CN103621126A - 提供机器到机器服务的方法和装置 - Google Patents

提供机器到机器服务的方法和装置 Download PDF

Info

Publication number
CN103621126A
CN103621126A CN201280029206.6A CN201280029206A CN103621126A CN 103621126 A CN103621126 A CN 103621126A CN 201280029206 A CN201280029206 A CN 201280029206A CN 103621126 A CN103621126 A CN 103621126A
Authority
CN
China
Prior art keywords
service
key
equipment
eap
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280029206.6A
Other languages
English (en)
Other versions
CN103621126B (zh
Inventor
A.耶金
白令教
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN103621126A publication Critical patent/CN103621126A/zh
Application granted granted Critical
Publication of CN103621126B publication Critical patent/CN103621126B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

本发明提供了用于提供机器到机器(M2M)服务的方法和装置。由M2M设备提供服务的方法包括:向网络安全能力(NSEC)发送对于服务的请求,所述对于服务的请求包括M2M设备的设备服务能力层(DSCL)的标识符;经由NSEC与M2M验证服务器(MAS)执行可扩展验证协议(EAP)验证;以及如果EAP验证成功,则使用主会话密钥(MSK)、第一常量字符串和DSCL的标识符来生成服务密钥。

Description

提供机器到机器服务的方法和装置
技术领域
本发明涉及用于通信系统的方法和装置。更具体地,本发明涉及用于提供机器到机器(M2M)服务的方法和装置。
背景技术
M2M产业是目前正在发展和定义的技术,其允许M2M设备加入M2M网络,以使得在M2M设备上运行的应用能够与在对于因特网或其他类似的通信网络的各种控制节点(即,服务器)上运行的应用通信。为了便于这种通信,期望M2M设备利用给定的M2M网络运行服务注册程序。
发明内容
技术问题
本发明的各方面解决至少上述问题和/或缺点并且提供至少下述优点。
技术方案
根据本发明的一方面,提供了一种由机器到机器(M2M)设备提供服务的方法。该方法包括:向网络安全能力(NSEC)发送对于服务的请求,所述对于服务的请求包括M2M设备的设备服务能力层(DSCL)的标识符;经由NSEC与M2M验证服务器(MAS)执行可扩展验证协议(EAP)验证;以及如果EAP验证成功,则使用主会话密钥(MSK)、第一常量字符串和DSCL的标识符生成服务密钥。
根据本发明的一方面,提供了一种用于提供服务的机器到机器(M2M)设备。该M2M设备包括:发送器,用于向网络安全能力(NSEC)发送对于服务的请求,所述对于服务的请求包括M2M设备的设备服务能力层(DSCL)的标识符;控制器,用于经由NSEC与M2M验证服务器(MAS)执行可扩展验证协议(EAP)验证;以及密钥生成器,用于如果EAP验证成功,则使用主会话密钥(MSK)、第一常量字符串和DSCL的标识符生成服务密钥。
根据本发明的另一方面,提供了一种在机器到机器(M2M)系统中由网络安全能力(NSEC)提供服务的方法。该方法包括:确定是否从M2M设备接收到对于服务的请求,所述对于服务的请求包括M2M设备的设备服务能力层(DSCL)的标识符;如果接收到对于服务的请求,则与M2M设备和M2M验证服务器(MAS)执行可扩展验证协议(EAP)验证;以及如果EAP验证成功,则使用主会话密钥(MSK)、第一常量字符串和DSCL的标识符生成服务密钥。
根据本发明的另一方面,提供了一种用于在机器到机器(M2M)系统中提供服务的网络安全能力(NSEC)设备,该NSEC设备包括:控制器,用于确定是否从M2M设备接收到对于服务的请求,所述对于服务的请求包括M2M设备的设备服务能力层(DSCL)的标识符,而且用于如果接收到对于服务的请求,则与M2M设备和M2M验证服务器(MAS)执行可扩展验证协议(EAP)验证;以及密钥生成器,用于如果EAP验证成功,则使用主会话密钥(MSK)、第一常量字符串和DSCL的标识符生成服务密钥。
技术效果
通过以下结合附图、公开了本发明的示范性实施例的详细描述,本发明的其它方面、优点和显著的特征对于本领域技术人员将变得明显。
附图说明
通过下面结合附图的描述,本发明的某些示范性实施例的上述方面、特征和优点将更加明显,其中:
图1描绘了根据本发明的实施例的机器对机器(M2M)服务注册程序中涉及的网络元素;
图2描绘了根据本发明的实施例的由机器对机器(M2M)网络使用的事件的高层流;
图3描绘了根据本发明的示例性实施例的服务注册程序的高层呼叫流;
图4描绘了根据本发明的示例性实施例的服务注册程序的高层呼叫流;
图5描绘了根据本发明的示例性实施例的设备302的服务注册程序的流程;
图6描绘了根据本发明的示例性实施例的NSEC304的服务注册程序的流程;
图7描绘了根据本发明的示例性实施例的M2M验证服务器(MAS)的服务注册程序的流程;以及
图8描绘了根据本发明的示例性实施例的NGC308的服务注册程序的流程。
贯穿附图,应该注意,相同的参考标记用于描绘相同的或相似的元素、特征和结构。
具体实施方式
提供下列参考附图的描述以有助于对通过权利要求及其等效物定义的本发明的示范性实施例的全面理解。本描述包括各种具体细节以有助于理解但是仅应当被认为是示范性的。因此,本领域普通技术人员将认识到,能够对这里描述的实施例进行各种改变和修改而不脱离本发明的范围与精神。此外,为了清楚和简明起见,略去了对公知功能与结构的描述。
在下面说明书和权利要求书中使用的术语和措词不局限于它们的词典意义,而是仅仅由发明人用于使得能够对于本发明清楚和一致的理解。因此,对本领域技术人员来说应当明显的是,提供以下对本发明的示范性实施例的描述仅用于图示的目的而非限制如所附权利要求及其等效物所定义的本发明的目的。
应当理解,单数形式的“一”、“该”和“所述”包括复数指代,除非上下文清楚地指示不是如此。因此,例如,对“部件表面”的指代包括指代一个或多个这样的表面。
M2M服务注册是在M2M设备和M2M核心网络之间运行的程序,以便验证和授权M2M设备访问由M2M核心网络提供的M2M服务。可替换的名称可以被用于M2M服务注册程序,诸如M2M连接、M2M结合、M2M接合或指示电子设备在不同的地方并入到通信网络中的其他类似词语。
图1描绘了根据本发明的实施例的机器对机器(M2M)服务注册程序中涉及的网络元素。
参照图1,连接网络元素的线对应M2M网络的网络元素当中使用的通信接口。设备110是寻求注册以开始使用由M2M核心网络120提供的M2M设施(facility)的实体。M2M验证服务器(MAS)130持有根密钥(Root Key,KR)的副本,所述根密钥在作为注册程序的一部分的设备110的验证期间得到使用。假设要么设备110已经通过自举(bootstrap)程序,要么设备110和M2M网络二者都利用KR预先规定(pre-provision)。在注册结束时,生成会话秘密钥(Secret Key,KS),其中,KS用于密码地保护M2M网络上的应用通信。KS存储在M2M核心网络120和设备110中。
欧洲电信标准协会(ETSI)M2M技术委员会(TC)是致力于设计M2M标准的标准组织之一。ETSI M2M TC已经确定需要注册程序以及要求注册时段,但是还没有开发出用于注册程序的解决方案。
图2描绘了根据本发明的实施例的由M2M网络使用的事件的高层流。
参照图2,包括网络访问验证的网络注册是由M2M设备使用以获取对互联网或互联网协议(IP)网络的访问的程序。更高层程序,诸如M2M相关程序,可以在成功运行网络注册程序之后使用。M2M相关程序,诸如M2M服务自举和M2M服务连接,用于获取对M2M网络和IP网络之上的覆盖网络的访问。图2中被称为的“M2M服务连接”对应此处被称为的“M2M服务注册”程序。在图2中,M2M设备包含设备服务能力层(DSCL),M2M网关包含网关服务能力层(GSCL),网络域包含网络服务能力层(NSCL)。NSCL指的是网络域中的M2M服务能力。GSCL指的是M2M网关中的M2M服务能力。DSCL指的是M2M设备中的M2M服务能力。DSCL具有标识DSCL的DSCL标识符(ID),而且GSCL具有标识GSCL的GSCL标识符(ID)。
ETSI M2M架构支持设备和网关式装备二者连接到M2M核心网络。为简单起见,此处仅使用词“设备”来指代可以连接到M2M核心网络的各种电子设备和网关式装置,而且应用于设备的任何事物也应用于网关式装备。此处可以使用词“设备”来指代DSCL和/或GSCL。已经针对M2M注册程序开发了专有解决方案,其中,专有解决方案使用传输层安全性(TLS)对设备和网络进行彼此相互验证。
互联网工程任务组(IETF)已经开发了可扩展验证协议(ExtensibleAuthentication Protocol,EAP)和协议实施网络访问验证(Protocol for carryingAuthentication for Network Access,PANA)。与基于TLS的解决方案相比,EAP和PANA提供多个区别,包括代码重用、可扩展性、轻便(lightweight)和更好的模型拟合(model fit)。
相对于代码重用,EAP被广泛用于“网络访问验证”,诸如用于无线保真(WiFi)网络、无线互通微波存取(WiMAX)网络、紫蜂(ZigBee)网络、以太网网络和其他类似的网络。PANA被用于紫蜂设备中的“网络访问验证”。重用相同的组件的另一目的是,降低M2M设备的开发和生产的成本。相对于可扩展性,EAP和PANA二者是可扩展的协议,并且允许使用任何验证方法,不像TLS只允许预共享密钥(Pre-Shared Key,PSK)和基于证书的验证。PANA是可扩展的,以使得新的有效载荷可以通过定义新的属性值对(Attribute-Value-Pair,AVP)来容易地携带。相对于轻便,使用EAP和PANA的解决方案二者都支持基于用户数据报协议(UDP)的栈和基于传输控制协议(TCP)的栈二者。与此相反,TLS需要基于TCP的栈,因此它需要更多的代码和处理。相对于更好的模型拟合,EAP和PANA的三方验证模型更适合于设备-核心-MAS系统。相比之下,TLS基于两方设计,而且基于TLS的解决方案无法自然融入M2M架构。因此,需要基于M2M服务注册程序的EAP和PANA。
图3描绘了根据本发明的示例性实施例的服务注册程序的高层呼叫流。
参照图3,现有的协议实施网络访问验证(PANA)会话在设备302和网络安全能力(NSEC)304之间使用,而且是在自举程序时生成的PANA会话。NSEC304和通用网络通信能力(NGC)308是存在于在机器对机器(M2M)核心网络中的功能元素。NSEC304被用作验证器,而且NGC308被用于应用层安全。
在步骤310中,设备302发送服务注册请求到NSEC304。服务注册请求是用于此步骤的PANA通知请求消息。PANA通知请求消息中可以包括属性值对(AVP)。更具体地,M2M服务注册请求可以被用于指示与M2M核心网络的服务注册的细节。零个、一个或多个这样的AVP可以被包括在一个消息中。AVP的值字段包括下面描述的数据元素。然而,本发明不限于此,而且也可以包括其他数据元素。每个数据元素中的零个、一个或多个实例可以被包括在AVP中。
数据元素包括分配的设备标识(ID)、网络标识(ID)、应用ID、生存期指示符、以及密钥索引。分配的设备ID是标识执行注册程序的设备302的设备标识符。网络ID是标识作为注册目标的网络的网络标识符。应用ID是标识将在注册之后使用的应用(例如,智能计量、空调控制器等)的应用标识符。生存期指示符是注册所需要的生存期的值。密钥索引是用于作为注册程序的一部分所生成的密钥的索引,该密钥包括秘密钥(KS)和应用密钥(KA)。密钥索引也可以由网络分配,在这种情况下,密钥索引将不会出现在M2M服务注册请求中,而是将出现在M2M服务注册响应中。
NSEC304验证M2M服务注册请求。因为在终端点之间存在已建立的PANA会话,所以NSEC304可以将关联的PANA安全关联用于验证程序。如果该消息通过验证程序,则NSEC304前进到步骤320。否则,该消息被丢弃。
在步骤320中,NSEC304发送服务注册请求到M2M验证服务器(MAS)306。NSEC304将服务注册请求作为AAA(验证、授权和计费)请求消息转发到MAS306。要么PANA M2M服务注册请求AVP按原样通过AAA协议携带,要么它的数据内容被导入AAA特定的属性中并这样被携带。
MAS306授权PANA M2M服务注册请求。如步骤330中所描述的,授权的结果通过M2M服务注册响应消息携带。在步骤330中,NSEC304从MAS306接收M2M服务注册响应。MAS306将M2M服务注册响应发回到NSEC304。M2M服务注册响应还包括服务秘密钥KS。该KS由设备302和MAS306二者通过使用以下公式来计算,其中KS是密钥KR的子密钥。
KS=Hash(KR,constant_string|Assigned-Service-ID|Network-ID|Key-index|other_parameters)
其中,Hash(哈希)是单向密钥哈希函数,诸如基于哈希的消息验证码(HMAC)安全哈希算法1(SHA1)、HMAC-SHA256,或其他类似的哈希函数;KR是在自举程序中生成的或预规定的根密钥;constant_string是常量字符串值,诸如“M2M service key”(“M2M服务密钥”),而且字符串可以包含一个或多个NULL字符(“\0”);Assigned-Service-ID是由网络分配的服务标识符的值;Network-ID是网络标识符;Key-index是在步骤310期间或在步骤340期间传送的密钥索引;而且other_parameters是可以被添加到此公式的变量的零个或多个参数。Key-index被用作该密钥的索引。
在步骤330中,MAS306将KS和Key-index传送到NSEC304。在步骤340中,设备302从NSEC304接收M2M服务注册响应,作为PANA通知应答消息。
根据本示例性实施例,以下AVP可以被包括在上述PANA消息中,该PANA消息是用于指示服务注册请求的结果的M2M服务注册应答。零个、一个或多个这样的AVP可以被包括在同一消息中。AVP的值字段包括以下数据元素,其中也可以包括其他数据元素,或者可以包括一个以上的任意下面数据元素:Assigned-Device-ID(分配的设备ID),它是设备标识符;Network ID(网络ID),它是网络标识符;Assigned-Service-ID(分配的服务ID),它是分配给该注册的服务识别符;Application-ID(应用ID),它是应用标识符;Result-code(结果代码),它指示请求的结果(例如,拒绝、接受等);Lifetime(生存期),它是授予该注册程序的生存期;以及Key index(密钥索引),它是用于作为该注册程序的一部分所生成的密钥(KS和KA)的索引。
接着,在步骤350中,NSEC304生成应用密钥,并将其传送到NGC308。NSEC304和设备302二者使用下面的公式计算KA
KA=Hash(KS,constant_string|Application-ID|other_parameters)
其中,Hash是单向密钥哈希函数,诸如HMAC-SHA1、HMAC-SHA256;KS是早些时候生成/传送的服务密钥;constant_string是常量字符串值,诸如“M2M application key”(“M2M应用密钥”),其可以包含一个或多个NULL字符(“\0”);Application-ID是应用标识符的值;other_parameters是可以被添加到此公式的变量的零个或多个参数;Key-index被用作该密钥的索引;而且Assigned-Device-ID、Network-ID、(多个)Service-ID、(多个)Application-ID、(多个)Lifetime、(多个)KA和(多个)Key-index从NSEC304发送到NGC308。设备302、NSEC304、MAS306和NGC308中的每一个可以分别包括用于控制和执行各个设备的操作的控制器、用于从各个设备发送信号的发送器、用于在各个设备处接收信号的接收器、用于在各个设备处发送和接收信号的收发器、以及用于生成密钥的密钥生成器。
图4描绘了根据本发明的示例性实施例的服务注册程序的高层呼叫流。
参照图4,使用EAP方法和KR在设备302和NSEC304之间生成新的PANA会话。这种EAP/PANA验证实现对于M2M服务注册的设备302的验证和授权。在步骤410中,设备302发送服务注册请求到NSEC304。该消息发起服务注册程序。PANA客户端发起消息可以用于步骤410,而且包括Usage-Type(用途类型)AVP,其中类型值被设置为指示M2M服务注册的值。此外,图3的M2M服务注册请求AVP将包括在该消息中,而且已经参照图3进行了讨论。
PANA客户端发起消息包括以下字段:用于指示PANA会话用途的Usage-Type;AVP的值字段,其包括以下数据元素:type(类型),它是指示用途类型的枚举值,例如,0用于网络访问,1用于M2M自举,而且2用于M2M服务注册;以及Key-index AVP(密钥索引AVP),它是用于作为注册程序的一部分所生成的密钥(KS和KA)的索引,而且Key-index AVP也可以由网络分配,在这种情况下,这个参数将不会出现在步骤410中,而是出现在步骤440中。
响应于PANA客户端发起消息,NSEC304前进到步骤420。在步骤420和步骤425中,设备302、NSEC304和MAS306执行EAP验证。在步骤420和步骤425中,经由NSEC304在设备302和MAS306之间运行EAP方法。该EAP方法利用KR作为设备302和MAS306之间进行相互验证的共享的密密钥。
步骤420和425可以涉及终端点之间的多往返消息传送。消息的确切数量和消息格式依赖于正在使用的EAP方法。本示例性实施例的操作和步骤不依赖于在此阶段使用的EAP方法。用于在设备302和NSEC304之间传递EAP的协议可以是PANA,而且用于在NSEC304和MAS306之间传递EAP的协议可以是由互联网工程任务组(IETF)定义的RADIUS或Diameter。然而,本发明不限于此,而且可以使用任何合适的协议。
在步骤430中,NSEC304发送注册结果到设备320。在步骤430中,可以使用如由IETF定义的、具有完成比特集(Completion bit set)的PANA验证请求。这个注册结果还应该包括M2M服务注册应答AVP。
KS是作为服务注册的结果生成的服务密钥。KS在设备302和NSEC304之间共享。它可以以三种方式之一生成。首先,KS可以从主会话密钥(MSK)生成。这样,在步骤425结束时,MSK已生成并且从MAS306发送到NSEC304。在此时,MSK构成由NSEC304和设备302共享的秘密钥,同时设备上的EAP也产生相同的MSK。MSK可以被用作种子以根据以下公式生成KS:KS=Hash(MSK,constant_string|Assigned-Service-ID|other_parameters)。
在上述公式中,Hash是单向密钥哈希函数,诸如HMAC-SHA1、HMAC-SHA256;MSK是由EAP方法生成的主会话密钥;constant_string是常量字符串值,诸如“M2M service key”,而且该字符串可以包含一个或多个NULL字符(“\0”);Assigned-Service-ID是由网络分配给设备302的服务标识符的值;而且other_parameters是可以被添加到此公式的变量的零个或多个参数。
作为密钥索引,PANA会话标识符和PANA密钥ID的组合被用于设备302。如果设备302只有一个服务注册,则对于索引KS单独使用密钥ID是足够的。可替换地,在步骤410中或步骤440中传送的Key-index可以被用作密钥索引。
KS也可以从扩展的MSK(EMSK)生成。在步骤425结束时,EMSK已经在设备302和MAS306二者上生成。在此时,EMSK构成由MAS306和设备302共享的秘密钥。这个EMSK可以被用作种子以根据以下公式生成KS:KS=Hash(EMSK,constant_string|Assigned-Service-ID|other_parameters)
KS由设备302和MAS306二者生成。MAS306在步骤425结束时使用RADIUS或Diameter将KS传送到NSEC304。Key-index可以被用作密钥索引,或者,可替换地,以下公式可以被用于计算密钥索引:
Key-index=Hash(KS,constant_string|other_parameters)。
其中,Hash是单向密钥哈希函数,诸如HMAC-SHA1、HMAC-SHA256;constant_string是常量字符串值,诸如“Key index for Ks”(“Ks的密钥索引”),而且可以包含一个或多个NULL字符(“\0”);而且other_parameters是可以被添加到此公式的变量的零个或多个参数。
KS也可以从KR生成,以使得KS是KR的子密钥,并且它根据以下公式计算:
KS=Hash(KR,constant_string|Assigned-Service-ID|Network-ID|Key-index|other_parameters),
其中,Hash是单向密钥哈希函数,诸如HMAC-SHA1、HMAC-SHA256;KR是在自举程序中生成的或早些时候预规定的根密钥;constant_string是常量字符串值,诸如“M2M service key”,而且可以包含一个或多个NULL字符(“\0”);Assigned-Service-ID是由网络分配的服务标识符的值;Network-ID是网络标识符;Key-index是在步骤1或步骤4期间传送的密钥索引;other_parameters是可以被添加到此公式的变量的零个或多个参数;而且Key-index被用作该密钥的索引。
在这种情况下,KS由设备302和MAS306二者生成。MAS306在步骤425结束时使用RADIUS或Diameter将这个密钥传送到NSEC304。
KA是在服务注册之后从KS生成的应用密钥。NSEC304和设备302二者使用以下公式计算(多个)应用密钥:
KA=Hash(KS,constant_string|Application-ID|other_parameters),
其中,Hash是单向密钥哈希函数,诸如HMAC-SHA1、HMAC-SHA256;KS是早些时候生成/传送的服务密钥;constant_string是常量字符串值,诸如“M2M application key”,而且可以包含一个或多个NULL字符(“\0”);Assigned-ID是应用标识符的值;other_parameters是可以被添加到此公式的变量的零个或多个参数;而且Key-index被用作该密钥的索引。
在步骤440中,设备302发送注册结果应答到NSEC304。设备302发回注册结果的应答。这里可以使用PANA验证应答消息。接下来,在步骤450中,NSEC304预置(provision)NGC308,而且Assigned-Device-ID、Network-ID、(多个)Service-ID、(多个)Application-ID、(多个)Lifetime、(多个)KA和(多个)Key-index从NSEC304发送到NGC308。
图5描绘了根据本发明的示例性实施例的设备302的服务注册程序的流程。
参照图5,在步骤510中,设备302发起服务注册。例如,设备302发送服务注册请求到NSEC304。接着,在步骤520中,设备302与NSEC304和/或MAS306运行EAP验证。设备302可以根据图3或图4的示例性实施例执行EAP验证。
在步骤530中,设备302确定验证是否成功。如果验证不成功,则过程终止。否则,过程移动到步骤540。在步骤540中,设备302生成KS。在步骤550中,设备302生成KA。设备302可以根据图3和图4的示例性实施例生成KS和KA
图6描绘了根据本发明的示例性实施例的NSEC的服务注册程序的流程。
参照图6,在步骤610中,NSEC304确定是否接收到服务注册请求。如果NSEC304没有接收到服务注册请求,则NSEC304等待直到接收到服务注册请求。如果NSEC304已经接收到服务注册请求,则过程移动到步骤620。
在步骤620中,NSEC304与设备302和/或MAS306运行EAP验证。NSEC304可以根据图3或图4的示例性实施例执行EAP验证。接着,在步骤630中,NSEC304确定验证是否成功。如果验证不成功,则过程终止,否则,过程移动到步骤640。在步骤640中,NSEC304生成KS。在步骤650,NSEC304生成KA。NSEC304可以根据图3和图4的示例性实施例生成KS和KA。在步骤660中,NSEC304发送生成的(多个)密钥和/或ID参数到NGC308。
图7描绘了根据本发明的实施例的MAS306的服务注册程序的流程。
参照图7,在步骤710中,MAS306确定是否接收到服务注册请求。如果MAS306没有接收到服务注册请求,则MAS306等待直到接收到服务注册请求。如果MAS306已经接收到服务注册请求,则过程移动到步骤720。在步骤720中,MAS306与设备302和/或NSEC304运行EAP验证。MAS306可以根据图3和图4的示例性实施例执行EAP验证。
图8描绘了根据本发明的示例性实施例的NGC308的服务注册程序的流程。
参照图8,在步骤810中,NGC308确定是否接收到(多个)密钥和ID参数。如果MAS306没有接收到密钥和ID参数,则NGC308等待直到接收到服务注册请求。如果NGC308已经接收到密钥和ID参数,则过程移动到步骤820。在步骤820中,NGC308存储接收到的(多个)密钥和ID参数。
由于计算机程序指令可以被安装在通用计算机、专用计算机或者其他可编程数据处理装置的处理器中,因此通过计算机或其他可编程数据处理装置的处理器执行的指令生成用于执行流程图的(多个)块中所描述的功能的手段。由于能够定向计算机或其他可编程数据处理装置以实现特定方案中的功能的计算机程序指令可以存储在计算机或计算机可读存储器中,因此存储在计算机或计算机可读存储器中的指令可以产生包含运行流程图的(多个)块中所描述的功能的指令手段的制品。由于计算机程序指令可以被安装在计算机或其他可编程数据处理装置中,因此一系列的操作步骤在计算机或其他可编程数据处理装置中执行以建立由计算机执行的过程,以使得由计算机或其他可编程数据处理装置执行的指令可以提供运行流程图的(多个)块中所描述的功能的步骤。
此外,每个块可以指示包括用于运行(多个)特定逻辑功能的至少一个可运行指令的模块、片段或代码的一部分。应当指出的是,若干运行示例可以不按顺序生成块中描述的功能。例如,根据相应的功能,两个连续显示的块可以同时执行,而且块可以以相反的顺序执行。
如本文所使用的,术语“单元”是指软件或硬件结构元素,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC),而且“单元”执行一些角色。然而,“单元”并不限于软件或硬件。“单元”可以被配置为存储在可寻址的存储介质中,并且由至少一个处理器使用。因此,例如,“单元”包括软件结构元素,面向对象的软件结构元素、类结构元素、任务结构元素、进程、函数、属性、程序、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。结构元素和“单元”中提供的功能可以由更小数目的结构元素和“单元”接合,或者可以由附加的结构元素和“单元”划分。此外,结构元素和“单元”可以被实现为在安全多媒体卡使用设备或者至少一个CPU。
虽然已经参照本发明的某些示例性实施例示出和描述了本发明,但是本领域术人员应当理解,可以在形式和细节上对其做出各种改变而不脱离由所附权利要求及其等同物定义的本发明的精神和范围。

Claims (14)

1.一种由机器到机器(M2M)设备提供服务的方法,该方法包括:
向网络安全能力(NSEC)发送对于服务的请求,所述对于服务的请求包括M2M设备的设备服务能力层(DSCL)的标识符;
经由NSEC与M2M验证服务器(MAS)执行可扩展验证协议(EAP)验证;以及
如果EAP验证成功,则使用主会话密钥(MSK)、第一常量字符串和DSCL的标识符生成服务密钥。
2.如权利要求1所述的方法,还包括在生成服务密钥之后,通过使用服务密钥、第二常量字符串和应用标识(ID)生成应用密钥。
3.如权利要求1所述的方法,其中,如果EAP验证成功,则NSEC使用MSK、第一常量字符串和DSCL的标识符生成服务密钥。
4.一种用于提供服务的机器到机器(M2M)设备,该M2M设备包括:
发送器,用于向网络安全能力(NEC)发送对于服务的请求,所述对于服务的请求包括M2M设备的设备服务能力层(DSCL)的标识符;
控制器,用于经由NSEC与M2M验证服务器(MAS)执行可扩展验证协议(EAP)验证;以及
密钥生成器,用于如果EAP验证成功,则使用主会话密钥(MSK)、第一常量字符串和DSCL的标识符生成服务密钥。
5.如权利要求4所述的M2M设备,其中,在生成服务密钥之后,所述密钥生成器使用服务密钥、第二常量字符串和应用ID生成应用密钥。
6.如权利要求4所述的M2M设备,其中,如果EAP验证成功,则NSEC使用主会话密钥(MSK)、第一常量字符串和DSCL的标识符生成服务密钥。
7.一种在机器到机器(M2M)系统中由网络安全能力(NSEC)提供服务的方法,该方法包括:
确定是否从M2M设备接收到对于服务的请求,所述对于服务的请求包括M2M设备的设备服务能力层(DSCL)的标识符;
如果接收到对于服务的请求,则与M2M设备和M2M验证服务器(MAS)执行可扩展验证协议(EAP)验证;以及
如果EAP验证成功,则使用主会话密钥(MSK)、第一常量字符串和DSCL的标识符生成服务密钥。
8.如权利要求7所述的方法,还包括在生成服务密钥之后,使用服务密钥、第二常量字符串和应用ID生成应用密钥。
9.如权利要求7所述的方法,其中,如果EAP验证成功,则M2M设备使用主会话密钥(MSK)、第一常量字符串和DSCL的标识符生成服务密钥。
10.如权利要求7所述的方法,其中,执行EAP验证包括:
通过使用协议实施网络访问验证(PANA)与M2M设备通信以进行EAP验证;以及
通过使用验证、授权和计费(AAA)协议与M2M验证服务器(MAS)通信以进行EAP验证。
11.一种用于在机器到机器(M2M)系统中提供服务的网络安全能力(NSEC)设备,该NSEC设备包括:
控制器,用于确定是否从M2M设备接收到对于服务的请求,所述对于服务的请求包括M2M设备的设备服务能力层(DSCL)的标识符,而且如果接收到对于服务的请求,则用于与M2M设备和M2M验证服务器(MAS)执行可扩展验证协议(EAP)验证;以及
密钥生成器,用于如果验证成功,则使用主会话密钥(MSK)、第一常量字符串和DSCL的标识符生成服务密钥。
12.如权利要求11所述的NSEC设备,其中,在密钥生成器已经生成服务密钥之后,密钥生成器使用服务密钥、第二常量字符串和应用ID生成应用密钥。
13.如权利要求11所述的NSEC设备,其中,如果EAP验证成功,则密钥生成器使用主会话密钥(MSK)、第一常量字符串和DSCL的标识符生成服务密钥。
14.如权利要求11所述的NSEC设备,还包括收发器,用于在EAP验证期间通过使用协议实施网络访问验证(PANA)与M2M设备通信,而且用于在EAP验证期间通过使用验证、授权和计费(AAA)协议与M2M验证服务器(MAS)通信。
CN201280029206.6A 2011-04-15 2012-04-16 提供机器到机器服务的方法和装置 Active CN103621126B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201161475972P 2011-04-15 2011-04-15
US61/475,972 2011-04-15
US201161485275P 2011-05-12 2011-05-12
US61/485,275 2011-05-12
US201161544577P 2011-10-07 2011-10-07
US61/544,577 2011-10-07
PCT/KR2012/002877 WO2012141557A2 (en) 2011-04-15 2012-04-16 Method and apparatus for providing machine-to-machine service

Publications (2)

Publication Number Publication Date
CN103621126A true CN103621126A (zh) 2014-03-05
CN103621126B CN103621126B (zh) 2018-06-19

Family

ID=47007296

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201280029206.6A Active CN103621126B (zh) 2011-04-15 2012-04-16 提供机器到机器服务的方法和装置
CN201280029216.XA Expired - Fee Related CN103703698B (zh) 2011-04-15 2012-04-16 机器对机器节点擦除程序
CN201280029345.9A Expired - Fee Related CN103597774B (zh) 2011-04-15 2012-04-16 提供机器到机器服务的方法和装置

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN201280029216.XA Expired - Fee Related CN103703698B (zh) 2011-04-15 2012-04-16 机器对机器节点擦除程序
CN201280029345.9A Expired - Fee Related CN103597774B (zh) 2011-04-15 2012-04-16 提供机器到机器服务的方法和装置

Country Status (6)

Country Link
US (3) US9317688B2 (zh)
EP (6) EP2697916A4 (zh)
JP (3) JP6066992B2 (zh)
KR (3) KR102051492B1 (zh)
CN (3) CN103621126B (zh)
WO (3) WO2012141555A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016192600A1 (en) * 2015-05-29 2016-12-08 Huawei Technologies Co., Ltd. Mtc service management using nfv

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102209396B (zh) * 2010-03-31 2014-01-22 华为技术有限公司 终端设备在网络中附着的方法、网元设备及网络系统
US9209980B2 (en) * 2011-06-21 2015-12-08 Blackberry Limited Provisioning a shared secret to a portable electronic device and to a service entity
US9253621B2 (en) 2012-05-18 2016-02-02 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
US9445399B2 (en) 2012-05-25 2016-09-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
US9497567B2 (en) 2012-06-22 2016-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Selection of M2M devices by external triggering
CN103685210B (zh) * 2012-09-26 2018-02-13 中兴通讯股份有限公司 终端的注册方法及装置
US9769801B2 (en) 2012-11-05 2017-09-19 Lg Electronics Inc. Method and apparatus for updating information regarding specific resource in wireless communication system
KR102045905B1 (ko) * 2012-11-05 2019-11-18 주식회사 케이티 단말 이동성 제공을 위한 단말 어플리케이션 등록 방법 및 그 장치
KR102045907B1 (ko) * 2012-11-23 2019-12-02 주식회사 케이티 응용 식별 정보와 서비스 제공 능력 식별 정보의 연계 방법 및 그 장치
KR101740449B1 (ko) 2013-01-11 2017-05-26 엘지전자 주식회사 M2m(machine-to-machine)시스템에서 게이트웨이 변경 방법 및 이를 위한 장치
WO2014123884A1 (en) * 2013-02-07 2014-08-14 Interdigital Patent Holdings, Inc. Methods and apparatuses for restful batch services
JP2016523047A (ja) 2013-05-06 2016-08-04 コンヴィーダ ワイヤレス, エルエルシー マシンツーマシンブートストラッピング
KR101999039B1 (ko) 2013-05-06 2019-07-10 콘비다 와이어리스, 엘엘씨 디바이스 트리거링
CN105432102A (zh) 2013-05-22 2016-03-23 康维达无线有限责任公司 用于机器对机器通信的网络辅助引导自举
EP3025525B1 (en) 2013-07-25 2018-12-12 Convida Wireless, LLC End-to-end m2m service layer sessions
US9392446B1 (en) 2013-08-05 2016-07-12 Sprint Communications Company L.P. Authenticating environmental sensor systems based on security keys in communication systems
JP6382322B2 (ja) * 2014-01-17 2018-08-29 クゥアルコム・インコーポレイテッドQualcomm Incorporated 通信ネットワーク内でのメッセージの転送
US11570065B2 (en) * 2014-04-09 2023-01-31 Convida Wireless, Llc Service enabler function
US20150341241A1 (en) * 2014-05-23 2015-11-26 Verizon Patent And Licensing Inc. Method and apparatus for specifying machine identifiers for machine-to-machine platform support
JP2016063538A (ja) * 2014-09-12 2016-04-25 日本放送協会 送信装置および受信装置
US9544395B2 (en) 2014-10-10 2017-01-10 At&T Intellectual Property I, L.P. Facilitating quality of service and security via functional classification of devices in networks
US9838258B2 (en) 2014-12-04 2017-12-05 At&T Intellectual Property I, L.P. Network service interface for machine-to-machine applications
DE102015000662B3 (de) 2015-01-23 2016-06-09 Jenoptik Laser Gmbh Laseranordnung mit Hilfsring
JP6545966B2 (ja) 2015-01-27 2019-07-17 ルネサスエレクトロニクス株式会社 中継装置、端末装置および通信方法
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10129235B2 (en) * 2015-10-16 2018-11-13 Qualcomm Incorporated Key hierarchy for network slicing
US9826386B2 (en) * 2015-10-27 2017-11-21 Verizon Patent And Licensing Inc. Configuring a machine-to-machine modem
US10104567B2 (en) 2016-05-31 2018-10-16 At&T Intellectual Property I, L.P. System and method for event based internet of things (IOT) device status monitoring and reporting in a mobility network
EP3472960A1 (en) 2016-06-15 2019-04-24 Convida Wireless, LLC Grant-less uplink transmission for new radio
US10592669B2 (en) 2016-06-23 2020-03-17 Vmware, Inc. Secure booting of computer system
US11503314B2 (en) 2016-07-08 2022-11-15 Interdigital Madison Patent Holdings, Sas Systems and methods for region-of-interest tone remapping
US10242196B2 (en) * 2016-07-29 2019-03-26 Vmware, Inc. Secure booting of computer system
EP3306970A1 (en) * 2016-10-07 2018-04-11 Giesecke+Devrient Mobile Security GmbH Lpwa communication system key management
CN115632686A (zh) 2016-11-03 2023-01-20 康维达无线有限责任公司 Nr中的帧结构
US20180159828A1 (en) * 2016-12-06 2018-06-07 Ingenu Multi-regional provisioning
US11765406B2 (en) 2017-02-17 2023-09-19 Interdigital Madison Patent Holdings, Sas Systems and methods for selective object-of-interest zooming in streaming video
EP3370386B1 (en) * 2017-03-03 2019-05-15 The Boeing Company A system and a computer-implemented method for machine-to-machine authentication of an apparatus
US10298581B2 (en) 2017-04-28 2019-05-21 Cisco Technology, Inc. Zero-touch IoT device provisioning
US11777926B2 (en) 2017-06-16 2023-10-03 Cryptography Research, Inc. Internet of things (IoT) device management
EP3677063B1 (en) 2017-08-30 2023-10-04 Telefonaktiebolaget LM Ericsson (Publ) Reconfiguration of communications devices
US10574654B1 (en) * 2017-11-07 2020-02-25 United Services Automobile Asociation (USAA) Segmentation based network security
US10162968B1 (en) 2017-11-30 2018-12-25 Mocana Corporation System and method for securely updating a registered device using a development system and a release management system operated by an update provider and an update publisher
WO2020068251A1 (en) 2018-09-27 2020-04-02 Convida Wireless, Llc Sub-band operations in unlicensed spectrums of new radio
WO2020117549A1 (en) 2018-12-06 2020-06-11 Mocana Corporation System and method for zero touch provisioning of iot devices
US11012425B2 (en) 2018-12-28 2021-05-18 Micron Technology, Inc. Replay protection nonce generation
KR102624642B1 (ko) * 2019-03-18 2024-01-12 주식회사 케이티 M2m 시스템에서 라이프타임 갱신 방법 및 그 장치
US20210297853A1 (en) * 2020-03-17 2021-09-23 Qualcomm Incorporated Secure communication of broadcast information related to cell access
US11375042B2 (en) 2020-07-10 2022-06-28 Kyndryl, Inc. Symphonizing serverless functions of hybrid services
WO2022233927A1 (en) 2021-05-06 2022-11-10 Jt International Sa Container for an inhalation device with at least one liquid jet device, combination of at least two containers and method of conveying liquid to an inhalation device
US11941266B2 (en) 2021-10-20 2024-03-26 Samsung Electronics Co., Ltd. Resource isolation in computational storage devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101114957A (zh) * 2006-07-27 2008-01-30 西安电子科技大学 无线局域网中的快速切换方法及系统
CN101499959A (zh) * 2008-01-31 2009-08-05 华为技术有限公司 配置密钥的方法、装置及系统
CN101542973A (zh) * 2007-02-09 2009-09-23 捷讯研究有限公司 使用eap对对等设备进行认证的方法和系统
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
JP4377409B2 (ja) * 2003-06-18 2009-12-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
JP2005260358A (ja) * 2004-03-09 2005-09-22 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体
US7336960B2 (en) * 2004-10-26 2008-02-26 Cisco Technology, Inc. Method and apparatus for balancing wireless access based on centralized information
WO2006087817A1 (ja) * 2005-02-21 2006-08-24 Fujitsu Limited 通信制御システム
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US20070143613A1 (en) * 2005-12-21 2007-06-21 Nokia Corporation Prioritized network access for wireless access networks
US7831237B2 (en) * 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
CN101039311B (zh) * 2006-03-16 2010-05-12 华为技术有限公司 一种身份标识网页业务网系统及其鉴权方法
DE102006038037A1 (de) * 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
JP4216876B2 (ja) * 2006-12-21 2009-01-28 株式会社東芝 通信端末を認証する装置、方法およびプログラム
US8707416B2 (en) * 2007-01-19 2014-04-22 Toshiba America Research, Inc. Bootstrapping kerberos from EAP (BKE)
US8356176B2 (en) * 2007-02-09 2013-01-15 Research In Motion Limited Method and system for authenticating peer devices using EAP
JP5067621B2 (ja) * 2007-10-17 2012-11-07 Necカシオモバイルコミュニケーションズ株式会社 通信端末装置及びプログラム
KR101407573B1 (ko) * 2007-12-18 2014-06-13 한국전자통신연구원 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
US8516133B2 (en) * 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
US20090217038A1 (en) * 2008-02-22 2009-08-27 Vesa Petteri Lehtovirta Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
EP2291971B1 (en) 2008-06-12 2012-02-22 Telefonaktiebolaget L M Ericsson (PUBL) Method and apparatus for machine-to-machine communication
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
US8737989B2 (en) 2008-08-29 2014-05-27 Apple Inc. Methods and apparatus for machine-to-machine based communication service classes
US9084282B2 (en) * 2008-10-17 2015-07-14 Qualcomm Incorporated Apparatus and method for providing a portable broadband service using a wireless convergence platform
US8788635B2 (en) * 2009-03-20 2014-07-22 Microsoft Corporation Mitigations for potentially compromised electronic devices
ES2391603T3 (es) * 2009-06-02 2012-11-28 Vodafone Holding Gmbh Registro de un dispositivo móvil en una red de comunicaciones móviles
US9590961B2 (en) 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
KR20110048974A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
US8839372B2 (en) * 2009-12-23 2014-09-16 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets
TWI519098B (zh) * 2009-12-28 2016-01-21 內數位專利控股公司 機器對機器閘道架構
KR101760912B1 (ko) * 2010-03-01 2017-07-24 인터디지탈 패튼 홀딩스, 인크 머신-투-머신 게이트웨이 아키텍처 및 기능
MX2012010363A (es) * 2010-03-09 2012-11-30 Interdigital Patent Holdings Metodo y aparato para soportar comunicaciones de maquina a maquina.
US8886935B2 (en) * 2010-04-30 2014-11-11 Kabushiki Kaisha Toshiba Key management device, system and method having a rekey mechanism
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
CN101902681B (zh) * 2010-07-21 2015-05-13 中兴通讯股份有限公司 M2m平台业务处理的方法和m2m平台
TW201215181A (en) * 2010-08-03 2012-04-01 Interdigital Patent Holdings Machine-to-machine (M2M) call flow security
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
EP2649833A1 (en) * 2010-12-07 2013-10-16 Telefonaktiebolaget LM Ericsson (PUBL) Method and apparatus for provisioning a temporary identity module using a key-sharing scheme
US8713589B2 (en) * 2010-12-23 2014-04-29 Microsoft Corporation Registration and network access control
WO2012119015A1 (en) * 2011-03-01 2012-09-07 General Instrument Corporation Providing subscriber consent in an operator exchange
CN103703697A (zh) * 2011-03-09 2014-04-02 英特尔公司 用于机器到机器通信的基站和通信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
CN101114957A (zh) * 2006-07-27 2008-01-30 西安电子科技大学 无线局域网中的快速切换方法及系统
CN101542973A (zh) * 2007-02-09 2009-09-23 捷讯研究有限公司 使用eap对对等设备进行认证的方法和系统
CN101499959A (zh) * 2008-01-31 2009-08-05 华为技术有限公司 配置密钥的方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
V.CAKULEV ET AL: "AN EAP Authentication Method Based on Identity-Based Authenticated Key Exchange", 《NETWORK WORKING GROUP DRAFT-CAKULEV-EMU-EAP-IBAKE-00.TXT》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016192600A1 (en) * 2015-05-29 2016-12-08 Huawei Technologies Co., Ltd. Mtc service management using nfv
US9681473B2 (en) 2015-05-29 2017-06-13 Huawei Technologies Co., Ltd. MTC service management using NFV
US10034173B2 (en) 2015-05-29 2018-07-24 Huawei Technologies Co., Ltd. MTC service management using NFV

Also Published As

Publication number Publication date
EP2697933A2 (en) 2014-02-19
EP2697992A4 (en) 2014-09-24
KR20140023991A (ko) 2014-02-27
EP2697916A2 (en) 2014-02-19
JP2014513472A (ja) 2014-05-29
US20120266223A1 (en) 2012-10-18
EP3641359B1 (en) 2021-06-02
JP6066992B2 (ja) 2017-01-25
CN103703698B (zh) 2017-09-12
JP2014517560A (ja) 2014-07-17
EP3537741B1 (en) 2020-12-02
KR20140029447A (ko) 2014-03-10
WO2012141555A2 (en) 2012-10-18
CN103621126B (zh) 2018-06-19
WO2012141556A2 (en) 2012-10-18
JP2014513349A (ja) 2014-05-29
WO2012141557A2 (en) 2012-10-18
KR101981229B1 (ko) 2019-05-22
KR101923047B1 (ko) 2018-11-28
EP3668048A1 (en) 2020-06-17
US20120265983A1 (en) 2012-10-18
WO2012141555A3 (en) 2013-03-14
WO2012141557A3 (en) 2013-03-21
US20120265979A1 (en) 2012-10-18
KR102051492B1 (ko) 2020-01-08
US9202055B2 (en) 2015-12-01
CN103597774B (zh) 2017-11-07
EP3537741A1 (en) 2019-09-11
JP6370215B2 (ja) 2018-08-08
WO2012141556A3 (en) 2013-03-14
EP2697916A4 (en) 2014-09-24
US9317688B2 (en) 2016-04-19
EP3668048B1 (en) 2022-06-15
CN103597774A (zh) 2014-02-19
KR20140024894A (ko) 2014-03-03
CN103703698A (zh) 2014-04-02
EP2697933A4 (en) 2014-09-24
EP2697992A2 (en) 2014-02-19
US8843753B2 (en) 2014-09-23
JP6022539B2 (ja) 2016-11-09
EP3641359A1 (en) 2020-04-22

Similar Documents

Publication Publication Date Title
CN103621126A (zh) 提供机器到机器服务的方法和装置
Feng et al. Blockchain-empowered decentralized horizontal federated learning for 5G-enabled UAVs
CN106471514B (zh) 安全无线充电
KR101936080B1 (ko) 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템
CN103118027B (zh) 基于国密算法建立tls通道的方法
CN109600350B (zh) 用于车辆网络中的控制器间的安全通信的系统和方法
US20200275273A1 (en) Secure device onboarding techniques
CN109428874B (zh) 基于服务化架构的注册方法及装置
JP2019535153A (ja) トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム
US20060126847A1 (en) System and method for establishing secure communications between devices in distributed wireless networks
CN107005569A (zh) 端对端服务层认证
CN106411528A (zh) 一种基于隐式证书的轻量级认证密钥协商方法
CN105873031A (zh) 基于可信平台的分布式无人机认证和密钥协商方法
WO2016101579A1 (zh) 密钥协商方法、系统、网络实体及计算机存储介质
CN104303583A (zh) 用于在通信系统中建立安全连接的系统和方法
CN108353279A (zh) 一种认证方法和认证系统
Li et al. Energy-efficient and secure communication toward UAV networks
CN101282208A (zh) 安全连接关联主密钥的更新方法和服务器及网络系统
Park et al. Inter-authentication and session key sharing procedure for secure M2M/IoT environment
CN116015807A (zh) 一种基于边缘计算的轻量级终端安全接入认证方法
CN103781026A (zh) 通用认证机制的认证方法
CN114666040A (zh) 基于量子密码网络的射频识别认证系统及方法
KR101267415B1 (ko) 산업무선네트워크에서 키에 의한 상호 인증 시스템 및 그 방법
KR101067720B1 (ko) 공개키 암호 알고리즘 및 그룹키를 이용한 통신 장치 및 방법
KR101568940B1 (ko) 모바일 개방형 iptv 시스템에서 단말간 통신을 위한 인증 방법 및 모바일 개방형 iptv 시스템에서 단말간 통신 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant