CN103703698A - 机器对机器节点擦除程序 - Google Patents

机器对机器节点擦除程序 Download PDF

Info

Publication number
CN103703698A
CN103703698A CN201280029216.XA CN201280029216A CN103703698A CN 103703698 A CN103703698 A CN 103703698A CN 201280029216 A CN201280029216 A CN 201280029216A CN 103703698 A CN103703698 A CN 103703698A
Authority
CN
China
Prior art keywords
equipment
gateway
token
node
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280029216.XA
Other languages
English (en)
Other versions
CN103703698B (zh
Inventor
A.耶金
白令教
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN103703698A publication Critical patent/CN103703698A/zh
Application granted granted Critical
Publication of CN103703698B publication Critical patent/CN103703698B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

提供了一种用于在机器对机器(M2M)服务中在设备或网关处擦除引导的方法。该方法包括:从M2M认证服务器(MAS)或M2M服务引导功能(MSBF)接收包含第一M2M擦除令牌的擦除请求;基于第一M2M擦除令牌或者所述设备或所述网关的本地策略,处理所述擦除请求;以及将包含第二M2M擦除令牌的擦除响应发送到所述MAS或所述MSBF。

Description

机器对机器节点擦除程序
技术领域
本发明涉及机器对机器(M2M)引导程序(Bootstrap Procedure)。更具体地说,本发明涉及利用M2M服务提供商进行M2M设备/网关认证并允许M2M设备/网关下载利用M2M服务所需要的服务参数的M2M引导程序,所述服务参数诸如长期M2M服务根密钥(Kmr)、网络服务器(例如,M2M网络节点、设备管理服务器等)的IP地址等。
背景技术
图1描绘了根据相关技术在M2M引导和M2M连接程序中涉及的网络元素。
参照图1,连接网络元素的线显示了它们之间所使用的通信接口。设备是寻求获得引导以便开始使用由M2M核心网络提供的M2M设施的实体。设备经由核心网而利用M2M服务引导功能(MSBF)参加引导程序。在引导结束时,生成根秘密密钥(Kmr),其将被用于加密保护M2M网络上的应用通信。Kmr可用于网络侧的MAS(M2M服务层AAA服务器)。随后,当设备要连接到核心网以用于接收M2M服务时,设备经由核心网络利用MAS执行连接程序。
发明内容
技术问题
还没有定义用于撤销引导程序的作用的程序。因此,设备/网关和M2M服务提供商需要程序以擦除由引导程序生成的配置参数、订阅、和服务状态。设备/网关与服务提供商的服务关系需要被切断(即,退订程序)时,需要这样的过程。
在没有擦除程序的情况下,M2M引导状态(即,服务订阅)不能被完全管理。这样的状态的完全管理不仅需要通过当事人创建状态也需要通过其删除状态。因此,设备/网关、MAS和M2M服务引导功能(MSBF)应该能够擦除引导状态。否则,由给定服务提供商引导的设备/网关永远停留在那个状态。
存在在其中设备/网关决定离开服务(例如,从一个服务提供商切换到另一个)、或服务提供商决定从它的订户群移除设备/网关(例如,未付账单、退役的设备等)的合理情况。除非这些动作通过双方的状态协商来执行,否则有可能会创建幽灵状态以及浪费程序(例如,服务提供商试图访问已经离开其服务但未发出通知的设备/网关)。
技术方案
根据本发明的一方面,提供了在M2M服务中在设备或网关处擦除引导的方法。该方法包括从MAS或MSBF接收包含M2M擦除令牌(token)的擦除请求,基于擦除请求的M2M擦除令牌或者设备或网关的本地策略来处理擦除请求,以及将包含M2M擦除令牌的擦除响应发送到MAS或MSBF。
根据本发明的另一方面,提供了在M2M服务中擦除引导的设备或网关。设备或网关包括用于与MAS或MSBF通信信号的收发器,以及控制器,其用于从MAS或MSBF接收包含M2M擦除令牌的擦除请求,用于基于擦除请求的M2M擦除令牌或者设备或网关的本地策略来处理擦除请求,以及用于将包含M2M擦除令牌的擦除响应发送到MAS或MSBF。
通过以下结合附图、公开了本发明的示范性实施例的详细描述,本发明的其它方面、优点和显著的特征对于本领域技术人员将变得明显。
技术效果
本发明的各方面解决至少上述问题和/或缺点并且提供至少下述优点。因此,本发明的一方面提供了当设备/网关决定离开M2M服务或服务提供商决定从它的订户群移除设备/网关时擦除引导的方法。
本发明的另一方面提供了由设备/网关、或者由诸如M2M服务引导功能(MSBF)或M2M认证服务器(MAS)的网络元素发起的擦除程序的方法。
本发明的各方面适用于M2M系统,无论其是使用M2M设备/网关的自动引导,还是其依赖于预配置(例如,在制造时)。本发明的各方面涉及被用作引导和连接程序(例如,PANA、TLS、GBA)的方法。可以使用本发明,而不管使用什么方法来创建M2M状态。
附图说明
通过下面结合附图的描述,本发明的某些示范性实施例的上述方面、特征和优点将更加明显,其中:
图1描绘了根据相关技术用于机器对机器(M2M)引导和连接程序的网络元素;
图2描绘了根据本发明的示例性实施例的用于M2M服务引导功能(MSBF)发起的擦除程序的呼叫流;
图3描绘了根据本发明的示例性实施例的用于M2M认证服务器(MAS)发起的擦除程序的呼叫流;
图4描绘了根据本发明的示例性实施例的利用MSBF的设备/网关发起的擦除程序的呼叫流;
图5描绘了根据本发明的示例性实施例的利用MAS的设备/网关发起的擦除程序的呼叫流;以及
图6a和图6b是根据本发明的示例性实施例的请求/响应处理的流程图。
贯穿附图,应该注意,相同的参考标记用于描绘相同的或相似的元素、特征和结构。
具体实施方式
提供下列参考附图的描述以有助于对通过权利要求及其等效物定义的本发明的示范性实施例的全面理解。本描述包括各种具体细节以有助于理解但是仅应当被认为是示范性的。因此,本领域普通技术人员将认识到,能够对这里描述的实施例进行各种改变和修改而不脱离本发明的范围与精神。此外,为了清楚和简明起见,略去了对公知功能与结构的描述。
在下面说明书和权利要求书中使用的术语和措词不局限于它们的词典意义,而是仅仅由发明人用于使得能够对于进行本发明清楚和一致的理解。因此,对本领域技术人员来说应当明显的是,提供以下对本发明的示范性实施例的描述仅用于图示的目的而非限制如所附权利要求及其等效物所定义的本发明的目的。
应当理解,单数形式的“一”、“该”和“所述”包括复数指代,除非上下文清楚地指示不是如此。因此,例如,对“部件表面”的指代包括指代一个或多个这样的表面。
根据本发明的示例性实施例,擦除程序可以通过设备/网关、或者通过诸如M2M服务引导功能(MSBF)或M2M认证服务器(MAS)的网络元素来发起。根据本发明的示例性实施例,没有其它网络元素发起此过程。
当擦除程序由设备/网关发起时,擦除程序可以针对MSBF或MAS。本发明覆盖这两种可能性。使用哪一个是由使用这些方案的架构和部署来决定的。
当由上述这些元素中的任意元素发起时,该程序提供原始认证、完整性和重放保护,以使得它不能被未经授权的元素用于拒绝服务攻击。
<例子1:MSBF发起的擦除程序>
图2描绘了根据本发明的示例性实施例的用于例子1的MSBF发起的擦除程序的呼叫流。
参照图2,在步骤210中,MSBF发起M2M引导程序。对于要发生的擦除程序,假定设备/网关和MSBF已经执行了引导程序。这个程序可以涉及诸如网络M2M节点的中间物,或者可以不涉及。
在引导程序结束时,设备/网关和MSBF最终共享被称为Kmr的秘密密钥。根据引导程序所使用的具体协议,附加的密钥材料也可以存在于这些端点上(例如,使用EAP协议时的可扩展的主会话密钥(EMSK))。
当在步骤220中MSBF决定发起擦除程序时,MSBF发送擦除请求到设备/网关。这个请求可以经由诸如网络M2M节点(如图1所示)的中间物中继到设备/网关,或直接发送到设备/网关。发起擦除程序的决定属于MSBF,而且决策做出过程的细节在本说明书的范围之外。
擦除请求包含被称为擦除令牌的有效载荷。这个令牌一起传递发件人的意图以及有关令牌的认证和完整性的加密证据。
擦除令牌包含下列信息元素,并且可以包括附加的元素。
M2M节点ID(M2M Node ID):这个信息元素包含将被擦除的设备/网关M2M节点的标识符。
密钥索引(Key Index):这个信息元素包含共享的秘密密钥的索引(例如,Kmr索引(IKmr))。当存在相同密钥的多个实例时,可以使用这样的索引。在密钥索引的帮助下,每个实例与其他实例区别开。只有当哈希函数所使用的密钥具有索引值时才可以包括这个信息元素,而且在其他情况下可以省略这个信息元素。
随机数(Nonce):这个信息元素包含由发送者生成的数字。发送者确保无论对其本身还是对其他终端,对于之前相同的秘密密钥值不使用相同的随机数值。该值可以是随机、顺序、或以任何其他模式生成的。
类型(Type):这个信息元素包含指示请求的类型的值。当需要擦除程序的变化时,这个类型可以帮助在它们当中进行区分。
哈希(Hash):这个信息元素包含加密生成的哈希值,以便为擦除令牌提供原始认证、完整性和重放保护。
下面的公式被用于计算哈希值:哈希=哈希函数(秘密密钥,M2M节点ID|密钥索引|随机数|类型|其他参数)。在这个函数中,“|”表示拼接(concatenation)。
哈希函数(Hash-function)是单向密钥的哈希函数,例如HMAC-SHA256。秘密密钥(Secret-key)是在设备/网关和MSBF之间共享的秘密密钥。秘密密钥可以是Kmr、EMSK或其他共享的秘密密钥。这个公式中的这样的变化是有效的。
M2M节点ID、密钥索引、随机数和类型是上述信息元素的值。当这些信息元素中的任意信息元素不存在于令牌中时,它们也不包含在哈希计算中。
附加的参数(表示为公式中“其它参数”)可以被添加到公式。如果不需要这样的参数,那么公式的“|其他参数”部分可被省略。这样示出是为了说明未来潜在的可扩展性。
擦除请求可以通过许多不同的协议之一发送,所述不同的协议诸如PANA(以PANA AVP的形式,其可以通过PANA终止请求或其他PANA请求分组携带)、Diameter(直径)/RADIUS(半径)(以AVP/属性的形式)、HTTP等。
在步骤230中,设备/网关接收擦除请求。
如果存在诸如网络M2M节点的中间物,则中间物从MSBF接收擦除请求并且将该擦除请求中继到设备/网关。中间物可能不得不处理携带双方的请求的两种不同种类的协议。例如,面向MSBF侧可以使用RADIUS,而且面向设备/网关侧可以使用PANA。根据本发明的示例性实施例,中间物可以被省略,并且请求消息可以从MSBF被直接发送到设备/网关。
在步骤240中,设备/网关接收并处理请求擦除。当设备/网关接收到擦除请求时,设备/网关在接受请求为认证之前验证哈希。
设备/网关通过使用M2M节点ID和用于查找的密钥索引(如果存在)从它的本地密钥存储库来检索秘密密钥。如果没有匹配的秘密密钥,则设备/网关应该忽略擦除请求。
如果找到匹配的密钥,则利用与步骤220中相同的公式使用匹配的密钥,以生成哈希值。如果计算出的哈希值不匹配擦除请求中的哈希值,则设备/网关忽略该擦除请求。如果哈希匹配,则设备/网关接受这个传入擦除请求为有效。
设备/网关基于它的本地策略就如何处理擦除请求做出决定。例如,设备/网关可以被永久配置为拒绝这样的请求。如果设备/网关接受擦除请求,则设备/网关在发送回擦除响应之后删除其引导的状态。设备/网关可以在删除这样的状态之前做出延迟,以防止MSBF没有收到擦除响应和MSBF重发擦除请求(其处理可能需要该状态的存在)。
设备/网关发送擦除响应到MSBF。这个响应可以经由诸如网络M2M节点的中间物发送。擦除响应应该包括擦除令牌。
擦除令牌包含下列信息元素,并且可以包括附加的元素。
M2M节点ID:这个信息元素包含将被擦除的设备/网关M2M节点的标识符。
密钥索引:这个信息元素包含共享的秘密密钥的索引(例如,Kmr索引)。当存在相同密钥的多个实例时,可以使用这样的索引。在密钥索引的帮助下,每个实例与其他实例区别开。只有当哈希函数所使用的密钥具有索引值时才包括这个信息元素,而且在其他情况下省略这个信息元素
随机数:这个信息元素包含由发送者生成的数字。发送者确保无论对其本身还是对其他终端,对于之前相同的秘密密钥值不使用相同的随机数值。该值可以是随机、顺序或以任何其他模式生成的。
类型:这个信息元素包含指示响应的类型的值。它可以指示与“成功擦除”、“由于本地策略而拒绝擦除”等相对应的值。
哈希:这个信息元素包含加密生成的哈希值,以便为擦除令牌提供原始认证、完整性和重放保护。
下面的公式用于计算哈希值:哈希=哈希函数(秘密密钥,M2M节点ID|密钥索引|随机数|类型|其他参数)。在这个函数中,“|”表示拼接。
哈希函数是单向密钥的哈希函数,例如HMAC-SHA256。秘密密钥是在设备/网关和MSBF之间共享的秘密密钥。秘密密钥可以是Kmr、EMSK或其他共享的秘密密钥。这个公式中的这样的变化是有效的。
M2M节点ID、密钥索引、随机数和类型是上述信息元素的值。当这些信息元素中的任意信息元素不存在于令牌中时,它们也不包含在哈希计算中。
附加的参数(表示为公式中“其它参数”)可以被添加到公式。如果不需要这样的参数,那么公式的“|其他参数”部分可被省略。这样示出是为了说明未来潜在的可扩展性。
在步骤250中,擦除响应通过与携带擦除请求相同的协议发送。
如果存在诸如网络M2M节点的中间物,则中间物从设备/网关接收擦除响应并且将该擦除响应中继到MSBF。中间物可能不得不处理携带双方的响应的两种不同种类的协议。例如,面向MSBF侧可以使用RADIUS,而且面向设备/网关侧可以使用PANA。根据本发明的示例性实施例,中间物可以被省略,并且响应消息可以从设备/网关被直接发送到MSBF。
当MSBF接收到擦除响应时,MSBF在接受响应为认证之前验证哈希。MSBF通过使用M2M节点ID和用于查找的密钥索引(如果存在)从它的本地密钥存储库来检索秘密密钥。如果没有匹配的秘密密钥,则MSBF应该忽略擦除响应。
如果找到匹配的密钥,则利用与步骤240中相同的公式使用匹配的密钥,以生成哈希值。如果计算出的哈希值不匹配擦除请求中的哈希值,则MSBF忽略该擦除响应。
如果哈希匹配,那么MSBF接受这个传入擦除响应为有效。MSBF基于接收到的类型和它的本地策略来决定如何处理与设备/网关相关联的引导的状态。
<例子2:MAS发起的擦除程序>
图3描绘了根据本发明的示例性实施例的用于例子3的MAS发起的擦除程序的呼叫流。
参照图3,在步骤310中,MAS确定发起M2M服务连接程序。对于要发生的擦除程序,假定设备/网关和MAS已经执行了服务连接程序。这个程序可以涉及诸如网络M2M节点的中间物,或者可以不涉及。
在服务连接程序之前,设备/网关和MAS已经共享被称为Kmr的秘密密钥。根据服务连接程序所使用的具体协议,附加的密钥材料也可以存在于这些端点上(例如,使用EAP协议时的可扩展的主会话密钥(EMSK))。
当MAS决定发起擦除程序时,在步骤320中,MAS发送擦除请求到设备/网关。这个请求可以经由诸如网络M2M节点(如图1所示)的中间物中继到设备/网关,或直接发送到设备/网关。发起擦除程序的决定属于MAS,而且MAS如何确定是否发起擦除程序的细节在本说明书的范围之外。
擦除请求包含被称为擦除令牌的有效载荷。这个令牌一起传递发件人的意图以及有关令牌的认证和完整性的加密证据。
擦除令牌包含下列信息元素,并且可以包括附加的元素。
M2M节点ID:这个信息元素包含将被擦除的设备/网关M2M节点的标识符。
密钥索引:这个信息元素包含共享的秘密密钥的索引(例如,Kmr索引)。当存在相同密钥的多个实例时,可以使用这样的索引。在密钥索引的帮助下,每个实例与其他实例区别开。只有当哈希函数所使用的密钥具有索引值时才可以包括这个信息元素,而且在其他情况下可以省略这个信息元素。
随机数:这个信息元素包含由发送者生成的数字。发送者确保无论对其本身还是对其他终端,对于之前相同的秘密密钥值不使用相同的随机数值。该值可以是随机、顺序、或以任何其他模式生成的。
类型:这个信息元素包含指示请求的类型的值。当需要擦除程序的变化时,这个类型可以帮助在它们当中进行区分。
哈希:这个信息元素包含加密生成的哈希值,以便为擦除令牌提供原始认证、完整性和重放保护。
下面的公式用于计算哈希值:哈希=哈希函数(秘密密钥,M2M节点ID|密钥索引|随机数|类型|其他参数)。在这个函数中,“|”表示拼接。
哈希函数是单向密钥的哈希函数,例如HMAC-SHA256。秘密密钥是在设备/网关和MAS之间共享的秘密密钥。秘密密钥可以是Kmr、EMSK或其他共享的秘密密钥。这个公式中的这样的变化是有效的。
M2M节点ID、密钥索引、随机数和类型是上述信息元素的值。当这些信息元素中的任意信息元素不存在于令牌中时,它们也不包含在哈希计算中。
附加的参数(表示为公式中“其它参数”)可以被添加到公式。如果不需要这样的参数,那么公式的“|其他参数”部分可被省略。这样示出是为了说明未来潜在的可扩展性。
擦除请求可以通过许多不同的协议之一发送,所述不同的协议诸如PANA(以PANA AVP的形式,其可以通过PANA终止请求或其他PANA请求分组携带)、Diameter/RADIUS(以AVP/属性的形式)、HTTP等。
在步骤330中,设备/网关接收擦除请求。如果存在诸如网络M2M节点的中间物,则中间物从MAS接收擦除请求并且将该擦除请求中继到设备/网关。中间物可能不得不处理携带双方的请求的两种不同种类的协议。例如,面向MAS侧可以使用RADIUS,而且面向设备/网关侧可以使用PANA。根据本发明的示例性实施例,中间物可以被省略,并且请求消息可以从MAS被直接发送到设备/网关
在步骤340中,设备/网关接收并处理请求擦除。当设备/网关接收到擦除请求,设备/网关在接受请求为认证之前验证哈希。
设备/网关通过使用M2M节点ID和用于查找的密钥索引(如果存在)从它的本地密钥存储库来检索秘密密钥。如果没有匹配的秘密密钥,则设备/网关忽略擦除请求。
如果找到匹配的密钥,则利用与步骤320中相同的公式使用匹配的密钥,以生成哈希值。如果计算出的哈希值不匹配擦除请求中的哈希值,则设备/网关忽略该擦除请求。如果哈希匹配,则设备/网关接受这个传入擦除请求为有效。
设备/网关基于它的本地策略就如何处理擦除请求做出决定。例如,设备/网关可以被永久配置为拒绝这样的请求。如果设备/网关接受擦除请求,则设备/网关在发送回擦除响应之后删除其引导的状态。设备/网关可以在删除这样的状态之前做出延迟,以防止MAS没有收到擦除响应和MAS重发擦除请求(其处理需要该状态的存在)。
设备/网关发送擦除响应到MAS。这个响应可以经由诸如网络M2M节点的中间物发送。擦除响应应该包括擦除令牌。
擦除令牌包含下列信息元素,并且可以包括附加的元素。
M2M节点ID:这个信息元素包含将被擦除的设备/网关M2M节点的标识符。
密钥索引:这个信息元素包含共享的秘密密钥的索引(例如,Kmr索引)。当存在相同密钥的多个实例时,可以使用这样的索引。在密钥索引的帮助下,每个实例与其他实例区别开。只有当哈希函数所使用的密钥具有索引值时才包括这个信息元素,而且在其他情况下省略这个信息元素。
随机数:这个信息元素包含由发送者生成的数字。发送者确保无论对其本身还是对其他终端,对于之前相同的秘密密钥值不使用相同的随机数值。该值可以是随机、顺序、或以任何其他模式生成的。
类型:这个信息元素包含指示响应的类型的值。它可以指示与“成功擦除”、“由于本地策略而拒绝擦除”等相对应的值。
哈希:这个信息元素包含加密生成的哈希值,以便为擦除令牌提供原始认证、完整性和重放保护。
下面的公式用于计算哈希值:哈希=哈希函数(秘密密钥,M2M节点ID|密钥索引|随机数|类型|其他参数)。在这个公式中,“|”表示拼接。
哈希函数是单向密钥的哈希函数,例如HMAC-SHA256。秘密密钥是在设备/网关和MAS之间共享的秘密密钥。秘密密钥可以是Kmr、EMSK或其他共享的秘密密钥。这个公式中的这样的变化是有效的。
M2M节点ID、密钥索引、随机数和类型是上述信息元素的值。当这些信息元素中的任意信息元素不存在于令牌中时,它们也不包含在哈希计算中。
附加的参数(表示为公式中“其它参数”)可以被添加到公式。如果不需要这样的参数,那么公式的“|其他参数”部分可被省略。这样示出是为了说明未来潜在的可扩展性。
在步骤350中,擦除响应通过与携带擦除请求相同的协议来发送。
如果存在诸如网络M2M节点的中间物,则中间物从设备/网关接收擦除响应并且将该擦除响应中继到MAS。中间物可能不得不处理携带双方的响应的两种不同种类的协议。例如,面向MAS侧可以使用RADIUS,而且面向设备/网关侧可以使用PANA。根据本发明的示例性实施例,中间物可以被省略,并且响应消息可以从设备/网关被直接发送到MAS。
当MAS接收到擦除响应时,MAS在接受响应为认证之前验证哈希。MAS通过使用M2M节点ID和用于查找的密钥索引(如果存在)从它的本地密钥存储库来检索秘密密钥。如果没有匹配的秘密密钥,则MAS忽略擦除响应。
如果找到匹配的密钥,则利用与步骤340中相同的公式使用匹配的密钥,以生成哈希值。如果计算出的哈希值不匹配擦除请求中的哈希值,则MAS忽略该擦除响应。
如果哈希匹配,那么MAS接受这个传入擦除响应为有效。MAS基于接收到的类型和它的本地策略来决定如何处理与设备/网关相关联的引导的状态。
<例子3:利用MSBF的设备/网关发起的擦除程序>
图4描绘了根据本发明的示例性实施例的利用MSBF的设备/网关发起的擦除程序的呼叫流。
在步骤410中,设备/网关发起M2M引导程序。对于要发生的擦除程序,假定设备/网关和MSBF已经执行了引导程序。这个程序可以涉及诸如网络M2M节点的中间物,或者可以不涉及。
在引导程序结束时,设备/网关和MSBF最终共享被称为Kmr的秘密密钥。根据引导程序所使用的具体协议,附加的密钥材料也可以存在于这些端点上(例如,使用EAP协议时的可扩展的主会话密钥(EMSK))。
当设备/网关决定发起擦除程序时,在步骤420中设备/网关发送擦除请求到MSBF。这个请求可以经由诸如网络M2M节点(如图1所示)的中间物中继到MSBF,或直接发送到MSBF。发起擦除程序的决定由设备/网关做出,而且细节在本说明书的范围之外。
擦除请求包含被称为擦除令牌的有效载荷。这个令牌一起传递发件人的意图以及有关令牌的认证和完整性的加密证据。
擦除令牌包含下列信息元素,并且可以包括附加的元素。
M2M节点ID:这个信息元素包含将被擦除的设备/网关M2M节点的标识符。
密钥索引:这个信息元素包含共享的秘密密钥的索引(例如,Kmr索引)。当存在相同密钥的多个实例时,可以使用这样的索引。在密钥索引的帮助下,每个实例与其他实例区别开。只有当哈希函数所使用的密钥具有索引值时才可以包括这个信息元素,而且在其他情况下可以省略这个信息元素。
随机数:这个信息元素包含由发送者生成的数字。发送者确保无论对其本身还是对其他终端,对于之前相同的秘密密钥值不使用相同的随机数值。该值可以是随机、顺序、或以任何其他模式生成的。
类型:这个信息元素包含指示请求的类型的值。当需要擦除程序的变化时,这个类型可以帮助在它们当中进行区分。
哈希:这个信息元素包含加密生成的哈希值,以便为擦除令牌提供原始认证、完整性和重放保护。
下面的公式用于计算哈希值:哈希=哈希函数(秘密密钥,M2M节点ID|密钥索引|随机数|类型|其他参数)。在这个公式中,“|”表示拼接。
哈希函数是单向密钥的哈希函数,例如HMAC-SHA256。秘密密钥是在设备/网关和MSBF之间共享的秘密密钥。秘密密钥可以是Kmr、EMSK或其他共享的秘密密钥。这个公式中的这样的变化是有效的。
M2M节点ID、密钥索引、随机数和类型是上述信息元素的值。当这些信息元素中的任意信息元素不存在于令牌中时,它们也不包含在哈希计算中。附加的参数(表示为公式中“其它参数”)可以被添加到公式。如果不需要这样的参数,那么公式的“|其他参数”部分可被省略。这样示出是为了说明未来潜在的可扩展性。
擦除请求可以通过许多不同的协议之一发送,所述不同的协议诸如PANA(以PANA AVP的形式,其可以通过PANA终止请求或其他PANA请求分组携带)、Diameter/RADIUS(以AVP/属性的形式)、HTTP等。
在步骤430中,设备/网关接收擦除请求。如果存在诸如网络M2M节点的中间物,则中间物从设备/网关接收擦除请求并且将该擦除请求中继到MSBF。中间物可能不得不处理携带双方的请求的两种不同种类的协议。例如,面向MSBF侧可以使用RADIUS,而且面向设备/网关侧可以使用PANA。根据本发明的示例性实施例,中间物可以被省略,并且请求消息可以从设备/网关被直接发送到MSBF。
在步骤440中,MSBF接收并处理请求擦除。当MSBF接收到擦除请求时,MSBF在接受请求为认证之前验证哈希。
MSBF通过使用M2M节点ID和用于查找的密钥索引(如果存在)从它的本地密钥存储库来检索秘密密钥。如果没有匹配的秘密密钥,则MSBF忽略擦除请求。
如果找到匹配的密钥,则利用与步骤420中相同的公式使用匹配的密钥,以生成哈希值。如果计算出的哈希值不匹配擦除请求中的哈希值,则MSBF应该忽略该擦除请求。
如果哈希匹配,则MSBF接受这个传入擦除请求为有效。
MSBF基于它的本地策略就如何处理擦除请求做出决定。例如,MSBF可以被永久配置为拒绝这样的请求。如果MSBF接受擦除请求,则MSBF在发送回擦除响应之后删除设备/网关的引导的状态。MSBF可以在删除这样的状态之前做出延迟,以防止设备/网关没有收到擦除响应和设备/网关重发擦除请求(其处理可能需要该状态的存在)。
MSBF发送擦除响应到设备/网关。这个响应可以经由诸如网络M2M节点的中间物发送。擦除响应应该包括擦除令牌。
擦除令牌包含下列信息元素,并且可以包括附加的元素。
M2M节点ID:这个信息元素包含将被擦除的设备/网关M2M节点的标识符。
密钥索引:这个信息元素包含共享的秘密密钥的索引(例如,Kmr索引)。当存在相同密钥的多个实例时,可以使用这样的索引。在密钥索引的帮助下,每个实例与其他实例区别开。只有当哈希函数所使用的密钥具有索引值时才包括这个信息元素,而且在其他情况下省略这个信息元素
随机数:这个信息元素包含由发送者生成的数字。发送者确保无论对其本身还是对其他终端,对于之前相同的秘密密钥值不使用相同的随机数值。该值可以是随机、顺序或以任何其他模式生成的。
类型:这个信息元素包含指示响应的类型的值。它可以指示与“成功擦除”、“由于本地策略而拒绝擦除”等相对应的值。
哈希:这个信息元素包含加密生成的哈希值,以便为擦除令牌提供原始认证、完整性和重放保护。
下面的公式用于计算哈希值:哈希=哈希函数(秘密密钥,M2M节点ID|密钥索引|随机数|类型|其他参数)。在这个函数中,“|”表示拼接。
哈希函数是单向密钥的哈希函数,例如HMAC-SHA256。
秘密密钥是在设备/网关和MSBF之间共享的秘密密钥。秘密密钥可以是Kmr、EMSK或其他共享的秘密密钥。这个公式中的这样的变化是有效的。
M2M节点ID、密钥索引、随机数和类型是上述信息元素的值。当这些信息元素中的任意信息元素不存在于令牌中时,它们也不包含在哈希计算中。附加的参数(表示为公式中“其它参数”)可以被添加到公式。如果不需要这样的参数,那么公式的“|其他参数”部分可被省略。这样示出是为了说明未来潜在的可扩展性。
在步骤450中,擦除响应通过与携带擦除请求相同的协议发送。
如果存在诸如网络M2M节点的中间物,则中间物从MSBF接收擦除响应并且将该擦除响应中继到设备/网关。中间物可能不得不处理携带双方的响应的两种不同种类的协议。例如,面向MSBF侧可以使用RADIUS,而且面向设备/网关侧可以使用PANA。根据本发明的示例性实施例,中间物可以被省略,并且响应消息可以从MSBF被直接发送到设备/网关。
当设备/网关接收到擦除响应时,设备/网关在接受响应为认证之前验证哈希。设备/网关通过使用M2M节点ID和用于查找的密钥索引(如果存在)从它的本地密钥存储库来检索秘密密钥。如果没有匹配的秘密密钥,则设备/网关忽略擦除响应。
如果找到匹配的密钥,则利用与步骤440中相同的公式使用匹配的密钥,以生成哈希值。如果计算出的哈希值不匹配擦除请求中的哈希值,则设备/网关应该忽略该擦除响应。
如果哈希匹配,那么设备/网关接受这个传入擦除响应为有效。设备/网关基于接收到的类型和它的本地策略来决定如何处理与其自身相关联的引导的状态。
<例子4:利用MAS的设备/网关发起的擦除程序>
图5描绘了根据本发明的示例性实施例的利用MAS的设备/网关发起的擦除程序的呼叫流。
在步骤510中,设备/网关发起M2M服务连接程序。对于要发生的擦除程序,假定设备/网关和MAS已经执行了服务连接程序。这个程序可以涉及诸如网络M2M节点的中间物,或者可以不涉及。
在服务连接程序之前,设备/网关和MAS已经共享被称为Kmr的秘密密钥。根据服务连接程序所使用的具体协议,附加的密钥材料也可以存在于这些端点上(例如,使用EAP协议时的可扩展的主会话密钥(EMSK))。
当设备/网关决定发起擦除程序时,在步骤520中,设备/网关发送擦除请求到MAS。这个请求可以经由诸如网络M2M节点(如图1所示)的中间物中继到设备/网关,或直接发送到MAS。发起擦除程序的决定属于设备/网关,而且细节在本说明书的范围之外。
擦除请求包含被称为擦除令牌的有效载荷。这个令牌一起传递发件人的意图以及有关令牌的认证和完整性的加密证据。
擦除令牌包含下列信息元素,并且可以包括附加的元素。
M2M节点ID:这个信息元素包含将被擦除的设备/网关M2M节点的标识符。
密钥索引:这个信息元素包含共享的秘密密钥的索引(例如,Kmr索引)。当存在相同密钥的多个实例时,可以使用这样的索引。在密钥索引的帮助下,每个实例与其他实例区别开。只有当哈希函数所使用的密钥具有索引值时才可以包括这个信息元素,而且在其他情况下可以省略这个信息元素。
随机数:这个信息元素包含由发送者生成的数字。发送者确保无论对其本身还是对其他终端,对于之前相同的秘密密钥值不使用相同的随机数值。该值可以是随机、顺序或以任何其他模式生成的。
类型:这个信息元素包含指示请求的类型的值。当需要擦除程序的变化时,这个类型可以帮助在它们当中进行区分。
哈希:这个信息元素包含加密生成的哈希值,以便为擦除令牌提供原始认证、完整性和重放保护。
下面的公式用于计算哈希值:哈希=哈希函数(秘密密钥,M2M节点ID|密钥索引|随机数|类型|其他参数)。在这个函数中,“|”表示拼接。
哈希函数是单向密钥的哈希函数,例如HMAC-SHA256。秘密密钥是在设备/网关和MAS之间共享的秘密密钥。秘密密钥可以是Kmr、EMSK或其他共享的秘密密钥。这个公式中的这样的变化是有效的。
M2M节点ID、密钥索引、随机数和类型是上述信息元素的值。当这些信息元素中的任意信息元素不存在于令牌中时,它们也不包含在哈希计算中。附加的参数(表示为公式中“其它参数”)可以被添加到公式。如果不需要这样的参数,那么公式的“|其他参数”部分可被省略。这样示出是为了说明未来潜在的可扩展性。
擦除请求可以通过许多不同的协议之一发送,所述不同的协议诸如PANA(以PANA AVP的形式,其可以通过PANA终止请求或其他PANA请求分组携带)、Diameter/RADIUS(以AVP/属性的形式)、HTTP等。
在步骤530中,MAS接收擦除请求。如果存在诸如网络M2M节点的中间物,则中间物从设备/网关接收擦除请求并且将该擦除请求中继到MAS。中间物可能不得不处理携带双方的请求的两种不同种类的协议。例如,面向MAS侧可以使用RADIUS,而且面向设备/网关侧可以使用PANA。根据本发明的另一示例性实施例,中间物可以被省略,并且请求消息可以从设备/网关被直接发送到MAS。
在步骤540中,MAS接收并处理请求擦除。当MAS接收到擦除请求,MAS应该在接受请求为认证之前验证哈希。MAS通过使用M2M节点ID和用于查找的密钥索引(如果存在)从它的本地密钥存储库来检索秘密密钥。如果没有匹配的秘密密钥,则MAS忽略擦除请求。
如果找到匹配的密钥,则利用与步骤520中相同的公式使用匹配的密钥,以生成哈希值。如果计算出的哈希值不匹配擦除请求中的哈希值,则MAS忽略该擦除请求。如果哈希匹配,则MAS接受这个传入擦除请求为有效。
MAS基于它的本地策略就如何处理擦除请求做出决定。例如,MAS可以被永久配置为拒绝这样的请求。如果MAS接受擦除请求,则MAS在发送回擦除响应之后删除设备/网关的引导的状态。MAS可以在删除这样的状态之前做出延迟,以防止设备/网关没有收到擦除响应和设备/网关重发擦除请求(其处理需要该状态的存在)。
MAS发送擦除响应到设备/网关。这个响应可以经由诸如网络M2M节点的中间物发送。擦除响应包括擦除令牌。
擦除令牌包含下列信息元素,并且可以包括附加的元素。
M2M节点ID:这个信息元素包含将被擦除的设备/网关M2M节点的标识符。
密钥索引:这个信息元素包含共享的秘密密钥的索引(例如,Kmr索引)。当存在相同密钥的多个实例时,可以使用这样的索引。在密钥索引的帮助下,每个实例与其他实例区别开。只有当哈希函数所使用的密钥具有索引值时才包括这个信息元素,而且在其他情况下省略这个信息元素。
随机数:这个信息元素包含由发送者生成的数字。发送者确保无论对其本身还是对其他终端,对于之前相同的秘密密钥值不使用相同的随机数值。该值可以是随机、顺序或以任何其他模式生成的。
类型:这个信息元素包含指示响应的类型的值。它可以指示与“成功擦除”、“由于本地策略而拒绝擦除”等相对应的值。
哈希:这个信息元素包含加密生成的哈希值,以便为擦除令牌提供原始认证、完整性和重放保护。
下面的公式用于计算哈希值:哈希=哈希函数(秘密密钥,M2M节点ID|密钥索引|随机数|类型|其他参数)。在这个公式中,“|”表示拼接。
哈希函数是单向密钥的哈希函数,例如HMAC-SHA256。
秘密密钥是在设备/网关和MAS之间共享的秘密密钥。秘密密钥可以是Kmr、EMSK或其他共享的秘密密钥。这个公式中的这样的变化是有效的。
M2M节点ID、密钥索引、随机数和类型是上述信息元素的值。当这些信息元素中的任意信息元素不存在于令牌中时,它们也不包含在哈希计算中。附加的参数(表示为公式中“其它参数”)可以被添加到公式。如果不需要这样的参数,那么公式的“|其他参数”部分可被省略。这样示出是为了说明未来潜在的可扩展性。
在步骤550中,擦除响应通过与携带擦除请求相同的协议发送。
如果存在诸如网络M2M节点的中间物,则中间物从MAS接收擦除响应并且将该擦除响应中继到设备/网关。中间物可能不得不处理携带双方的响应的两种不同种类的协议。例如,面向MAS侧可以使用RADIUS,而且面向设备/网关侧可以使用PANA。根据本发明的示例性实施例,中间物可以被省略,并且响应消息可以从MAS被直接发送到设备/网关。
当设备/网关接收到擦除响应时,设备/网关在接受响应为认证之前验证哈希。设备/网关通过使用M2M节点ID和用于查找的密钥索引(如果存在)从它的本地密钥存储库来检索秘密密钥。如果没有匹配的秘密密钥,则设备/网关忽略擦除响应。
如果找到匹配的密钥,则利用与步骤540中相同的公式使用匹配的密钥,以生成哈希值。如果计算出的哈希值不匹配擦除请求中的哈希值,则设备/网关忽略该擦除响应。
如果哈希匹配,那么设备/网关接受这个传入擦除响应为有效。设备/网关基于接收到的类型和它的本地策略来决定如何处理与其自身相关联的引导的状态。
图6a和图6b描绘了根据本发明的示例性实施例的流程图形式的请求和响应消息的处理。
参照图6a和图6b,请求接收器是接收擦除请求的实体(例如,在设备/网关发起的擦除程序的情况下是MSBF和MAS)。响应接收器是发送请求和接收响应的实体(例如,在设备/网关发起的擦除程序的情况下是设备/网关)。
本发明的示例性实施例适用于M2M系统,而无论其是使用M2M设备/网关的自动引导,还是其依赖于预配置(例如,在制造时)。根据本发明的示例性实施例,任何方法可以被用作引导和连接程序(例如,PANA、TLS、GBA)。可以使用本发明的示例性实施例,而不管使用什么方法来创建M2M状态。
虽然已经参照本发明的某些示例性实施例示出和描述了本发明,但是本领域术人员应当理解,可以在形式和细节上对其做出各种改变而不脱离由所附权利要求及其等同物定义的本发明的精神和范围。

Claims (20)

1.一种用于在机器对机器(M2M)服务中在设备或网关处擦除引导的方法,该方法包括:
从M2M认证服务器(MAS)或M2M服务引导功能(MSBF)接收包含第一M2M擦除令牌的擦除请求;
基于第一M2M擦除令牌或者所述设备或所述网关的本地策略,处理所述擦除请求;以及
将包含第二M2M擦除令牌的擦除响应发送到所述MAS或所述MSBF。
2.如权利要求1所述的方法,
其中,第一M2M擦除令牌包括M2M节点ID、密钥索引、随机数、类型、或者哈希中的至少一个,所述M2M节点ID包含将被擦除的所述设备/所述网关的标识符,所述密钥索引包含在所述设备或所述网关以及所述MAS或所述MSBF之间共享的秘密密钥的索引,所述随机数包含由所述MAS或所述MSBF生成的随机数值,所述类型包含指示第一M2M擦除令牌的类型的值,所述哈希包含加密生成的哈希值;以及
其中,第二M2M擦除令牌包括M2M节点ID、密钥索引、随机数、包含指示第二M2M擦除令牌的类型的值的类型、或者哈希中的至少一个。
3.如权利要求2所述的方法,其中,处理所述擦除请求包括:
基于M2M节点ID或密钥索引从所述设备或所述网关的本地密钥存储库检索所述秘密密钥;
生成哈希值;以及
将所述哈希值与包括在所述擦除请求中的哈希匹配。
4.如权利要求3所述的方法,其中,所述擦除请求或所述擦除响应经由M2M节点接收或发送。
5.如权利要求4所述的方法,其中,所述哈希值由哈希=HMAC-SHA256(Kmr,M2M节点ID|密钥索引|随机数|类型)生成。
6.一种用于机器对机器(M2M)服务的在设备或网关处擦除引导的方法,该方法包括:
向MAS或M2M服务引导功能(MSBF)发送包含第一M2M擦除令牌的擦除请求;
从所述MAS或所述MSBF接收包含第二M2M擦除令牌的擦除响应;以及
基于所述擦除响应的M2M擦除令牌或者所述设备或所述网关的本地策略,处理所述擦除响应。
7.如权利要求6所述的方法,
其中,所述第一M2M擦除令牌包括M2M节点ID、密钥索引、随机数、类型、或者哈希中的至少一个,所述M2M节点ID包含将被擦除的所述设备/所述网关的标识符,所述密钥索引包含在所述设备或所述网关以及所述MAS或所述MSBF之间共享的秘密密钥的索引,所述随机数包含由所述设备或所述网关生成的随机数值,所述类型包含指示所述擦除请求的第一M2M擦除令牌的类型的值,所述哈希包含加密生成的哈希值;以及
其中,所述第二M2M擦除令牌包括M2M节点ID、密钥索引、包含从接收到的擦除请求复制的随机数值的随机数、包含指示所述擦除响应的第二M2M擦除令牌的类型的值的类型、或者哈希中的至少一个。
8.如权利要求7所述的方法,其中,处理所述擦除响应包括:
基于M2M节点ID或者密钥索引从所述设备或所述网关的本地密钥存储库检索所述秘密密钥;
生成哈希值;以及
将所述哈希值与包括在所述擦除响应中的哈希匹配。
9.如权利要求8所述的方法,其中,所述擦除请求或所述擦除响应经由M2M节点接收或发送。
10.如权利要求9所述的方法,其中,所述哈希值由哈希=HMAC-SHA256(Kmr,M2M节点ID|密钥索引|随机数|类型)生成。
11.一种用于在机器对机器(M2M)服务中擦除引导的设备或网关,该设备或网关包括:
收发器,用于与MAS或MSBF通信信号;以及
控制器,用于从M2M认证服务器(MAS)或M2M服务引导功能(MSBF)接收包含第一M2M擦除令牌的擦除请求,用于基于第一M2M擦除令牌或者所述设备或所述网关的本地策略,处理所述擦除请求,以及用于将包含第二M2M擦除令牌的擦除响应发送到所述MAS或所述MSBF。
12.如权利要求11所述的设备或网关,
其中,所述第一M2M擦除令牌包括M2M节点ID、密钥索引、随机数、类型、或者哈希中的至少一个,所述M2M节点ID包含将被擦除的所述设备/所述网关的标识符,所述密钥索引包含在所述设备或所述网关以及所述MAS或所述MSBF之间共享的秘密密钥的索引,所述随机数包含由所述MAS或所述MSBF生成的随机数值,所述类型包含指示所述擦除请求的M2M擦除令牌的类型的值,所述哈希包含加密生成的哈希值;以及
其中,所述第二M2M擦除令牌包括M2M节点ID、密钥索引、随机数、包含指示所述擦除响应的M2M擦除令牌的类型的值的类型、或者哈希中的至少一个。
13.如权利要求12所述的设备或网关,其中,所述控制器基于M2M节点ID或者密钥索引从所述设备或所述网关的本地密钥存储库检索所述秘密密钥,以及生成哈希值并将所述哈希值与所述擦除请求的哈希值匹配。
14.如权利要求13所述的设备或网关,其中,所述擦除请求或所述擦除响应经由M2M节点接收或发送。
15.如权利要求14所述的设备或网关,其中,所述哈希值由哈希=HMAC-SHA256(Kmr,M2M节点ID|密钥索引|随机数|类型)生成。
16.一种用于在机器对机器(M2M)服务中擦除引导的设备或网关,该设备或网关包括:
收发器,用于与M2M认证服务器(MAS)或M2M服务引导功能(MSBF)通信信号;以及
控制器,用于向MAS或MSBF发送包含M2M擦除令牌的擦除请求,用于从所述MAS或所述MSBF接收包含M2M擦除令牌的擦除响应,以及用于基于所述擦除响应的M2M擦除令牌或者所述设备或所述网关的本地策略,处理所述擦除响应。
17.如权利要求16所述的设备或网关,
其中,所述擦除请求的M2M擦除令牌包括M2M节点ID、密钥索引、随机数、类型、或者哈希中的至少一个,所述M2M节点ID包含将被擦除的所述设备/所述网关的标识符,所述密钥索引包含在所述设备或所述网关以及所述MAS或所述MSBF之间共享的秘密密钥的索引,所述随机数包含由所述MAS或所述MSBF生成的随机数值,所述类型包含指示所述擦除请求的M2M擦除令牌的类型的值,所述哈希包含加密生成的哈希值;以及
其中,所述擦除响应的M2M擦除令牌包括M2M节点ID、密钥索引、随机数、包含指示所述擦除响应的M2M擦除令牌的类型的值的类型、或者哈希中的至少一个。
18.如权利要求17所述的设备或网关,其中,所述控制器基于M2M节点ID或者密钥索引从所述设备或所述网关的本地密钥存储库检索所述秘密密钥;生成第一哈希值;通过使用所述M2M节点ID和所述密钥索引从所述设备或所述网关的本地密钥存储库检索所述秘密密钥;生成第二哈希值;以及将所述哈希值与所述擦除响应的哈希值匹配。
19.如权利要求18所述的设备或网关,其中,所述擦除请求或所述擦除响应经由M2M节点接收或发送。
20.如权利要求19所述的设备或网关,其中,所述哈希值由哈希=HMAC-SHA256(Kmr,M2M节点ID|密钥索引|随机数|类型)生成。
CN201280029216.XA 2011-04-15 2012-04-16 机器对机器节点擦除程序 Expired - Fee Related CN103703698B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201161475972P 2011-04-15 2011-04-15
US61/475,972 2011-04-15
US201161485275P 2011-05-12 2011-05-12
US61/485,275 2011-05-12
US201161544577P 2011-10-07 2011-10-07
US61/544,577 2011-10-07
PCT/KR2012/002876 WO2012141556A2 (en) 2011-04-15 2012-04-16 Machine-to-machine node erase procedure

Publications (2)

Publication Number Publication Date
CN103703698A true CN103703698A (zh) 2014-04-02
CN103703698B CN103703698B (zh) 2017-09-12

Family

ID=47007296

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201280029206.6A Active CN103621126B (zh) 2011-04-15 2012-04-16 提供机器到机器服务的方法和装置
CN201280029345.9A Expired - Fee Related CN103597774B (zh) 2011-04-15 2012-04-16 提供机器到机器服务的方法和装置
CN201280029216.XA Expired - Fee Related CN103703698B (zh) 2011-04-15 2012-04-16 机器对机器节点擦除程序

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201280029206.6A Active CN103621126B (zh) 2011-04-15 2012-04-16 提供机器到机器服务的方法和装置
CN201280029345.9A Expired - Fee Related CN103597774B (zh) 2011-04-15 2012-04-16 提供机器到机器服务的方法和装置

Country Status (6)

Country Link
US (3) US8843753B2 (zh)
EP (6) EP2697933A4 (zh)
JP (3) JP6022539B2 (zh)
KR (3) KR101923047B1 (zh)
CN (3) CN103621126B (zh)
WO (3) WO2012141556A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109922462A (zh) * 2013-05-06 2019-06-21 康维达无线有限责任公司 机器对机器自举引导

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102209396B (zh) * 2010-03-31 2014-01-22 华为技术有限公司 终端设备在网络中附着的方法、网元设备及网络系统
US9209980B2 (en) * 2011-06-21 2015-12-08 Blackberry Limited Provisioning a shared secret to a portable electronic device and to a service entity
US9253621B2 (en) 2012-05-18 2016-02-02 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
US9451594B2 (en) * 2012-05-25 2016-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
US9497567B2 (en) 2012-06-22 2016-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Selection of M2M devices by external triggering
CN103685210B (zh) * 2012-09-26 2018-02-13 中兴通讯股份有限公司 终端的注册方法及装置
KR102045905B1 (ko) * 2012-11-05 2019-11-18 주식회사 케이티 단말 이동성 제공을 위한 단말 어플리케이션 등록 방법 및 그 장치
KR20150088787A (ko) * 2012-11-05 2015-08-03 엘지전자 주식회사 무선 통신 시스템에서 특정 리소스에 대한 정보 갱신을 위한 방법 및 장치
KR102045907B1 (ko) * 2012-11-23 2019-12-02 주식회사 케이티 응용 식별 정보와 서비스 제공 능력 식별 정보의 연계 방법 및 그 장치
KR101740449B1 (ko) 2013-01-11 2017-05-26 엘지전자 주식회사 M2m(machine-to-machine)시스템에서 게이트웨이 변경 방법 및 이를 위한 장치
EP2954705B1 (en) * 2013-02-07 2020-01-01 Iot Holdings, Inc. Methods and apparatuses for restful batch services
US9800621B2 (en) 2013-05-06 2017-10-24 Convida Wireless, Llc Registration for device triggering
CN105432102A (zh) 2013-05-22 2016-03-23 康维达无线有限责任公司 用于机器对机器通信的网络辅助引导自举
US10530757B2 (en) 2013-07-25 2020-01-07 Convida Wireless, Llc End-to-end M2M service layer sessions
US9392446B1 (en) 2013-08-05 2016-07-12 Sprint Communications Company L.P. Authenticating environmental sensor systems based on security keys in communication systems
WO2015106432A1 (en) * 2014-01-17 2015-07-23 Qualcomm Incorporated Forwarding messages in a communication network
KR20180043385A (ko) 2014-04-09 2018-04-27 콘비다 와이어리스, 엘엘씨 서비스 인에이블러 기능
US20150341241A1 (en) * 2014-05-23 2015-11-26 Verizon Patent And Licensing Inc. Method and apparatus for specifying machine identifiers for machine-to-machine platform support
JP2016063538A (ja) * 2014-09-12 2016-04-25 日本放送協会 送信装置および受信装置
US9544395B2 (en) 2014-10-10 2017-01-10 At&T Intellectual Property I, L.P. Facilitating quality of service and security via functional classification of devices in networks
US9838258B2 (en) 2014-12-04 2017-12-05 At&T Intellectual Property I, L.P. Network service interface for machine-to-machine applications
DE102015000662B3 (de) 2015-01-23 2016-06-09 Jenoptik Laser Gmbh Laseranordnung mit Hilfsring
JP6545966B2 (ja) 2015-01-27 2019-07-17 ルネサスエレクトロニクス株式会社 中継装置、端末装置および通信方法
US9681473B2 (en) * 2015-05-29 2017-06-13 Huawei Technologies Co., Ltd. MTC service management using NFV
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10129235B2 (en) * 2015-10-16 2018-11-13 Qualcomm Incorporated Key hierarchy for network slicing
US9826386B2 (en) * 2015-10-27 2017-11-21 Verizon Patent And Licensing Inc. Configuring a machine-to-machine modem
US10104567B2 (en) 2016-05-31 2018-10-16 At&T Intellectual Property I, L.P. System and method for event based internet of things (IOT) device status monitoring and reporting in a mobility network
CN114727424A (zh) 2016-06-15 2022-07-08 康维达无线有限责任公司 用于新无线电的无许可上行链路传输
US10592669B2 (en) 2016-06-23 2020-03-17 Vmware, Inc. Secure booting of computer system
WO2018009828A1 (en) 2016-07-08 2018-01-11 Vid Scale, Inc. Systems and methods for region-of-interest tone remapping
US10242196B2 (en) * 2016-07-29 2019-03-26 Vmware, Inc. Secure booting of computer system
EP3306970A1 (en) * 2016-10-07 2018-04-11 Giesecke+Devrient Mobile Security GmbH Lpwa communication system key management
CN109891772B (zh) 2016-11-03 2022-10-04 康维达无线有限责任公司 Nr中的帧结构
US20180159828A1 (en) * 2016-12-06 2018-06-07 Ingenu Multi-regional provisioning
US11765406B2 (en) 2017-02-17 2023-09-19 Interdigital Madison Patent Holdings, Sas Systems and methods for selective object-of-interest zooming in streaming video
ES2742128T3 (es) * 2017-03-03 2020-02-13 Boeing Co Sistema y método implementado por ordenador para la autentificación entre máquinas de un aparato
US10298581B2 (en) 2017-04-28 2019-05-21 Cisco Technology, Inc. Zero-touch IoT device provisioning
CN110770695B (zh) * 2017-06-16 2024-01-30 密码研究公司 物联网(iot)设备管理
WO2019042540A1 (en) 2017-08-30 2019-03-07 Telefonaktiebolaget Lm Ericsson (Publ) RECONFIGURATION OF COMMUNICATION DEVICES
US10574654B1 (en) * 2017-11-07 2020-02-25 United Services Automobile Asociation (USAA) Segmentation based network security
US10505920B2 (en) 2017-11-30 2019-12-10 Mocana Corporation System and method of device identification for enrollment and registration of a connected endpoint device, and blockchain service
WO2020068251A1 (en) 2018-09-27 2020-04-02 Convida Wireless, Llc Sub-band operations in unlicensed spectrums of new radio
WO2020117549A1 (en) 2018-12-06 2020-06-11 Mocana Corporation System and method for zero touch provisioning of iot devices
US11012425B2 (en) 2018-12-28 2021-05-18 Micron Technology, Inc. Replay protection nonce generation
KR102624642B1 (ko) * 2019-03-18 2024-01-12 주식회사 케이티 M2m 시스템에서 라이프타임 갱신 방법 및 그 장치
US20210297853A1 (en) * 2020-03-17 2021-09-23 Qualcomm Incorporated Secure communication of broadcast information related to cell access
US11375042B2 (en) 2020-07-10 2022-06-28 Kyndryl, Inc. Symphonizing serverless functions of hybrid services
US20240251851A1 (en) 2021-05-06 2024-08-01 Jt International Sa Container for an Inhalation Device with at Least One Liquid Jet Device, Combination of at Least Two Containers and Method of Conveying Liquid to an Inhalation Device
US11941266B2 (en) 2021-10-20 2024-03-26 Samsung Electronics Co., Ltd. Resource isolation in computational storage devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070258440A1 (en) * 2005-02-21 2007-11-08 Fujitsu Limited Communication control system
JP2009100249A (ja) * 2007-10-17 2009-05-07 Casio Hitachi Mobile Communications Co Ltd 通信端末装置及びプログラム
WO2009149759A1 (en) * 2008-06-12 2009-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for machine-to-machine communication
WO2010107631A2 (en) * 2009-03-20 2010-09-23 Microsoft Corporation Mitigations for potentially compromised electronic devices
CN101902681A (zh) * 2010-07-21 2010-12-01 中兴通讯股份有限公司 M2m平台业务处理的方法和m2m平台
WO2011112683A1 (en) * 2010-03-09 2011-09-15 Interdigital Patent Holdings, Inc. Method and apparatus for supporting machine-to-machine communications

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
RU2322766C2 (ru) * 2003-06-18 2008-04-20 Телефонактиеболагет Лм Эрикссон (Пабл) Способ, система и устройства для поддержки услуг протокола ip мобильной связи, версии 6
US20050138355A1 (en) 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
JP2005260358A (ja) 2004-03-09 2005-09-22 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体
US7336960B2 (en) * 2004-10-26 2008-02-26 Cisco Technology, Inc. Method and apparatus for balancing wireless access based on centralized information
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
US20070143613A1 (en) * 2005-12-21 2007-06-21 Nokia Corporation Prioritized network access for wireless access networks
US7831237B2 (en) * 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
CN101039311B (zh) * 2006-03-16 2010-05-12 华为技术有限公司 一种身份标识网页业务网系统及其鉴权方法
CN100512182C (zh) * 2006-07-27 2009-07-08 西安电子科技大学 无线局域网中的快速切换方法及系统
DE102006038037A1 (de) * 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
JP4216876B2 (ja) * 2006-12-21 2009-01-28 株式会社東芝 通信端末を認証する装置、方法およびプログラム
US8707416B2 (en) * 2007-01-19 2014-04-22 Toshiba America Research, Inc. Bootstrapping kerberos from EAP (BKE)
EP1956791A1 (en) 2007-02-09 2008-08-13 Research In Motion Limited Method and system for authenticating peer devices using EAP
US8356176B2 (en) 2007-02-09 2013-01-15 Research In Motion Limited Method and system for authenticating peer devices using EAP
KR101407573B1 (ko) * 2007-12-18 2014-06-13 한국전자통신연구원 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
CN101499959B (zh) * 2008-01-31 2012-08-08 华为技术有限公司 配置密钥的方法、装置及系统
US8516133B2 (en) * 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
US20090217038A1 (en) * 2008-02-22 2009-08-27 Vesa Petteri Lehtovirta Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
US8737989B2 (en) 2008-08-29 2014-05-27 Apple Inc. Methods and apparatus for machine-to-machine based communication service classes
US9084282B2 (en) * 2008-10-17 2015-07-14 Qualcomm Incorporated Apparatus and method for providing a portable broadband service using a wireless convergence platform
EP2259610B1 (en) * 2009-06-02 2012-08-08 Vodafone Holding GmbH Registering a mobile device in a mobile communication network
US9590961B2 (en) 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
KR20110048974A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
US8839372B2 (en) * 2009-12-23 2014-09-16 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets
KR20120099794A (ko) * 2009-12-28 2012-09-11 인터디지탈 패튼 홀딩스, 인크 사물 지능 통신 게이트웨이 아키텍쳐
JP5443625B2 (ja) * 2010-03-01 2014-03-19 インターデイジタル パテント ホールディングス インコーポレイテッド マシンツーマシンゲートウェイのアーキテクチャおよび機能性
US8886935B2 (en) * 2010-04-30 2014-11-11 Kabushiki Kaisha Toshiba Key management device, system and method having a rekey mechanism
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
TW201215181A (en) * 2010-08-03 2012-04-01 Interdigital Patent Holdings Machine-to-machine (M2M) call flow security
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
US9282084B2 (en) * 2010-12-07 2016-03-08 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for provisioning a temporary identity module using a key-sharing scheme
US8713589B2 (en) * 2010-12-23 2014-04-29 Microsoft Corporation Registration and network access control
US9027101B2 (en) * 2011-03-01 2015-05-05 Google Technology Holdings LLC Providing subscriber consent in an operator exchange
EP2684303A4 (en) * 2011-03-09 2014-12-31 Intel Corp BASIC STATION AND COMMUNICATION PROCESS FOR MACHINE MACHINE COMMUNICATION

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070258440A1 (en) * 2005-02-21 2007-11-08 Fujitsu Limited Communication control system
JP2009100249A (ja) * 2007-10-17 2009-05-07 Casio Hitachi Mobile Communications Co Ltd 通信端末装置及びプログラム
WO2009149759A1 (en) * 2008-06-12 2009-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for machine-to-machine communication
WO2010107631A2 (en) * 2009-03-20 2010-09-23 Microsoft Corporation Mitigations for potentially compromised electronic devices
WO2011112683A1 (en) * 2010-03-09 2011-09-15 Interdigital Patent Holdings, Inc. Method and apparatus for supporting machine-to-machine communications
CN101902681A (zh) * 2010-07-21 2010-12-01 中兴通讯股份有限公司 M2m平台业务处理的方法和m2m平台

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109922462A (zh) * 2013-05-06 2019-06-21 康维达无线有限责任公司 机器对机器自举引导
CN109922462B (zh) * 2013-05-06 2022-03-25 康维达无线有限责任公司 管理自举引导的设备和方法
US11354136B2 (en) 2013-05-06 2022-06-07 Convida Wireless, Llc Machine-to-machine bootstrapping
US11829774B2 (en) 2013-05-06 2023-11-28 Convida Wireless, Llc Machine-to-machine bootstrapping

Also Published As

Publication number Publication date
JP6022539B2 (ja) 2016-11-09
EP2697916A2 (en) 2014-02-19
JP2014513349A (ja) 2014-05-29
KR20140023991A (ko) 2014-02-27
EP2697916A4 (en) 2014-09-24
KR20140029447A (ko) 2014-03-10
EP2697992A4 (en) 2014-09-24
EP3641359B1 (en) 2021-06-02
EP2697933A2 (en) 2014-02-19
JP6370215B2 (ja) 2018-08-08
WO2012141555A2 (en) 2012-10-18
JP6066992B2 (ja) 2017-01-25
CN103621126A (zh) 2014-03-05
KR20140024894A (ko) 2014-03-03
US20120266223A1 (en) 2012-10-18
CN103703698B (zh) 2017-09-12
KR101981229B1 (ko) 2019-05-22
WO2012141556A2 (en) 2012-10-18
EP3668048A1 (en) 2020-06-17
EP3537741A1 (en) 2019-09-11
KR102051492B1 (ko) 2020-01-08
CN103597774B (zh) 2017-11-07
JP2014513472A (ja) 2014-05-29
US20120265979A1 (en) 2012-10-18
WO2012141556A3 (en) 2013-03-14
EP2697933A4 (en) 2014-09-24
JP2014517560A (ja) 2014-07-17
US8843753B2 (en) 2014-09-23
EP3668048B1 (en) 2022-06-15
CN103597774A (zh) 2014-02-19
WO2012141557A2 (en) 2012-10-18
WO2012141555A3 (en) 2013-03-14
US9317688B2 (en) 2016-04-19
EP3641359A1 (en) 2020-04-22
EP3537741B1 (en) 2020-12-02
CN103621126B (zh) 2018-06-19
WO2012141557A3 (en) 2013-03-21
EP2697992A2 (en) 2014-02-19
KR101923047B1 (ko) 2018-11-28
US9202055B2 (en) 2015-12-01
US20120265983A1 (en) 2012-10-18

Similar Documents

Publication Publication Date Title
CN103703698A (zh) 机器对机器节点擦除程序
US10903987B2 (en) Key configuration method, key management center, and network element
JP6571676B2 (ja) ソーシャルWi−Fiメッシュネットワークに加わるための安全で簡略化された手続き
CN103067158B (zh) 加密解密方法、加密解密装置及密钥管理系统
CN100592678C (zh) 用于网络元件的密钥管理
EP3523998B1 (fr) Procédé d&#39;authentification mutuelle entre un équipement utilisateur et un réseau de communication
JP2004241976A (ja) 移動通信ネットワークシステムおよび移動端末認証方法
CN1941695B (zh) 初始接入网络过程的密钥生成和分发的方法及系统
CN101616412A (zh) 无线局域网中管理帧的校验方法和设备
CN105656901A (zh) 对双栈操作进行互通授权的方法和装置
KR101359600B1 (ko) 로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템
CN101232369B (zh) 动态主机配置协议中密钥分发方法和系统
CN106162515B (zh) 一种机器类通信安全通信的方法、装置和系统
KR102219018B1 (ko) 블록체인 기반의 사물인터넷 데이터 전송 방법
CN101599878A (zh) 重认证方法、系统及鉴权装置
CN101569160B (zh) 用于传输dhcp消息的方法
CN101102191B (zh) 通用鉴权框架中确定密钥请求业务类型方法
CN115086951A (zh) 一种报文传输系统、方法及装置
CN105610599B (zh) 用户数据管理方法及装置
CN112702734B (zh) 一种密钥分发系统及方法
CN104868991B (zh) 一种安全参数索引冲突处理方法及组密钥服务器ks
CN117440371A (zh) 一种中继通信中端到端安全连接建立方法和系统
CN117118597A (zh) 量子保密通信方法和设备、量子密码服务网络和通信系统
CN115766055A (zh) 一种用于通信报文验证的方法和装置
CN109150882A (zh) 一种基于利用路由加密的数据防泄漏方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170912

Termination date: 20200416