KR102001753B1 - 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증 - Google Patents

공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증 Download PDF

Info

Publication number
KR102001753B1
KR102001753B1 KR1020177029606A KR20177029606A KR102001753B1 KR 102001753 B1 KR102001753 B1 KR 102001753B1 KR 1020177029606 A KR1020177029606 A KR 1020177029606A KR 20177029606 A KR20177029606 A KR 20177029606A KR 102001753 B1 KR102001753 B1 KR 102001753B1
Authority
KR
South Korea
Prior art keywords
entity
message
credentials
authentication
hop
Prior art date
Application number
KR1020177029606A
Other languages
English (en)
Other versions
KR20170128515A (ko
Inventor
비노드 쿠마르 초이
데일 엔. 시드
요젠드라 씨. 샤흐
쾅 리
윌리엄 로버트 4세 플린
마이클 에프. 스타르시닉
샤밈 아크바르 라만
주오 첸
칭 리
Original Assignee
콘비다 와이어리스, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘비다 와이어리스, 엘엘씨 filed Critical 콘비다 와이어리스, 엘엘씨
Publication of KR20170128515A publication Critical patent/KR20170128515A/ko
Application granted granted Critical
Publication of KR102001753B1 publication Critical patent/KR102001753B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

M2M(machine-to-machine)/IoT(Internet-of-Things) 환경에서, 다수의 홉들만큼 떨어져 있는 디바이스들의 종단간 인증은 사전 프로비저닝된 홉-바이-홉 자격증명들, 고유하게 생성된 홉-바이-홉 자격증명들, 및/또는 공개 키 인증서들을 사용하여 직접 또는 위임된/중재된 협상들을 통해 달성되고, 그에 의해 원격 리소스들 및 서비스들이 단일 홉 통신을 통해 발견될 수 있고, 이어서 원격 리소스들과의 보안 통신이 종단 디바이스들의 리소스들 및 서비스들 및 능력들에 적절한 보안 프로토콜들을 사용하여 구축될 수 있으며, 통신이 그 후에 오버헤드 또는 위험이 야기되지 않고 홉-바이-홉 변환에 의해 직접 수행될 수 있다.

Description

공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증
관련 출원들의 상호 참조
본 출원은 2015년 3월 16일자로 출원된, 발명의 명칭이 "End-to-end Authentication at the Service Layer Using Public Keying Mechanisms"인 미국 가출원 제62/133,839호 - 이 미국 출원의 내용은 이로써 참조에 의해 그 전체가 원용됨 - 의 이익을 주장한다.
M2M(Machine-to-Machine) 및 IoT(Internet-Of-Things) 네트워크 배치(network deployment)들은 M2M/IoT 애플리케이션들 및 서비스들을 호스팅하는, M2M/IoT 서버들, 게이트웨이들, 및 디바이스들과 같은, 노드들에 걸쳐 동작하는, oneM2M, ETSI M2M, 및 OMA LWM2M과 같은, M2M/IoT 서비스 계층들을 지원할 수 있다. 이 종류의 동작들은, 예를 들어, oneM2M-TS-0001 Functional Architecture-V-1.6.1; oneM2M-TS-0003 Security Solutions-V-1.0.1; Transport Layer Security (TLS) Protocol Version 1.2, IETF - RFC 5246; Datagram Transport Layer Security (DTLS) Version 1.2, IETF - RFC 6347; 및 Security Architecture for the Internet Protocol (IPSec), IETF - RFC 4301에 기술되어 있다.
서비스 인에이블먼트 및 보안 구성(Service Enablement and Security Configuration, SESC) 방법이 기술된다. 이것은 보안 통신이 구축될 수 있도록 M2M 네트워크 내에서 엔티티에 의해 사용될 수 있는 올바른 보안 특징(security feature)들, 관련 속성들 및 파라미터들의 세트를 식별하는 것을 포함한다. 이 단계들은 엔티티의 능력 및 엔티티에 의해 제공되는 서비스들을 식별하는 것 및 보안 특징들을 결정하는 것을 수반한다. 예컨대, 엔티티가 "중요한(critical)" 서비스를 제공하지 않으면, 고비용의 E2E 인증 프로세스가 회피될 수 있다. 그렇지만, 엔티티에 의해 제공되는 서비스 또는 정보가 "중요"하다고 생각되고 따라서 E2E 인증을 필요로 하는 경우, 중요한 서비스에 수반되는 임의의 메시징이 E2E 방식으로 인증될 필요가 있을 수 있다. 이 결정을 하는 메커니즘들이 본 문서에서 기술된다. 서비스 인에이블먼트 기능(Service Enablement Function, SEF)은 E2E 인증만이 필요하다는 것을 임의로 나타낼 수 있고, 따라서 고비용의 홉-바이-홉(hop-by-hop)(HbH) 보안 연결들을 회피한다. 이와 유사하게, SEF가 자격증명 레지스트리(Credential Registry, CR) 기능도 수행한다는 것을 SEF가 임의로 나타낼 수 있다. SEF는 또한, 임의로, 자격증명들을 요청(requisition)받을 수 있는 CR에의 링크를 제공하거나 CR의 위치를 나타낼 수 있다.
보안 자격증명 요청/등록 프로세스(Secure Credential Requisition/Registration Process, SCRP)가 기술된다. 이것은 동적 방식으로 E2E 인증을 위해 사용될 수 있는 공개 키 자격증명들을 요청하는 것을 포함한다. 이 프로세스는 또한 자격증명들을 자격증명 레지스트리(credential registry)에 등록하는 것을 포함할 수 있다. 자격증명들의 리프로비저닝(re-provisioning)을 포함할 수 있는 자격증명들의 수명 주기 관리(life-cycle management)와 함께, 서비스 계층에서의 동적 CRaaS(Credential Registration/Requisition as a Service)가 또한 기술된다.
제3자 자격증명 요청(Third-Party Credential Requisition, TPRC) 방법이 기술된다. 이것은 엔티티가 제3자의 자격증명들을 요청하기 위한 메커니즘들을 포함한다. 메시지 발신자(message originator)의 E2E 인증을 요구할 수 있는 임의의 엔티티는, 액세스 제어 권한이 평가되었다면, E2E 인증을 위해 사용될 수 있는 E2E 자격증명들을 제공받을 수 있다. 자격증명 요청은 암시적 수단에 의해 수행될 수 있으며, 그로써 자격증명들 및 관련 파라미터들이 리소스(resource)의 일부로서 이용가능할 수 있다. 대안적으로, 자격증명 요청이 명시적 수단에 의해 수행될 수 있으며, 그로써 자격증명들이 TTP(Trusted Third Party, 신뢰되는 제3자)로부터 페치(fetch)될 수 있다.
종단간 인증 프로세스(End-to-End Authentication Process, E2EAP)가 기술된다. 이것은 E2E 메시지 발신자의 인증을 수행하는 메커니즘들 및 위임 모드(delegated mode) 또는 비-위임 모드(non-delegated mode)에서 인증을 수행할 수 있는 것을 포함한다. E2E 인증은 단방향 인증(one-way authentication) 또는 상호 E2E 인증(mutual E2E authentication)을 포함할 수 있다. 예를 들어, E2E 인증을 수행하는 데 사용될 수 있는 메타데이터(meta-data)를 생성하는 데 사용될 수 있는 "메시지 발신자 정보(message originator information)"를 생성하는 메커니즘들이 기술된다. 위임 모드(delegated mode)에서, 엔티티는 E2E 인증 메커니즘들을 신뢰 엔티티(trusted entity)에게 오프로드(offload)한다. 본 개시내용에 기술되는 메커니즘들은 인증을 수반하는 환경들에 그리고 보다 상세하게는 제약된(constrained) 것으로 생각되는 엔티티들(예컨대, IoT/M2M 디바이스들)의 E2E 인증에 적용가능하다. 그렇지만, 이 프로세스가 IoT 디바이스들로만 제한되지 않는다. 이 프로세스는, 제약된 디바이스에게 복잡한 보안 기능들을 수행하는 것을 덜어주는 것 외에도 시스템 전체에 수반된 메시징 오버헤드를 완화시키기 위해, 신뢰 엔티티가 적절한 보안 특징들, 기능들 및 자격증명들을 결정할 수 있는 경우에 사용될 수 있다. 여기에 기술된 메커니즘들은 또한 E2E 방식으로 서비스 계층 메시지들의 기밀성 및 무결성을 제공하는 데 사용될 수 있다.
이 발명의 내용은 이하에서 발명을 실시하기 위한 구체적인 내용에 추가로 기술되는 일련의 개념들을 간략화된 형태로 소개하기 위해 제공되어 있다. 이 발명의 내용은 청구된 발명 요지의 핵심적인 특징들 또는 필수적인 특징들을 확인해주는 것으로 의도되어 있지도 않고, 청구된 발명 요지의 범주를 제한하는 데 사용되는 것으로 의도되어 있지도 않다. 게다가, 청구된 발명 요지는 본 개시내용의 임의의 부분에서 언급된 임의의 또는 모든 단점들을 해결하는 제한들로 제한되지 않는다.
첨부 도면들과 관련하여 예로서 주어지는 이하의 설명으로부터 보다 상세한 이해가 얻어질 수 있다.
도 1은 네트워크 프로토콜 스택 내의 다양한 계층들에서 프로토콜들 및 서비스들의 일부로서 구현된 통신 세션들을 나타낸 도면.
도 2는 예시적인 공통 서비스 기능(Common Services Function)/공통 서비스 엔티티(Common Services Entity, CSE)를 나타낸 도면.
도 3은 홉-바이-홉 보안 연관(hop-by-hop security association)들의 일 예를 나타낸 도면.
도 4는 예시적인 M2M 시나리오를 나타낸 도면.
도 5는 메시지의 발신자를 인증할 수 없는 것의 문제점을 나타낸 도면.
도 6은 IN-CSE가 악의적으로 보다 새로운 메시지를 생성하여 레지스트라 CSE(registrar CSE)에게 포워딩(forward)하는 것의 문제점을 나타낸 도면.
도 7은 예시적인 종단간 보안 인증 단계들의 세트를 나타낸 도면.
도 8은 예시적인 서비스 인에이블먼트 및 보안 구성(SESC) 요청/응답 메시징을 나타낸 도면.
도 9는 예시적인 상위 레벨 자격증명 요청 프로세스를 나타낸 도면.
도 10은 애플리케이션 엔티티(Application Entity, AE) 또는 CSE에게 프로비저닝될 수 있는 키들의 예시적인 JSON(JavaScript Object Notation) 표현을 나타낸 도면.
도 11은 예시적인 제3자 자격증명 요청(TPCR) 프로세스 흐름을 나타낸 도면.
도 12는 디지털 서명을 생성하는 예시적인 상위 레벨 메커니즘을 나타낸 플로차트.
도 13은 DE(Delegated Entity)에 의한 예시적인 단방향 E2E 인증 프로세스를 나타낸 도면.
도 14는 서비스 인에이블먼트 기능(SEF) 및 자격증명 레지스트리(CR) 기능들을 포함하는 예시적인 보안 공통 서비스 기능(Common Services Function)/CSE를 나타낸 도면.
도 15는 서비스 인에이블먼트 및 보안 구성(SESC) 기능이 레지스트라 CSE(Registrar CSE, RCSE)에 존재하는 CSE에 등록하는 일 예를 나타낸 도면.
도 16은 홉-바이-홉 자격증명(hop-by-hop credential)들이 TTP(Trusted Third Party)에 의해 프로비저닝되는 일 예를 나타낸 도면.
도 17은 AE 리소스의 예시적인 구조를 나타낸 도면.
도 18은 홉-바이-홉 자격증명 프로비저닝 이후의 AE 리소스를 나타낸 도면.
도 19는 AE가 E2E 공개 키 자격증명들을 자격증명 레지스트리(CR)에 요청하는 일 예를 나타낸 도면.
도 20은 E2E 공개 키 자격증명들로 업데이트된 AE 리소스의 일 예를 나타낸 도면.
도 21은 RCSE가 CR 기능을 호스팅하는 일 예를 나타낸 도면.
도 22는 암시적 수단을 사용한 제3자에의 자격증명 배포의 일 예를 나타낸 도면.
도 23은 직접 모드(direct mode)를 사용한 AE에 의한 센서 메시지들의 E2E 인증의 일 예를 나타낸 도면.
도 24는 위임 모드를 사용한 E2E 인증의 일 예를 나타낸 도면.
도 25는 직접 모드에서 액추에이터들에 의한 시스템 또는 애플리케이션의 E2E 인증의 일 예를 나타낸 도면.
도 26은 액추에이터들을 대신하여 RCSE에 의한 시스템 또는 애플리케이션의 E2E 인증의 일 예를 나타낸 도면.
도 27은 E2E 디지털 서명들을 oneM2M 메시지들에 추가하는 일 예를 나타낸 도면.
도 28은 다중 E2E 인증(multiple E2E authentication)의 일 예를 나타낸 도면.
도 29는 하나 이상의 개시된 실시예들이 구현될 수 있는 예시적인 M2M(machine to machine), IoT(Internet of Things), 또는 WoT(Web of Things) 통신 시스템의 시스템 구성도(system diagram).
도 30은 도 29에 예시된 M2M/IoT/WoT 통신 시스템 내에서 사용될 수 있는 예시적인 아키텍처의 시스템 구성도.
도 31은 도 29 및 도 30에 도시된 통신 시스템 내에서 사용될 수 있는 M2M/IoT/WoT 디바이스, 게이트웨이, 또는 서버와 같은, 예시적인 통신 네트워크 노드의 시스템 구성도.
도 32는 도 29 및 도 30의 통신 시스템의 노드가 구현될 수 있는 예시적인 컴퓨팅 시스템의 블록도.
본 문서는 다양한 능력들(예컨대, 상이한 처리 능력, 메모리 크기 등)을 갖고 사전 보안 연관(prior security association)들을 갖지 않는 엔티티들 사이의 종단간 인증을 수행하는 메커니즘들을 기술한다. 적절한 공개 키 기반 보안 자격증명들, 기능들, 스코프(scope) 및 파라미터들이 엔티티에게 프로비저닝될 수 있도록 되어 있는 보안 프로비저닝 및 구성 절차들이 기술된다. 보안 자격증명들을 요청하고, 서비스 계층에서 종단간 인증을 수행하기 위해 자격증명들을 나중에 사용할 수 있을 다른 엔티티들에게, 배포하는 메커니즘들이 또한 개발된다.
서비스 인에이블먼트 및 보안 구성(SESC) 방법이 기술된다. 이것은 보안 통신이 구축될 수 있도록 M2M 네트워크 내에서 엔티티에 의해 사용될 수 있는 올바른 보안 특징들, 관련 속성들 및 파라미터들의 세트를 식별하는 것을 포함한다. 이 단계들은 엔티티의 능력 및 엔티티에 의해 제공되는 서비스들을 식별하는 것과 보안 특징들을 결정하는 것을 수반한다. 예를 들어, 엔티티가 "중요한" 서비스를 제공하지 않으면, 고비용의 E2E 인증 프로세스가 회피될 수 있다. 그렇지만, 엔티티에 의해 제공되는 서비스 또는 정보가 "중요"하다고 생각되고 따라서 E2E 인증을 필요로 하는 경우, 중요한 서비스에 수반되는 임의의 메시징이 E2E 방식으로 인증될 필요가 있을 수 있다. 이 결정을 하는 메커니즘들이 본 문서에서 기술된다.
SESC 프로세스의 일부로서, SEF는 E2E 인증만이 필요하다는 것을 임의로 나타낼 수 있고, 따라서 고비용의 홉-바이-홉(HbH) 보안 연결들을 회피한다. 이와 유사하게, SEF가 CR 기능도 수행한다는 것을 SEF가 임의로 나타낼 수 있다. 게다가, SEF는 임의로 자격증명들을 요청받을 수 있는 CR에의 링크를 제공하거나 CR의 위치를 나타낼 수 있다.
보안 자격증명 요청/등록 프로세스(SCRP)가 기술된다. 이것은 동적 방식으로 E2E 인증을 위해 사용될 수 있는 공개 키 자격증명들을 요청하는 것을 포함한다. 이 프로세스는 또한 자격증명들을 자격증명 레지스트리에 등록하는 것을 포함할 수 있다. 서비스 계층에서의 동적 CRaaS(Credential Registration/Requisition as a Service)가 기술된다. 자격증명의 리프로비저닝을 포함할 수 있는, 자격증명들의 수명 주기 관리가 기술된다.
제3자 자격증명 요청(TPRC) 프로세스가 기술된다. 이것은 엔티티가 제3자의 자격증명들을 요청하기 위한 메커니즘들을 포함한다. 메시지 발신자의 E2E 인증을 요구할 수 있는 임의의 엔티티는, 액세스 제어 권한이 평가되었다면, E2E 인증을 위해 사용될 수 있는 E2E 자격증명들을 제공받을 수 있다. 자격증명 요청은 암시적 수단에 의해 수행될 수 있으며, 그로써 자격증명들 및 관련 파라미터들이 리소스의 일부로서 이용가능할 수 있다. 이와 달리, 자격증명 요청은 명시적 수단에 의해 수행될 수 있으며, 그로써 자격증명들이 TTP로부터 페치될 수 있다.
종단간 인증 프로세스(E2EAP)가 기술된다. E2E 메시지 발신자의 인증을 수행하는 메커니즘들이 기술된다. 위임 모드 또는 비-위임 모드에서 인증을 수행할 수 있는 것이 설명된다. E2E 인증은 단방향 인증 또는 상호 E2E 인증을 포함할 수 있다. E2E 인증을 수행하기 위해 사용될 수 있는 메타데이터를 생성하는 데 사용될 수 있는 "메시지 발신자 정보"를 생성하는 메커니즘들이 기술된다. 위임 모드에서, 엔티티는 E2E 인증 메커니즘을 신뢰 엔티티에게 오프로드한다.
본원에 기술되는 메커니즘들은 인증을 수반하는 환경들에 그리고 보다 상세하게는 제약된 것으로 생각되는 엔티티들(예컨대, 특정 IoT/M2M 디바이스들)의 E2E 인증에 적용가능하다. 그렇지만, 본원에 기술되는 시스템들 및 방법들이 IoT 디바이스들로만 제한되지 않는다는 것을 잘 알 것이다. 이러한 시스템들 및 방법들은, 제약된 디바이스에게 복잡한 보안 기능들을 수행하는 것을 덜어주는 것 외에도 시스템 전체에 수반된 메시징 오버헤드를 완화시키기 위해, 신뢰 엔티티가 적절한 보안 특징들, 기능들 및 자격증명들을 결정할 수 있는 경우에는 언제나 사용될 수 있다. 본 문서에서의 예시적인 예들이 종종 메시지 발신자의 E2E 인증에 관한 것이지만, 여기에 기술되는 메커니즘들은 또한 E2E 방식으로 서비스 계층 메시지들의 기밀성 및 무결성을 제공하는 데 사용될 수 있다.
통신 세션
전형적인 통신 세션은 전형적으로 2개 이상의 통신하는 엔티티들(예컨대, 디바이스들, 애플리케이션들 등) 사이의 지속적인 상호작용적 정보 교환을 수반한다. 그렇지만, 현재의 RESTful 접근법에서는, 실제의 지속적 연결이 없고 온-디맨드 요청/응답 메시지(on-demand request / response message)가 있다. 통신 세션이 특정 시점에서 구축되고, 나중의 시점에서 다양한 상황들에 기초하여(예컨대, 세션이 타임아웃된 후에 또는 엔티티들 중 하나가 세션을 종료하기로 결정할 때) 해제(tear down)된다. 통신 세션은 전형적으로 엔티티들 간의 다수의 메시지들의 교환을 수반하고, 전형적으로 상태 유지(stateful)이며, 상태 유지란 통신하는 엔티티들 중 적어도 하나가 통신 세션을 유지할 수 있기 위해 세션 이력(session history)에 관한 정보(예컨대, 자격증명들, 식별자들 등과 같은 보안 컨텍스트(security context))를 저장할 필요가 있다는 것을 의미한다. 통신 세션들은 네트워크 프로토콜 스택 내의 다양한 계층들에서 프로토콜들 및 서비스들의 일부로 구현될 수 있다. 일 예로서, 도 1은 전송 프로토콜 계층, 애플리케이션 프로토콜 계층, 애플리케이션 서비스 계층에서 네트워크 노드들 사이에 그리고 애플리케이션들 사이에 구축되는 통신 세션들을 나타내고 있다.
애플리케이션 서비스 계층
M2M 서비스 계층은, 구체적으로는 M2M 유형 디바이스들 및 애플리케이션들에 대한 부가 가치 서비스들을 제공하는 것을 목표로 하는, 한 유형의 애플리케이션 서비스 계층의 일 예이다. 예를 들어, M2M 서비스 계층은 애플리케이션들 및 디바이스들에게 그 서비스 계층에 의해 지원되는 M2M 중심 능력들의 집합체에의 액세스를 제공하는 API(Application Programming Interface)들을 지원할 수 있다. 몇몇 예들은 보안, 과금(charging), 데이터 관리, 디바이스 관리, 발견(discovery), 프로비저닝, 및 연결 관리(connectivity management)를 포함한다. 도 1은 oneM2M 규격들에 의해 규정되는 공통 서비스 기능(CSF)을 도시하고 있다.
이 기능들/능력들은 M2M 서비스 계층에 의해 정의되는 메시지 포맷들, 리소스 구조들 및 리소스 표현들을 사용하는 API들을 통해 애플리케이션들에게 이용가능하게 될 수 있다. M2M 네트워크 기술들의 표준화에서의 증가하는 추세는 M2M 서비스 계층의 표준화였다. 일 예는 oneM2M TS-0001 Functional Architecture V-1.6.1을 포함한다.
M2M 서비스 계층 세션
M2M 서비스 계층 세션은 M2M 서비스 계층 인스턴스(M2M service layer instance)와 M2M 애플리케이션 또는 다른 M2M 서비스 계층 인스턴스 중 어느 하나 사이에 구축되는 통신 세션이다.
M2M 서비스 계층 세션은 연결, 보안, 스케줄링, 데이터, 컨텍스트 등에 관련된 M2M 서비스 계층 상태(M2M service layer state)로 이루어져 있을 수 있다. 이 상태는 M2M 서비스 계층, M2M 애플리케이션, 또는 둘 다에 의해 유지될 수 있다.
M2M 서비스 계층 세션은 하나 이상의 기반 하위 계층 통신 세션(underlying lower layer communication session)들 위에 계층화될 수 있다. 그렇게 함에 있어서, 세션 상태(session state)(예컨대, 보안 자격증명들, 혼잡 정보 등)가 상이한 세션들 사이에서 공유되고 이용(leverage)될 수 있다. 그에 부가하여, 하위 계층 세션들이 구축(setup)되고 해제되는 것과 무관하게 M2M 서비스 계층 세션이 지속되고 유지될 수 있도록, M2M 서비스 계층 세션은 하위 계층 세션들과 관련하여 지속성(persistency)을 지원할 수 있다.
하위 계층 세션들 - 그 위에 M2M 서비스 계층 세션이 계층화될 수 있음 - 의 일부 예들은 애플리케이션 프로토콜 계층 세션들(예컨대, HTTP 또는 CoAP) 및, 전송 계층 보안(Transport Layer Security)(TCP에 대한 TLS) 또는 데이터그램 전송 계층 보안(Datagram Transport Layer Security)(UDP에 대한 DTLS)과 같은 프로토콜을 사용하여 보호(secure)될 수 있는, 전송 프로토콜 계층 세션들(예컨대, TCP 및/또는 UDP)을 포함하지만, 이들로 제한되지 않는다.
oneM2M 서비스 계층 보안
현재, oneM2M 종단점(endpoint)들이 보안 방식으로(in a secure manner) 서로 통신할 때, 노드들과 중간 노드(intermediate node)들은 홉-바이-홉 방식으로 서로 간의 보안 연관을 구축한다. 각각의 홉(AE<->CSE 또는 CSE<->CSE)은 개별적인 보안 연관을 갖고 서로 독립적이다. 홉-바이-홉 보안 연관들은 대칭 키(symmetric key)들에 의해, 인증서들을 사용하여, 또는 직접 프로세스(direct process)에 의해 또는 인프라스트럭처에 의해 수행될 수 있는 부트스트래핑 프로세스(bootstrapping process)에 의해 구축될 수 있다. 또한, oneM2M-TS-0003 Security Solutions-V-1.0.1은: "서비스 계층 레벨에서, 보안 연관 구축의 결과, 인접한 AE/CSE와의 사이에서, 즉 홉-바이-홉으로, 교환되는 메시지들을 보호하는 TLS 또는 DTLS 세션이 생긴다"라고 명시하고 있다.
도 3은 관여되는 2개의 통신하는 엔티티들에 고유하고 그들에게 기밀인 자격증명들을 사용하는 (D)TLS 보안 연관들에 의한 엔티티들 간의 홉-바이-홉(HbH) 보안 연관을 강조하고 있다. 관찰될 수 있는 바와 같이, AE1과 RCSE1은 2개의 엔티티들(AE1, RCSE1)에 의해 공유되는 HbH 자격증명들(H1)에 기초하여 보안 (D)TLS 연결을 생성한다. 이와 유사하게, RCSE1과 IN-CSE1은 H2 자격증명들을 사용하여 보안 (D)TLS 연결을 구축하였고, H3은 IN-CSE와 RCSE2 간에 (D)TLS 연결을 생성하기 위해 사용되며, 이와 유사하게, H4는 AE2와 RCSE2 간에 보안 연결을 생성하기 위해 사용된다.
RCSE1이 정보를 AE2에게 전달하기를 원한다면, 정보는 먼저 RCSE1과 IN-CSE 사이의 (D)TLS 연결을 통해 송신된다. 정보는 이어서 서비스 계층에서 처리되고 이어서 재패키징되어(re-packaged) 송신되며 IN-CSE와 RCSE2 사이의 보다 새로운 (D)TLS 터널을 통해 송신된다. RCSE2는 메시지를 처리하고 이어서 RCSE2와 AE2 사이의 상이한 보안 터널을 통해 메시지를 리터널링(re-tunnel)시킨다. 관찰될 수 있는 바와 같이, 2개의 HbH 엔티티들 사이의 통신은 (D)TLS에 의해 보호되고, 따라서 엔티티들 간에 전송 중인 메시지들이 (D)TLS 연결에 의해 보호되기 때문에, 그 메시지들의 기밀성 또는 무결성의 침해(breach)가 극히 어렵다 따라서, 전송 중인 메시지를 침해하는 것은 극히 어렵지만, 메시지가 보안 연결을 통해 다음 홉에게 포워딩되기 전에 메시지를 처리하는 노드에서 메시지들이 보호되지 않을 수 있다.
Figure 112017101180126-pct00001
IoT 및 보안 용어들
인증자(authenticator): 애플리케이션, 서비스, 리소스 또는 네트워크에의 액세스가 다른 엔티티에게 제공될 수 있도록 그 엔티티를 인증하기 위해 인증 절차를 수행하는 엔티티이다.
피인증자(authenticatee): 리소스, 애플리케이션, 서비스 또는 네트워크에의 액세스를 요청하고 인증자에 의해 인증되는 중인 엔티티
인증(Authentication): 엔티티와 연관된 ID(identity)에 대한 신뢰(confidence)를 구축하는 프로세스.
기밀성(Confidentiality): 권한 있는 엔티티만이 데이터를 볼 수 있도록 보장하는 프로세스
엔티티(Entity): 애플리케이션, 애플리케이션들의 서브세트(sub-set), 서비스 지원 기능(service enabling function)(들), 디바이스(예컨대, 센서 디바이스).
종단간 인증(End-to-End Authentication): 엔티티가 메시지의 일부로서 제공된 다른 엔티티의 ID(identity)를 유효성 검사(validate)할 수 있게 한다. 통신하는 엔티티들이 다수의 홉들만큼 떨어져 있는 것으로 가정된다. 인증은 상호적(mutual)이거나 단방향(uni-directional)일 수 있다.
무결성(Integrity): 메시지 또는 시스템이 권한 없는(un-authorized) 엔티티에 의해 변경되지 않았다는 신뢰, 또는 신뢰를 구축하는 프로세스
IoT: 일의적으로 식별가능한 객체들 및 그들의 가상 표현들을 인터넷에 연결하는 것
M2M 서비스 계층(M2M Service Layer): API(Application Programming Interface)들 및 기반 네트워킹 인터페이스들의 세트를 통해 M2M 애플리케이션들 및 디바이스들에 대한 부가 가치 서비스들을 지원하는 소프트웨어 미들웨어 계층
M2M 서비스 계층 홉(M2M Service Layer Hop): 2개의 M2M 서비스 계층들 사이의 또는 M2M 서비스 계층과 M2M 애플리케이션 사이의 M2M 서비스 계층 통신 세션.
M2M 서비스 계층 세션(M2M Service Layer Session): 전형적으로 사실상 상태 유지인, 2개 이상의 통신하는 엔티티들 사이에 구축된 메시지 교환.
M2M 서비스 계층 세션 종단점(M2M Service Layer Session Endpoint): M2M 서비스 계층 세션 통신의 소스(source) 또는 싱크(sink)일 수 있는 논리적 엔티티.
M2M 서비스 계층 세션 관리자(M2M Service Layer Session Manager): M2M 서비스 계층 세션 관리를 위한 서비스들을 제공하는 논리적 엔티티.
넌스(nonce): 세션과 연관될 수 있는 랜덤 값(Random Value)으로서, 그의 유효성(validity)은 세션/시간 컴포넌트(time component)와 연관될 수 있다
예시적인 해결된 과제
서비스 제공자(service provider)는 고객들에 대한 원격 소방 관제(remote fire control)와 같은 서비스들을 제공하기 위해 서비스 계층 기능들을 사용하는 센서들, 애플리케이션 엔티티들, 및 액추에이터들을 사용한다. 원격 M2M 시스템들이 감지(detection), 조치(action)를 위해서는 물론 완화(mitigation)를 위해서도 사용될 수 있고 여기에서 기술하는 것들과 유사한 보안 요구사항들을 가질 수 있는 다양한 사용 사례들(침입 탐지(burglary detection), 산업 시스템들을 모니터링하는 것 및 조정(rectification) 등). 예시적인 시나리오가 도 4에 도시되어 있다. 센서 1 내지 센서 4는 중간 노드들을 거쳐 애플리케이션에게 전송될 수 있는 센서 데이터를 서비스 계층 메시징을 통해 제공한다. 애플리케이션은 차례로, 센서 데이터에 기초하여, 어떤 조치를 수행하라고 액추에이터들을 트리거할 수 있다.
주택이 화재 감지 및 소화 서비스 회사(fire detection and extinguishing Service Company)에게 경보를 트리거하는 데 사용되는 연기 감지 센서(smoke detection sensor)들을 갖추고 있는 사용 사례. 그 회사에 있는 시스템은 센서 정보를 처리하고, 경보에 기초하여, 연기가 요리, 누군가가 담배를 피우는 것 또는 불량 연기 센서로 인한 것인지를 추론할 수 있다. 시스템은 또한 정말로 화재인지를 결정하기 위해 주택 또는 이웃의 주택 등 내의 다른 센서들을 사용하고, 그에 부가하여 또한 화재가 A급 화재(Class A fire)인지 또는 다른 유형의 화재인지를 결정하기 위해 다른 센서들을 사용할 수 있다. 전기 화재(electrical fire)인 경우, 스프링클러 시스템이 작동(turn-on)되어서는 안된다. 시스템은 이어서 살수 시스템(water sprinkling system)을 제어하는 액추에이터들이 작동되기 전에 전기가 차단되도록 제어하는 액추에이터들을 트리거할 수 있다. 또는 산업 현장(industrial setting)에서, 특정 화학물들이 사용될 수도 있고, 무엇이 사용되는지에 관한 결정이 또한 사람들/애완 동물들이 주택/건물 내에 갇혀 있는지에 기초하여 결정될 수 있다.
보안 관점에서 볼 때 그리고 보다 정확하게는, 본 문서의 초점인, 인증 관점에서 볼 때, 시스템(애플리케이션)은 연기 경보의 표시들이 시스템과 신뢰 관계를 갖는 엔티티(예컨대, 연기 경보)에 의해 실제로 트리거되었는지를 확인해야만 하고, 메시지가 실제로 그 특정 센서로부터 발신되었다는 것을 높은 정도의 확신으로 검증할 수 있다. 액추에이터들의 관점에서 볼 때, 액추에이터들은 물 스프링클러(water sprinkler)를 작동시키라는 메시지가 액추에이터와 신뢰 관계를 갖는 시스템(애플리케이션)으로부터 발신되었다는 것을 알 필요가 있으며, 이는 스프링클러 시스템이 시스템(애플리케이션)을 인증할 수 있다는 것을 암시한다.
현재의 oneM2M 규격들은 홉-바이-홉 보안 메커니즘을 제공할 뿐이다. oneM2M 메시징을 사용하여 연기 센서에 의해 송신된 연기 경보가, 시스템(애플리케이션)에 의해, 센서로부터 발신된 것이라고 높은 정도의 확신으로 인증될 수 없다. 메시지들을 홉-바이-홉 방식으로 서비스 계층에서 센서로부터 시스템에게 전송하는 엔티티 또는 엔티티들이 메시지 유형을 변경할 수 있을지도 모른다. 실제로는 화재의 유형이 "C급 화재(Class C fire)"였을 수 있을 때, 중간 엔티티가, 화재의 유형이 "A급 화재"(예를 들어, 종이를 태우는 것으로 인한 보통의 불)라는 것을 나타내도록, 메시지를 변경하는 것이 가능하다. 중간 엔티티가 악의적일 수 있지만, 어떤 경우에, 어떤 버그 있는(buggy) 코드를 가질 수 있으며, 따라서 메시지들을 제대로 송신하지 않았다. 시스템(애플리케이션)으로부터 액추에이터에게로의 메시지들이 중간 엔티티들에 의해 수정되면, 이는 재앙적인 결과들도 가질 수 있다.
oneM2M TS-0003 Security Solutions V-1.0.1은 홉-바이-홉 인증을 제공할 뿐이고, 따라서 원격적으로 호스팅되는 서비스 계층 리소스에 대해 생성/검색/업데이트/삭제/통지(Create/Retrieve/Update/Delete/Notify) 동작들을 수행하라고 요청하는 엔티티가 원격 호스트에 의해 명시적으로 인증되지 않는다. 원격 호스트는 리소스를 호스팅하고 있는 엔티티 또는 리소스를 생성한 엔티티 중 어느 하나일 수 있다. 그에 부가하여, 원본 메시지 발신자(original message originator)를 인증하고자 하는 엔티티가 높은 정도의 확신으로 인증을 수행할 수 있는 능력이 없다. 앞서 언급된 바와 같이, 그렇지만, 임의의 2개의 HbH 엔티티들 간에 전송 중인 메시지들의 기밀성 또는 무결성의 침해가 극히 어렵다는 것이 손상된 엔티티가 다른 아마도 "신뢰" 엔티티에게 위장 메시지(impersonation message)를 송신하는 것 - 일종의 중간자 공격(man-in-the-middle attack), 보다 정확하게는, 위장 공격(impersonation attack) - 을 막지는 못한다. 종단 엔티티(end entity)는 메시지가 올바른 엔티티로부터 발신되었는지 여부를 검증할 수 없는데, 그 이유는 이러한 검증 능력이 없기 때문이다. 이 종류의 손상은 악의적 의도 또는 비-악의적 메커니즘들(예컨대, 불량 코드(bad code), 구성 문제들 등)에 의해 야기될 수 있다.
도 5는 엔티티(AE1)가 RCSE1에서 호스팅되는 리소스를 생성하고 다른 엔티티(AE2)가 리소스에 가입하고자 하는 시나리오를 나타내고 있다. AE2는 리소스에 가입하기 위한 요청을 송신하지만, RCSE1은 리소스에 가입하기 위한 실제 요청이 AE2로부터 실제로 발신되었는지 여부를 알지 못한다. 가입하기 위한 메시지는 AE2와 그의 다음 홉(예컨대, IN-CSE) 간의 그리고 IN-CSE와 RCSE1 간의 HbH 메커니즘을 사용하여 보호되었을 수 있지만, RCSE1은 IN-CSE 또는 임의의 다른 엔티티 중 어느 하나가 그 자신의 메시지를 생성했는지 여부 그리고 IN-CSE가 AE2로서 가장(masquerade)하고 있는지를 검증할 수 없을 수 있는데, 그 이유는 홉들의 각각의 홉에서 HbH 인증만이 수행되기 때문이다. 이와 유사하게, RCSE1이 "통지(notification)" 메시지를 AE2에게 송신할 때, AE2는 "통지(Notify)" 메시지가 RCSE1으로부터 실제로 발신되었다는 것을 높은 정도의 확신으로 검증할 수 없다.
엔티티 AE1이 그의 레지스트라 CSE(RCSE1)에 등록된 리소스를 업데이트하는 동작을 수행하는 것이 도 6에 예시되어 있다. RCSE1은 AE1과 연관된 리소스에 가입했을 수 있는 엔티티들에게 통지 메시지를 송신한다. 통지는 RCSE1으로부터 IN-CSE를 거쳐 RCSE2에게 홉-바이-홉 방식으로 포워딩될 수 있다. IN-CSE가 악의적 엔티티 또는 비-악의적 엔티티 중 어느 하나에 의해 손상되었을 수 있고 따라서 IN-CSE가, "업데이트(Update)"를 나타내는 표시를 포워딩하지 않고, 그 대신에 "삭제(Delete)" 통지를 송신할지도 모른다고 여기서 가정된다. 이 손상은 시스템 상에 존재하는 취약점들을 악용하는 것을 수반할 수 있고 그리고/또는 HbH 자격증명들의 도용 및/또는 IN-CSE 상에서 실행 중인 코드에 대한 무단 변경들, 및/또는 구성 파라미터들의 수정들 등을 수반할 수 있다. 세 번째 홉에서, IN-CSE에서의 서비스 계층에서 처리된 후에, 메시지가 홉-바이-홉 보안 연관을 사용하여 보호되고 보안 (D)TLS 연결을 통해 전송되기 때문에, RCSE2는, 그러한 연유로, 메시지를 신뢰할 것이다. 따라서, 손상된 엔티티로부터 발신된 메시지조차도, 보안 터널 내에서 전송되기 때문에, 신뢰될 것이다. 그에 부가하여, IN-CSE가 그 자체적으로 임의의 수의 메시지들을 생성하고 AE 또는 심지어 RCSE1으로 위장할 수 있을지도 모른다. 리소스를 호스팅하는 또는 리소스의 생성을 책임지고 있거나 리소스에 대한 업데이트에 기초하여 조치들을 취하는 것을 책임지고 있는 엔티티가 그의 바로 옆에 있는 홉(immediate hop)만을 인증할 수 있기 때문에, 따라서 엔티티로부터 한 홉 초과 떨어져 있는 곳으로부터 발신되는 어떤 메시지(들)도 높은 정도의 확신으로 인증될 수 없다.
리소스를 호스팅하는 엔티티는 리소스에 대한 동작들을 수행하려고 시도하는 엔티티들을 완벽하게 인증할 수는 없는데, 그 이유는 타깃 엔티티(target entity)가 그로부터 한 홉 떨어져 있는 엔티티만을 인증할 수 있기 때문이다. 따라서, 액세스 제어가 용이하게 시행가능하지 않을 수 있는데, 그 이유는 누가 메시지를 실제로 개시(initiate)했는지에 관해 종단 엔티티가 높은 정도의 확신으로 검증할 수 없기 때문이다. 종단 엔티티의 관점에서 볼 때, E2E 인증 메커니즘이 없기 때문에 포워더(forwarder)만 인증된다.
임의의 중간 엔티티들(IN-CSE)이 홉-바이-홉 메커니즘들로 인해 다른 중간 엔티티들 대신에 메시지들을 위장할 수 있을지도 모른다.
홉-바이-홉 메커니즘들이 (D)TLS를 사용하여 보호되어야 하기 때문에, 각각의 홉에서 (D)TLS 세션이 구축될 필요가 있을 것이고, 각각의 홉에서의 무결성 보호 및 인증 그리고 어쩌면 홉들의 각각의 홉에서의 암호화 및 복호화는 리소스 제약된 중간 노드(middle node)들에 많은 보안 관련 오버헤드(예컨대, 메시징 오버헤드는 물론 암호 연산(cryptographic operation) 오버헤드)를 수반할 수 있다.
엔티티가 한 홉 초과 떨어져 있을 수 있는 다른 엔티티를 인증할 수 있기 위해서는, 인증자(authenticator)라고 지칭되는, 인증 엔티티(authenticating entity)가 피인증자(authenticatee)(인증될 엔티티)와 연관된 자격증명들을 프로비저닝받을 필요가 있을 것이다.
도 7을 참조하면, 애플리케이션일 수 있는 엔티티 N(인증자)이 센서일 수 있는 엔티티 A(피인증자)로부터 발신되는 메시지들을 인증하고자 하는 경우, 엔티티 N은 엔티티 A의 공개 키 자격증명들을 프로비저닝받을 필요가 있을 것이다. 그렇지만, 자격증명들을 배포하는 것으로 충분하지 않으며, 암호 프로세스(cryptographic process)에서 자격증명들이 어떻게 사용되어야 하는지 그리고 보다 정확하게는 메시지 인증(message authentication)이 어떻게 수행되어야 하는지의 스코프에 관한 정보도 제공해야 한다. 스코프는 인증 태그(authentication tag)를 생성하는 데 사용되어야 하는 메시지 헤더 또는 메시지 헤더의 서브세트, 또는 메시지의 부분들 또는 심지어 메시지 전체 자체는 물론, 키 크기, 디지털 서명의 길이, 랜덤 값들이 사용될 필요가 있는지 등을 정의할 수 있다. 그에 부가하여, 리소스 및 컴퓨팅 관점에서 볼 때 엔티티들의 전부가 아닌 일부가 제약될 수 있다는 것을 고려하여, 메커니즘들은 그 엔티티(예컨대, 피인증자)에 대해 사용하기에 적당한 적절한 공개 키 자격증명들 및 관련 스코프를 선택하고 프로비저닝하기에 적합해야만 한다. 또한 인증자에게로의 피인증자의 자격증명들의 자격증명 배포(credential distribution)가 구축되어야만 하고, 자격증명들 및 스코프가 또한 인증자에게 적절하도록 보장되어야만 한다. 컴퓨팅 관점에서 볼 때 적절할 수 있는 올바른 유형의 자격증명들이 이용가능하지 않은 경우, E2E 인증들이 보다 높은 컴퓨팅 리소스들을 가질 수 있는 다른 엔티티에게 위임되거나, 대안적으로, 인증자와 피인증자 둘 다에 적당할 수 있는 보다 새로운 자격증명들이 도출될 수 있는 대안의 인증 메커니즘들이 수행될 수 있다. 인증자 및 피인증자 이외에, 서비스 인에이블먼트 기능(SEF) 및 자격증명 레지스트리(CR)와 같은 다른 기능들이 E2E 인증 프로세스를 수행하는 데 필요할 수 있다.
SEF의 역할은 보안 동작들을 가능하게 하기 위해 올바른 보안 정책들의 세트, 인에이블되어야 하는 보안 특징들, 생성/프로비저닝될 자격증명들의 유형, 사용될 수 있는 암호 알고리즘들 및 프로토콜들의 유형, 그리고 다른 보조 구성 파라미터들 및 스코프로 엔티티를 프로비저닝하는 것이다. SEF는 엔티티에 의해 제공되는 서비스의 유형에 기초하여 올바른 보안 특징들의 세트를 결정하고, 따라서 엔티티의 서비스 능력들을 알고 있을 필요가 있을 수 있다. 그에 부가하여, SEF는 올바른 보안 특징들의 세트를 결정할 때 디바이스 능력들(예컨대, 배터리, 컴퓨팅 및 메모리)을 고려할 수 있다. 특정 실시예들에서, SEF는 올바른 애플리케이션 패키지들의 세트로 엔티티를 프로비저닝하기 위해 디바이스 관리 서버와 임의로 상호작용하는 것에 의해 보안 기능들을 인에이블시키기 위한 메커니즘들을 제공할 수 있다.
CR은 동일한 M2M SP 네트워크 내의 다른 엔티티의 일부로서 존재할 수 있고, CR의 주된 역할은 적절한 자격증명들 및 컨텍스트들 그리고 자격증명들이 어떻게 사용될 수 있는지에 관한 스코프로 엔티티를 프로비저닝하는 것이다. SEF 및 CR 기능들은 M2M 서비스 제공자(SP) 네트워크의 일부로서 상이한 엔티티들 상에 존재하는 기능들로서 구현될 수 있거나 네트워크 내의 단일 엔티티 상에 존재할 수 있다. 대안적으로, CR은, M2M SP 네트워크의 외부에 있는 TTP(Trusted Third-Party) 엔티티에 속하고 그에 존재할 수 있는, 다른 CR 또는 CA(Certificate Authority)에 임의로 연결할 수 있다. CR의 역할은 로컬 또는 글로벌 ID(identity)와 연관될 수 있는 올바른 자격증명(들)의 세트를 프로비저닝하는 것이다.
대안의 실시예들에서, 엔티티(인증자: 엔티티 N) 대신에 인증들을 수행할 수 있는 DE(Delegated Entity)가 또한 존재할 수 있다. 공개 키 자격증명들에 기초하여 서비스 계층에서 E2E 인증을 가능하게 하는 데 관여될 수 있는 다양한 단계들의 상위 레벨 설명이 여기에서 간략하게 기술된다.
종단간 인증은 도 7에 예시된 바와 같은 하기의 단계들을 수반할 수 있다.
단계 1 서비스 인에이블먼트 및 보안 구성(SESC): 이 단계에서, 엔티티 A는 SEF(Service Enabling Function)와 연관을 구축한다. SEF는 엔티티 A에 의해 제공되는 서비스의 유형을 알고 있을 필요가 있을 수 있고, 따라서 엔티티 A에 적절한 보안 특징들을 선택한다. 그에 부가하여, SEF는 올바른 보안 특징들의 세트를 결정할 때 디바이스 능력들(예컨대, 배터리, 컴퓨팅 및 메모리)을 고려할 수 있다. 엔티티 N이 그 자신의 SEF를 사용해 사전에 SESC 프로세스를 수행했을 수 있는 것으로 여기서 가정된다. SESC 프로세스의 주요 목표들 중 하나는 Entity A에 의해 요청 또는 제공되는 서비스의 유형을 SEF에 등록하는 것일 수 있다. 그에 부가하여, 엔티티 A에 의해 요구 또는 요청되는 보안 요구사항들 및 특징들이 또한 SEF에 의해 식별된다. SEF는, 예컨대, M2M 서비스 제공자에 의해 또는 엔티티 A의 제조업체에 의해 또는 애플리케이션 제공자/디바이스 관리자(Device Manager, DM)에 의해 호스팅될 수 있다. 어떤 경우에, 엔티티가 적절한 보안 특징들 및 기능들 그리고 특징들/기능들의 사용을 통제하는 관련 정책들을 사전 프로비저닝(pre-provision)받았다면, SESC 프로세스가 생략될 수 있다. 프로비저닝된 보안 특징들 및 기능들이 종단간 보안 특징들만으로 제한되지 않을 수 있다. 이러한 시나리오에서는, 단계 2 내지 단계 4만이 수행될 수 있다.
단계 2는 보안 자격증명 등록/요청 프로세스(SCRP)이다. 단계 1의 일부로서 식별된 보안 요구사항들 및 특징들에 기초하여 또는 보안 특징들이 사전 프로비저닝된 경우에, 엔티티 A는 그의 공개 키 자격증명들을 등록하거나 CR에 의해 적절한 공개 키 자격증명들을 프로비저닝받는다. 등록된 자격증명들은 E2E 인증을 위해 적용가능할 수 있는 것들이다. 자격증명들이 등록되어 있는 경우에, 자격증명들은 원시 공개 키(raw public key)들 또는 관련 공개 키 인증서(public key certificate)(예컨대, X.509)를 가질 수 있는 공개 키들일 수 있다. CR이 인증서를 발행할 때, CR은, 어떤 경우에, 글로벌적으로 용인가능(globally acceptable)할 수 있는 공개 키 인증서들을 발행하기 위해 다른 네트워크 엔티티들(예컨대, CA)을 사용할 수 있다. 발행된 자격증명들이 인증서일 수 있거나, 프로세스는 로컬 CR 내에의 또는 엔티티 A와 신뢰 관계를 가질 수 있는 외부 CA에의 원시 공개 키 자격증명(raw public key credential)들의 등록만을 포함할 수 있다. 신뢰 관계는 또한 SP와 CR/CA 간의 신뢰 관계에 기초한 전이적 신뢰 관계(transitive trust relationship)일 수 있다. 엔티티 A에게 발행된 원시 공개 키 자격증명들은 디지털 서명들에 기초하여 소스 인증(source authentication)(보다 적절하게는, 메시지 소스 인증(message source authentication)) 및 부인 방지(non-repudiation)를 보증하기 위해 엔티티 A에 의해 사용될 수 있다. 단계 2가 또한 SEF를 사용하여 용이하게 될 수 있는 것이 생각될 수 있다.
단계 3은 제3자 자격증명 요청 프로세스(Third-Party Credential Requisition Process, TPCRP)이다: 권한 있는 엔티티들에게 자격증명들을 배포하는 것은 제3자 엔티티(third-party entity)들이 자격증명 요청 또는 암시적 자격증명 프로비저닝 프로세스를 수행하는 것을 포함할 것이다. 엔티티의 E2E 자격증명들을 수신하도록 허가되어 있는 엔티티들을 결정하는 것은 액세스 제어 목록(access control list), 속성 기반 액세스 제어(attribute-based access control), 역할 기반 액세스 제어(role-based access control) 또는 동적 권한부여(dynamic authorization) 메커니즘들에 기초할 수 있는 액세스 제어 정책에 기초하여 결정될 수 있다. 엔티티, 예컨대, 엔티티 N은 또한, 엔티티 N과 엔티티 A 사이에 보안 연관이 구축될 수 있음으로써 엔티티 N이 엔티티 A에 의해 제공되는 서비스들에 보안 방식으로 액세스할 수 있고 그리고 그 반대도 마찬가지일 수 있도록, 엔티티 A에 의해 등록되었거나 엔티티 A에게 프로비저닝되었던 공개 자격증명(public credential)들을 프로비저닝받을 수 있다. 엔티티 N은 엔티티 A로부터 발신되는 메시지들을 인증하기 위해 공개 키 자격증명들을 사용할 수 있다.
단계 4a는 종단간 인증 프로세스(E2EAP)이다: SESC, SCRP 및 TPCRP 단계들 이후에, 엔티티 N은, TPCRP 동안 엔티티 N에 의해 획득되었거나 엔티티 N에게 프로비저닝되었던 자격증명들에 기초하여, 이 단계에서 엔티티 A의 메시지들에 대한 E2E 인증을 수행한다.
단계 4b는 위임 모드를 사용한 E2EAP이다: 대안의 방식에서, 엔티티 N은, 그를 대신하여 엔티티 A로부터 발신되는 메시지들을 인증하기 위해, 인증 프로세스를 제3 신뢰 엔티티(trusted third entity)(예컨대, DE)에게 위임할 수 있다.
서비스 인에이블먼트 및 보안 구성(SESC) 프로세스
이 프로세스 동안, SEF는 엔티티에 의해 제공 또는 요청된 서비스들 및 리소스들에 적절할 보안 요구사항들 및 특징들을 결정한다. 보안 요구사항들 및 특징들이 어떤 추론 프로세스를 사용하여 결정되거나, 엔티티에 의해 명시적으로 제공되거나, 시스템을 구축 중일 수 있는 관리자(administrator)에 의해 구성될 수 있다. 엔티티는 인증자 또는 피인증자일 수 있고, 역할들에 기초하여, 적절한 보안 특징들이 결정될 수 있다. 보안 요구사항들에 관한 추론은, 디바이스 유형/능력 및 제공되는 서비스/리소스의 유형과 같은, 엔티티에 의해 제공되는 정보를 사용하여 결정될 수 있다. 디바이스 유형/능력은: 처리 능력(Processing Power); 메모리; 전력 소비; 및/또는 사용 중인 와이어리스 무선(Wireless Radio) 기술(예컨대, 대역폭 제한)을 포함할 수 있다. 제공되는 서비스/리소스의 유형은 보안 요구사항들 및 보안 등급(security rating)에 관련될 수 있고, 데이터의 무결성(예컨대, 높음); 메시지 발신자 인증(예컨대, 높음); 부인 방지(예컨대, 높음); 및/또는 기밀성(예컨대, 낮음)을 포함할 수 있다. 엔티티는 보안 요구사항들 및 등급들은 물론, 디바이스 능력들 및 서비스(들)의 유형을 보안 방식으로 SEF에게 제공할 수 있다.
도 8은 SESC 요청/응답 메시징의 예시적인 호 흐름(call flow)을 예시하고 있다. 메시지 1에서, 엔티티 A는 SESC 프로세스가 SEF에 의해 개시되도록 요청한다. 메시지의 일부로서, 엔티티 A는 그의 디바이스 유형, 고유 디바이스 ID(DID) 또는 능력 또는 둘 다, 그리고 임의로 보안 능력들을 제공하고, 또한 엔티티가 제공하는 서비스들/애플리케이션의 목록을 제공할 수 있다.
단계 2에서, SEF는, 요청을 수신할 시에, 엔티티 A의 능력들(예컨대, 디바이스, 보안)에 기초하여 엔티티 A에 적절할 수 있는 보안 특징들/속성(들) 및 관련 파라미터(들)의 목록을 결정한다. 이어서, 엔티티 A가 제공하는 서비스/애플리케이션의 유형에 기초하여, SEF는 보안 특징들 및 관련 속성들 및 파라미터들의 좁은 목록(narrow list)을 선택할 수 있다. 그에 부가하여, 특징들이 어떻게 사용될 수 있는지, 속성들과 연관된 수명 등에 관한 정책들이 또한 SEF에 의해 결정될 수 있다. 대안적으로, SEF는 엔티티 A에 의해 사용될 수 있는 특징들의 우선순위 목록을 생성할 수 있다.
메시지 3은 정책들과 함께 보안 특징들 및 관련 속성 및 파라미터를 포함하는 SEF로부터의 응답이다. SEF는 또한 하기의 플래그들 및/또는 데이터: HbH 보안의 회피(예컨대, E2E 보안만을 사용) 또는 HbH와 E2E 둘 다를 사용하거나 HbH만을 사용; 그리고 SEF가 또한 CR 기능을 수행하는지; 그리고 CR의 위치 또는 URI를 나타낼 수 있다.
단계 4에서, 엔티티 A는 보안 정책들 및/또는 속성들 및 관련 파라미터들을 임의로 거부할 수 있다.
메시지 5에서, 엔티티 A는 속성들 및 대응하는 파라미터들이 합의될 때까지 보안 속성(들) 협상 프로세스를 시작할 수 있다(임의적 단계). 협상은 메시지 3에서 획득된 정보에 기초하거나 메시지 3에서 획득된 정보에 독립적일 수 있다.
적절한 보안 특징들 및 관련 속성/파라미터의 선택은 1차적으로는 디바이스의 능력(예컨대, 디바이스, 보안)에 그리고 2차적으로는 엔티티에 의해 제공되는 서비스의 유형에 기초할 수 있다. 일 예로서, "낮은" 보안 기능(들), 선택된 알고리즘들 및 키 크기들을 필요로 하는 서비스만을 제공하는 저전력, 저메모리 디바이스는 보다 덜 계산 집약적인 동작들을 선택하는 것에 의해 낮은 메모리 풋프린트(memory footprint)를 사용하고 배터리 리소스(battery resource)들을 소모하지 않는 것일 수 있다. 예컨대, 제한된 능력들을 갖는 엔티티의 경우, 선택된 디지털 서명은 2048 비트 키들을 갖는 256 바이트일 수 있는 반면, 보다 많은 처리 및 메모리를 갖고 메시지 인증을 위해 보다 높은 확신을 요구하는 엔티티는 SHA-256 메커니즘(보다 안전한 알고리즘)에서 사용될 수 있는 4096 비트 키들을 프로비저닝받을 수 있다.
대안적으로, 엔티티는 명시적 보안 요구사항들의 목록을 제공하고 이를 승인 및 구성을 위해 SEF에게 송신할 수 있다. 대안적으로, 엔티티가 적절한 보안 속성들 및 파라미터들로 미리 구성된 경우 SESC 프로세스가 생략될 수 있다. 표 2 보안 요구사항들의 예시적인 목록:
Figure 112017101180126-pct00002
대안적으로, 종단 엔티티인 엔티티 N은 엔티티 A로부터 발신되는 메시지들에 대한 E2E 자격증명들을 포함시키라고 M2M SP(또는 보다 구체적으로는 SEF)에게 요청할 수 있을지도 모른다.
SESC 프로세스의 끝에서, SEF는 완전한 프로파일 및 엔티티의 능력들을 갖는다. 엔티티의 능력들을 아는 것은 SEF가 엔티티의 작동(working)들을 보호하기 위해 구현되어야만 하는 적절한 보안 대책들을 결정하는 데 도움을 준다. SEF는 엔티티의 능력들의 테이블을 유지한다. 표 3은 SEF에 유지되는 종류의 일 예이다.
Figure 112017101180126-pct00003
표 3은 사용되어야 하는 보안 특징들의 유형 및 자격증명들의 유형을 할당받은 엔티티들(엔티티 A 및 엔티티 B)의 예시적인 목록을 나타내고 있다. 각각의 보안 특징에 대해, 사용될 프로토콜/알고리즘, 관련 키/자격증명 크기들 및 기타 정보를 나타낼 수 있는, 관련 값(들)/파라미터(들)가 있을 수 있다. 엔티티 B가 보다 강력한 암호 알고리즘들/프로토콜들로 구축되도록 할당받았기 때문에, 엔티티 B는 보다 중요한 메시징 및/또는 정보를 제공하고 보다 많은 컴퓨팅 리소스들을 가질 수 있다. 엔티티 B는 또한 E2E 수단을 사용하여 인증될 수 있는 능력을 가지고 있다.
SEF는 또한, SEF가 CR 기능을 수행하는지의 표시; SEF가 CR 기능을 제공하지 않는 경우에, CR의 위치 또는 URI; 리소스들을 절감하기 위해 HbH 보안이 회피될 수 있고 E2E 인증만이 사용될 수 있는지의 표시와 같은, 서비스들 및 그의 표시들을 엔티티에게 제공할 수 있다.
위임 대 직접 보안 메커니즘들
공개 키 기반 인증 메커니즘들은 보다 높은 컴퓨팅 비용을 초래할 수 있고 따라서 보다 낮은 컴퓨팅 리소스들(메모리, 처리)을 갖는 특정 디바이스들에 적합하지 않을 수 있다. 이러한 상황에서, 인증 또는 인증의 검증이 신뢰 엔티티(예컨대, DE)에게 위임될 수 있다.
엔티티 또는 리소스의 진정성(authenticity)에 관한 높은 정도의 확신을 필요로 하는 시스템들의 경우, 위임 (delegation)이 회피될 수 있고 그 대신에 "직접(direct)" 메커니즘이 사용될 수 있다. 직접 메커니즘에서, 엔티티는 디지털 서명을 생성하기 위해 또는 디지털 서명을 검증하기 위해 그 엔티티에 의해 사용될 수 있는 공개 키 자격증명들을 제공받는다. 엔티티가 E2E 인증 및 다른 보안 동작들을 그 자체적으로 수행할 수 있는 경우, 엔티티는, 위임을 필요로 하지 않고, 그 자체적으로 직접 인증(direct authentication)을 수행하기로 선택할 수 있다. SEF는 엔티티를 대신하여 그 자체적으로, 엔티티에 의해 제공 또는 사용되는 디바이스 능력들 또는 서비스 요구사항들(예컨대, 시그널링 또는 다른 동작 오버헤드를 감소시키는 것)에 기초하여, 위임에 대한 옵션을 선택할 수 있다. 하이브리드 접근법(hybrid approach)이 또한 이용될 수 있다. 이것은 보안 기능들의 일부는 위임되는 반면 다른 보안 기능들은 직접 수행되는 경우이다. 엔티티가 종단 엔티티와 암호화/복호화를 수행하는 것이 가능한 반면, 종단간 인증들은 그를 대신하여 DE(예컨대, SEF 또는 그 반대)에 의해 수행된다.
보안 자격증명 요청/등록 프로세스(SCRP)
SCRP 프로세스는 엔티티에 의해 또는 엔티티를 대신하여 SEF에 의해 개시된 보안 자격증명 요청 프로세스를 포함할 수 있다. 엔티티에 의해 제공 또는 요청되는 능력 및/또는 서비스의 유형에 기초하여, 적절한 보안 자격증명들 그리고, 그에 부가하여, 다른 구성 파라미터들이 바람직하게는 TTP(Trusted Third-Party) 상에서 호스트되는 자격증명 레지스트리(CR)에 요청된다. SCRP 요청이 처리되기 전에 엔티티와 CR 간의 인증이 수행되는 것이 적극 추천되지만, 엔티티가 어떤 자격증명들도 갖지 않을 수 있고 엔티티와 CR이 동일한 신뢰 도메인(trusted domain) 내에 속하는 어떤 경우에, 인증은 임의적일 수 있다. 대안적으로, CR 기능이 SEF 상에서 호스팅될 수 있지만, 확장성 관점에서 볼 때, CR 기능은 TTP와 같은 상이한 엔티티에 의해 수행될 수 있다. CR은 공개 키 자격증명들을 생성할 수 있고, 자격증명들이 어떻게 사용될 수 있는지의 스코프 및 사용될 추천된 알고리즘(들) 등을 제공한다. CR은 이어서 생성된 자격증명들을 직접 또는 임의로 SEF를 통해 엔티티에게 포워딩한다. CR에 의해 생성된 자격증명들은, 예를 들어, 공개 키 인증서(예컨대, X.509 인증서) 또는 원시 공개 키들(인증서 없음)일 수 있다.
도 9는 엔티티 A가 CR/CA에 대해 보안 자격증명들을 요청하는 SCRP 프로세스를 나타내고 있다. 단계 0에서, 엔티티 A와 CR/CA 간의 메시징을 통해 상호 인증이 수행될 수 있다. 어떤 경우에, 인증이 임의적일 수 있으며, 엔티티 A가 어떤 자격증명들도 갖지 않고 그리고/또는 CR/CA가 동일한 보안 도메인 내에 위치되는 경우에 특히 그렇다. 모든 다른 경우에, 인증 단계가 필수적(mandatory)일 수 있다. 인증이 이루어지는지 여부와 관계없이, 무결성 및 기밀성을 위해 보호되는 (예컨대, Diffie-Hellman 메커니즘을 사용하는) 보안 연결이 구축될 수 있다.
메시지 1에서, 엔티티 A는 로컬 스코프(local scope)를 갖는 인증서를 요청하고 요청은 단계 1에서 구축된 보안 터널을 통해 이루어진다. 자격증명의 유형 및 스코프는 이전에 수행되었을 수 있는 SESC 프로세스에 기초할 수 있다. 대안적으로, 엔티티 A는, 인증서를 필요로 하지 않고, 원시 공개 키들을 요청할 수 있다.
단계 2에서, CR은 요청을 처리하고 공개/개인 키 쌍(public/private key pair)들을 생성한다. 요청이 로컬 스코프에 대한 것이면, CR은 공개 키와 함께 엔티티 A의 ID(identity)에 할당되는 인증서를 생성할 수 있고, CR의 개인 키를 사용하여 인증서에 서명한다. 스코프가 글로벌인 경우에, CR은 공개 키를 CA에게 송신하고 인증서의 발행을 요청할 수 있으며, 여기서 CA는 인증서를 생성하고 그에 서명하여, 이를 CR에게 송신한다. CA는 CR보다 더 글로벌인 스코프를 갖는 것으로 가정된다.
메시지 3에서, CR은 인증서는 물론 개인 키를 보안 방식으로 엔티티 A에게 송신한다.
개인 키들이 보안 방식으로 엔티티에게 프로비저닝되고 다른 채널을 사용할 수 있다. 자격증명들을 전달하는 데 특정 포맷이 사용되는 것이 생각될 수 있다. 요청 및 프로비저닝 프로세스를 위해 PKCS(Public Key Cryptographic Standards) 프로토콜들이 사용될 수 있다. 대안적으로, 공개 키 자격증명들이, 예컨대, JWK(JSON Web Key) 구조를 사용하여 CR로부터 엔티티에게 전송될 수 있다. 엔티티는 자격증명들이 배포되어야 하는 포맷을 요청할 수 있거나, 자격증명들이 CR에 의해 엔티티에게 프로비저닝되기 전에 SCRP 요청/응답 메시지들을 사용하여 포맷이 협상될 수 있다.
대안적으로, 보안 자격증명 등록 프로세스에서, 엔티티는 자격증명들(공개/개인 키 쌍)을 생성하고 이어서 자격증명들이 CR에 등록되도록 요청할 수 있다. 등록 프로세스의 결과로서, 엔티티와 연관된 개인 키들은 엔티티 상에 남아 있지만, 공개 키는 공개 키 암호 표준(public key cryptographic standards)(예컨대, PKCS)을 사용하여 CR에 등록되기 위해 엔티티에 의해 송신된다. 개인 키가 보안 방식으로(예컨대, 엔티티 상의 보안 요소: SIM/UICC/TEE 내에) 저장되도록 보장되어야만 한다. 또한, 엔티티와 연관된 관련 고유 ID(unique identity)가 자격증명 요청의 일부로서 포함된다. 등록 프로세스는 다수의 왕복 메시지(round-trip message)들을 수반할 수 있다. 프로세스의 끝에서, 인증서가 생성되어 엔티티에게 프로비저닝되거나 원시 공개 키가 레지스트리 내에 등록되고 엔티티 A와 연관된 고유 ID와 연관된다.
Figure 112017101180126-pct00004
엔티티(예컨대, 애플리케이션 또는 디바이스 또는 서버)는 하나 이상의 자격증명들을 요청하거나 하나 이상의 자격증명들을 CR에 등록할 수 있다. 엔티티는 다양한 컨텍스트들에 대해 자격증명들을 사용할 수 있다. 컨텍스트는 자격증명들이 어떻게 사용되도록 의도되어 있는지에 기초하여 엔티티에 의해 정의될 수 있다. 컨텍스트는 엔티티 내에서 고유할 수 있으며, 엔티티와 연관될 때, 컨텍스트는 CR의 도메인 내에서 고유해야만 한다. 따라서, 2개의 컨텍스트들이 동일한 ID(identity) 그리고 따라서 동일한 공개 키를 가질 수 없다. 엔티티가 자신의 자격증명들을 CR에 등록할 때, CR은 엔티티 내에서의 컨텍스트들이 일의적으로 식별가능하도록 해야만 하며, CR의 도메인 내에 일의적으로 식별가능한 엔티티들이 있는 경우, 공개 키 자격증명들이 고유하고 CR 내에 성공적으로 등록될 수 있다.
엔티티가 자격증명들을 요청하는 경우에, 엔티티 ID(예컨대, URI), 컨텍스트 ID, 관련 키들 및 다른 관련 파라미터들 및 "스코프(Scope)"가 요청측 엔티티에게 제공될 수 있다. "스코프"는 암호 프로세스의 유형에 관한 상세들을 제공할 수 있다. 스코프는 사용 중인 알고리즘(들)의 유형, 사용될 수 있는 파라미터들, DS/MAC의 도출을 위해 사용되어야 하는 "헤더(header)" 정보(메시지 발신지(message origin) 정보 상세들), 레이블 정보(label information)(예컨대, "GBA 레이블"), 신선성 정보(freshness information)가 사용되어야 하는지에 관한 정보 등을 포함할 수 있다. 스코프는 또한 어떤 유형의 메시지들이 인증될 수 있는지를 포함할 수 있다. 예컨대, "통지(Notify)" 메시지는 애플리케이션에 대해 중요하지 않은(non-critical) 것으로 생각될 수 있고 모든 통지(Notify) 메시지들에게 인증 태그를 제공하지 않도록 선택할 수 있는 반면, 모든 "업데이트(update)" 메시지들은 인증 태그와 함께 제공될 수 있다. SEF는 엔티티 A에 의해 제공되는 서비스의 능력 및 유형에 기초하여 E2E 인증의 스코프를 조정할 수 있을 것이다. 대안적으로, 엔티티 ID 및 임의로 컨텍스트 ID를 포함하는 요청이 엔티티에 의해 CR에게 송신될 수 있다. 인증 파라미터들은 엔티티가 인증 태그(예컨대, 디지털 서명)를 생성할 때 보안 프로세스(예컨대, 인증 프로세스)의 일부로서 포함될 수 있는 보안 정보를 나타낼 수 있다. 구축된 각각의 보안 컨텍스트는 유효한 수명을 가지며, 그 이후에 컨텍스트가 업데이트될 수 있거나 새로운 컨텍스트가 생성될 수 있다.
JSON(JavaScript Object Notation)을 사용하여 엔티티 2에게 프로비저닝된 키들의 예시적인 표현이 도 10에 도시되어 있다.
제3자 자격증명 요청(TPCR) 프로세스
이 단계에서, 다른 엔티티(예컨대, 엔티티 A 또는 엔티티 B)의 종단간 인증을 수행할 필요가 있는 엔티티 N은, E2E 인증이 수행될 수 있도록, 인증서 또는 공개 키잉 재료(public keying material), 키들과 연관된 스코프, 메시지 인증(예컨대, 디지털 서명)을 입증하는 데 사용될 수 있는 파라미터들 및 다른 정보를 요청할 수 있다. 요청측 엔티티 N은 CR과 상호 인증될 수 있고, 엔티티 A의 공개 키 자격증명들(인증서(들) 또는 원시 공개 키들)이 엔티티 N에게 릴리스(release)되기 전에, 엔티티 N의 권한부여(authorization)가 임의로 수행될 수 있다. 특정 경우에, 자격증명들이 공개 자격증명들이기 때문에, 엔티티 N의 인증이 생략될 수 있다. CR에 의한 엔티티 N의 인증에 부가하여, CR은 엔티티 N이 엔티티 A와 연관된 자격증명들을 획득하도록 허가되었는지를 검증하기 위해 검사할 수 있다. 엔티티 N이 성공적으로 인증되고 권한 있는 것으로 간주되면, 엔티티 N은 엔티티 A의 자격증명들, 컨텍스트 ID/URI, 포트 번호(Port#), 관련 키(들), 스코프 및 관련 파라미터들을 프로비저닝받는다.
도 11은 TPCR 프로세스를 나타내는 호 흐름을 도시하고 있다. 메시지 0에서, CR은 자격증명 요청 서비스들을 엔티티들에게 광고한다.
단계 1에서, 엔티티 N과 CR은 상호 인증을 수행한다. 엔티티 N과 CR 사이에 신뢰 관계가 있는 경우 이 단계가 임의적일 수 있다.
메시지 2에서, 엔티티 N은, 엔티티 A의 E2E 공개 키 자격증명들, 파라미터들, 스코프 등을 획득하기 위해, 엔티티 A의 ID(예컨대, 엔티티 A의 URI)를 포함시키는 것에 의해 엔티티 A의 자격증명들을 요청하는 TPCR을 송신한다.
단계 3에서, CR은 엔티티 N이 엔티티 A의 공개 자격증명들을 획득하도록 실제로 허가되어 있는지를 알아보기 위해 임의적 액세스 제어 검사들을 수행할 수 있다.
메시지 4에서, CR은 엔티티 A의 공개 키 자격증명들(예컨대, 인증서, 원시 공개 키) 및 관련 스코프는 물론 요구된 파라미터들을 엔티티 N에게 송신한다.
엔티티 N에서, 엔티티 N은 TPCR 프로세스의 완료 이후에 엔티티 N과의 보안 연관들을 생성하고 유지하고자 하는 엔티티들(예컨대, 엔티티 A)과 관련하여 하기의 파라미터들을 유지할 수 있다.
Figure 112017101180126-pct00005
표 5에서, 엔티티 N이 엔티티 A와 E2E 인증을 수행하기 위해서, 엔티티 N은 엔티티 ID; 컨텍스트 ID; 인증의 유형; 포트 번호(port number); 인증 프로토콜; 자격증명; 프로토콜; 유효 시간(validity time); 및 다양한 관련 파라미터들을 제공받을 수 있다.
엔티티 ID 정보는 애플리케이션, 디바이스, 서버 소프트웨어 프로그램 등인 엔티티를 지칭할 수 있다. 리소스 식별자(resource identifier)를 사용하여 서비스 제공자 도메인 내에서 일의적으로 식별가능한 어느 것이라도 엔티티 ID를 부여받을 수 있다.
컨텍스트 ID 정보는 자격증명들이 사용될 수 있는 엔티티 내에서의 컨텍스트를 식별하는 데 사용될 수 있다. 컨텍스트들은 서명 연산(signing operation)(예컨대, 디지털 서명을 계산하는 것) 또는 암호화 연산 또는 임의의 다른 암호 연산으로 정의될 수 있지만 이들로 제한되지 않는다.
인증 정보의 유형은 인증들이 수행될 수 있는 계층을 결정한다. 이들은 서비스, 세션, 네트워크, MAC 계층에서 수행될 수 있는 인증들을 포함한다. 본 개시내용에서는 서비스 계층 및 세션 계층에서의 인증 메커니즘들이 관심사이다.
세션 계층 E2E 인증의 경우에, 포트 번호가 임의로 제공될 수 있다.
인증 프로토콜 정보는 자격증명들이 사용될 수 있는 다양한 프로토콜들을 나타낼 수 있다. 이것은 임의적일 수 있다. 예컨대, 공개 키 자격증명들은 제한된 컴퓨팅 또는 메모리 리소스들을 가질 수 있는 엔티티들에 대해 암호화를 위해 사용될 수 없다.
자격증명 정보는 유형(예컨대, E2E, RSA)은 물론, 실제 자격증명(예컨대, 공개 키 또는 인증서 전체)를 포함할 수 있다.
프로토콜 정보는, 예를 들어, TLS, DTLS, IPSec, 또는 EAP와 같은, 사용될 수 있거나 사용되어야만 하는 특정 프로토콜들일 수 있다. 프로토콜 정보는 또한, 예컨대, 디지털 서명, MAC 또는 JWS를 사용하여, 사용될 수 있는 검증의 유형에 관한 정보를 포함할 수 있다.
유효성 정보는 각각의 자격증명에 관련되어 있을 수 있다. 예를 들어, 각각의 자격증명은 그것이 유효한 일수(number of days)(예컨대, 초/분/일 등) 또는 자격증명들이 만료될 수 있는 일자(date)에 의해 표현되는 수명과 연관될 수 있다.
파라미터들은 키 소유(key possession)/메시지 인증의 증명을 제공하는 데 사용될 수 있는 값들을 포함할 수 있다. 홉-바이-홉 보호 메커니즘들이 여전히 사용될 수 있는 서비스 계층에서의 E2E 인증은 E2E 디지털 서명을 부가적으로 포함할 수 있다. 그에 부가하여, 본질적으로 기밀로 간주되는 정보 및 파라미터들이 또한 서비스 계층에서 보호될 수 있다. 메시지 무결성 보호 및/또는 메시지 인증이 JWS(JSON Web Signature)에 의해 또는 JWE(JSON Web Encryption)에 의해 제공될 수 있다. 메타데이터 또는 라우팅가능 데이터(routable data)만이 중간 노드들에 의해 처리할 수 있다. 메타데이터는 E2E 보안을 위한 공개 키와 연관된 개인 키를 사용하여 생성된 E2E JSON 웹 서명(web signature)에 의해 무결성 보호되고 인증될 수 있다. 대안적으로, 임의의 중간 노드들에 의해 수정되지 않은 메시지 전체가 메시지 전체의 디지털 서명(Digital Signature, DS)을 표현하는 JSON 웹 서명 또는 JWE(JSON Web Encryption)를 생성하는 데 사용될 수 있다. 서명(DS 또는 JWS)이 다른 수단을 사용하여 생성되고 독점적 메커니즘들을 사용하여 표현되는 것이 또한 가능할 수 있다. 서명을 생성하는 데 사용된 메커니즘들 및 메시징 내에서 서명의 표현과 관계없이, 중간 노드들에 의해 수정/제거되지 않는 메시지 전체가 시간 컴포넌트(time component)와 연관된 넌스/랜덤 값 또는 시간과 넌스 둘 다의 조합을 사용하는 것에 의해 재생 공격(replay attack)들로부터 보호될 수 있다. 예를 들어, 서명은, CR에 의해 E2E 인증을 요청하는 엔티티에게 프로비저닝되거나 엔티티에 의해 생성된, 개인 키를 사용하여 도출되고 보안 방식으로 로컬적으로 저장될 수 있다.
이와 유사하게, 발신자 정보(originator information)는 메시지의 발신자를 인증하는 데 사용될 수 있다. 올바른 메시지 정보의 세트가 메타데이터의 생성을 위해 사용되는 경우, 이는 메시지의 발신자의 E2E 인증뿐만 아니라 메시지의 "의도"를 인증하는 데 사용될 수 있다. 메시지의 의도는 메시지의 소스(발신자), 메시지의 목적지(수신자), 메시지의 유형, 메시지가 트리거할 수 있는 동작의 유형 및 동작(생성, 삭제, 업데이트, 검색, 통지)이 수행되는 리소스(예컨대, 센서 리소스)를 나타낼 수 있다. "Originator Info"가 어떤 중간 노드들에 의해서도 수정되지 않았다고 가정된다. 메시지가 중간 노드(들)에 의해 수정되지 않을 때, "Originator Info"는 메시지 전체를 포함할 수 있다. 발신자 정보와 연관된 예시적인 파라미터들은: 메시지의 소스/발신자와 연관된 식별자를 갖는 "fr"(from) 필드; 메시지의 목적지를 나타내는 "to" 필드; 및 수행될 동작의 유형, 예컨대, 생성, 검색, 업데이트, 삭제, 또는 통지를 나타내는 "op" 필드; 고유 리소스 ID(unique resource identity) 또는 리소스의 유형을 나타내는 "res-ID" 필드; 고유 세션을 나타내는 "session-id" 필드를 포함할 수 있다. 세션 ID는 순차적 순서로 되어 있는 숫자(number in sequential order) 또는 랜덤 값(예컨대, 넌스)일 수 있으며, 시간 컴포넌트(예컨대, NTP)와 연관되어 있을 수 있거나 그렇지 않을 수 있다.
파라미터들은 보안 파라미터들을 포함할 수 있다. 예를 들어, 보안 파라미터들은 하나 이상의 랜덤 값, 넌스, 또는 원본 메시지가 생성된 때의 타임스탬프와 같은 시간 파라미터를 포함할 수 있다. 넌스는 세션과 일의적으로 연관되기 위해 사용될 수 있다. 그에 부가하여, 보안 파라미터들은 암호 스위트(cryptographic suite)들이 어떻게 사용되어야 하는지/사용될 암호 스위트들의 유형, 사용될 자격증명들 등에 관한 정보를 포함할 수 있다.
보안 파라미터들은 세션 계층의 표시를 포함할 수 있다: DTLS 또는 TLS에 의한 E2E 인증이 사용된다. 이것은 홉-바이-홉 보안 메커니즘들을 회피(by-pass)할 것이다. 종단 엔티티들이 상호 인증될 것이고 보안 연관이 구축된다. 이것이 엔티티들 사이에서 진정한 E2E 방식(직접)으로 또는 위임 모드들에서 행해질 수 있다. E2E 공개 키들은 HTTPS/CoAPS와 같은 애플리케이션 계층 프로토콜을 사용하여 2개의 종단점들 간에 인증하는 데 사용될 수 있다.
종단간 인증 프로세스(E2EAP)
E2E 인증 프로세스는 직접 E2E 방식으로 또는 위임 또는 부분 위임(partially delegated)(하이브리드) 방식으로 수행될 수 있다. E2E 인증은 상호 E2E 인증을 수반할 수 있거나 그렇지 않을 수 있으며, E2E 방식의 단방향 인증만을 수반할 수 있다. 많은 경우에, E2E 인증은 엔티티 N(인증자)이 다른 엔티티인 엔티티 A(피인증자)를 인증하는 것만을 수반할 수 있으며, 그 반대는 아니다. 사용 사례들 및 SESC 프로세스에 따라, E2E 상호 인증이 필요할 수 있다고 결정될 수 있다. 본 문서에 기술되는 메커니즘들은 상호 E2E 인증은 물론 단방향 E2E 인증 둘 다를 수행하는 데 사용될 수 있다. 이러한 경우에, 엔티티 A는 피인증자는 물론 인증자 둘 다로서 거동한다. 이와 유사하게, 엔티티 N도 피인증자는 물론 인증자의 역할을 수행한다. 이러한 시나리오에서, 엔티티 N이 사전에 SESC 및 SCRP 프로세스를 수행했을 수 있고 엔티티 A가 TPCR 프로세스를 수행한 것으로 가정된다. E2E 인증의 개념을 설명하기 위해, 본 문서에서, 단방향 인증만이 상세히 기술되는데, 그 이유는 상호 인증을 수행하기 위해 유사한 프로세스들이 수행될 수 있기 때문이며, 이러한 경우에, SESC, SCRP, TPCR 프로세스들을 수행함에 있어서의 엔티티 A와 엔티티 N의 역할이 뒤바뀐다. 본 문서의 나머지에서, E2E 인증이라는 용어는 메시지의 발신자의 단방향 또는 상호 인증 중 어느 하나, 및/또는 메시지의 실제 의도의 인증 또는 메시지 전체의 인증 중 어느 하나를 의미할 것이다.
엔티티에 의해 제공 또는 선택된 스코프에 기초하여, E2E 인증 프로세스가 JWS/JWE에서의 DS를 검증하는 것에 의해 수행될 수 있다. 예를 들어, 프로비저닝된 자격증명들이 인증서들의 형태로 표현된 공개 키들에 기초할 수 있고 적용가능한 컨텍스트에 대해 권한 있는 엔티티들에 의해서만 사용될 수 있는, 인증서 기반 메커니즘이 사용될 수 있다. E2E 보안 연관을 구축하고자 하는 엔티티는 인증서와 연관된 공개 키에 기초하여 인증 및 메시지 인증을 위해 인증서를 사용할 수 있다. 인증서는 CR과의 E2E 인증 프로세스 동안(TPCR 단계(TPCR phase) 동안) 사전 프로비저닝되거나 획득될 수 있다. 대안적으로, 공개 키들이 엔티티에 의해 다른 엔티티에 등록되고 특정의 컨텍스트와 연관될 수 있다. 엔티티는 개인 키의 소유를 검증하기 위해 랜덤 핸들(random handle)(넌스)을 사용하여 챌린지(challenge)될 수 있다. 어떤 경우에, 챌린지는 임의적일 수 있지만, 신선성 정보는 생성된 고유 랜덤 핸들/넌스를 사용함으로써 메시지 및 서명의 발신자에 의해 제공될 수 있다.
다른 엔티티로부터 발신되는 메시지의 E2E 인증을 수행하는 엔티티는 TPCR 단계(phase) 동안 적절한 E2E 자격증명들을 획득할 수 있다. 그에 부가하여, 엔티티는 또한 스코프와 같은 다른 관련 정보를 획득할 수 있다. 인증 프로세스의 일부로서, 엔티티는, 스코프 정보에 기초하여, 어떤 유형들의 메시지들(예컨대, 생성, 업데이트, 삭제 등)이 인증 태그로 보호될 것으로 예상되는지를 알아보기 위해 검사할 수 있다. 메시지가 수신될 때, 엔티티는 그 리소스와 연관된 스코프 정보를 알기 위해 검사하고, TPCR 프로세스 동안 로컬적으로 저장되었을 수 있는 적절한 자격증명들을 획득하거나 이를 TTP로부터 명시적으로 획득한다. 스코프 정보 및 자격증명들 및 원본 메시지의 메시지 발신지 정보 또는 메시지 의도(예컨대, 메타데이터)에 기초하여, 엔티티는 DS 또는 Auth-tag를 계산한다. 엔티티는 Auth-tag를 메시지의 일부로 송신되었던 Auth-Tag와 비교하고, 임의의 불일치가 있는 경우, 메시지가 폐기될 수 있다.
도 13은 엔티티 N을 대신하여 DE에 의한 엔티티 A의 메시지의 단방향 인증을 나타내는 예시적인 호 흐름이다. 엔티티 A는 Auth-Tag1(예컨대, DS 또는 MAC)을 또한 포함하는 메시지 1을 송신한다. 메시지는 메시지가 메시지 발신자 인증을 위해 사용될 수 있는 Auth-Tag를 갖는다는 것을 나타내는 임의적인 flag1을 포함할 수 있다.
단계 2에서, 엔티티 N을 대신하여 메시지 인증을 수행하도록 엔티티 N에 의해 허가된 DE는 암시적 메커니즘들을 사용하여 또는 TPCR 프로세스를 수행하는 것에 의해 명시적으로 엔티티 A의 공개 키 자격증명들을 획득할 수 있다. DE는 이어서 Auth-Tag1을 검증한다. DE는 flag1에 기초하여 인증을 수행하기로 결정할 수 있다. 비-위임 모드에서, 엔티티 N은 Auth-Tag1을 그 자체적으로 검증하고 메시지 3이 생략된다.
DE는 메시지 3을 엔티티 N에게 포워딩한다. 메시지 3은 메시지 발신자가 E2E 관점에서 성공적으로 인증되었는지를 나타내는 flag2를 포함할 수 있다.
단계 4에서, 엔티티 N은 플래그를 검증하고, 플래그에 기초하여, 메시지를 처리한다.
예시적인 실시예들
여기에 기술되는 실시예들은 주로 oneM2M 아키텍처에 중점을 두고 있다. 앞서 기술된 일반적인 기능들(예컨대, SEF, CR)은 "보안" CSF의 일부로서 oneM2M 아키텍처에 포함될 수 있으며, 도 14에 도시되어 있다.
이전 섹션들에서 기술된 것처럼, E2E 인증 프로세스는 4개의 단계들을 수반할 수 있다. 특정 구현들/실시예들에서, 단계들은 관여된 엔티티들 및 엔티티들과 이용된 프로토콜들 간의 그들의 신뢰 관계들에 기초하여 결합되거나 최적화될 수 있다. 서비스 계층(예컨대, oneM2M)을 사용하는 해결책의 상위 레벨 설명이 이하에서 기술된다:
서비스 인에이블먼트 및 보안 구성(SESC)
SESC 기능은 공통 서비스 엔티티(CSE) 상에서 호스팅될 수 있다. oneM2M 등록 프로세스 이전에, SESC가 애플리케이션 엔티티와 CSE 사이에서 수행될 수 있다. SESC 기능은 임의로 서비스 제공자 도메인 내에 존재하는 엔티티 상에서 호스팅될 수 있으며, 그 경우에, AE는 M2M 서비스 제공자(SP) 네트워크 상에서 호스팅되는 엔티티와 SESC 프로세스를 수행한다. SESC 프로세스는 TTP, 예컨대, TEF(Trust Enabler Function), MEF(M2M Enrollment Function) 또는 MAF(M2M Authentication Function)에 의해 수행될 수 있다. 정규 oneM2M 등록 프로세스(regular oneM2M registration process)의 결과로서, 홉-바이-홉 보안을 위한 적절한 자격증명들이 AE 및 CSE에게 프로비저닝될 수 있다. SESC 프로세스의 일부로서, 적절한 자격증명들, 스코프 및 파라미터들의 식별이 수행된다. SESC 프로세스 동안은 물론, 레지스트라 CSE가 또한 SESC 기능을 수행하고 있는 경우에, E2E 자격증명 프로비저닝 및 등록 프로세스가 수행될 수 있다.
도 15는 서비스 인에이블먼트 및 보안 구성(SESC) 기능이 레지스트라 CSE(RCSE)에 존재하는 CSE에 등록하는 일 예를 나타내고 있다. 단계 0에서, AE1은, 쌍을 이룰 수 있도록 구성될 수 있고 이어서 현재 oneM2M 규격들에 기술된 메커니즘들을 따르는 레지스트라 CSE(RCSE)에 등록될 수 있는, 자격증명들을 프로비저닝받는다. AE1을 구성하는 것은 GUI, 웹 인터페이스 또는 콘솔로부터의 인터페이스에 의해, 예컨대, RCSE의 공유 비밀(shared secret)을 AE에 입력하는 것에 의해 수행될 수 있다. 임의의 수의 AE들이 초기에 동일한 비밀을 RCSE와 공유할 수 있다. 또는 RCSE와 AE를 페어링(pair)하기 위해 일회용 패스워드(one-time password)가 사용될 수 있다. 대안적으로, AE 인증서는 인증서 또는 공개 키에 의해 RCSE에 대해 인증하기 위해 사용될 수 있고, 그 반대도 마찬가지이다. 대안적으로, RCSE와 AE는 Diffie-Hellman 프로세스에 의해 보안 연결을 사용할 수 있다.
단계 1에서, 고유의 홉-바이-홉(HbH) 자격증명이 이어서 도출되고 RCSE에 의해 AE1에게 프로비저닝되거나, 홉-바이-홉 자격증명들이 프로비저닝되도록 키잉 재료(keying material)가 CSE에 의해 AE1에게 제공된다. AE1과 RCSE만이 새로 프로비저닝된 자격증명을 공유한다. AE에 의해 제공되는 서비스의 유형에 기초하여, 적절한 자격증명들이, 자격증명들과 함께 사용될 수 있는 적절한 컨텍스트 및 파라미터들과 함께, (섹션 5.1에서 논의된 기준들에 기초하여) AE에게 프로비저닝될 수 있다. 이 단계 동안, 양쪽 엔티티들(RCSE는 물론 AE1)에 의해 용인가능한 자격증명들을 생성 또는 도출하기 위해 협상 프로세스가 있을 수 있고, 따라서 2개의 엔티티들이 선택된 자격증명들에 동의할 때까지 하나 초과의 메시지가 RCSE와 AE1 사이에서 어느 방향으로든 가는 것을 수반할 수 있다. RCSE가 또한 AE1에 의해 제공된 (디바이스, 보안 능력들에 기초하여 도출된) 요구사항들에 기초하여 이 단계(phase)에서 E2E 자격증명들을 프로비저닝하는 것이 가능할 수 있다. 대안적으로, E2E 공개 키 자격증명들이 SCRP 단계(SCRP phase)에서 프로비저닝될 수 있거나, 대안적으로, E2E 공개 키 자격증명들이 단계 3에서 프로비저닝될 수 있다.
단계 2에서, AE1과 RCSE는 HbH 자격증명들을 사용하여 보안 DTLS 터널을 생성한다
단계 3에서, AE1은 보안 터널을 사용하여 등록 프로세스를 수행한다.
대안적으로, SESC 프로세스는 TTP(예컨대, TEF, MEF, MAF)에 의해 수행되고, 홉-바이-홉 자격증명들의 프로비저닝은 TTP에 의해 AE에게 그리고 레지스트라 CSE에게 프로비저닝된다. 그에 부가하여, SEF는 올바른 보안 특징들의 세트를 결정할 때 디바이스 능력들(예컨대, 배터리, 컴퓨팅 및 메모리)을 고려할 수 있다. TTP가, CR을 호스팅할 수 있는, TTP에 의해 E2E 공개 키 자격증명들을 AE에게 프로비저닝하는 것이 또한 가능할 수 있다.
도 16은 홉-바이-홉 자격증명들이 TTP(Trusted Third Party)에 의해 프로비저닝되는 일 예를 나타내고 있다. 단계 0에서, RCSE는 RCSE와 TTP 사이의 사전 프로비저닝된 자격증명들을 사용하여 TTP에 대해 인증한다. 단계 1에서, AE1은 AE1과 TTP 사이의 사전 프로비저닝된 자격증명들에 기초하여 TTP에 대해 인증한다.
단계 2에서, TTP는 RCSE와 AE1 간에 공유되어야 하는 홉-바이-홉 자격증명들을 양쪽 엔티티들에의 보안 연결을 사용하여 프로비저닝한다. 자격증명들이, RCSE와 TTP 간의 인증은 물론 AE1과 TTP 간의 인증에 기초하여 도출된 자격증명들에 기초하여, 부트스트래핑되었을 수 있다. 예컨대, 고유의 홉-바이-홉(HbH) 자격증명(들)이 이어서 도출되고 TTP에 의해 AE1에게는 물론 RCSE에게 프로비저닝될 수 있다. AE1과 RCSE만이 새로 프로비저닝된 자격증명(들)을 공유한다. AE에 의해 제공되는 서비스의 유형에 기초하여(섹션 5.1에서 논의된 기준들에 기초하여), 적절한 자격증명들이, 자격증명들과 함께 사용될 수 있는 적절한 컨텍스트 및 파라미터들과 함께, AE1 및 RCSE에게 프로비저닝될 수 있다. RCSE가 또한 AE1에 의해 제공된 요구사항들에 기초하여 이 단계(phase)에서 E2E 자격증명들을 프로비저닝하는 것이 가능할 수 있다. 대안적으로, E2E 공개 키 자격증명들이 SCRP 단계에서 프로비저닝될 수 있다.
단계 3에서, AE1과 RCSE는 HbH 자격증명들을 사용하여 보안 (D)TLS 터널을 생성한다. 단계 4에서, AE1은 보안 터널을 사용하여 등록 프로세스를 수행한다.
도 17은, 프로비저닝된 HbH 자격증명들에 기초하여 리소스 유형 "securityParameters"가 <AE> 리소스 구조에 추가되어 있는, 상위 레벨 <AE> 리소스 구조를 나타내고 있다. 보안 파라미터들이 사용될 수 있는 컨텍스트에 적용가능한 <AE> 리소스와 연관된 0개 내지 N개의 이러한 "securityParameters"가 있을 수 있다.
도 18은 HbH 자격증명들이 프로비저닝된 후의 AE 리소스를 나타내고 있다. HbH 자격증명들은, 자격증명의 유형(예컨대, 공개 키 또는 PSK HbH)을 기술하는 데 사용될 수 있는 credentialCharacteristics, 자격증명과 함께 사용될 알고리즘, 서명(signing) 또는 암호화에 대한 스코프, 자격증명 특정 파라미터(credential-specific parameter)(예컨대, 키들, 공개 키 파라미터들) 및 사용되었거나 사용될 넌스/랜덤 값과 같은 컴포넌트들을 가질 수 있는 miscellaneousParams, 시간 컴포넌트, 사용될 것으로 예상되는 메타데이터 정보 등과 함께, credentialID 속성에 의해 식별된다.
보안 자격증명 요청/등록 프로세스(SCRP)
SCRP 프로세스는 주로 종단간 인증을 위한 공개 키 자격증명들의 요청 및/또는 등록에 중점을 두고 있다. 여기에 기술되는 SCRP 프로세스는 주로 AE의 E2E 자격증명들에 대해 중점을 두고 있다. 그렇지만, CSE가 TTP 또는 CSE의 RCSE와 SCRP를 수행하기 위해 SCRP를 수행하는 데 유사한 프로세스들이 사용될 수 있다.
도 19는 AE가 E2E 공개 키 자격증명들을 자격증명 레지스트리(CR)에 요청하는 것의 일 예를 나타내고 있다. 단계 0에서, CR은 oneM2M 서비스 계층을 사용하여 자격증명 프로비저닝 서비스를 제공할 수 있다. CR은 그의 서비스들을 CSE들에게 공지(announce)<Annc>할 수 있다. RCSE는 임의로 서비스에도 가입할 수 있다. CR은 임의로 RCSE에 리소스를 생성할 수 있지만, 리소스는 완전한 CR 기능이 아니라 CR 및 CR(CSE)에의 도달가능성(reachability)(링크)에 관한 정보만을 제공할 수 있다.
단계 1에서, AE1은 레지스트라 CSE(RCSE)와 HbH 자격증명들을 사용하여 (D)TLS 연결을 구축한다. 기존의 (D)TLS 연결이 존재하면, 새로운 연결이 구축되지 않는다.
단계 2에서, AE1은, <AE> 리소스가 아직 존재하지 않으면, RCSE에 <AE> 리소스를 생성한다. E2E 자격증명들이 프로비저닝되면 AE1은 리소스가 어느 시점에서 업데이트될 것으로 예상한다.
단계 3에서, AE1은 RCSE에 질의함으로써 CR에 의해 제공된 서비스들을 발견하고, 도달가능성 및 CR에 의해 제공된 서비스들에 관한 정보를 획득한다.
단계 4에서, AE1은 CR 리소스에 가입하고 CR에 대해 리소스의 생성을 요청한다. 이것은 AE1에 맞게 조정(tailor)된 자식 리소스(child resource)일 수 있고, CR은 SCRP 프로세스를 요청한 각각의 AE와 연관된 다수의 자식 리소스(들)를 유지할 수 있다. CR은 자격증명들을 등록/요청하기 위해 AE1에 의해 사용될 보안 파라미터들의 목록을 제공한다.
단계 5에서, AE1은 리소스를 그의 공개 키로 업데이트한다. 메시지는 임의로 AE1의 개인 키를 사용하여 서명될 수 있다.
단계 6에서, CR은, 서명이 존재하는 경우, 임의로 서명을 검증할 수 있고, 요구된 검사들 전부를 검증한 후에, 디지털 인증서를 발행할 수 있다. CR은 인증서가 생성되었을 때 AE1에게 통지하고 인증서를 AE1에게 프로비저닝할 수 있다.
단계 7에서, AE1은 RCSE 상의 그의 리소스를 프로비저닝된 자격증명들 및 파라미터들로 업데이트할 수 있다. 임의로, RCSE는 단계 5에서 RCSE 상의 AE1의 리소스를 업데이트할 수 있다.
AE1 리소스가 RCSE에서의 보안 파라미터들로 업데이트되면, 리소스는 도 20에 도시된 형태를 취할 수 있다.
대안적으로, CR 기능이 RCSE 또는 HCSE 상에서 호스팅될 수 있다. AE는 도 21에 예시된 바와 같이 인증서들을 요청하거나 공개 키 자격증명들을 RCSE에 등록할 것을 요청할 수 있다.
도 21의 단계 1에서, AE1은 RCSE와 HbH 자격증명들을 사용하여 DTLS 연결을 구축한다. 기존의 DTLS 연결이 존재하면, 새로운 연결이 구축되지 않는다.
단계 2에서, RCSE는 CR 기능을 구현하는 자격증명 프로비저닝 서비스를 제공할 수 있다. RCSE는 그의 서비스들을 다른 CSE들에게 공지<Annc>할 수 있다. 자격증명 요청 서비스들을 요구하는 AE는 RCSE에 의해 호스팅되는 서비스들을 발견할 수 있다. AE1은 RCSE가 CR 서비스들을 제공한다는 것을 발견한다.
단계 3에서, AE1은 CR에 대해 리소스의 생성을 요청한다. 이것은 AE1에 맞게 조정된 자식 리소스일 수 있고, CR은 SCRP 프로세스를 요청한 각각의 AE와 연관된 다수의 자식 리소스(들)를 유지할 수 있다. CR은 자격증명들을 등록/요청하기 위해 AE1에 의해 사용될 보안 파라미터들의 목록을 제공한다.
단계 4에서, AE1은 리소스를 그의 공개 키로 업데이트한다. 메시지는 임의로 AE1의 개인 키를 사용하여 서명될 수 있다.
단계 5에서, CR은 서명을 검증할 수 있고(이것은 임의적일 수 있음), 요구된 검사들 전부를 검증한 후에, 디지털 인증서를 발행할 수 있다. CR은 인증서가 생성되었을 때 AE1에게 통지하고 인증서를 AE1에게 프로비저닝할 수 있다.
제3자 자격증명 요청 프로세스
자격증명들은 암시적인 방식으로 또는 명시적으로 배포 또는 프로비저닝될 수 있다. 자격증명들은 리소스를 필요로 하는 검색 프로세스의 결과로서 암시적으로 배포될 수 있으며, 여기서 자격증명들은 리소스의 속성들이다. 명시적 프로세스에서, 자격증명들이 RCSE에서 호스팅되는 리소스의 속성들로서 이용가능하지 않을 수 있지만, 자격증명들이 다른 TTP 서버(서비스 제공자의 일부일 수 있음) 상에서 호스팅될 수 있으며, 자격증명들을 획득하고자 하는 AE는 자격증명들에 대한 명시적 요청을 해야만 할 것이다.
도 22는 제3자들에게의 자격증명들의 암시적 배포를 도시하고 있다.
단계 0에서, AE1은 그의 RCSE1에 대해 리소스의 생성을 요청한다. 요청에 기초하여, RCSE1은 리소스를 생성한다. 요청에 그리고 SESC 프로세스 동안 수행된 분석에 기초하여, 적절한 E2E 자격증명들이 프로비저닝될 수 있다.
단계 1에서, RCSE1은 CSE들(RCSE1 및 RCSE2)에 의해 공유되는 HbH 자격증명들을 사용하여 RCSE2와 DTLS 연결을 구축한다.
단계 2에서, RCSE1은 AE1 리소스의 이용가능성을 RCSE2에게 공지한다.
단계 3에서, AE2는 AE2와 RCSE2 간에 공유되는 HbH 자격증명들을 사용하여 RCSE2와 보안 DTLS 연결을 구축한다.
단계 4에서, AE2는 리소스 발견 동작을 수행하고 공지된 리소스 AE1에 관한 정보를 획득한다.
단계 5에서, AE2는 AE1의 E2E 자격증명들과 연관된 AE1 자식 리소스를 검색하라고 요청한다.
단계 6에서, 관련 액세스 제어 검사들을 수행한 후에 - 검사들은 RCSE2 또는 RCSE1에 의해 수행될 수 있음 -, 이어서 AE2는 AE1의 E2E 자격증명들을 프로비저닝받는다.
종단간 인증 프로세스
E2E 인증 프로세스는 직접 모드에서 또는 위임 모드를 통해 수행될 수 있다. 직접 모드에서, 메시지의 소스 및 싱크일 수 있는 2개의 종단 엔티티들은 그 자체적으로 E2E 인증을 수행할 수 있다. 엔티티들 중 어느 하나의 엔티티에 대한 리소스 제약조건들은 특정 공개 키 연산들이 보다 리소스가 풍부한 엔티티 상에서 수행되도록 요구할 수 있다. 따라서, 스프링클러 시스템을 제어하는 액추에이터의 경우에, 액츄에이터(AE) 자체에 대한 인증을 수행하는 대신 액츄에이터가 실제로 등록되어 있는 RCSE와 같은 엔티티에 의해 E2E 인증이 수행될 수 있다. 따라서, 제3자 자격증명 요청은 AE가 아니라 RCSE에 의해 수행될 필요가 있을 것이다. 메시지들이 위임 모드 또는 직접 모드를 사용하여 인증될 수 있다는 것을 나타내는 리소스와 연관된 속성이 RCSE에 알려질 수 있다.
도 23은 센서들(AE1, AE2 및 AE3)이 규칙적인 또는 불규칙적인 간격들로 센서 메시지들을 생성하고 그들의 RCSE1에 의해 호스팅되는 그 각자의 리소스들을 업데이트하는 시나리오를 예시하고 있다. 이 센서들은 유사한 동작들을 수행할 수 있거나 그렇지 않을 수 있으며, 상이한 RCSE들에 의해 호스팅되는 것으로 생각될 수 있다. 간단함을 위해, 모든 AE들이 동일한 RCSE1에 등록되어 있는 것으로 도시되어 있다. AE1, AE2 및 AE3의 "가입된" 리소스들에 가입한 AE4는 가입 허가 절차(subscription authorization procedure) 또는 TPCR 단계 동안 그 각자의 E2E 공개 키 자격증명들을 사전 프로비저닝받았을 수 있거나 명시적으로 프로비저닝받았을 수 있다.
AE1은 동작(예컨대, 리소스를 업데이트하라는 요청)을 나타내는 메시지를 송신하고, 메시지는 그의 개인 키를 사용하여 AE1에 의해 디지털 서명되어 있다. 그 리소스과 연관되어 있는 적절한 메타데이터 및 보안 파라미터들이 사용되어야만 한다. 간단함을 위해, DS는 여기서 E2E 인증을 위해 사용되는 디지털 서명을 나타내는 반면, H1, H2 ...는 홉-바이-홉 보안 연관들과 연관된 디지털 서명 또는 MAC 중 어느 하나를 나타낸다. AE1과 RCSE1 간에 연관된 HbH 자격증명과 연관된 MAC 또는 DS일 수 있는 디지털 서명 DS1 및 임의로 H1은 (D)TLS 메시지의 일부로서 송신될 수 있다. RCSE가 AE1을 인증하기 위해 DS1을 사용할 수 있을지도 모르기 때문에 H1은 임의적이며, 따라서 H1은 중복적(redundant)일 수 있다. 그렇지만, H1이 대칭 키들에 기초하고 RCSE1이 그 자체적으로 공개 키 자격증명 검증을 수행하고자 하지 않으면, H1이 또한 포함될 수 있다. RCSE1은 메시지를 IN-CSE에게 포워딩하고, IN-CSE에 의해 RCSE1을 인증하는 데 사용되는 DS 또는 MAC일 수 있고 RCSE1 및 IN-CSE와 연관된 HbH 자격증명들에 기초할 수 있는, 메타데이터 DS1 및 H4를 포함시킨다. 임의로, 사용된 메타데이터는 메시지 전체일 수 있거나, 사용된 메타데이터는 인증을 위해 사용되는 관련 데이터일 수 있다. 이와 유사하게, IN-CSE는 메시지(원본 메타데이터 DS1을 포함함) 및 H7을 RCSE2에게 포워딩한다. RCSE2가 중간 메시지 발신자 IN-CSE를 인증할 때, RCSE2는 메시지, 메타데이터 DS1 및 H10을 포함하는 통지를 AE4에게 송신한다. AE4는 H10을 검증하는 것에 의해 RCSE2를 인증하고, 이어서 메타데이터 또는 메시지 전체를 처리하기 시작하며, AE1을 인증하는 데 사용되어야 하는 보안 파라미터들은 물론 알고리즘들, 자격증명들 등을 결정하기 위해, 가입 프로세스 동안 획득된 정보를 사용한다. AE4는 DS1을 검증하기 위해 AE1의 공개 키를 사용하고, 성공적이면, AE1에 의해 업데이트되었을 수 있는 내용이 AE4에 의해 사용되고, 그렇지 않으면 메시지가 거부된다. 이와 유사하게, AE4는 DS2를 검증하기 위해 AE2의 공개 키를 사용하여 AE2로부터의 메시지들을 인증하고, DS3을 검증하기 위해 AE3의 공개 키를 사용하여 AE3으로부터의 메시지들을 검증한다.
메시지가 RCSE2 또는 AE4에 도달하기 전에 RCSE1, IN-CSE 또는 임의의 다른 중간 엔티티들이 AE1(DS1)을 인증하도록 허가될 수 있는 것이 가능할 수 있다. 공개 키 자격증명들이 공개적으로 획득가능하고 일반적으로 권한부여를 필요로 하지 않기 때문에, 정책들이 이러한 인증들이 이루어지도록 허용하기만 하면 임의의 엔티티가 메시지들을 인증할 수 있을 것이며, 요컨대, 중간 엔티티들은 이러한 인증들을 수행하도록 허가받을 필요가 있을 수 있다. 따라서, RCSE1 또는 IN-CSE가 AE1로부터의 DS1이 인증에 실패했다고 결정하면, RCSE1/IN-CSE는 RCSE1/IN-CSE의 동작들을 통제하는 정책들에 기초하여 메시지를 폐기할 수 있다. 대안적으로, 메시지가 포워딩될 수 있지만, 메시지가 인증에 실패했다는 것을 나타내는 플래그가 RCSE1/IN-CSE에 의해 메시지에 추가되고 이어서 RCSE2/AE4에게 포워딩될 수 있다. 플래그가 메시지가 인증에 실패했다는 것을 나타내기 때문에, RCSE2 및/또는 AE4는 임의로 DS를 처리하는 것을 생략할 수 있다.
도 24는 RCSE1이 AE1, AE2 및 AE3을 대신하여 AE4에 의해 인증될 엔티티로서 기능하는 시나리오를 도시하고 있다. AE1, AE2 및 AE3을 위해 RCSE1에 등록된 리소스들은 그 리소스들이 위임 모드에서 동작하고 있다는 것과 RCSE1과 연관된 정보 및 보안 파라미터들이 제3자에의 자격증명 배포 단계 동안 포함될 수 있다는 것을 나타낼 수 있다. 따라서, AE1로부터 발신되는 메시지들을 인증하고자 하는 임의의 엔티티는 AE1이 위임 모드에서 동작하고 있고 AE1로부터 발신되는 메시지들의 인증을 담당하는 엔티티가 RCSE1에게 위임되거나 오프로드되었다는 것을 알고 있어야만 한다. 따라서, 인증측 엔티티들(예컨대, AE4)이 RCSE1의 관련 공개 키 자격증명들 및 보안 파라미터들을 프로비저닝받아야만 한다.
AE1은 AE1과 RCSE1의 공유 보안 연관(shared security association)을 사용하여 보호될 수 있는 메시지를 RCSE1에게 송신하고, 메시지는 HbH 보안을 위해 AE1과 RCSE1 간에 연관된 MAC 또는 DS일 수 있는 H1을 포함할 수 있다. 일단 RCSE1이 H1을 사용하여 AE1을 인증하면, RCSE는 AE1으로부터의 원본 메시지 중의 임의적 메타데이터는 물론 그의 메시지의 임의적 메타데이터를 포함할 수 있는 메시지의 디지털 서명(메시지 전체 또는 메시지의 메타데이터 중 어느 하나를 사용함)을 생성하고 그의 개인 키를 적절한 보안 파라미터들과 함께 사용하여 메시지를 IN-CSE에게 포워딩한다. IN-CSE는 앞서 기술된 것과 유사한 프로세스를 따라서 H7을 검증하고 메시지를 AE4에게 포워딩한다. AE4는, 가입 프로세스 동안 획득된 정보에 기초하여, 메시지들이 AE1에서 발신되었지만 RCSE1에 의해 서명되었을 수 있다는 것을 인식한다. AE4는, 메시지를 인증하기 위해, 임의적인 메타데이터 또는 AE1로부터의 메시지 전체 및 RCSE1의 공개 키는 물론 요구된 보안 파라미터들을 사용할 수 있다. AE4가 AE1도 인증하기 위해 RCSE1에 의해 생성된 메시지 중의 메타데이터 또는 메시지 전체를 사용하거나 대리로서 AE1을 인증하기 위해 AE1은 물론 RCSE1 둘 다로부터의 메타데이터를 임의로 포함시키는 것이 가능할 수 있다.
도 25는 직접 모드를 사용하는 액추에이터들에 의한 시스템 또는 애플리케이션의 E2E 인증을 예시하고 있다. AE들이 애플리케이션(AE4)의 공개 키 자격증명들을 사전 프로비저닝받았다고 가정된다. 애플리케이션으로부터의 조치 메시지(Action message)는 액추에이터들(예컨대, 스프링클러 시스템)이 조치(예컨대, 물 또는 임의의 다른 화합물을 분사하는 것)를 시작하는 것일 수 있다. 조치 메시지는 액추에이터들과 연관된 리소스와 연관된 업데이트 메시지 또는 애플리케이션과 연관된 리소스의 변화의 통지의 조합일 수 있다. 조치가 어떻게 개시되는지에 관계없이, 조치를 개시하라는 메시지가 시스템/애플리케이션(AE4)으로부터 실제로 발신되었는지의 검증이 인증될 수 있다.
AE4는 그의 개인 키는 물론 관련 보안 파라미터들을 사용하여 메시지의 디지털 서명(예컨대, AE1에 대한 메시지를 위해 사용된 DS1)을 생성한다. 메시지는 보안 DTLS 터널을 사용하여 RCSE2에게 포워딩되고, HbH 자격증명들과 연관된 MAC(H1)을 임의로 포함할 수 있다. RCSE2는 H1(임의적)을 인증하고, 그 대신에 DS1을 인증할 수 있으며, 메시지를 IN-CSE에게 포워딩할 수 있다. IN-CSE는 H4를 검증함으로써 RCSE2를 인증하고 메시지를 RCSE1에게 포워딩한다. RCSE1은 H7을 인증하고 메시지를 AE1에게 포워딩한다. 정책 및 관련 가입 정보에 기초하여, AE1은, 포함되었을 수 있는 메시지의 메타데이터를 사용하는 것 또는 가입 또는 TPCR 동안 사전 프로비저닝되었을 수 있는 컨텍스트 및 보안 파라미터들은 물론 AE4의 공개 키에 기초한 메시지 전체에 기초하여, AE4의 E2E 인증을 수행한다. 이와 유사하게, AE2와 AE3은, 명백하게도 상이한 서명들을 갖는 그 각자의 메시지를 검증하기 위해, AE4의 공개 키를 사용한다.
도 26은 디지털 서명들이, AE1을 대신해서는 물론 AE2 및 AE3을 위해, RCSE1에 의해 검증 및 인증되는 위임 모드의 인증을 도시하고 있다. RCSE1이 DS1, DS2 및 DS3을, 각각, 검증하기 위해, AE4의 공개 키가 보안 파라미터들과 함께 사용된다.
예시적인 실시예들
이 섹션은 oneM2M 규격에 기초한 상세한 실시예를 기술하고, 관련 예시는 도 27에 도시되어 있다. 기본적으로 2개의 통신 엔티티들 간에 HbH 보안 보호(예컨대, (D)TLS)가 사용되는 것으로 가정된다. 또한 AE와 다른 AE 사이의 홉들의 개수가 다수일 수 있고 따라서 다수의 MN-CSE/IN-CSE에 의해 다수의 신뢰 도메인들을 호핑할 수 있다. 위임 모드는 물론 비-위임 E2E 모드들에서의 일 실시예의 메시징 상세들:
단계 1에서, AE1은 RCSE1에 리소스를 생성하라고 요청한다. 적절한 검사들에 기초하여, RCSE1은 RCSE1과 연관된 리소스를 등록하고 호스팅한다.
단계 2에서, AE2는 AE1 리소스에의 가입을 요청할 수 있다. RCSE1 또는 서비스 제공자의 정책들에 기초하여, AE2는 그의 공개 키 자격증명들을 사용하여 인증될 필요가 있을 수 있다. 가입 요청 메시지의 일부로서, AE2는 E2E 인증에 대해 정의된 스코프에 기초하여 그의 개인 키, 임의적 메타데이터 또는 메시지 전체 및 관련 파라미터들을 사용하여 생성될 수 있는 메시지의 디지털 서명을 포함시킨다.
메시지 전체 대신에 메타데이터가 사용되는 경우, 메시지 메타데이터(M1)를 이루고 있는 파라미터들 또는 속성들이 AE2에 의해 생성되고 사용된다. 이들은 적어도 하기의 파라미터들 또는 그들의 등가물들을 포함한다:
fr = AE2-ID;
to = RCSE1-ID;
res-id = resource-ID1;
op = "Subscription";
sessionid = RandomValue1 (임의로 시간 컴포넌트이기도 함).
다른 파라미터들이 또한 메시지 메타데이터의 일부로서 포함될 수 있다. 중간 홉들이 메시지를 수정하지 않는 어떤 경우에, 메시지 메타데이터가 완전히 회피될 수 있거나 파라미터들 또는 헤더 정보의 서브세트만이 포함될 수 있거나 메시지 전체가 DS를 생성하는 데 사용된다. 예시적인 DS 생성 프로세스에서:
M1 = (AE1-ID || RCES1-ID|| resource-ID1 || "Subscription"|| RandomValue1);
Hash_Meta_Data (H1) = Hash_Algorithm (M1); and
DS1 = Public_Key_Encryption_Algorithm (H1, AE1-PrivateKey).
대안적으로, 메시지 전체가 DS를 생성하는 데 사용될 수 있다.
단계 3에서, RCSE1의 정책들에 기초하여, "가입(subscription)" 메시지들의 E2E 인증이 수행될 필요가 있다는 것을 알 것이다. RCSE1은 임의적 메타데이터를 처리하고, AE2의 공개 키가 아직 프로비저닝되지 않은 경우, AE2의 공개 키를 획득하며, 이어서 자격증명과 연관된 스코프에 기초하여, RCSE1은 메타데이터가 사용되는 경우 하기의 방식으로 DS1을 처리하고; 메시지 전체가 DS를 생성하는 데 사용되는 경우 유사한 메커니즘들이 사용될 수 있다. 메시지 전체가 DS를 생성하는 데 사용될 때, D-H1, M1 및 C-H1의 계산은 메시지 전체의 DS의 복호화로 대체될 수 있다:
Decrypted_H1 (D-H1) = Public_Key_Encrytion_Algorithm (DS, AE1-PublicKey); 및
Computed_Hash_Meta_Data (C-H1) = Hash_Algorithm (M1).
D-H1 == C-H1이면, 메시지 발신자 및 메시지가 인증된다.
단계 4에서, RCSE1은 "통지(notification)" 메시지를 생성하고 적절한 메시지 및 임의적 메타데이터(M2) 및 관련 디지털 서명(DS2)을 포함시키며 메시지를 AE2를 목적지로 하여 포워딩한다. 앞서 기술된 메커니즘들을 사용하여, M2가 생성될 수 있고 DS2가 다음과 같이 계산될 수 있다:
fr = RCSE1-ID;
to = AE2-ID;
res-id = resource-ID1;
op = "Notification";
sessionid = RandomValue2;
M2 = (RCES1-ID|| AE1-ID ||resource-ID1 || "Notification"|| RandomValue2);
Hash_Meta_Data (H2) = Hash_Algorithm (M2); 및
DS2 = Public_Key_Encryption_Algorithm (H2, RCSE1-PrivateKey).
메시지 전체가 DS2를 생성하는 데 사용되는 경우에, Hash_Meta_Data인 H2가 메시지 전체의 해시(hash)로 대체된다.
단계 5에서, 앞서 기술된 유사한 메커니즘들을 사용하여, AE2는 메타데이터가 DS2를 생성하는 데 사용된 경우에 메시지 메타데이터(M2), RCSE1의 공개 키를 사용하여 그리고 스코프 정보에 기초하여 DS2를 검증한다. AE2가 DS2를 검증할 수 없고 따라서 RCSE1을 인증할 수 없는 경우, "통지(Notify)" 메시지가 폐기될 수 있다.
종단 엔티티들 둘 다가 서로로부터 발신되는 메시지들을 진정한 E2E 방식으로 인증할 수 있는 다른 실시예가 도 28에 도시되어 있다. 그렇지만, 도 27에 도시된 호 흐름과 유사하게, 여기서 AE2는 RCSE1로부터의 통지 메시지를 트리거했을 수 있는 AE1로부터의 원본 메시지를 인증하고자 한다.
도 28의 단계 1에서, AE2는 RCSE1에서 호스팅되는 리소스들에 가입한다. AE2는 메시지 메타데이터(M1)는 물론, AE2의 개인 키, M1을 사용하여 그리고 암호 동작들의 사용에 대해 정의된 스코프에 기초하여 계산된, 관련 DS1을 제공한다.
단계 2에서, RCSE1은, M1과 함께 AE2의 공개 키를 사용하여 그리고 정의된 스코프에 기초하여, AE2에 의해 송신된 DS1을 검증한다.
단계 3에서, AE1은 RCSE1 상에서 호스팅되는 리소스에 대한 업데이트 동작을 수행할 수 있다. 업데이트 동작을 수행하라는 메시징은 메시지 메타데이터(M2)에 또는 메시지 전체에 기초하여 디지털 서명을 생성하고 AE1의 개인 키로 그에 서명하는 것에 의해 인증될 수 있다. AE1은 DS를 생성하기 위해 하기의 절차를 사용할 수 있다:
fr = AE1-ID;
to = RCSE1-ID;
res-id = resource-ID1;
op = "Update";
sessionid = RandomValue2;
M2 = (AE1-ID || RCSE1-ID||resource-ID1 || "Update"|| RandomValue2);
Hash_Meta_Data (H2) = Hash_Algorithm (M2);
DS2 = Public_Key_Encryption_Algorithm (H2, AE1-PrivateKey); 및
AE1은 업데이트 메시지를 M2 및 대응하는 DS2와 함께 RCSE1에게 송신한다. 메시지 전체가 DS2를 생성하는 데 사용되는 경우에, M2, H2의 계산이 생략되고 메시지 전체가 H2 대신에 DS2를 생성하는 데 사용된다.
단계 4에서, RCSE1은 임의로, AE1의 공개 키를 M2와 함께 사용하여 그리고 스코프 파라미터들에 기초하여, 메시지를 인증할 수 있다. 메시지가 인증될 수 없다면, 업데이트 메시지가 폐기될 수 있다. DS가 검증되면, RCSE1은 임의로 그가 생성하는 통지 메시지에 대한 메시지 메타데이터(M3)를 생성하고 RCSE1의 개인 키를 사용하여 그에 디지털 서명하여 DS3을 생성할 수 있다. RCSE1은 임의로 M2/DS2는 물론 M3/DS3 둘 다를 통지 메시지의 일부로서 송신할 수 있다.
단계 5에서, AE2는 RCSE1의 공개 키를 사용하여 DS3을 인증 및 검증함으로써 통지 메시지를 인증하고, AE1의 공개 키를 사용하여 DS2를 검증함으로써 초기 업데이트 메시지가 실제로 AE1에 의해 송신되었다는 것을 인증할 수 있다.
본원에 기술되는 다양한 기법들이 하드웨어, 펌웨어, 소프트웨어, 또는 적절한 경우, 이들의 조합들과 관련하여 구현될 수 있다. 이러한 하드웨어, 펌웨어, 및 소프트웨어는 통신 네트워크의 다양한 노드들에 위치된 장치들에 존재할 수 있다. 장치들은 본원에 기술되는 방법들을 수행하기 위해 단독으로 또는 서로 결합하여 동작할 수 있다. 본원에서 사용되는 바와 같이, "장치", "네트워크 장치", "노드", "디바이스", 및 "네트워크 노드"라는 용어들은 서로 바꾸어 사용될 수 있다.
도 29는 하나 이상의 개시된 실시예들이 구현될 수 있는 예시적인 M2M(machine to machine), IoT(Internet of Things), 또는 WoT(Web of Things) 통신 시스템(10)의 다이어그램이다. 일반적으로, M2M 기술들은 IoT/WoT에 대한 구성 블록(building block)들을 제공하고, 임의의 M2M 디바이스, M2M 게이트웨이, M2M 서버, 또는 M2M 서비스 플랫폼은 IoT/WoT는 물론 IoT/WoT 서비스 계층의 컴포넌트 또는 노드 등일 수 있다. 도 3 내지 도 9, 도 11 내지 도 13, 도 15, 도 16, 도 18, 도 19 및 도 21 내지 도 28 중 임의의 것에 예시된 클라이언트, 프록시, 또는 서버 디바이스들 중 임의의 것은 도 2, 도 4 및 도 14에 예시된 것들과 같은 통신 시스템의 노드를 포함할 수 있다.
도 29에 도시된 바와 같이, M2M/IoT/WoT 통신 시스템(10)은 통신 네트워크(12)를 포함한다. 통신 네트워크(12)는 고정 네트워크(fixed network)(예컨대, 이더넷, 파이버(Fiber), ISDN, PLC 등) 또는 무선 네트워크(wireless network)(예컨대, WLAN, 셀룰러 등) 또는 이종 네트워크(heterogeneous network)들의 네트워크일 수 있다. 예를 들어, 통신 네트워크(12)는 음성, 데이터, 비디오, 메시징, 방송 등과 같은 콘텐츠를 다수의 사용자들에게 제공하는 다수의 액세스 네트워크들로 이루어져 있을 수 있다. 예를 들어, 통신 네트워크(12)는, CDMA(code division multiple access), TDMA(time division multiple access), FDMA(frequency division multiple access), OFDMA(orthogonal FDMA), SC-FDMA(single-carrier FDMA) 등과 같은, 하나 이상의 채널 액세스 방법들을 이용할 수 있다. 게다가, 통신 네트워크(12)는, 예를 들어, 코어 네트워크, 인터넷, 센서 네트워크, 산업 제어 네트워크(industrial control network), 개인 영역 네트워크(personal area network), 융합 개인 네트워크(fused personal network), 위성 네트워크, 홈 네트워크, 또는 엔터프라이즈 네트워크와 같은 다른 네트워크들을 포함할 수 있다.
도 29에 도시된 바와 같이, M2M/IoT/WoT 통신 시스템(10)은 인프라스트럭처 도메인(Infrastructure Domain) 및 필드 도메인(Field Domain)을 포함할 수 있다. 인프라스트럭처 도메인은 종단간 M2M 배치(end-to-end M2M deployment)의 네트워크측을 지칭하고, 필드 도메인은, 보통 M2M 게이트웨이 후방에 있는, 영역 네트워크(area network)들을 지칭한다. 필드 도메인 및 인프라스트럭처 도메인 둘 다는 네트워크의 각종의 상이한 노드들(예컨대, 서버들, 게이트웨이들, 디바이스들 등)을 포함할 수 있다. 예를 들어, 필드 도메인은 M2M 게이트웨이들(14) 및 디바이스들(18)을 포함할 수 있다. 원하는 바에 따라, 임의의 수의 M2M 게이트웨이 디바이스들(14) 및 M2M 디바이스들(18)이 M2M/IoT/WoT 통신 시스템(10)에 포함될 수 있다는 것을 잘 알 것이다. M2M 게이트웨이 디바이스들(14) 및 M2M 디바이스들(18) 각각은, 통신 회로부를 사용하여, 통신 네트워크(12) 또는 직접 무선 링크(direct radio link)를 통해 신호들을 전송 및 수신하도록 구성되어 있다. M2M 게이트웨이(14)는 무선 M2M 디바이스들(예컨대, 셀룰러 및 비-셀룰러(non-cellular))은 물론 고정 네트워크 M2M 디바이스들(예컨대, PLC)이 통신 네트워크(12)와 같은 사업자 네트워크(operator network)들 또는 직접 무선 링크를 통해 통신할 수 있게 한다. 예를 들어, M2M 디바이스들(18)은 데이터를 수집하고 데이터를, 통신 네트워크(12) 또는 직접 무선 링크를 통해, M2M 애플리케이션(20) 또는 다른 M2M 디바이스들(18)에게 송신한다. M2M 디바이스들(18)은 또한 M2M 애플리케이션(20) 또는 M2M 디바이스(18)로부터 데이터를 수신할 수 있다. 게다가, 이하에서 기술되는 바와 같이, 데이터 및 신호들이 M2M 서비스 계층(22)을 통해 M2M 애플리케이션(20)에게 송신되고 그로부터 수신될 수 있다. M2M 디바이스들(18) 및 게이트웨이들(14)은, 예를 들어, 셀룰러, WLAN, WPAN(예컨대, Zigbee, 6LoWPAN, Bluetooth), 직접 무선 링크, 및 유선(wireline)을 비롯한, 다양한 네트워크들을 통해 통신할 수 있다. 예시적인 M2M 디바이스들은 태블릿들, 스마트폰들, 의료 디바이스들, 온도 및 기상 모니터들, 커넥티드 카(connected car)들, 스마트 미터(smart meter)들, 게임 콘솔들, PDA(personal digital assistant)들, 건강 및 피트니스 모니터들, 전등들, 서모스탯들, 가전기기들, 차고문들 및 다른 액추에이터 기반 디바이스들, 보안 디바이스들, 및 스마트 콘센트들을 포함하지만, 이들로 제한되지 않는다.
도 30을 참조하면, 필드 도메인에 예시된 M2M 서비스 계층(22)은 M2M 애플리케이션(20), M2M 게이트웨이들(14), 및 M2M 디바이스들(18) 그리고 통신 네트워크(12)에 대한 서비스들을 제공한다. M2M 서비스 계층(22)이 원하는 바에 따라 임의의 수의 M2M 애플리케이션들, M2M 게이트웨이들(14), M2M 디바이스들(18), 및 통신 네트워크들(12)과 통신할 수 있다는 것을 잘 알 것이다. M2M 서비스 계층(22)은 서버, 컴퓨터들, 디바이스들 등을 포함할 수 있는, 네트워크의 하나 이상의 노드들에 의해 구현될 수 있다. M2M 서비스 계층(22)은 M2M 디바이스들(18), M2M 게이트웨이들(14) 및 M2M 애플리케이션들(20)에 적용되는 서비스 능력들을 제공한다. M2M 서비스 계층(22)의 기능들은 각종의 방식들로, 예를 들어, 웹 서버로서, 셀룰러 코어 네트워크에, 클라우드에, 기타로 구현될 수 있다.
예시된 M2M 서비스 계층(22)과 유사하게, 인프라스트럭처 도메인에도 M2M 서비스 계층(22')이 있다. M2M 서비스 계층(22')은 인프라스트럭처 도메인 내의 M2M 애플리케이션(20') 및 기반 통신 네트워크(underlying communication network)(12')에 대한 서비스들을 제공한다. M2M 서비스 계층(22')은 또한 필드 도메인 내의 M2M 게이트웨이들(14) 및 M2M 디바이스들(18)에 대한 서비스들을 제공한다. M2M 서비스 계층(22')이 임의의 수의 M2M 애플리케이션들, M2M 게이트웨이들 및 M2M 디바이스들과 통신할 수 있다는 것을 잘 알 것이다. M2M 서비스 계층(22')은 상이한 서비스 제공자에 의한 서비스 계층과 상호작용할 수 있다. M2M 서비스 계층(22')은, 서버들, 컴퓨터들, 디바이스들, 가상 머신들(예컨대, 클라우드 컴퓨팅/스토리지 팜(storage farm) 등) 등을 포함할 수 있는, 네트워크의 하나 이상의 노드들에 의해 구현될 수 있다.
또한 도 30을 참조하면, M2M 서비스 계층들(22 및 22')은 다양한 애플리케이션들 및 버티컬(vertical)들이 이용할 수 있는 핵심적인 서비스 전달 능력들의 세트를 제공한다. 이 서비스 능력들은 M2M 애플리케이션들(20 및 20')이 디바이스들과 상호작용하고 데이터 수집, 데이터 분석, 디바이스 관리, 보안, 청구서 작성(billing), 서비스/디바이스 발견 등과 같은 기능들을 수행할 수 있게 한다. 본질적으로, 이 서비스 능력들은 애플리케이션들로부터 이 기능들을 구현하는 부담을 덜어주고, 따라서 애플리케이션 개발을 단순화시키고 출시까지의 비용 및 시간을 감소시킨다. 서비스 계층들(22 및 22')은 또한 M2M 애플리케이션들(20 및 20')이 서비스 계층들(22 및 22')이 제공하는 서비스들과 관련하여 다양한 네트워크들(12 및 12')을 통해 통신할 수 있게 한다.
M2M 애플리케이션들(20 및 20')은 운송, 건강 및 웰빙(health and wellness), 커넥티드 홈(connected home), 에너지 관리, 자산 추적, 그리고 보안 및 감시(이들로 제한되지 않음)와 같은 다양한 산업들에서의 애플리케이션들을 포함할 수 있다. 앞서 언급된 바와 같이, 시스템의 디바이스들, 게이트웨이들, 서버들 및 다른 노드들에 걸쳐 동작하는 M2M 서비스 계층은, 예를 들어, 데이터 수집, 디바이스 관리, 보안, 계산서 작성, 위치 추적/지오펜싱, 디바이스/서비스 발견, 및 레거시 시스템들 통합과 같은 기능들을 지원하고, 이 기능들을 서비스들로서 M2M 애플리케이션들(20 및 20')에 제공한다.
일반적으로, 도 29 및 도 30에 예시된 서비스 계층들(22 및 22')과 같은, 서비스 계층(SL)은 API(application programming interface)들 및 기반 네트워킹 인터페이스들의 세트를 통해 부가 가치 서비스 능력들을 지원하는 소프트웨어 미들웨어 계층을 정의한다. ETSI M2M 아키텍처와 oneM2M 아키텍처 둘 다는 서비스 계층을 정의한다. ETSI M2M의 서비스 계층은 서비스 능력 계층(Service Capability Layer, SCL)이라고 지칭된다. SCL은 ETSI M2M 아키텍처의 각종의 상이한 노드들에 구현될 수 있다. 예를 들어, 서비스 계층의 인스턴스는 M2M 디바이스(여기서 이는 디바이스 SCL(device SCL, DSCL)이라고 지칭됨), 게이트웨이(여기서 이는 게이트웨이 SCL(gateway SCL, GSCL)이라고 지칭됨), 및/또는 네트워크 노드(여기서 이는 네트워크 SCL(network SCL, NSCL)이라고 지칭됨) 내에 구현될 수 있다. oneM2M 서비스 계층은 공통 서비스 기능(CSF)들(즉, 서비스 능력들)의 세트를 지원한다. 하나 이상의 특정 유형들의 CSF들의 세트의 인스턴스화는, 상이한 유형들의 네트워크 노드들(예컨대, 인프라스트럭처 노드, 중간 노드, 애플리케이션 특정 노드(application-specific node)) 상에서 호스팅될 수 있는, 공통 서비스 엔티티(CSE)라고 지칭된다. 3GPP(Third Generation Partnership Project)는 또한 MTC(machine-type communications)에 대한 아키텍처도 정의하였다. 그 아키텍처에서, 서비스 계층과, 서비스 계층이 제공하는 서비스 능력들이 서비스 능력 서버(Service Capability Server, SCS)의 일부로서 구현된다. ETSI M2M 아키텍처의 DSCL, GSCL, 또는 NSCL에, 3GPP MTC 아키텍처의 서비스 능력 서버(SCS)에, oneM2M 아키텍처의 CSF 또는 CSE에, 또는 네트워크의 어떤 다른 노드에 구현되든 간에, 서비스 계층의 인스턴스는, 서버들, 컴퓨터들, 및 다른 컴퓨팅 디바이스들 또는 노드들을 비롯한, 네트워크 내의 하나 이상의 독립형 노드(standalone node)들 상에서 실행되는 논리적 엔티티(예컨대, 소프트웨어, 컴퓨터 실행가능 명령어들 등)로서 또는 하나 이상의 기존의 노드들의 일부로서 구현될 수 있다. 일 예로서, 서비스 계층의 인스턴스 또는 그의 컴포넌트는 이하에서 기술되는 도 31 또는 도 32에 예시된 일반적인 아키텍처를 갖는 네트워크 노드(예컨대, 서버, 컴퓨터, 게이트웨이, 디바이스 등) 상에서 실행되는 소프트웨어의 형태로 구현될 수 있다.
게다가, 본원에 기술되는 방법들 및 기능들이 서비스들에 액세스하기 위해 SOA(Service Oriented Architecture) 및/또는 ROA(Resource-Oriented Architecture)를 사용하는 M2M 네트워크의 일부로서 구현될 수 있다.
도 31은, 도 29 및 도 30에 예시된 것과 같은 M2M 네트워크 내의 M2M 서버, 게이트웨이, 디바이스, 또는 다른 노드로서 동작할 수 있는, 도 3 내지 도 9, 도 11 내지 도 13, 도 15, 도 16, 도 18, 도 19 및 도 21 내지 도 28에 예시된 클라이언트들, 서버들, 또는 프록시들 중 하나와 같은, 네트워크의 노드의 예시적인 하드웨어/소프트웨어 아키텍처의 블록도이다. 도 31에 도시된 바와 같이, 노드(30)는 프로세서(32), 비이동식 메모리(44), 이동식 메모리(46), 스피커/마이크로폰(38), 키패드(40), 디스플레이, 터치패드, 및/또는 지시기(indicator)들(42), 전원(48), GPS(global positioning system) 칩셋(50), 및 다른 주변기기들(52)을 포함할 수 있다. 노드(30)는 또한, 송수신기(34) 및 송신/수신 요소(36)와 같은, 통신 회로부를 포함할 수 있다. 노드(30)가 일 실시예와 부합한 채로 있으면서 전술한 요소들의 임의의 서브컴비네이션(sub-combination)을 포함할 수 있다는 것을 잘 알 것이다. 이 노드는 본원에 기술되는 종단간 인증 기능의 양태들을 구현하는 노드일 수 있다.
프로세서(32)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, DSP(digital signal processor), 복수의 마이크로프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서들, 제어기, 마이크로컨트롤러, ASIC(Application Specific Integrated Circuit)들, FPGA(Field Programmable Gate Array) 회로들, 임의의 다른 유형의 IC(integrated circuit), 상태 머신 등일 수 있다. 일반적으로, 프로세서(32)는 노드의 다양한 요구된 기능들을 수행하기 위해 노드의 메모리(예컨대, 메모리(44) 및/또는 메모리(46))에 저장된 컴퓨터 실행가능 명령어들을 실행할 수 있다. 예를 들어, 프로세서(32)는 신호 코딩, 데이터 처리, 전력 제어, 입출력 처리, 및/또는 노드(30)가 무선 또는 유선 환경에서 동작할 수 있게 하는 임의의 다른 기능을 수행할 수 있다. 프로세서(32)는 애플리케이션 계층 프로그램들(예컨대, 브라우저들) 및/또는 RAN(radio access-layer) 프로그램들 및/또는 다른 통신 프로그램들을 실행할 수 있다. 프로세서(32)는 또한, 예를 들어, 액세스 계층 및/또는 애플리케이션 계층 등에서의, 인증, 보안 키 합의(security key agreement), 및/또는 암호 동작들과 같은 보안 동작들을 수행할 수 있다.
도 31에 도시된 바와 같이, 프로세서(32)는 그의 통신 회로부(예컨대, 송수신기(34) 및 송신/수신 요소(36))에 결합되어 있다. 프로세서(32)는, 컴퓨터 실행가능 명령어들의 실행을 통해, 노드(30)로 하여금 그에 연결되어 있는 네트워크를 통해 다른 노드들과 통신하게 하기 위해 통신 회로부를 제어할 수 있다. 상세하게는, 프로세서(32)는 본원에(예컨대, 도 3 내지 도 9, 도 11 내지 도 13, 도 15, 도 16, 도 18, 도 19 및 도 21 내지 도 28에) 그리고 청구항들에 기술된 전송 및 수신 단계들을 수행하기 위해 통신 회로부를 제어할 수 있다. 도 31이 프로세서(32) 및 송수신기(34)를 개별적인 컴포넌트들로서 도시하고 있지만, 프로세서(32) 및 송수신기(34)가 전자 패키지 또는 칩에 하나로 통합되어 있을 수 있다는 것을 잘 알 것이다.
송신/수신 요소(36)는 M2M 서버들, 게이트웨이들, 디바이스 등을 비롯한, 다른 노드들에게 신호들을 전송하거나 그들로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 일 실시예에서, 송신/수신 요소(36)는 RF 신호들을 전송 및/또는 수신하도록 구성된 안테나일 수 있다. 송신/수신 요소(36)는, WLAN, WPAN, 셀룰러 등과 같은, 다양한 네트워크들 및 무선 인터페이스(air interface)들을 지원할 수 있다. 일 실시예에서, 송신/수신 요소(36)는, 예를 들어, IR, UV 또는 가시 광 신호들을 전송 및/또는 수신하도록 구성된 방출기/검출기일 수 있다. 또 다른 실시예에서, 송신/수신 요소(36)는 RF 및 광 신호들 둘 다를 전송 및 수신하도록 구성될 수 있다. 송신/수신 요소(36)가 무선 또는 유선 신호들의 임의의 조합을 전송 및/또는 수신하도록 구성될 수 있다는 것을 잘 알 것이다.
그에 부가하여, 송신/수신 요소(36)가 도 31에 단일 요소로서 도시되어 있지만, 노드(30)는 임의의 수의 송신/수신 요소들(36)을 포함할 수 있다. 보다 구체적으로는, 노드(30)는 MIMO 기술을 이용할 수 있다. 이와 같이, 일 실시예에서, 노드(30)는 무선 신호들을 전송 및 수신하기 위한 2개 이상의 송신/수신 요소들(36)(예컨대, 다수의 안테나들)을 포함할 수 있다.
송수신기(34)는 송신/수신 요소(36)에 의해 전송되어야 하는 신호들을 변조하도록 그리고 송신/수신 요소(36)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다. 앞서 살펴본 바와 같이, 노드(30)는 다중 모드 능력들을 가질 수 있다. 이와 같이, 송수신기(34)는 노드(30)가, 예를 들어, UTRA 및 IEEE 802.11과 같은, 다수의 RAT들을 통해 통신할 수 있게 하기 위한 다수의 송수신기들을 포함할 수 있다.
프로세서(32)는, 비이동식 메모리(44) 및/또는 이동식 메모리(46)와 같은, 임의의 유형의 적당한 메모리로부터의 정보에 액세스하고 그에 데이터를 저장할 수 있다. 예를 들어, 프로세서(32)는, 앞서 기술된 바와 같이, 세션 컨텍스트(session context)를 그의 메모리에 저장할 수 있다. 비이동식 메모리(44)는 RAM(random-access memory), ROM(read-only memory), 하드 디스크, 또는 임의의 다른 유형의 메모리 저장 디바이스를 포함할 수 있다. 이동식 메모리(46)는 SIM(subscriber identity module) 카드, 메모리 스틱, SD(secure digital) 메모리 카드 등을 포함할 수 있다. 다른 실시예들에서, 프로세서(32)는, 서버 또는 홈 컴퓨터와 같은, 노드(30) 상에 물리적으로 위치되지 않은 메모리로부터의 정보에 액세스하고 데이터를 그에 저장할 수 있다. 프로세서(32)는 M2M 서비스 계층 세션 마이그레이션 또는 공유의 상태를 반영하기 위해 또는 사용자로부터 입력을 획득하거나 노드의 세션 마이그레이션 또는 공유 능력들 또는 설정들에 관한 정보를 사용자에게 디스플레이하기 위해 디스플레이 또는 표시기들(42) 상에서의 조명 패턴들, 영상들, 또는 색상들을 제어하도록 구성될 수 있다. 다른 예에서, 디스플레이는 세션 상태에 관한 정보를 보여줄 수 있다.
프로세서(32)는 전원(48)으로부터 전력을 받을 수 있고, 노드(30) 내의 다른 컴포넌트들에게 전력을 분배하고 그리고/또는 전력을 제어하도록 구성될 수 있다. 전원(48)은 노드(30)에게 전력을 공급하기 위한 임의의 적당한 디바이스일 수 있다. 예를 들어, 전원(48)은 하나 이상의 건전지 배터리들(예컨대, 니켈-카드뮴(NiCd), 니켈-아연(NiZn), 니켈 금속 수소화물(NiMH), 리튬 이온(Li 이온) 등), 태양 전지들, 연료 전지들 등을 포함할 수 있다.
프로세서(32)는 또한 노드(30)의 현재 위치에 관한 위치 정보(예컨대, 경도 및 위도)를 제공하도록 구성되는 GPS 칩셋(50)에 결합될 수 있다. 노드(30)가 일 실시예와 부합한 채로 있으면서 임의의 적당한 위치 결정 방법을 통해 위치 정보를 취득할 수 있다는 것을 잘 알 것이다.
프로세서(32)는, 부가의 특징들, 기능 및/또는 유선 또는 무선 연결을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈들을 포함할 수 있는, 다른 주변기기들(52)에 추가로 결합될 수 있다. 예를 들어, 주변기기들(52)은 가속도계, e-나침반(e-compass), 위성 송수신기, 센서, (사진 또는 비디오를 위한) 디지털 카메라, USB(universal serial bus) 포트, 진동 디바이스, 텔레비전 송수신기, 핸즈프리 헤드셋, Bluetooth® 모듈, FM(frequency modulated) 라디오 유닛, 디지털 음악 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 등을 포함할 수 있다.
도 32는, 도 29 및 도 30에 예시된 것과 같은 M2M 네트워크 내의 M2M 서버, 게이트웨이, 디바이스, 또는 다른 노드로서 동작할 수 있는, 도 3 내지 도 9, 도 11 내지 13, 도 15, 도 16, 도 18, 도 19 및 도 21 내지 28에 예시된 클라이언트들, 서버들, 또는 프록시들과 같은, 네트워크의 하나 이상의 노드들을 구현하는 데 역시 사용될 수 있는 예시적인 컴퓨팅 시스템(90)의 블록도이다. 컴퓨팅 시스템(90)은 컴퓨터 또는 서버를 포함할 수 있고, 주로 컴퓨터 판독가능 명령어들 - 소프트웨어의 형태로 되어 있을 수 있고, 이러한 소프트웨어는 어느 곳에든 또는 어떤 수단에 의해서든 저장되거나 액세스됨 - 에 의해 제어될 수 있다. 이러한 컴퓨터 판독가능 명령어들은 컴퓨팅 시스템(90)으로 하여금 작업을 수행하게 하기 위해, 중앙 처리 유닛(central processing unit, CPU)(91)과 같은, 프로세서 내에서 실행될 수 있다. 많은 공지된 워크스테이션들, 서버들, 및 개인용 컴퓨터들에서, 중앙 처리 유닛(91)은 마이크로프로세서라고 불리는 단일 칩 CPU에 의해 구현된다. 다른 머신들에서, 중앙 처리 유닛(91)은 다수의 프로세서들을 포함할 수 있다. 코프로세서(81)는 부가의 기능들을 수행하거나 CPU(91)를 보조하는, 주 CPU(91)와 별개인, 임의적인 프로세서이다. CPU(91) 및/또는 코프로세서(81)는 세션 자격증명들을 수신하는 것 또는 세션 자격증명들에 기초하여 인증하는 것과 같은, E2E M2M 서비스 계층 세션들에 대한 개시된 시스템들 및 방법들에 관련된 데이터를 수신, 생성, 및 처리할 수 있다.
동작을 설명하면, CPU(91)는 명령어들을 페치, 디코딩, 및 실행하고, 정보를 컴퓨터의 주 데이터 전송 경로인 시스템 버스(80)를 통해 다른 리소스들에게 그리고 그들로부터 전송한다. 이러한 시스템 버스는 컴퓨팅 시스템(90) 내의 컴포넌트들을 연결시키고, 데이터 교환을 위한 매체를 정의한다. 시스템 버스(80)는 전형적으로 데이터를 송신하기 위한 데이터 라인들, 주소들을 송신하기 위한 주소 라인들, 및 인터럽트들을 송신하고 시스템 버스를 작동시키기 위한 제어 라인들을 포함한다. 이러한 시스템 버스(80)의 일 예는 PCI(Peripheral Component Interconnect) 버스이다.
시스템 버스(80)에 결합된 메모리들은 RAM(random access memory)(82) 및 ROM(and read only memory)(93)을 포함한다. 이러한 메모리들은 정보가 저장 및 검색될 수 있게 하는 회로부를 포함한다. ROM(93)은 일반적으로 용이하게 수정될 수 없는 저장된 데이터를 포함한다. RAM(82)에 저장된 데이터는 CPU(91) 또는 다른 하드웨어 디바이스들에 의해 판독 또는 변경될 수 있다. RAM(82) 및/또는 ROM(93)에의 액세스는 메모리 제어기(92)에 의해 제어될 수 있다. 메모리 제어기(92)는, 명령어들이 실행될 때, 가상 주소들을 물리 주소들로 변환하는 주소 변환 기능(address translation function)을 제공할 수 있다. 메모리 제어기(92)는 또한 시스템 내에서 프로세스들을 격리시키고 시스템 프로세스들을 사용자 프로세스들로부터 격리시키는 메모리 보호 기능을 제공할 수 있다. 이와 같이, 제1 모드에서 실행 중인 프로그램은 그 자신의 프로세스 가상 주소 공간에 의해 매핑되는 메모리에만 액세스할 수 있고; 프로세스들 간의 메모리 공유가 설정되어 있지 않은 한, 다른 프로세스의 가상 주소 공간 내의 메모리에 액세스할 수 없다.
그에 부가하여, 컴퓨팅 시스템(90)은 명령어들을 CPU(91)로부터, 프린터(94), 키보드(84), 마우스(95), 및 디스크 드라이브(85)와 같은, 주변기기들에게 전달하는 일을 책임지고 있는 주변기기 제어기(83)를 포함할 수 있다.
디스플레이 제어기(96)에 의해 제어되는, 디스플레이(86)는 컴퓨팅 시스템(90)에 의해 생성된 시각적 출력을 디스플레이하는 데 사용된다. 이러한 시각적 출력은 텍스트, 그래픽, 애니메이션화된 그래픽(animated graphics), 및 비디오를 포함할 수 있다. 디스플레이(86)는 CRT 기반 비디오 디스플레이, LCD 기반 평판 디스플레이, 가스 플라즈마 기반 평판 디스플레이, 또는 터치 패널로 구현될 수 있다. 디스플레이 제어기(96)는 디스플레이(86)에게 송신되는 비디오 신호를 생성하는 데 필요한 전자 컴포넌트들을 포함한다.
게다가, 컴퓨팅 시스템(90)은 컴퓨팅 시스템(90)이 네트워크의 다른 노드들과 통신할 수 있게 하기 위해 컴퓨팅 시스템(90)을, 도 29 및 도 30의 네트워크(12)와 같은, 외부 통신 네트워크에 연결시키는 데 사용될 수 있는, 예를 들어, 네트워크 어댑터(97)와 같은, 통신 회로부를 포함할 수 있다. 통신 회로부는, 단독으로 또는 CPU(91)와 결합하여, 본원에, 예컨대, 도 3 내지 9, 도 11 내지 도 13, 도 15, 도 16, 도 18, 도 19 및 도 21 내지 도 28에, 그리고 청구항들에 기술되는 전송 및 수신 단계들을 수행하는 데 사용될 수 있다.
본원에서의 도 3 내지 도 9, 도 11 내지 도 13, 도 15, 도 16, 도 18, 도 19 및 도 21 내지 도 28, 그의 설명들, 및 청구항들은 종단간 인증 기능을 가능하게 하는 방법들 및 장치들의 다양한 실시예들을 예시하고 있다. 이 도면들에서, 다양한 단계들 또는 동작들이 하나 이상의 클라이언트들, 서버들, 및/또는 프록시들에 의해 수행되는 것으로 도시되어 있다. 이 도면들에 예시된 클라이언트들, 서버들, 및 프록시들이 통신 네트워크에서의 논리적 엔티티들을 표현할 수 있고, 본원에 기술되는 바와 같이 도 29 또는 도 30에 예시된 일반 아키텍처들 중 하나를 포함할 수 있는, 이러한 네트워크의 노드의 메모리에 저장되고 그 노드의 프로세서 상에서 실행되는 소프트웨어, 즉 컴퓨터 실행가능 명령어들의 형태로 구현될 수 있다는 것을 잘 알 것이다. 즉, 도 3 내지 도 9, 도 11 내지 도 13, 도 15, 도 16, 도 18, 도 19 및 도 21 내지 도 28 그리고 청구항들에 예시된 방법들은, 예를 들어, 도 31 또는 도 32에 예시된 노드 또는 컴퓨터 시스템과 같은, 네트워크 노드의 메모리에 저장된 소프트웨어, 즉 컴퓨터 실행가능 명령어들의 형태로 구현될 수 있고, 이 컴퓨터 실행가능 명령어들은, 노드의 프로세서에 의해 실행될 때, 이 도면들에 예시된 단계들을 수행한다. 이 도면들에 예시된 임의의 전송 및 수신 단계들이 노드의 프로세서의 제어 하에서 노드의 통신 회로부(예컨대, 도 31의 회로부(34) 또는 도 32의 회로부(97))에 의해 그리고 프로세서가 실행하는 컴퓨터 실행가능 명령어들(예컨대, 소프트웨어)에 의해 수행될 수 있다는 것을 또한 잘 알 것이다.
본원에 기술되는 시스템들, 방법들 및 프로세스들 중 일부 또는 전부가 컴퓨터 판독가능 저장 매체 상에 저장된 컴퓨터 실행가능 명령어들(즉, 프로그램 코드)의 형태로 구현될 수 있고, 이 명령어들이, 예를 들어, M2M 서버, 게이트웨이, 디바이스 등을 비롯한 M2M 네트워크의 노드와 같은 머신에 의해 실행될 때, 본원에 기술되는 시스템들, 방법들 및 프로세스들을 수행 및/또는 구현한다는 것을 잘 알 것이다. 구체적으로는, 앞서 기술된 단계들, 동작들 또는 기능들 중 임의의 것이 이러한 컴퓨터 실행가능 명령어들의 형태로 구현될 수 있다. 컴퓨터 판독가능 저장 매체는 정보의 저장을 위해 임의의 비일시적(즉, 유형적 또는 물리적) 방법 또는 기술로 구현되는 휘발성 및 비휘발성 매체와 이동식 및 비이동식 매체 둘 다를 포함하지만, 이러한 컴퓨터 판독가능 저장 매체가 신호들은 포함하지 않는다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 다른 광학 디스크 저장소, 자기 카세트, 자기 테이프, 자기 디스크 저장소 또는 다른 자기 저장 디바이스, 또는 원하는 정보를 저장하는 데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 유형적 또는 물리적 매체를 포함하지만, 이들로 제한되지 않는다.
이러한 서면 설명은 최상의 실시 형태(best mode)를 비롯한 본 발명을 개시하기 위해 그리고 또한 본 기술분야의 통상의 기술자가, 임의의 디바이스들 또는 시스템들을 제조 및 사용하는 것 그리고 임의의 포함된 방법들을 수행하는 것을 비롯하여, 본 발명을 실시할 수 있게 하기 위해 예들을 사용한다. 본 발명의 특허가능 범주는 청구항들에 의해 한정되고, 본 기술분야의 통상의 기술자에게 안출되는 다른 예들을 포함할 수 있다. 이러한 다른 예들은, 청구항들의 문언적 표현과 상이하지 않은 요소들을 가지는 경우, 또는 청구항들의 문언적 표현과 그다지 차이를 갖지 않는 등가의 요소들을 포함하는 경우, 청구항들의 범주 내에 속하는 것으로 의도된다.

Claims (20)

  1. 프로세서, 메모리, 및 통신 회로부를 포함하는 장치로서, 상기 장치는 그의 통신 회로부를 통해 통신 네트워크에 연결되고, 상기 장치는 상기 장치의 상기 메모리에 저장된 컴퓨터 실행가능 명령어들을 추가로 포함하고, 상기 컴퓨터 실행가능 명령어들은 상기 장치의 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금,
    메시지 발신자(message originator)에 의해 제공되는 서비스에 등록하라는 요청을 상기 메시지 발신자로부터 수신하게 하고;
    서비스의 타입에 기초하여 보안 특징들의 세트를 결정하게 하고;
    상기 보안 특징들의 세트를 등록하게 하는, 장치.
  2. 제1항에 있어서, 상기 보안 특징들의 세트를 결정하는 것은 상기 메시지 발신자의 하나 이상의 디바이스 능력을 평가하는 것을 포함하는, 장치.
  3. 제2항에 있어서, 상기 메시지 발신자의 상기 하나 이상의 디바이스 능력은 배터리, 메모리 및 프로세서 자원들 중 하나 이상을 포함하는, 장치.
  4. 제1항에 있어서, 상기 컴퓨터 실행가능 명령어들은 추가로 상기 장치로 하여금 상기 메시지 발신자에 의해 제공되는 상기 서비스에 대한 제안된 보안 속성들을 상기 메시지 발신자와 협상하게 하는, 장치.
  5. 제1항에 있어서, 상기 컴퓨터 실행가능 명령어들은 추가로 상기 장치로 하여금 상기 메시지 발신자의 공개 키를 등록하게 하는, 장치.
  6. 제5항에 있어서, 상기 컴퓨터 실행가능 명령어들은 추가로 상기 장치로 하여금 신뢰되는 제3자로부터 상기 메시지 발신자의 상기 공개 키를 획득하게 하는, 장치.
  7. 제6항에 있어서, 상기 컴퓨터 실행가능 명령어들은, 추가로 상기 장치로 하여금,
    다중 홉 송신 수신자로부터 자격증명 요청을 수신하게 하고;
    액세스 제어 정책에 따라 상기 자격증명 요청을 평가하게 하고;
    상기 액세스 제어 정책이 등록된 서비스의 타입에 대한 상기 다중 홉 송신 수신자에 의한 액세스를 허가할 때, 상기 메시지 발신자의 상기 공개 키를 포함하는 상기 자격증명 요청에 대한 응답을 상기 다중 홉 송신 수신자에게 제공하게 하고;
    상기 액세스 제어 정책이 상기 등록된 서비스의 타입에 대한 상기 다중 홉 송신 수신자에 의한 액세스를 허가하지 않을 때, 상기 자격증명 요청에 대한 응답을 상기 다중 홉 송신 수신자에게 알리지 않게 하는, 장치.
  8. 제7항에 있어서, 상기 액세스 제어 정책은 액세스 제어 목록, 속성 기반 액세스 제어, 역할 기반 액세스 제어 또는 동적 권한부여 메커니즘을 포함하는, 장치.
  9. 프로세서, 메모리, 및 통신 회로부를 포함하는 장치로서, 상기 장치는 그의 통신 회로부를 통해 통신 네트워크에 연결되고, 상기 장치는 상기 장치의 상기 메모리에 저장된 컴퓨터 실행가능 명령어들을 추가로 포함하고, 상기 컴퓨터 실행가능 명령어들은 상기 장치의 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금,
    메시지 발신자로부터 메시지를 수신하게 하고 - 상기 메시지는 수신자를 위해 의도되고, 인증 태그를 포함하며, 상기 발신자 및 상기 수신자는 상기 장치로부터 떨어져 있음 -;
    상기 발신자의 식별자를 포함하는 요청을 자격증명 레지스트리에 전송하게 하고;
    상기 자격증명 레지스트리로부터 상기 발신자의 공개 키 자격증명을 포함하는 응답을 수신하게 하고;
    상기 발신자의 상기 공개 키 자격증명을 이용하여 상기 인증 태그를 검증하게 하고;
    상기 인증 태그가 검증되면, 상기 메시지 및 플래그를 상기 수신자에게 전송하게 하며, 상기 플래그는 상기 수신자를 대신한 상기 메시지의 인증을 나타내는, 장치.
  10. 제9항에 있어서, 상기 응답은 스코프(scope)를 더 포함하고, 상기 장치는 상기 스코프 내에서 상기 발신자의 공개 키 자격증명을 이용하는, 장치.
  11. 제9항에 있어서, 상기 응답은 홉-바이-홉 서명 암호화, 종단간 암호화 및 종단간 서명을 포함하는 목록으로부터 선택된 하나 이상의 보안 파라미터를 더 포함하고, 상기 장치 상기 하나 이상의 파라미터를 이용하여 상기 메시지를 인증하는, 장치.
  12. 제9항에 있어서, 상기 컴퓨터 실행가능 명령어들은 추가로 상기 장치로 하여금 상기 자격증명 레지스트리로부터 자격증명 레지스트리 서비스들의 광고를 수신하게 하는, 장치.
  13. 제10항에 있어서, 상기 컴퓨터 실행가능 명령어들은 추가로 상기 장치로 하여금 상기 자격증명 레지스트리와 상호 인증을 수행하게 하는, 장치.
  14. 제9항에 있어서, 상기 발신자의 상기 공개 키 자격증명은 인증서를 포함하는, 장치.
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020177029606A 2015-03-16 2016-03-16 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증 KR102001753B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562133839P 2015-03-16 2015-03-16
US62/133,839 2015-03-16
PCT/US2016/022625 WO2016149355A1 (en) 2015-03-16 2016-03-16 End-to-end authentication at the service layer using public keying mechanisms

Publications (2)

Publication Number Publication Date
KR20170128515A KR20170128515A (ko) 2017-11-22
KR102001753B1 true KR102001753B1 (ko) 2019-10-01

Family

ID=55637491

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177029606A KR102001753B1 (ko) 2015-03-16 2016-03-16 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증

Country Status (6)

Country Link
US (2) US10110595B2 (ko)
EP (1) EP3272094B1 (ko)
JP (2) JP2018518854A (ko)
KR (1) KR102001753B1 (ko)
CN (1) CN107534658B (ko)
WO (1) WO2016149355A1 (ko)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6317817B2 (ja) 2013-07-25 2018-04-25 コンヴィーダ ワイヤレス, エルエルシー エンドツーエンドm2mサービス層セッション
JP6508688B2 (ja) 2014-10-31 2019-05-08 コンヴィーダ ワイヤレス, エルエルシー エンドツーエンドサービス層認証
WO2016149355A1 (en) 2015-03-16 2016-09-22 Convida Wireless, Llc End-to-end authentication at the service layer using public keying mechanisms
US10956880B2 (en) * 2015-07-01 2021-03-23 Paypal, Inc. Mixed deployment architecture for distributed services
GB2560131A (en) * 2015-11-09 2018-08-29 Observepoint Inc Using a proxy server to intercept and analyze content
EP3409032B1 (en) * 2016-01-27 2020-01-01 Telefonaktiebolaget LM Ericsson (publ) Method for setting up a secure connection between lwm2m devices
US11044311B2 (en) * 2016-05-18 2021-06-22 Veniam, Inc. Systems and methods for managing the scheduling and prioritizing of data in a network of moving things
EP3472960A1 (en) 2016-06-15 2019-04-24 Convida Wireless, LLC Grant-less uplink transmission for new radio
WO2018009828A1 (en) 2016-07-08 2018-01-11 Vid Scale, Inc. Systems and methods for region-of-interest tone remapping
US10887420B2 (en) 2016-10-06 2021-01-05 Convida Wireless, Llc Profile based content and services
EP3520243A2 (en) 2016-11-03 2019-08-07 Convida Wireless, LLC Frame structure in nr
US10374809B1 (en) 2016-12-13 2019-08-06 Amazon Technologies, Inc. Digital signature verification for asynchronous responses
JP7014184B2 (ja) * 2017-01-17 2022-02-01 ソニーグループ株式会社 情報処理装置および方法、並びにプログラム
CN106850611B (zh) * 2017-01-25 2020-04-10 辽宁中科信科技有限公司 一种跨系统物联网安全通讯技术服务平台方法
US10624020B2 (en) * 2017-02-06 2020-04-14 Qualcomm Incorporated Non-access stratum transport for non-mobility management messages
US11765406B2 (en) 2017-02-17 2023-09-19 Interdigital Madison Patent Holdings, Sas Systems and methods for selective object-of-interest zooming in streaming video
CN109309654B (zh) * 2017-07-28 2022-01-21 京东方科技集团股份有限公司 创建资源的方法及相应的注册方法、服务器和客户端装置
JP7179836B2 (ja) * 2017-09-08 2022-11-29 コンヴィーダ ワイヤレス, エルエルシー 通信ネットワークにおける自動サービス登録
WO2019061514A1 (zh) * 2017-09-30 2019-04-04 深圳大学 安全的无线通信物理层斜率认证方法和装置
US11095502B2 (en) * 2017-11-03 2021-08-17 Otis Elevator Company Adhoc protocol for commissioning connected devices in the field
CN108040042B (zh) * 2017-12-05 2020-07-03 重庆邮电大学 一种针对多播情况下CoAP协议的安全方法
CN110035036B (zh) * 2018-01-12 2021-01-15 中国移动通信有限公司研究院 数据传输方法、装置、网络设备及存储介质
US20200366668A1 (en) * 2018-03-07 2020-11-19 Intel Corporation Credential dependency encoding in restful system based on resources
US10700867B2 (en) * 2018-03-09 2020-06-30 Bank Of America Corporation Internet of things (“IoT”) multi-layered embedded handshake
GB2574182A (en) * 2018-03-26 2019-12-04 Ssh Communications Security Oyj Authentication in a computer network system
US10999272B2 (en) * 2018-03-30 2021-05-04 Lendingclub Corporation Authenticating and authorizing users with JWT and tokenization
WO2019209842A1 (en) 2018-04-24 2019-10-31 Spectrum Brands, Inc. Certificate provisioning for electronic lock authentication to a server
JP7185978B2 (ja) * 2018-07-03 2022-12-08 株式会社ソラコム 認証情報の設定を仲介するための装置及び方法
EP3858023A1 (en) 2018-09-27 2021-08-04 Convida Wireless, Llc Sub-band operations in unlicensed spectrums of new radio
US11822637B2 (en) * 2018-10-18 2023-11-21 Oracle International Corporation Adaptive authentication in spreadsheet interface integrated with web service
US11824643B2 (en) 2018-12-06 2023-11-21 Convida Wireless, Llc Security lifecycle management of devices in a communications network
CN109379387B (zh) * 2018-12-14 2020-12-22 成都三零嘉微电子有限公司 一种物联网设备间的安全认证和数据通信系统
GB2582738B (en) * 2019-02-01 2021-07-07 Arm Ip Ltd Electronic device registration mechanism
CN110311949B (zh) * 2019-05-20 2023-05-30 军事科学院系统工程研究院网络信息研究所 一种跨云管理平台的资源管理方法
CN111213147B (zh) * 2019-07-02 2023-10-13 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
WO2021087494A1 (en) * 2019-11-03 2021-05-06 Valimail Inc. Centralized secure distribution of messages and device updates
KR102365563B1 (ko) * 2020-04-29 2022-02-22 (주)케이사인 대규모 IoT 기기의 네트워크 연결 방법
CN111948990A (zh) * 2020-07-20 2020-11-17 四川虹美智能科技有限公司 智能家电控制方法、装置和系统
CN112069511B (zh) * 2020-07-28 2023-09-05 宁波吉利汽车研究开发有限公司 数据保护方法、装置、电子控制单元、设备及存储介质
US11785456B2 (en) * 2020-08-18 2023-10-10 Cisco Technology, Inc. Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP)
US11165748B1 (en) * 2020-10-13 2021-11-02 Cisco Technology, Inc. Network security from host and network impersonation
EP4268410A1 (en) * 2020-12-28 2023-11-01 Keyfactor, Inc. Remote certificate authority management
WO2023281050A1 (en) * 2021-07-09 2023-01-12 Assa Abloy Ab Systems and methods for dynamic, power-efficiency-based cryptographic protocol negotiation with internet of things (iot) devices
CN113746816B (zh) * 2021-08-18 2024-02-09 深圳Tcl新技术有限公司 一种数据处理方法、装置、终端及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689565A (en) 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US20050036616A1 (en) 2003-08-12 2005-02-17 Qiang Huang Secure routing protocol for an ad hoc network using one-way/one-time hash functions
US20090006844A1 (en) 2007-06-28 2009-01-01 Wing Daniel G Verifying cryptographic identity during media session initialization
US20150033024A1 (en) * 2013-07-25 2015-01-29 Fujitsu Limited Data distribution path verification
JP2015023375A (ja) 2013-07-18 2015-02-02 日本電信電話株式会社 データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム

Family Cites Families (142)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7072096A (en) * 1995-09-25 1997-04-30 Motorola, Inc. Method and apparatus for relaying digitally signed messages
US20010037453A1 (en) * 1998-03-06 2001-11-01 Mitty Todd Jay Secure electronic transactions using a trusted intermediary with non-repudiation of receipt and contents of message
US6145079A (en) * 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
JP2000216767A (ja) 1999-01-21 2000-08-04 Mitsubishi Electric Corp デ―タ変換コ―ド生成システム及びデ―タ変換コ―ド生成方法
KR100682290B1 (ko) * 1999-09-07 2007-02-15 소니 가부시끼 가이샤 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
GB2357226B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
GB2357227B (en) 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
US20020087862A1 (en) * 2000-01-07 2002-07-04 Sandeep Jain Trusted intermediary
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
AU2001290727A1 (en) * 2000-09-08 2002-03-22 Larry R. Miller System and method for transparently providing certificate validation and other services within an electronic transaction
US20020144109A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for facilitating public key credentials acquisition
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US6703923B2 (en) 2001-04-18 2004-03-09 Thomson Licensing S.A. Apparatus for providing security on a powerline-modem network
EP1410296A2 (en) * 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
US6842628B1 (en) * 2001-08-31 2005-01-11 Palmone, Inc. Method and system for event notification for wireless PDA devices
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP3826782B2 (ja) * 2001-12-12 2006-09-27 ソニー株式会社 データ伝送システム、情報処理装置および方法、記録媒体、並びにプログラム
JP3931710B2 (ja) * 2002-03-22 2007-06-20 ヤマハ株式会社 サーバ装置、通信端末装置、配信システム及び配信プログラム
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
ATE367043T1 (de) * 2002-05-24 2007-08-15 Ericsson Telefon Ab L M Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
CN1675879A (zh) * 2002-06-07 2005-09-28 索尼株式会社 数据处理系统、数据处理装置及其方法和计算机程序
US7533161B2 (en) * 2002-08-08 2009-05-12 Sun Microsystems, Inc. System and method for multiplatform implementation of abstract software modules in peer-to-peer network environments
US20040043756A1 (en) 2002-09-03 2004-03-04 Tao Haukka Method and system for authentication in IP multimedia core network system (IMS)
US7458095B2 (en) 2002-11-18 2008-11-25 Nokia Siemens Networks Oy Faster authentication with parallel message processing
US7506368B1 (en) 2003-02-13 2009-03-17 Cisco Technology, Inc. Methods and apparatus for network communications via a transparent security proxy
US7421732B2 (en) 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
US7171555B1 (en) 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
CN1836417B (zh) 2003-06-18 2011-03-09 艾利森电话股份有限公司 支持移动ip第6版业务的方法、系统和设备
DE602004012870T2 (de) * 2003-07-11 2009-05-14 International Business Machines Corp. Verfahren und system zur benutzerauthentifizierung in einer benutzer-anbieterumgebung
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
US20050154889A1 (en) 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
US7613923B2 (en) * 2004-02-25 2009-11-03 Watchguard Technologies, Inc. Method and apparatus for controlling unsolicited messaging in real time messaging networks
US7467399B2 (en) 2004-03-31 2008-12-16 International Business Machines Corporation Context-sensitive confidentiality within federated environments
US7437558B2 (en) * 2004-06-01 2008-10-14 Cisco Technology, Inc. Method and system for verifying identification of an electronic mail message
US8340283B2 (en) * 2004-06-30 2012-12-25 International Business Machines Corporation Method and system for a PKI-based delegation process
GB0416479D0 (en) 2004-07-23 2004-08-25 Hewlett Packard Development Co Delegation protocol
CN100574185C (zh) 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
EP1681826A1 (en) * 2005-01-12 2006-07-19 Abb Research Ltd. Method of authenticating multicast messages
US7774830B2 (en) * 2005-03-14 2010-08-10 Microsoft Corporation Access control policy engine controlling access to resource based on any of multiple received types of security tokens
US20060294366A1 (en) 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
US20060294383A1 (en) * 2005-06-28 2006-12-28 Paula Austel Secure data communications in web services
US7596225B2 (en) 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
US20070079382A1 (en) * 2005-09-15 2007-04-05 Ufuk Celikkan Authorizing computer services
US8452966B1 (en) * 2005-10-26 2013-05-28 Adobe Systems Incorporated Methods and apparatus for verifying a purported user identity
US20090222541A1 (en) 2005-11-08 2009-09-03 Nortel Networks Limited Dynamic sensor network registry
US7853995B2 (en) * 2005-11-18 2010-12-14 Microsoft Corporation Short-lived certificate authority service
US7954139B1 (en) 2005-11-30 2011-05-31 At&T Intellectual Property Ii, Lp Arrangements for efficient authentication of service request messages
WO2007063420A2 (en) 2005-12-01 2007-06-07 Nokia Corporation Authentication in communications networks
CN101001245B (zh) * 2006-01-10 2010-04-14 华为技术有限公司 一种边界网关协议中更新信息的验证方法
KR101009330B1 (ko) 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
US20070220598A1 (en) 2006-03-06 2007-09-20 Cisco Systems, Inc. Proactive credential distribution
US20090063851A1 (en) 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications
US8583929B2 (en) 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
WO2008004102A2 (en) 2006-07-06 2008-01-10 Nortel Networks Limited Wireless access point security for multi-hop networks
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US7499547B2 (en) 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US8578159B2 (en) 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
JP4866802B2 (ja) 2006-09-11 2012-02-01 Kddi株式会社 セキュリティ最適化システムおよびセキュリティ最適化方法
US8555335B2 (en) * 2006-11-01 2013-10-08 Microsoft Corporation Securing distributed application information delivery
US8418241B2 (en) 2006-11-14 2013-04-09 Broadcom Corporation Method and system for traffic engineering in secured networks
US8539559B2 (en) 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
US8082446B1 (en) * 2006-11-30 2011-12-20 Media Sourcery, Inc. System and method for non-repudiation within a public key infrastructure
US9055107B2 (en) 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP2008234451A (ja) 2007-03-22 2008-10-02 Hitachi Ltd ユーザ情報管理システム
US8467527B2 (en) * 2008-12-03 2013-06-18 Intel Corporation Efficient key derivation for end-to-end network security with traffic visibility
US9319220B2 (en) 2007-03-30 2016-04-19 Intel Corporation Method and apparatus for secure network enclaves
CA2587239A1 (en) * 2007-05-02 2008-11-02 Kryptiva Inc. System and method for ad-hoc processing of cryptographically-encoded data
FR2916592B1 (fr) 2007-05-25 2017-04-14 Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant
US8667151B2 (en) 2007-08-09 2014-03-04 Alcatel Lucent Bootstrapping method for setting up a security association
US7920512B2 (en) 2007-08-30 2011-04-05 Intermec Ip Corp. Systems, methods, and devices that dynamically establish a sensor network
US8086843B2 (en) * 2007-09-24 2011-12-27 International Business Machines Corporation Performing cryptographic provider failover
JP4405575B2 (ja) 2007-09-28 2010-01-27 東芝ソリューション株式会社 暗号管理装置、復号管理装置、およびプログラム
US20090099860A1 (en) * 2007-10-15 2009-04-16 Sap Ag Composite Application Using Security Annotations
CN101183938B (zh) * 2007-10-22 2011-11-23 华中科技大学 一种无线网络安全传输方法、系统及设备
US20090138711A1 (en) * 2007-11-21 2009-05-28 Dennis Heimbigner Sender Email Address Verification Using Reachback
US9178696B2 (en) 2007-11-30 2015-11-03 Telefonaktiebolaget L M Ericsson (Publ) Key management for secure communication
CA2621147C (en) * 2008-02-15 2013-10-08 Connotech Experts-Conseils Inc. Method of bootstrapping an authenticated data session configuration
US7945774B2 (en) 2008-04-07 2011-05-17 Safemashups Inc. Efficient security for mashups
US7966652B2 (en) 2008-04-07 2011-06-21 Safemashups Inc. Mashauth: using mashssl for efficient delegated authentication
US8645680B2 (en) * 2008-06-16 2014-02-04 Telefonaktiebolaget L M Ericsson (Publ) Sending media data via an intermediate node
US8661252B2 (en) * 2008-06-20 2014-02-25 Microsoft Corporation Secure network address provisioning
US8386767B2 (en) 2008-08-15 2013-02-26 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for bootstrapping security key information using session initiation protocol
US9137138B2 (en) * 2008-11-28 2015-09-15 Stephen W. NEVILLE Method and system of controlling spam
US8374352B2 (en) * 2009-04-13 2013-02-12 The Hong Kong University Of Science And Technology Context-free protocol for enforcing data forwarding in wireless ad hoc networks
JP5466764B2 (ja) 2009-10-01 2014-04-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 保護されたデータの通信ネットワークにおける送信
DE102009051383A1 (de) 2009-10-30 2011-05-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum sicheren Übertragen von Daten
US8881257B2 (en) 2010-01-22 2014-11-04 Interdigital Patent Holdings, Inc. Method and apparatus for trusted federated identity management and data access authorization
CN102215560B (zh) * 2010-04-08 2015-06-10 中兴通讯股份有限公司 一种对m2m终端实现管理的方法及系统
CN105468982A (zh) 2010-04-12 2016-04-06 交互数字专利控股公司 无线网络设备及将其完整性确认绑定至其它功能的方法
CN102238573A (zh) 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
US8887246B2 (en) 2010-06-22 2014-11-11 Telefonaktiebolaget L M Ericsson (Publ) Privacy preserving authorisation in pervasive environments
US8631466B2 (en) 2010-08-03 2014-01-14 Interdigital Patent Holdings, Inc. Machine to-machine (M2M) call flow security
EP2604017B1 (en) 2010-08-10 2017-10-04 Google Technology Holdings LLC System and method for cognizant transport layer security
DE102010044518A1 (de) * 2010-09-07 2012-03-08 Siemens Aktiengesellschaft Verfahren zur Zertifikats-basierten Authentisierung
WO2012045376A1 (en) 2010-10-08 2012-04-12 Telefónica, S.A. A method, a system and a network element for ims control layer authentication from external domains
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
CN101980558B (zh) * 2010-11-16 2012-07-11 北京航空航天大学 一种Ad hoc网络传输层协议上的加密认证方法
WO2012092604A2 (en) 2010-12-30 2012-07-05 Interdigital Patent Holdings, Inc. Authentication and secure channel setup for communication handoff scenarios
KR101766681B1 (ko) 2011-02-08 2017-08-09 삼성전자주식회사 통신시스템에서 단말의 프로파일을 제공하기 위한 시스템 및 방법
JP5865992B2 (ja) 2011-03-23 2016-02-17 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワーク通信をセキュアにするためのシステムおよび方法
US8769288B2 (en) 2011-04-22 2014-07-01 Alcatel Lucent Discovery of security associations
US8644510B2 (en) 2011-05-11 2014-02-04 Alcatel Lucent Discovery of security associations for key management relying on public keys
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
JP2015501473A (ja) 2011-10-12 2015-01-15 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ユーザ・インターフェースによりネットワーク接続可能独立デバイスを接続するためのコンピュータ・システムおよび方法(デバイス・レジスタおよびワイヤリング・ブローカを使用するセンサ・アプライアンスの集約)
EP2823619B1 (en) * 2012-03-07 2019-12-25 Google Technology Holdings LLC Policy for secure packet transmission using required node paths and cryptographic signatures
US9049207B2 (en) 2012-04-11 2015-06-02 Mcafee, Inc. Asset detection system
WO2013165605A1 (en) 2012-05-02 2013-11-07 Interdigital Patent Holdings, Inc. One round trip authentication using single sign-on systems
US9137740B2 (en) * 2012-09-10 2015-09-15 Spectrum Bridge, Inc. System and method for providing network access to electronic devices using bandwidth provisioning
CN104620632B (zh) 2012-09-12 2018-08-21 Lg 电子株式会社 用于在无线通信系统中请求有关特定资源的特定权利获得的方法和设备
US10257800B2 (en) 2012-12-05 2019-04-09 Lg Electronics Inc. Method and apparatus for authenticating access authorization in wireless communication system
US9015482B2 (en) * 2012-12-28 2015-04-21 Nok Nok Labs, Inc. System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
WO2014117039A1 (en) 2013-01-24 2014-07-31 Zte (Usa) Inc. Communication between machine-to-machine service layers and transport network
US9866391B1 (en) * 2013-01-30 2018-01-09 Amazon Technologies, Inc. Permissions based communication
EP2961122B1 (en) 2013-02-19 2021-08-11 LG Electronics Inc. Method for modifying m2m service setting and apparatus therefor
US9203832B2 (en) 2013-03-12 2015-12-01 Cable Television Laboratories, Inc. DTCP certificate authentication over TLS protocol
FR3004046B1 (fr) 2013-03-28 2015-04-17 Commissariat Energie Atomique Procede et dispositif pour former un reseau sans fil securise a faibles ressources
FR3004041B1 (fr) 2013-03-28 2015-04-17 Commissariat Energie Atomique Procede et dispositif d'etablissement de cles de session
US20160065362A1 (en) 2013-04-05 2016-03-03 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
US9424421B2 (en) * 2013-05-03 2016-08-23 Visa International Service Association Security engine for a secure operating environment
KR101689614B1 (ko) 2013-06-12 2016-12-26 엘지전자 주식회사 M2m 시스템에서 위치 측정 방법 및 이를 위한 장치
EP2816760B1 (en) * 2013-06-19 2019-07-31 Alcatel Lucent A method, a server and a client providing secured communication in a power distribution communication network
CN105308897B (zh) * 2013-06-25 2019-09-13 诺基亚技术有限公司 用于渗透式社交联网中的匿名和可信认证的方法和装置
JP6317817B2 (ja) 2013-07-25 2018-04-25 コンヴィーダ ワイヤレス, エルエルシー エンドツーエンドm2mサービス層セッション
US9397990B1 (en) 2013-11-08 2016-07-19 Google Inc. Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud
EP2890073A1 (en) 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications
US20160014674A1 (en) 2014-07-10 2016-01-14 Lg Electronics Inc. Method for location based access control in wireless communication system and apparatus therefor
KR20170033267A (ko) 2014-07-21 2017-03-24 엘지전자 주식회사 무선 통신 시스템에서 요청 메시지를 처리하기 위한 방법 및 이를 위한 장치
US9344455B2 (en) * 2014-07-30 2016-05-17 Motorola Solutions, Inc. Apparatus and method for sharing a hardware security module interface in a collaborative network
US10194417B2 (en) 2014-10-28 2019-01-29 Lg Electronics Inc. Method for processing notification message in wireless communication system and apparatus therefor
US9736126B2 (en) * 2014-12-04 2017-08-15 International Business Machines Corporation Authenticating mobile applications using policy files
WO2016149355A1 (en) 2015-03-16 2016-09-22 Convida Wireless, Llc End-to-end authentication at the service layer using public keying mechanisms
US9923721B2 (en) * 2015-06-22 2018-03-20 Intel IP Corporation Key agreement and authentication for wireless communication
CN107852405B (zh) 2015-07-02 2021-02-02 康维达无线有限责任公司 用于服务层的内容安全性的装置
CN112738772A (zh) 2015-08-04 2021-04-30 康维达无线有限责任公司 物联网端对端服务层服务质量管理

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689565A (en) 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US20050036616A1 (en) 2003-08-12 2005-02-17 Qiang Huang Secure routing protocol for an ad hoc network using one-way/one-time hash functions
US20090006844A1 (en) 2007-06-28 2009-01-01 Wing Daniel G Verifying cryptographic identity during media session initialization
JP2015023375A (ja) 2013-07-18 2015-02-02 日本電信電話株式会社 データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム
US20150033024A1 (en) * 2013-07-25 2015-01-29 Fujitsu Limited Data distribution path verification

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A new algorithm for End to End Security of Data in a self organized wireless sensor network(2010년10월) 1부.*

Also Published As

Publication number Publication date
JP2019088026A (ja) 2019-06-06
JP2018518854A (ja) 2018-07-12
CN107534658B (zh) 2020-11-17
KR20170128515A (ko) 2017-11-22
EP3272094A1 (en) 2018-01-24
US10110595B2 (en) 2018-10-23
EP3272094B1 (en) 2021-06-23
US10880294B2 (en) 2020-12-29
JP6715976B2 (ja) 2020-07-01
US20190036910A1 (en) 2019-01-31
WO2016149355A1 (en) 2016-09-22
CN107534658A (zh) 2018-01-02
US20160277391A1 (en) 2016-09-22

Similar Documents

Publication Publication Date Title
KR102001753B1 (ko) 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증
US10601594B2 (en) End-to-end service layer authentication
US11240212B2 (en) Content security at service layer
US20240064144A1 (en) Security lifecycle management of devices in a communications network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right