KR20210127017A - 동적 인증 방법 및 이를 적용한 IoT/M2M 시스템 - Google Patents

동적 인증 방법 및 이를 적용한 IoT/M2M 시스템 Download PDF

Info

Publication number
KR20210127017A
KR20210127017A KR1020200044857A KR20200044857A KR20210127017A KR 20210127017 A KR20210127017 A KR 20210127017A KR 1020200044857 A KR1020200044857 A KR 1020200044857A KR 20200044857 A KR20200044857 A KR 20200044857A KR 20210127017 A KR20210127017 A KR 20210127017A
Authority
KR
South Korea
Prior art keywords
resource
das
acp
user application
platform
Prior art date
Application number
KR1020200044857A
Other languages
English (en)
Inventor
정승명
이지호
김성윤
Original Assignee
한국전자기술연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자기술연구원 filed Critical 한국전자기술연구원
Priority to KR1020200044857A priority Critical patent/KR20210127017A/ko
Publication of KR20210127017A publication Critical patent/KR20210127017A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

동적 인증 방법 및 이를 적용한 IoT/M2M 시스템이 제공된다. 본 발명의 실시예에 따른 동적 인증 방법은, M2M 플랫폼이 리소스 접근을 요청한 사용자 애플리케이션의 리소스 접근 권한을 DAS에 요청하고, DAS로부터 사용자 애플리케이션의 리소스 접근 권한 정보를 수신하여 DAS가 직접 수정할 수 있는 ACP 리소스를 생성한 후, ACP 리소스의 ID를 DAS에 통지한다. 이에 의해, 사용자가 DAS에서만 접근 권한을 수정한 경우에도 DAS가 M2M 플랫폼의 <ACP> 리소스에서 해당 속성을 직접 수정할 수 있게 된다.

Description

동적 인증 방법 및 이를 적용한 IoT/M2M 시스템{Dynamic Authorization Method and IoT/M2M system}
본 발명은 IoT(Internet of Things)/M2M(Machine to Machine) 기술에 관한 것으로, 더욱 상세하게는 IoT/M2M 플랫폼에서 인증 기능을 확장하기 위한 방법에 관한 것이다.
도 1은 oneM2M 표준에 따른 인증 방법을 나타낸 도면이다. 도시된 바와 같이, oneM2M에서의 인증은 ACP(Access Control Policy) 기반의 인증 외에 DAC(Dynamic Authorization Consultation)을 지원한다.
<accessControlPolicy> 리소스 기반의 접근 제어에서 권한을 취득하지 못하였지만, 대상 리소스의 dynamicAuthorizationConsultationIDs(daci)가 설정된 경우에 DAC이 사용된다.
도 2에는 DAC에 따른 접근 제어 방법을 도시하였다. 도시된 바와 같이, DAC는 Hosting CSE 외부에 있는 DAS(Dynamic Authorization Server)의 접근 권한 정보를 취득하여 접근 제어를 판단하는 방식이다.
대상 리소스에 설정된 daci는 <dynamicAuthorizationConsultation> 리소스를 가리키고 있다. 도 3에 도시된 바와 같이, 해당 리소스는 DAS의 접속 정보를 가지고 있다.
DAC에서는 도 4에 도시된 바와 같이 사용자가 DAS에서 접근 권한에 대한 정보를 수정한 경우, oneM2M 플랫폼의 Hosting CSE에 수정 사항이 반영되지 않는다는 문제가 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 사용자가 DAS에 대해 접근 권한 정보를 수정한 경우에도, M2M 플랫폼의 Hosting CSE에 수정 사항이 반영될 수 있는 동적 인증 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 동적 인증 방법은, M2M 플랫폼이, 리소스 접근을 요청한 사용자 애플리케이션의 리소스 접근 권한을 DAS(Dynamic Authorization Server)에 요청하는 단계; M2M 플랫폼이, DAS로부터 사용자 애플리케이션의 리소스 접근 권한 정보를 수신하는 단계; M2M 플랫폼이, DAS가 직접 수정할 수 있는 ACP(Access Control Policy) 리소스를 생성하는 단계; 및 M2M 플랫폼이, ACP 리소스의 ID를 DAS에 통지하는 단계;를 포함한다.
요청 단계는, 사용자 애플리케이션의 ID, 사용자 애플리케이션이 접근을 요청한 대상 리소스의 ID를 포함한 요청을 전송하고, 수신 단계는, 사용자 애플리케이션의 ID, 허용되는 오퍼레이션, 대상 리소스의 ID 및 accessControlPolicyIDs(acpi)를 포함하는 리소스 접근 권한 정보를 수신하며, 생성 단계는, ACP 리소스의 ID를 대상 리소스의 accessControlPolicyIDs(acpi) 속성에 추가하여, 대상 리소스와 ACP 리소스를 링크시킬 수 있다.
생성 단계는, DAS를 가리키는 AE(Application Entitr) 리소스 하위에 ACP 리소스를 생성할 수 있다.
생성 단계는, DAS를 가리키는 AE 리소스의 ID를 <dynamicAuthorizationConsultation> 리소스의 속성에 포함시킬 수 있다.
ACP 리소스는, ACP 리소스의 expirationTime 정보가 수록된 속성, 사용자 애플리케이션의 권한 정보가 수록된 속성, DAS의 권한 정보가 수록된 속성을 포함할 수 있다.
DAS의 권한 정보는, DAS의 AE-ID, DAS가 ACP 리소스에 대해 허용되는 오퍼레이션을 포함할 수 있다.
본 발명의 일 실시예에 따른 동적 인증 방법은, DAS가 ACP 리소스에 직접 접근하여, ACP 리소스의 속성들을 수정하는 단계;를 더 포함할 수 있다.
한편, 본 발명의 다른 실시예에 따른, M2M 플랫폼은, DAS(Dynamic Authorization Server)와 통신하는 통신부; 리소스 접근을 요청한 사용자 애플리케이션의 리소스 접근 권한을 DAS에 요청하고, DAS로부터 사용자 애플리케이션의 리소스 접근 권한 정보를 수신하며, DAS가 직접 수정할 수 있는 ACP(Access Control Policy) 리소스를 생성하고, ACP 리소스의 ID를 DAS에 통지하는 프로세서;를 포함한다.
이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 사용자가 DAS에서만 접근 권한을 수정한 경우에도 DAS가 M2M 플랫폼의 <ACP> 리소스에서 해당 속성을 직접 수정할 수 있으므로, 동적 인증 정보의 관리가 용이해지고 활용성이 높아지게 된다.
도 1은 oneM2M 표준에 따른 인증 방법을 나타낸 도면,
도 2는 DAC에 따른 접근 제어 방법을 도시한 도면,
도 3은 <dynamicAuthorizationConsultation> 리소스의 구조를 나타낸 도면,
도 4는 기존 DAC의 문제점을 나타낸 도면,
도 5는 본 발명의 일 실시예에 따른 동적 인증 방법의 설명에 제공되는 도면,
도 6은 변형된 <dynamicAuthorizationConsultation> 리소스의 구조를 나타낸 도면,
도 7은 DAS에 의한 호스팅 CSE의 <ACP> 리소스 업데이트 과정의 설명에 제공되는 도면,
도 8은 본 발명이 적용 가능한 IoT/M2M 시스템을 도시한 도면, 그리고,
도 9는, 도 8에 도시된 전자 기기들의 내부 블럭도이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
1. DAS(Dynamic Authorization Server) 주도의 동적 인증 정보 관리
본 발명의 실시예에서는, 사용자가 DAS에서 접근 권한을 수정하면, DAS가 M2M 플랫폼의 <ACP> 리소스에서 해당 속성을 직접 수정할 수 있는 방안을 제시한다.
도 5는 본 발명의 일 실시예에 따른 동적 인증 방법의 설명에 제공되는 도면이다. 동적 인증 과정은, 도시된 바와 같이, 먼저 사용자 애플리케이션(10)이 M2M 플랫폼에 리소스 접근을 요청함으로써 개시한다(1).
사용자 애플리케이션(10)으로부터 리소스 접근 요청을 수신한 M2M 플랫폼의 호스팅 CSE(Common Service Entity)(20)는 notify request를 이용하여 DAS(Dynamic Authorization Server : 30)에 사용자 애플리케이션(10)의 리소스 접근 권한을 요청한다(2).
사용자 애플리케이션(10)의 리소스 접근 권한 요청에는, 사용자 애플리케이션(10)의 ID(originator:or)와 사용자 애플리케이션(10)이 접근을 요청한 대상 리소스의 ID(targetedResourceID:trid)가 포함된다.
호스팅 CSE(20)로부터 notify request를 수신한 DAS(30)는 notify response를 이용하여 호스팅 CSE(20)에 사용자 애플리케이션(10)의 리소스 접근 권한 정보(dynamicACPInfo)를 통지/반환한다(3).
리소스 접근 권한 정보에는, 1) 사용자 애플리케이션(10)의 ID(or), 2) 허용되는 오퍼레이션(operation:op), 3) 대상 리소스의 ID(trid) 및 4) accessControlPolicyIDs(acpi)가 포함된다.
DAS(30)로부터 notify response를 수신한 호스팅 CSE(30)는 DAS(30)가 직접 수정할 수 있는 <ACP> 리소스를 생성하고, 생성한 <ACP> 리소스의 ID를 notify request를 이용하여 DAS(30)에 통지한다(4).
"4" 단계에서 <ACP> 리소스의 ID를 통지하기 위한 notify request의 Request-ID는 "2" 단계에서의 notify request인 dynamic authorization request(securityInfoType=1)의 Request-ID와 같은 값을 사용할 수 있다.
한편, <ACP> 리소스를 생성함에 있어, 호스팅 CSE(30)는 도 5에 도시된 바와 같이 DAS(30)를 가리키는 <AE(Application Entitr)> 리소스 하위에 생성할 수 있다.
이를 위해, DAS(30)를 가리키는 <AE> 리소스를 특정하여야 하는데, 이는 도 6에 도시된 바와 같이 <dynamicAuthorizationConsultation> 리소스에 해당 <AE> 리소스(DAS(30)를 가리키는 <AE> 리소스)의 ID가 속성(dasAEID)으로 포함되도록 할 수 있다.
호스팅 CSE(20)에 의해 생성되는 <ACP> 리소스는 속성으로 expirationTime(et), Privileges(pv) 및 selfPrivileges(pvs)를 가진다.
expirationTime(et) 속성은 <ACP> 리소스의 expirationTime에 대한 정보를 나타낸다.
Privileges(pv) 속성에는, 사용자 애플리케이션 ID(or), 허용되는 오퍼레이션(op), 대상 리소스의 ID(trid)가 포함된다.
selfPrivileges(pvs) 속성에는 DAS(30)의 AE-ID(or), DAS(30)가 <ACP> 리소스에 대해 허용되는 오퍼레이션(op), 이를 테면, Retrieve, Update, Delete이 포함된다.
한편, 호스팅 CSE(20)는 생성한 <ACP> 리소스의 ID를 대상 리소스의 accessControlPolicyIDs(acpi) 속성에 추가하여, 대상 리소스와 <ACP> 리소스를 링크시킨다.
다음, 호스팅 CSE(20)는 <ACP> 리소스의 Privileges(pv) 속성을 참조하여 사용자 애플리케이션(10)의 리소스 접근 요청을 처리하고, 처리 결과를 응답으로 반환한다(5).
이후, DAS(30)는 도 7에 도시된 바와 같이, 호스팅 CSE(20)의 <ACP> 리소스의 속성들을 업데이트할 수 있다. 업데이트는 사용자가 DAS(30)에 접속하여 업데이트를 요청한 경우에 수행될 수 있다
이를 테면, DAS(30)는 <ACP> 리소스에 직접 접근하여, Privileges(pv) 속성을 획득/수정할 수 있다. 특정 사용자 애플리케이션에 대해, 허용되는 오퍼레이션을 수정하거나, 대상 리소스를 수정하는 것이다.
또한, DAS(30)는 <ACP> 리소스에 직접 접근하여, <ACP> 리소스를 삭제할 수 있다. 이 경우, DAS(30)는 대상 리소스의 acpi 속성에서 삭제한 <ACP> 리소스의 ID를 삭제하여 링크를 제거할 수도 있다.
나아가, DAS(30)는 자신이 보유하고 있는 dynamicACPInfo의 lifetime 변경에 따라, <ACP> 리소스에 직접 접근하여 expirationTime(et) 속성을 수정하는 것도 가능하다.
2. IoT/M2M 시스템
도 8은 본 발명이 적용 가능한 IoT/M2M 시스템을 도시한 도면이다. 본 발명이 적용 가능한 IoT/M2M 시스템은, 도 8에 도시된 바와 같이, 서버(100-1), 게이트웨이(100-21, 100-22), 디바이스(100-31, 100-32, 100-33, 100-34)와 같은 다양한 전자 기기들이 상호 통신가능하도록 연결되어 구축된다.
도 8에 도시된 전자 기기들의 개수, 이를 테면, IoT/M2M 시스템을 구성하는 서버(100-1), 게이트웨이(100-21, 100-22) 및 디바이스(100-31, 100-32, 100-33, 100-34)의 대수는 예시적인 것이므로, 이와 다르게 구현하는 경우도 본 발명의 기술적 사상이 적용될 수 있다.
나아가, 도 8에 도시된 전자 기기들의 연결 구조 역시, 필요에 따라 다른 방식으로 대체될 수 있음은 물론이다.
도 8에 도시된 모든 전자 기기들은, 전술한 M2M 플랫폼으로써 기능을 수행할 수 있다. 즉, 서버(100-1), 게이트웨이(100-21, 100-22), 디바이스(100-31, 100-32, 100-33, 100-34) 모두 본 발명의 실시예에 따른 동적 인증 서비스를 제공할 수 있는 것이다.
도 9는, 도 8에 도시된 전자 기기들의 내부 블럭도이다. 본 발명의 실시예를 구현함에 있어 필요한 구성들은 서버(100-1), 게이트웨이(100-21, 100-22), 디바이스(100-31, 100-32, 100-33, 100-34) 모두가 공통된다. 따라서, 도 9에서는 이들을 참조 부호 "100"으로 통칭하여 도시하였으며, 이하에서 전자 기기로 통칭한다.
도 9에 도시된 바와 같이, 본 발명의 다른 실시예에 따른 전자 기기들은, 통신부(110), 프로세서(120), 저장부(130) 및 기능 블록(140)을 포함한다.
통신부(110)는 외부 기기와 통신하고 외부 네트워크에 액세스하기 위한 통신 인터페이스 수단이다.
프로세서(120)는 적어도 하나의 AE(Application Entitr)와 CSE(Common Service Entity)를 포함한다. 전자 기기의 종류와 기능에 따라서는, AE가 포함되지 않을 수도 있다.
프로세서(120)의 위에서 제시한 동적 인증 서비스에 필요한 절차들을 수행하며, 저장부(130)는 프로세서(120)가 동적 인증 서비스를 수행함에 있어 필요한 저장 공간을 제공한다.
기능 블록(140)은 전자 기기 본연의 기능을 수행한다. 이를 테면, 전자 기기가 서버(100-1)인 경우, 사용자 서비스를 제공하는 가상 머신들이 기능 블록(140)에 해당한다.
3. 변형예
한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
10 : 사용자 애플리케이션
20 : 호스팅 CSE(Common Service Entity)
30 : DAS(Dynamic Authorization Server)

Claims (8)

  1. M2M 플랫폼이, 리소스 접근을 요청한 사용자 애플리케이션의 리소스 접근 권한을 DAS(Dynamic Authorization Server)에 요청하는 단계;
    M2M 플랫폼이, DAS로부터 사용자 애플리케이션의 리소스 접근 권한 정보를 수신하는 단계;
    M2M 플랫폼이, DAS가 직접 수정할 수 있는 ACP(Access Control Policy) 리소스를 생성하는 단계; 및
    M2M 플랫폼이, ACP 리소스의 ID를 DAS에 통지하는 단계;를 포함하는 것을 특징으로 하는 동적 인증 방법.
  2. 청구항 1에 있어서,
    요청 단계는,
    사용자 애플리케이션의 ID, 사용자 애플리케이션이 접근을 요청한 대상 리소스의 ID를 포함한 요청을 전송하고,
    수신 단계는,
    사용자 애플리케이션의 ID, 허용되는 오퍼레이션, 대상 리소스의 ID 및 accessControlPolicyIDs(acpi)를 포함하는 리소스 접근 권한 정보를 수신하며,
    생성 단계는,
    ACP 리소스의 ID를 대상 리소스의 accessControlPolicyIDs(acpi) 속성에 추가하여, 대상 리소스와 ACP 리소스를 링크시키는 것을 특징으로 하는 동적 인증 방법.
  3. 청구항 1에 있어서,
    생성 단계는,
    DAS를 가리키는 AE(Application Entitr) 리소스 하위에 ACP 리소스를 생성하는 것을 특징으로 하는 동적 인증 방법.
  4. 청구항 3에 있어서,
    생성 단계는,
    DAS를 가리키는 AE 리소스의 ID를 <dynamicAuthorizationConsultation> 리소스의 속성에 포함시키는 것을 특징으로 하는 동적 인증 방법.
  5. 청구항 1에 있어서,
    ACP 리소스는,
    ACP 리소스의 expirationTime 정보가 수록된 속성, 사용자 애플리케이션의 권한 정보가 수록된 속성, DAS의 권한 정보가 수록된 속성을 포함하는 것을 특징으로 하는 동적 인증 방법.
  6. 청구항 5에 있어서,
    DAS의 권한 정보는,
    DAS의 AE-ID, DAS가 ACP 리소스에 대해 허용되는 오퍼레이션을 포함하는 것을 특징으로 하는 동적 인증 방법.
  7. 청구항 1에 있어서,
    DAS가 ACP 리소스에 직접 접근하여, ACP 리소스의 속성들을 수정하는 단계;를 더 포함하는 것을 특징으로 하는 동적 인증 방법.
  8. DAS(Dynamic Authorization Server)와 통신하는 통신부;
    리소스 접근을 요청한 사용자 애플리케이션의 리소스 접근 권한을 DAS에 요청하고, DAS로부터 사용자 애플리케이션의 리소스 접근 권한 정보를 수신하며, DAS가 직접 수정할 수 있는 ACP(Access Control Policy) 리소스를 생성하고, ACP 리소스의 ID를 DAS에 통지하는 프로세서;를 포함하는 것을 특징으로 하는 M2M 플랫폼.
KR1020200044857A 2020-04-13 2020-04-13 동적 인증 방법 및 이를 적용한 IoT/M2M 시스템 KR20210127017A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200044857A KR20210127017A (ko) 2020-04-13 2020-04-13 동적 인증 방법 및 이를 적용한 IoT/M2M 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200044857A KR20210127017A (ko) 2020-04-13 2020-04-13 동적 인증 방법 및 이를 적용한 IoT/M2M 시스템

Publications (1)

Publication Number Publication Date
KR20210127017A true KR20210127017A (ko) 2021-10-21

Family

ID=78268964

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200044857A KR20210127017A (ko) 2020-04-13 2020-04-13 동적 인증 방법 및 이를 적용한 IoT/M2M 시스템

Country Status (1)

Country Link
KR (1) KR20210127017A (ko)

Similar Documents

Publication Publication Date Title
US11388158B2 (en) System and method for authenticating clients
US10574456B2 (en) Encrypted file storage
US9118653B2 (en) System and method of secure sharing of resources which require consent of multiple resource owners using group URI&#39;s
US10257184B1 (en) Assigning policies for accessing multiple computing resource services
US20110119306A1 (en) User-Based DNS Server Access Control
CN104255007A (zh) Oauth框架
JP2021170397A (ja) ユーザアカウントと企業ワークスペースとの関連付け
JP2018092600A (ja) 共通認証管理サービス
JP2013531914A (ja) ドメインネームシステムレコードのアップデートの検証
US11063922B2 (en) Virtual content repository
US20170124342A1 (en) Applying rights management policies to protected files
US11841842B2 (en) Method and system for using external content type object types
JP2022094322A (ja) セキュリティセンシティブなコンピューティング・システムに対するapiアクセスのための方法、システム及びコンピュータプログラム
CN113271289A (zh) 用于资源授权和访问的方法、系统和计算机存储介质
CN110740464A (zh) 一种nf服务发现方法及设备
KR20210127017A (ko) 동적 인증 방법 및 이를 적용한 IoT/M2M 시스템
JP2021530071A (ja) データストリームアイデンティティ
US20110113474A1 (en) Network system security managment
US10482397B2 (en) Managing identifiers
CN109784073A (zh) 数据访问方法及装置、存储介质、计算机设备
CN114598520A (zh) 资源访问控制的方法、装置、设备及存储介质
US20210271647A1 (en) Method and system for using micro objects
WO2017181775A1 (zh) 分布式授权管理方法及装置
KR20210048105A (ko) IoT/M2M 플랫폼에서 리소스 ID 포맷 변환 방법
US20220334884A1 (en) Method to implement multi-tenant/shared redis cluster using envoy