는 피관리 디바이스(108)의 메모리(308)에 저장된 MIB에 저장될 수 있다. 전술한 바와 같이, 엔티티는 OID 명칭 공간의 배타적인 할당이 제공되는 가능성을 가지며, 이러한 할당은 원래의 ISO 노드로 시작되어 IANA에 의해 할당된 번호로 종료한다. 그 루트 노드로부터, 엔티티는 동일한 값의 다른 OID가 임의의 다른 엔티티에 의해 생성되지 않도록 하면서 자신의 OID를 생성할 수 있다. 디바이스 또는 디바이스 내의 변수를 나타내는 OID를 생성하는 것 외에, OID는 명령 정보(예컨대, 수행될 명령, 사용될 파라미터, 및/또는 식별된 파라미터에 대해 채용될 데이터)를 포함하도록 구성될 수 있다. OID 내의 명령은 소형 풋프린트 디바이스에 의해 이미 알려진 표준화된 명령에 대응할 것이다. 따라서, OID의 명령 부분만이 표준화된 명령 중의 어느 것이 특정 변수에 대해 실행될지를 식별하여야 한다.
도 5를 참조하면, 본 발명의 적어도 일부 실시예에 따라 일례의 디바이스 관리 방법이 설명될 것이다. 이 방법은 관리 장치(116)가 관리될 하나 이상의 디바이스를 식별할 때에 개시된다(단계 504). 이 단계는 관리 장치(116)의 제어 하에 있는 피관리 디바이스(108)를 위치시키는 단계를 포함할 수 있다. 이 방법은 디바이스가 어느 정도의 관리를 필요로 하는지(예컨대, 트리거링 이벤트가 발생하였거나 또는 디바이스가 사전 결정된 양의 시간보다 많은 시간 동안 관리되지 않았는지)에 대한 자동 판정에 응답하여 개시될 수도 있다. 이와 달리, 이 방법은 관리될 디바이스를 식별하기 위해 관리 장치(108)와 상호 작용하는 관리 사용자(administrative user)에 의해 개시될 수도 있다.
디바이스가 식별된 후, 관리 장치(116)는 디바이스(108) 내의 변수가 복구, 변경, 업데이트 등이 행해질 필요가 있는지를 추가로 식별한다. 관리 장치(116)는 그 후 변수에 대한 식별 정보를 결정하기 위해 디바이스와 관련된 MIB를 이용한다. 보다 구체적으로, 관리 장치(116)는 변수를 처리하기 위해 필요한 데이터의 특성과 함께 관리된 변수와 관련된 OID를 결정한다.
이 정보로, 관리 장치(116)는 제어 명령을 생성한다(단계 508). 제어 명령은 관리된 변수의 오브젝트 식별자, 변수를 관리하기 위해 사용될 명령 및 파라미터, 및 디바이스 변수를 관리하기 위해 필요할 임의의 추가 데이터(예컨대, 변수에 대한 새로운 값)를 포함하도록 구성된다. 관리 장치(116)가 단지 변수의 값을 복구하는 경우에는, 추가의 데이터가 필요하지 않을 것이다. 본 발명의 적어도 일부 실시예에 따라, 관리 장치(116)에 의해 발생된 명령은 관련된 데이터값 없이 OID의 형태로 하나의 SNMP 메시지를 포함할 수 있다. OID는 필요한 경우 디바이스 및/또는 변수에 대한 식별 정보, 변수를 관리하기 위해 사용될 명령 및 파라미터, 및 임의의 추가 데이터를 포함한다. 이 정보의 모두는 단일 스트링으로 연결되며, 그 결과가 하나의 OID이다. 본 발명의 적어도 일부 실시예에 따라, SNMP 메시지는 2개, 3개 또는 그 이상의 명령을 포함하도록 구성될 수 있으며, 그 전부가 동일한 OID에 포함될 수 있다. 이에 의해 관리 장치(116)는 단일 메시지로 피관리 디바이스(108)에서의 복수의 동작을 개시할 수 있게 된다. 보다 구체적으로, 메시지는 확장 가능성(extensibility)을 제공하는 기능 및 새로운 명령을 정의하는 코드의 형태로 데이터를 포함할 수 있다.
관리 장치(116)에서 메시지가 발생된 후, 이 메시지는 식별된 디바이스에 보내진다(단계 512). 즉, 관리 장치(116)는 메시지를 통신 네트워크(104)를 거쳐 피관리 디바이스(108)에 전송한다. 이것은 통상적으로 SNMP 메시지를 통신 네트워크(104)를 거쳐 전송될 수 있는 TCP 및/또는 UDP 패킷으로 인캡슐레이션함으로써 달성된다. 보다 구체적으로, SNMP 메시지는 관리 장치에 의해 발생된 OID를 포함하며, TCP 또는 UDP 패킷이 타겟 디바이스의 어드레스를 식별한다. 그러므로, TCP 또는 UDP 패킷은 통신 네트워크를 통한 SNMP 메시지에 대한 전송 메카니즘으로서 사용된다. 당업자에게 이해될 수 있는 바와 같이, SNMP 메시지는 통신 네트워크(104)의 통신 프로토콜에 따라 통신 네트워크(104)를 통한 전송이 가능한 어떠한 타입의 메시지도 인캡슐레이션될 수 있다. 따라서, 본 발명의 실시예는 TCP 및/또는 UDP 패킷의 사용으로 한정될 필요는 없다.
그 후, 피관리 디바이스(108)가 메시지를 수신하고(단계 516), 이 메시지를 IETF STD 26 - 심플 네트워크 관리 프로토콜(SNMP)에 따라 처리한다(단계 520). 피관리 디바이스(108)가 메시지를 수신할 때, 피관리 디바이스(108)는 이 메시지를 내부의 소형 풋프린트 디바이스(204)에 포워딩할 수도 있고, 또는 메시지 명령이 피관리 디바이스(108)에 의해 직접 액세스 가능한 변수에 대해 지시된 것인 경우에는 메시지 명령 자체를 실행할 수 있다. 명령이 관리되고 있는 디바이스 내의 변수의 변경을 요구하면(즉, 명령이 SET 명령이면), 그 변수는 명령 내에 공급된 데이터에 기초하여 변경된다. 이와 달리, 명령이 GET 명령이면, 식별된 변수 값이 결정되며, 그 변수의 값을 포함하는 메시지가 관리 장치(116)에 역으로 전송된다. 당업자에 의해 이해될 수 있는 바와 같이, 관리 장치(116)와 피관리 디바이스(108) 간의 통신은 암호화되거나 또는 IETF RFC 3414 또는 다른 수단의 교시를 이용하여 원하지 않은 뷰잉(unwanted viewing)으로부터 보호될 수 있다.
전술한 흐름도가 특정 시퀀스의 이벤트와 관련하여 설명되었지만, 본 발명의 동작에 물질적으로 영향을 주지 않고서도 이 시퀀스를 변경할 수 있다는 것을 이해하여야 한다. 또한, 일례의 실시예에서 설명된 것과 같은 시퀀스의 이벤트가 발생할 필요는 없다. 여기서 설명된 일례의 기술은 특별하게 예시된 실시예로 한정되지 않고, 다른 일례의 실시예와 함께 이용될 수 있으며, 각각의 기술된 특징은 개별적으로 및 분리적으로 청구 가능하다.
본 발명의 방법 및 프로토콜은 설명된 액세스 제어 장치, 프로그래밍된 마이크로프로세서 또는 마이크로컨트롤러 및 주변 집적회로 소자, ASIC 또는 다른 집적회로, 디지털 신호 처리장치, 별도의 소자 회로와 같은 견고한 전자 장치 또는 논리 회로, TPM, PLD, PLA, FPGA, PAL와 같은 프로그래머블 로직, 서버, 개인용 컴퓨터, 및 임의의 등가 수단과 같은 통신 장치 등에 추가하여 또는 이들 대신에 특수 용도의 컴퓨터 상에서 실시될 수 있다. 일반적으로, 본 명세서에 예시된 방법론을 실시할 수 있는 스테이트 머신을 구현할 수 있는 어떠한 디바이스도 본 발명에 따른 다양한 데이터 메시징 방법, 프로토콜 및 기술을 구현하기 위해 이용될 수 있다.
또한, 개시된 방법은 소프트웨어로 용이하게 구현될 수 있다. 이와 달리, 개시된 시스템은 표준 로직 회로 또는 VLSI 설계를 이용하여 부분적으로 또는 전체적으로 하드웨어를 구현될 수도 있다. 본 발명에 따라 시스템을 구현하기 위해 소프트웨어를 이용할지 또는 하드웨어를 이용할지의 여부는 시스템의 속도 및/또는 효율 요구, 특정 기능, 및 이용되는 특정 소프트웨어, 하드웨어 또는 마이크로프로세서 또는 마이크로컴퓨터에 좌우된다. 본 명세서에 예시된 분석 시스템, 방법 및 프로토콜은 공지의 또는 추후 개발되는 시스템 또는 구조, 디바이스 및/또는 소프트웨어를 이용하고 또한 컴퓨터 분야의 전반적인 기본 지식으로 하드웨어 및/또는 소프트웨어로 용이하게 구현될 수 있다.
또한, 개시된 방법은, 저장 매체 상에 저장되고, 컨트롤로 및 메모리가 협동하는 프로그래밍된 범용 컴퓨터, 특수 용도의 컴퓨터, 마이크로프로세서 등의 상에서 실행될 수 있는 소프트웨어로 용이하게 구현될 수 있다. 이들 예에서, 본 발명의 시스템 및 방법은 집적회로 카드 애플릿, JAVA® 또는 CGI 스크립트와 같은 개인용 컴퓨터 상에 이식된 프로그램으로서, 서버 또는 컴퓨터 워크스테이션에 상주하는 자원으로서, 전용의 통신 시스템 또는 시스템 부품에 이식된 루틴 등으로서 구현될 수 있다. 이 시스템은 또한 시스템 및/방법을 통신 장치 또는 시스템의 하드웨어 및 소프트웨어 시스템과 같은 소프트웨어 및/또는 하드웨어 시스템에 물리적으로 통합함으로써 구현될 수도 있다.
본 발명에 따라, 소형 풋프린트 디바이스를 관리하는 시스템, 장치 및 방법이 제공된다. 본 발명을 다수의 실시예에 관련하여 설명하였지만, 당업자는 다수의 변형, 수정 및 변경이 이루어질 수 있다는 것을 이해할 것이다. 따라서, 이러한 변형, 수정 및 변경과 이들의 변형예 모두는 본 발명의 사상 및 범위 내에 있는 것이다.

Claims (20)

  1. 변수 식별 부분(variable identification portion) 및 명령 정보 부분(command information portion)을 구비하는 오브젝트 식별자(object identifier)를 포함하는 명령 메시지를 관리 장치에서 발생하는 단계; 및
    상기 명령 메시지를 피관리 디바이스(managed device)에 전송하는 단계
    를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 오브젝트 식별자가 2개 이상의 명령을 포함하는, 방법.
  3. 제2항에 있어서,
    2개 이상의 상기 명령이 상기 피관리 디바이스 내의 공통 변수에 대해 지시되고 있는, 방법.
  4. 제2항에 있어서,
    2개 이상의 상기 명령이 상기 피관리 디바이스 내의 상이한 변수에 대해 지시되고 있는, 방법.
  5. 제1항에 있어서,
    상기 피관리 디바이스가 소형 풋프린트 디바이스(small footprint device)를 포함하는, 방법.
  6. 제5항에 있어서,
    상기 소형 풋프린트 디바이스가 집적회로 카드, 스마트 카드, 가입자 아이덴티티 모듈 카드, 보안 인증 모듈 카드, 프린터, 리더(reader), 프린터 내의 부품, 및 리더 내의 부품 중의 하나 이상을 포함하는, 방법.
  7. 제1항에 있어서,
    상기 명령 메시지를 상기 피관리 디바이스에서 수신하는 단계;
    상기 명령 정보를 이용하여, 실행될 명령 및 명령의 실행 동안 사용될 파라미터를 결정하는 단계; 및
    상기 피관리 디바이스에서 상기 파라미터로 명령을 수행하는 단계
    를 더 포함하는, 방법.
  8. 제7항에 있어서,
    상기 명령은 상기 피관리 디바이스 내의 소형 풋프린트 디바이스에서 수행되며, 상기 소형 풋프린트 디바이스는 안전 영역 내에 위치되는, 방법.
  9. 제1항에 있어서,
    상기 명령 메시지를 TCP 및 UDP 패킷 중의 하나 이상으로 인캡슐레이션하는 단계; 및
    상기 TCP 및 UDP 패킷 중의 하나 이상을 상기 관리 장치로부터 소형 풋프린트 디바이스에 전송하도록 하는 단계
    를 더 포함하는, 방법.
  10. 심플 네트워크 관리 프로토콜(SNMP : Simple Network Management Protocol) 시스템에 있어서,
    SNMP 메시지로 디바이스를 제어하도록 구성된 관리 장치; 및
    상기 관리 장치에 의해 전송된 SNMP 메시지를 수신하여 처리하도록 구성된 소형 풋프린트 디바이스
    를 포함하는 것을 특징으로 하는 SNMP 시스템.
  11. 제10항에 있어서,
    상기 소형 풋프린트 디바이스가, 집적회로 카드, 스마트 카드, 가입자 아이덴티티 모듈 카드, 보안 인증 모듈 카드, 프린터, 리더(reader), 프린터 내의 부품, 및 리더 내의 부품 중의 하나 이상을 포함하는, SNMP 시스템.
  12. 제10항에 있어서,
    상기 SNMP 메시지의 적어도 일부가 TCP 및 UDP 패킷 중의 하나 이상을 통해 상기 관리 장치로부터 상기 소형 풋프린트 디바이스에 전송되는, SNMP 시스템.
  13. 심플 네트워크 관리 프로토콜(SNMP : Simple Network Management Protocol) 메시지를 수신하여 처리하도록 구성된 것을 특징으로 하는 소형 풋프린트 디바이스.
  14. 제13항에 있어서,
    SNMP 메시지가 오브젝트 식별자를 포함하며, 상기 오브젝트 식별자는 변수 식별 부분 및 명령 정보 부분을 포함하며, 상기 변수 식별 부분은 관리될 디바이스 상의 변수를 식별하고, 상기 명령 정보 부분은 변수에 대해 수행될 관리 동작을 식별하는, 소형 풋프린트 디바이스.
  15. 제14항에 있어서,
    상기 오브젝트 식별자가 2개 이상의 명령을 포함하는, 소형 풋프린트 디바이스.
  16. 컴퓨터 판독 가능한 매체에 있어서,
    오브젝트 식별자를 포함한 프로세서 실행 가능 명령어(processor executable instruction)가 저장되며, 상기 오브젝트 식별자는 변수 식별 부분 및 명령 정보 부분을 포함하며, 상기 명령어는, 피관리 디바이스의 프로세서에 의해 실행될 시에, 상기 피관리 디바이스로 하여금 상기 오브젝트 식별자의 상기 명령 정보 부분 내의 명령 정보에 기초한 프로세스를 실행하도록 하는 것을 특징으로 하는 컴퓨터 판독 가능한 매체.
  17. 제16항에 있어서,
    상기 실행 가능 명령어는 메시지 형태인, 컴퓨터 판독 가능한 매체.
  18. 제17항에 있어서,
    상기 컴퓨터 판독 가능한 매체는 와이어(wire)를 포함하는, 컴퓨터 판독 가능한 매체.
  19. 제16항에 있어서,
    상기 컴퓨터 판독 가능한 매체는 네트워크 디바이스 상에 존재하는 메모리를 포함하는, 컴퓨터 판독 가능한 매체.
  20. 제16항에 있어서,
    상기 컴퓨터 판독 가능한 매체는 상기 피관리 디바이스의 메모리를 포함하는, 컴퓨터 판독 가능한 매체.
KR1020117024084A 2009-03-13 2010-03-08 소형 풋프린트 디바이스의 관리를 위한 snmp의 사용 KR20120002587A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US16017709P 2009-03-13 2009-03-13
US61/160,177 2009-03-13
US12/480,505 2009-06-08
US12/480,505 US9032058B2 (en) 2009-03-13 2009-06-08 Use of SNMP for management of small footprint devices

Publications (1)

Publication Number Publication Date
KR20120002587A true KR20120002587A (ko) 2012-01-06

Family

ID=42728680

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117024084A KR20120002587A (ko) 2009-03-13 2010-03-08 소형 풋프린트 디바이스의 관리를 위한 snmp의 사용

Country Status (13)

Country Link
US (1) US9032058B2 (ko)
EP (1) EP2406919A4 (ko)
JP (1) JP2012520506A (ko)
KR (1) KR20120002587A (ko)
CN (1) CN102422598A (ko)
AU (1) AU2010222859A1 (ko)
BR (1) BRPI1006454A2 (ko)
CA (1) CA2755367A1 (ko)
IL (1) IL215092A0 (ko)
MX (1) MX2011009618A (ko)
RU (1) RU2011141076A (ko)
WO (1) WO2010104771A1 (ko)
ZA (1) ZA201107097B (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8330984B2 (en) * 2010-03-18 2012-12-11 Emerge Paint Management, LLC Field metering patrol system and method for metering and monitoring printers
US8314965B2 (en) * 2010-03-18 2012-11-20 Emerge Print Management, Llc Patrol device field installation notification method and system
US8854177B2 (en) * 2010-12-02 2014-10-07 Viscount Security Systems Inc. System, method and database for managing permissions to use physical devices and logical assets
US8836470B2 (en) 2010-12-02 2014-09-16 Viscount Security Systems Inc. System and method for interfacing facility access with control
KR101866270B1 (ko) * 2011-02-21 2018-07-05 삼성전자주식회사 데이터 공유 시스템 및 방법
US20120246305A1 (en) * 2011-03-23 2012-09-27 Hughes Network Systems, Llc System and method for management of cots devices in managed networks based on device auto-detection
US10192054B2 (en) * 2013-09-13 2019-01-29 Intel Corporation Automatic pairing of IO devices with hardware secure elements
CN109560958B (zh) * 2017-09-27 2022-02-18 精工爱普生株式会社 设备管理系统、装置和方法、中继管理装置以及记录介质
CA3128973A1 (en) 2019-03-04 2020-09-10 Bhaskar Bhattacharyya Data compression and communication using machine learning
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method

Family Cites Families (154)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3958088A (en) 1974-03-29 1976-05-18 Xerox Corporation Communications systems having a selective facsimile output
US3920896A (en) 1974-03-29 1975-11-18 Xerox Corp Communications systems having a selective facsimile output
US4703503A (en) 1986-10-03 1987-10-27 Hitohisa Asai Cryptographic system using pseudocomplements of vector Boolean algebra
FR2653914A1 (fr) 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
US5036461A (en) 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US5657388A (en) 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5438650A (en) * 1992-04-30 1995-08-01 Ricoh Company, Ltd. Method and system to recognize encoding type in document processing language
US5596718A (en) 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5377997A (en) * 1992-09-22 1995-01-03 Sierra On-Line, Inc. Method and apparatus for relating messages and actions in interactive computer games
US5649118A (en) 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5461217A (en) 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
JP3521955B2 (ja) 1994-06-14 2004-04-26 株式会社日立製作所 階層型ネットワーク管理システム
US5572195A (en) 1994-08-01 1996-11-05 Precision Tracking Fm, Inc. Sensory and control system for local area networks
US5979773A (en) 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
CN100452072C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US6219718B1 (en) * 1995-06-30 2001-04-17 Canon Kabushiki Kaisha Apparatus for generating and transferring managed device description file
US5758083A (en) 1995-10-30 1998-05-26 Sun Microsystems, Inc. Method and system for sharing information between network managers
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US6088450A (en) 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5828830A (en) 1996-10-30 1998-10-27 Sun Microsystems, Inc. Method and system for priortizing and filtering traps from network devices
US6335927B1 (en) 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
US5987513A (en) * 1997-02-19 1999-11-16 Wipro Limited Network management using browser-based technology
US6157966A (en) 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
WO1999019846A2 (en) 1997-10-14 1999-04-22 Visa International Service Association Personalization of smart cards
US6490680B1 (en) 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
DE19838628A1 (de) 1998-08-26 2000-03-02 Ibm Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger
US6782506B1 (en) 1998-02-12 2004-08-24 Newriver, Inc. Obtaining consent for electronic delivery of compliance information
WO1999046741A1 (en) 1998-03-09 1999-09-16 Schlumberger Systems Ic card system for a game machine
US6421746B1 (en) 1998-03-26 2002-07-16 Micron Electronics, Inc. Method of data and interrupt posting for computer devices
JP3112076B2 (ja) 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6360258B1 (en) * 1998-08-31 2002-03-19 3Com Corporation Network management software library allowing a sending and retrieval of multiple SNMP objects
US6757280B1 (en) 1998-10-02 2004-06-29 Canon Kabushiki Kaisha Assigning unique SNMP identifiers
IL126552A (en) 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
US6257486B1 (en) 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US6272542B1 (en) 1998-12-10 2001-08-07 International Business Machines Corporation Method and apparatus for managing data pushed asynchronously to a pervasive computing client
US6356949B1 (en) * 1999-01-29 2002-03-12 Intermec Ip Corp. Automatic data collection device that receives data output instruction from data consumer
US6615264B1 (en) 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
US20040040026A1 (en) 1999-06-08 2004-02-26 Thinkpulse, Inc. Method and System of Linking a Smart Device Description File with the Logic of an Application Program
US6675351B1 (en) 1999-06-15 2004-01-06 Sun Microsystems, Inc. Table layout for a small footprint device
US7096282B1 (en) 1999-07-30 2006-08-22 Smiths Medical Pm, Inc. Memory option card having predetermined number of activation/deactivation codes for selectively activating and deactivating option functions for a medical device
US7020697B1 (en) 1999-10-01 2006-03-28 Accenture Llp Architectures for netcentric computing systems
JP2001109638A (ja) 1999-10-06 2001-04-20 Nec Corp 推定伸長率に基づくトランザクション負荷分散方法及び方式並びにコンピュータ可読記録媒体
JP2001147868A (ja) * 1999-11-19 2001-05-29 Mitsubishi Electric Corp 制御機器遠隔送受信システム
US6601200B1 (en) * 1999-11-24 2003-07-29 International Business Machines Corporation Integrated circuit with a VLSI chip control and monitor interface, and apparatus and method for performing operations on an integrated circuit using the same
WO2001054021A1 (en) * 2000-01-18 2001-07-26 Richard Liming System and method providing a spatial location context
GB0001230D0 (en) 2000-01-19 2000-03-08 Softcard Solutions Ltd Smart card application builder system
US6853864B2 (en) * 2000-02-02 2005-02-08 Catholic University Of America, The Use of electromagnetic fields in cancer and other therapies
WO2001061657A1 (en) 2000-02-18 2001-08-23 Cypak Ab Method and device for identification and authentication
US7181743B2 (en) 2000-05-25 2007-02-20 The United States Of America As Represented By The Secretary Of The Navy Resource allocation decision function for resource management architecture and corresponding programs therefor
US20020199096A1 (en) 2001-02-25 2002-12-26 Storymail, Inc. System and method for secure unidirectional messaging
AU2001296866A1 (en) 2000-09-05 2002-03-22 Zaplet, Inc. Methods and apparatus providing electronic messages that are linked and aggregated
US6959394B1 (en) 2000-09-29 2005-10-25 Intel Corporation Splitting knowledge of a password
US7036146B1 (en) 2000-10-03 2006-04-25 Sandia Corporation System and method for secure group transactions
US6823453B1 (en) 2000-10-06 2004-11-23 Hewlett-Packard Development Company, L.P. Apparatus and method for implementing spoofing-and replay-attack-resistant virtual zones on storage area networks
EP1451661A1 (en) 2001-02-02 2004-09-01 Opentv, Inc. Service platform suite management system
US7033611B2 (en) * 2001-02-23 2006-04-25 Biora Bioex Ab Matrix protein compositions for guided connective tissue growth
JP4574052B2 (ja) * 2001-04-18 2010-11-04 キヤノン株式会社 印刷制御装置及びその制御方法並びに印刷システム
FI111115B (fi) 2001-06-05 2003-05-30 Nokia Corp Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa
CN1177435C (zh) 2001-08-24 2004-11-24 华为技术有限公司 分布式网管平台的分级管理系统
US7242694B2 (en) 2001-10-31 2007-07-10 Juniper Networks, Inc. Use of group poll scheduling for broadband communication systems
US7853643B1 (en) 2001-11-21 2010-12-14 Blue Titan Software, Inc. Web services-based computing resource lifecycle management
US6857566B2 (en) 2001-12-06 2005-02-22 Mastercard International Method and system for conducting transactions using a payment card with two technologies
US7206936B2 (en) 2001-12-19 2007-04-17 Northrop Grumman Corporation Revocation and updating of tokens in a public key infrastructure system
US7092915B2 (en) 2002-01-07 2006-08-15 International Business Machines Corporation PDA password management tool
US7181489B2 (en) 2002-01-10 2007-02-20 International Business Machines Corporation Method, apparatus, and program for distributing a document object model in a web server cluster
US7624441B2 (en) 2002-01-17 2009-11-24 Elad Barkan CA in a card
US7107460B2 (en) 2002-02-15 2006-09-12 International Business Machines Corporation Method and system for securing enablement access to a data security device
ITTO20020325A1 (it) * 2002-04-12 2003-10-13 Telecom Italia Lab Spa ,,procedimento per organizzare la comunicazione fra oggetti gestori ed oggetti gestiti in una rete telematica.relativa architettura e prodot
JP4194046B2 (ja) 2002-05-01 2008-12-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線ローカルエリアネットワークアクセスにおけるsimベース認証および暗号化システム、装置および方法
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7898385B2 (en) 2002-06-26 2011-03-01 Robert William Kocher Personnel and vehicle identification system using three factors of authentication
US7070091B2 (en) * 2002-07-29 2006-07-04 The Code Corporation Systems and methods for interfacing object identifier readers to multiple types of applications
TWI246064B (en) 2002-07-29 2005-12-21 Milsys Ltd Data storage and processing device, electronic appliance, electronic system and method of operating an appliance that responds to a plurality of commands
AU2003250441A1 (en) 2002-08-20 2004-03-11 Koninklijke Philips Electronics N.V. Mobile network authentication for protecting stored content
US20050044385A1 (en) 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
US7395435B2 (en) 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US7194628B1 (en) 2002-10-28 2007-03-20 Mobile-Mind, Inc. Methods and systems for group authentication using the naccache-stern cryptosystem in accordance with a prescribed rule
US20040083378A1 (en) 2002-10-29 2004-04-29 Research Triangle Software, Inc. Method, systems and devices for handling files while operated on in physically different computer devices
US7130452B2 (en) 2002-12-03 2006-10-31 International Business Machines Corporation System and method for multi-party validation, authentication and/or authorization via biometrics
US20040158625A1 (en) 2002-12-30 2004-08-12 Wind River Systems, Inc. System and method for efficient master agent utilization
US20040204778A1 (en) 2003-01-06 2004-10-14 Harish Lalapeth Method for persisting SNMP MIB data in files
US7349980B1 (en) 2003-01-24 2008-03-25 Blue Titan Software, Inc. Network publish/subscribe system incorporating Web services network routing architecture
US7295524B1 (en) 2003-02-18 2007-11-13 Airwave Wireless, Inc Methods, apparatuses and systems facilitating management of airspace in wireless computer network environments
US7156292B2 (en) 2003-04-07 2007-01-02 Silverbrook Research Pty Ltd Validating competition entry
US6880752B2 (en) 2003-04-16 2005-04-19 George V. Tarnovsky System for testing, verifying legitimacy of smart card in-situ and for storing data therein
US7469343B2 (en) 2003-05-02 2008-12-23 Microsoft Corporation Dynamic substitution of USB data for on-the-fly encryption/decryption
US7464385B1 (en) * 2003-05-09 2008-12-09 Vignette Corporation Method and system for performing bulk operations on transactional items
EP1486908A1 (en) 2003-06-12 2004-12-15 Axalto S.A. Smart card with two I/O ports for linking secure and insecure environments
JP2005011151A (ja) 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
GB0315156D0 (en) 2003-06-28 2003-08-06 Ibm Identification system and method
US8301809B2 (en) 2003-07-02 2012-10-30 Infortrend Technology, Inc. Storage virtualization computer system and external controller thereof
US7506041B1 (en) 2003-08-01 2009-03-17 Avocent Corporation Secure management protocol
US20050061875A1 (en) 2003-09-10 2005-03-24 Zai Li-Cheng Richard Method and apparatus for a secure RFID system
US8244843B1 (en) * 2003-10-20 2012-08-14 ByteSphere Technologies, LLC System and method for automated discovery and procurement of management information bases (MIBs)
US20050105508A1 (en) 2003-11-14 2005-05-19 Innomedia Pte Ltd. System for management of Internet telephony equipment deployed behind firewalls
US7762470B2 (en) 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
US7213766B2 (en) 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
US7471199B2 (en) 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
JP2007524947A (ja) 2004-02-17 2007-08-30 アンスティテュ ナシオナル ポリテクニーク ド グレノーブル 集積回路のipコアのテスト手段のリモート制御を行うことができる通信手段を備える集積回路チップ
EP1719037A1 (en) 2004-02-25 2006-11-08 Accenture Global Services GmbH Rfid protected media system and method using combination of rfid enabled objects
DE602005007589D1 (de) 2004-02-27 2008-07-31 Research In Motion Ltd System und verfahren zum asynchronen kommunizieren mit synchronen web-diensten unter verwendung eines vermittlerdienstes
US7500108B2 (en) 2004-03-01 2009-03-03 Microsoft Corporation Metered execution of code
US20050228993A1 (en) 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
US7620041B2 (en) 2004-04-15 2009-11-17 Alcatel-Lucent Usa Inc. Authentication mechanisms for call control message integrity and origin verification
US20050262229A1 (en) 2004-04-16 2005-11-24 Samsung Electronics Co., Ltd. Object conduit MIB for communicating over SNMP between distributed objects
EP1749261A4 (en) 2004-04-22 2009-09-30 Fortress Gb Ltd MULTI-FACTORY SAFETY SYSTEM WITH PORTABLE EQUIPMENT AND SECURITY CORE
CN100502390C (zh) 2004-06-08 2009-06-17 华为技术有限公司 基于简单网络管理协议的异步通讯机制处理方法
JP4351591B2 (ja) * 2004-07-07 2009-10-28 富士通株式会社 サーバシステムおよびサーバ
US7581253B2 (en) * 2004-07-20 2009-08-25 Lenovo (Singapore) Pte. Ltd. Secure storage tracking for anti-virus speed-up
FR2873467A1 (fr) 2004-07-26 2006-01-27 Proton World Internatinal Nv Enregistrement d'une cle dans un circuit integre
US7750793B2 (en) 2004-07-29 2010-07-06 Emc Corporation Methods and apparatus for RFID device authentication
US7472186B2 (en) 2004-09-09 2008-12-30 International Business Machines Corporation Method for using SNMP as an RPC mechanism for exporting the data structures of a remote library
JP4820073B2 (ja) * 2004-09-10 2011-11-24 ソニー株式会社 情報処理システム、電子機器、情報処理方法、コンピュータ処理可能なプログラム及び記録媒体
US7406592B1 (en) 2004-09-23 2008-07-29 American Megatrends, Inc. Method, system, and apparatus for efficient evaluation of boolean expressions
US7788103B2 (en) * 2004-10-18 2010-08-31 Nuance Communications, Inc. Random confirmation in speech based systems
US7784089B2 (en) 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
US20060132304A1 (en) 2004-12-06 2006-06-22 Cabell Dennis J Rule-based management of objects
JP2006180223A (ja) 2004-12-22 2006-07-06 Fujitsu Ltd 通信システム
WO2006086729A1 (en) * 2005-02-11 2006-08-17 Axalto, Inc. System and method for data communications allowing slave devices to be network peers
EP1705941A1 (en) 2005-03-24 2006-09-27 BRITISH TELECOMMUNICATIONS public limited company Secure communication of password information in a network
JP2006268682A (ja) 2005-03-25 2006-10-05 Fujitsu Ltd 認証システム、その制御方法、情報処理システムおよび携帯型認証装置
US7802293B2 (en) 2005-04-06 2010-09-21 Actividentity, Inc. Secure digital credential sharing arrangement
US7716355B2 (en) * 2005-04-18 2010-05-11 Cisco Technology, Inc. Method and apparatus for processing simple network management protocol (SNMP) requests for bulk information
US7945788B2 (en) 2005-05-03 2011-05-17 Strong Bear L.L.C. Removable drive with data encryption
EP1724684A1 (en) 2005-05-17 2006-11-22 BUSI Incubateur d'entreprises d'AUVEFGNE System and method for task scheduling, signal analysis and remote sensor
US8967476B2 (en) 2005-09-09 2015-03-03 Assa Abloy Ab Synchronization techniques in multi-technology/multi-frequency RFID reader arrays
US8090945B2 (en) 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
US20070064623A1 (en) 2005-09-16 2007-03-22 Dell Products L.P. Method to encapsulate SNMP over serial attached SCSI for network management operations to manage external storage subsystems
US20070067833A1 (en) 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
CA2568520A1 (en) 2005-11-21 2007-05-21 Michael L. Davis Method of migrating rfid transponders in situ
WO2007076476A2 (en) 2005-12-22 2007-07-05 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
WO2007089503A2 (en) 2006-01-26 2007-08-09 Imprivata, Inc. Systems and methods for multi-factor authentication
US7877469B2 (en) 2006-02-01 2011-01-25 Samsung Electronics Co., Ltd. Authentication and authorization for simple network management protocol (SNMP)
US8769127B2 (en) 2006-02-10 2014-07-01 Northrop Grumman Systems Corporation Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT)
US8166114B2 (en) 2006-02-21 2012-04-24 Strangeloop Networks, Inc. Asynchronous context data messaging
US7788371B2 (en) * 2006-03-20 2010-08-31 Cisco Technology, Inc. Exporting management information base data using IPFIX
US7500606B2 (en) 2006-04-14 2009-03-10 Harexinfotech, Inc. Method of settling signatureless payment of bank card sales slip in mobile terminal, and system therefor
US7822406B2 (en) 2006-04-21 2010-10-26 Cisco Technology, Inc. Simplified dual mode wireless device authentication apparatus and method
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US8429724B2 (en) 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US8099603B2 (en) 2006-05-22 2012-01-17 Corestreet, Ltd. Secure ID checking
US20080022380A1 (en) 2006-05-25 2008-01-24 Gemalto, Inc. Method of patching applications on small resource-constrained secure devices
KR101055712B1 (ko) 2006-06-30 2011-08-11 인터내셔널 비지네스 머신즈 코포레이션 모바일 장치에서의 메시지 핸들링
US8090944B2 (en) 2006-07-05 2012-01-03 Rockstar Bidco Lp Method and apparatus for authenticating users of an emergency communication network
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US20080133391A1 (en) 2006-09-05 2008-06-05 Kerry Ivan Kurian User interface for sociofinancial systems and methods
US20080257952A1 (en) 2007-04-18 2008-10-23 Andre Luis Zandonadi System and Method for Conducting Commercial Transactions
EP2048591B1 (en) 2007-10-09 2018-01-24 Vodafone Holding GmbH Method for communication, communication device and secure processor
US7925733B2 (en) * 2007-12-12 2011-04-12 International Business Machines Corporation Generating unique object identifiers for network management objects
JP5093598B2 (ja) * 2008-03-28 2012-12-12 富士通株式会社 制御中継プログラム、制御中継装置および制御中継方法
EP2338244B1 (en) 2008-09-12 2021-06-16 Assa Abloy Ab Use of a secure element for writing to and reading from machine readable credentials
US8495169B2 (en) 2008-09-22 2013-07-23 Hewlett-Packard Development Company, L.P. Method and system for managing a hierarchical information base with an application layer protocol
US8136736B2 (en) 2008-12-09 2012-03-20 Vasco Data Security, Inc. Slim electronic device with detector for unintentional activation

Also Published As

Publication number Publication date
AU2010222859A1 (en) 2011-10-06
MX2011009618A (es) 2012-02-28
BRPI1006454A2 (pt) 2018-02-27
EP2406919A4 (en) 2013-05-29
EP2406919A1 (en) 2012-01-18
CN102422598A (zh) 2012-04-18
CA2755367A1 (en) 2010-09-16
US20100235487A1 (en) 2010-09-16
IL215092A0 (en) 2011-11-30
RU2011141076A (ru) 2013-04-20
JP2012520506A (ja) 2012-09-06
ZA201107097B (en) 2012-06-27
US9032058B2 (en) 2015-05-12
WO2010104771A1 (en) 2010-09-16

Similar Documents

Publication Publication Date Title
US9032058B2 (en) Use of SNMP for management of small footprint devices
US7751339B2 (en) Method and apparatus for simply configuring a subscriber appliance for performing a service controlled by a separate service provider
Alliance Lightweight machine to machine technical specification
US20080005558A1 (en) Methods and apparatuses for authentication and validation of computer-processable communications
US20020162021A1 (en) Method and system for establishing a remote connection to a personal security device
CN114143068B (zh) 电力物联网网关设备容器安全防护系统及其方法
Chadalapaka et al. Internet small computer system interface (iSCSI) protocol (consolidated)
US11961074B2 (en) Method and system for a network device to obtain a trusted state representation of the state of the distributed ledger technology network
KR20080063222A (ko) 데이터 스트림 보안 방법
CN103944716A (zh) 用户认证的方法和装置
Urien Introducing TLS/DTLS secure access modules for IoT frameworks: concepts and experiments
Monia et al. iFCP-a protocol for internet fibre channel storage networking
CN112333214B (zh) 一种用于物联网设备管理的安全用户认证方法及系统
US11831775B1 (en) Using secure tokens for stateless software defined networking
Jensen et al. Access Control with RFID in the Internet of Things
Schulz et al. d 2 Deleting Diaspora: Practical attacks for profile discovery and deletion
EP1530343A1 (en) Method and system for creating authentication stacks in communication networks
US11949664B2 (en) Machine to machine communications
WO2018172776A1 (en) Secure transfer of data between internet of things devices
Urien Personal HSM, Privacy for Subscribers in 5G/6G Networks
Urien An Innovative Four-Quarter IoT Secure Architecture Based on Secure Element
Hinterberger et al. Extended Definition of the Proposed Open Standard for IoT Device IdentificAtion and RecoGnition (IoTAG)
Frank Securing Smart Homes with OpenFlow: Feasibility, Implementation, and Performance
CN117614729A (zh) 一种跨网域网络访问方法、系统、装置及可读存储介质
Stockwell Towards a deployable framework for delegation of authority in network applications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application