CN103703698B - 机器对机器节点擦除程序 - Google Patents
机器对机器节点擦除程序 Download PDFInfo
- Publication number
- CN103703698B CN103703698B CN201280029216.XA CN201280029216A CN103703698B CN 103703698 B CN103703698 B CN 103703698B CN 201280029216 A CN201280029216 A CN 201280029216A CN 103703698 B CN103703698 B CN 103703698B
- Authority
- CN
- China
- Prior art keywords
- erasing
- gateway
- equipment
- request
- payload
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Abstract
提供了一种用于在机器对机器(M2M)服务中在设备或网关处擦除引导的方法。该方法包括:从M2M认证服务器(MAS)或M2M服务引导功能(MSBF)接收包含第一M2M擦除令牌的擦除请求;基于第一M2M擦除令牌或者所述设备或所述网关的本地策略,处理所述擦除请求;以及将包含第二M2M擦除令牌的擦除响应发送到所述MAS或所述MSBF。
Description
技术领域
本发明涉及机器对机器(M2M)引导程序(Bootstrap Procedure)。更具体地说,本发明涉及利用M2M服务提供商进行M2M设备/网关认证并允许M2M设备/网关下载利用M2M服务所需要的服务参数的M2M引导程序,所述服务参数诸如长期M2M服务根密钥(Kmr)、网络服务器(例如,M2M网络节点、设备管理服务器等)的IP地址等。
背景技术
图1描绘了根据相关技术在M2M引导和M2M连接程序中涉及的网络元素。
参照图1,连接网络元素的线显示了它们之间所使用的通信接口。设备是寻求获得引导以便开始使用由M2M核心网络提供的M2M设施的实体。设备经由核心网而利用M2M服务引导功能(MSBF)参加引导程序。在引导结束时,生成根秘密密钥(Kmr),其将被用于加密保护M2M网络上的应用通信。Kmr可用于网络侧的MAS(M2M服务层AAA服务器)。随后,当设备要连接到核心网以用于接收M2M服务时,设备经由核心网络利用MAS执行连接程序。
发明内容
技术问题
还没有定义用于撤销引导程序的作用的程序。因此,设备/网关和M2M服务提供商需要程序以擦除由引导程序生成的配置参数、订阅、和服务状态。设备/网关与服务提供商的服务关系需要被切断(即,退订程序)时,需要这样的过程。
在没有擦除程序的情况下,M2M引导状态(即,服务订阅)不能被完全管理。这样的状态的完全管理不仅需要通过当事人创建状态也需要通过其删除状态。因此,设备/网关、MAS和M2M服务引导功能(MSBF)应该能够擦除引导状态。否则,由给定服务提供商引导的设备/网关永远停留在那个状态。
存在在其中设备/网关决定离开服务(例如,从一个服务提供商切换到另一个)、或服务提供商决定从它的订户群移除设备/网关(例如,未付账单、退役的设备等)的合理情况。除非这些动作通过双方的状态协商来执行,否则有可能会创建幽灵状态以及浪费程序(例如,服务提供商试图访问已经离开其服务但未发出通知的设备/网关)。
技术方案
根据本发明的一方面,提供了在M2M服务中在设备或网关处擦除引导的方法。该方法包括从MAS或MSBF接收包含M2M擦除令牌(token)的擦除请求,基于擦除请求的M2M擦除令牌或者设备或网关的本地策略来处理擦除请求,以及将包含M2M擦除令牌的擦除响应发送到MAS或MSBF。
根据本发明的另一方面,提供了在M2M服务中擦除引导的设备或网关。设备或网关包括用于与MAS或MSBF通信信号的收发器,以及控制器,其用于从MAS或MSBF接收包含M2M擦除令牌的擦除请求,用于基于擦除请求的M2M擦除令牌或者设备或网关的本地策略来处理擦除请求,以及用于将包含M2M擦除令牌的擦除响应发送到MAS或MSBF。
通过以下结合附图、公开了本发明的示范性实施例的详细描述,本发明的其它方面、优点和显著的特征对于本领域技术人员将变得明显。
技术效果
本发明的各方面解决至少上述问题和/或缺点并且提供至少下述优点。因此,本发明的一方面提供了当设备/网关决定离开M2M服务或服务提供商决定从它的订户群移除设备/网关时擦除引导的方法。
本发明的另一方面提供了由设备/网关、或者由诸如M2M服务引导功能(MSBF)或M2M认证服务器(MAS)的网络元素发起的擦除程序的方法。
本发明的各方面适用于M2M系统,无论其是使用M2M设备/网关的自动引导,还是其依赖于预配置(例如,在制造时)。本发明的各方面涉及被用作引导和连接程序(例如,PANA、TLS、GBA)的方法。可以使用本发明,而不管使用什么方法来创建M2M状态。
附图说明
通过下面结合附图的描述,本发明的某些示范性实施例的上述方面、特征和优点将更加明显,其中:
图1描绘了根据相关技术用于机器对机器(M2M)引导和连接程序的网络元素;
图2描绘了根据本发明的示例性实施例的用于M2M服务引导功能(MSBF)发起的擦除程序的呼叫流;
图3描绘了根据本发明的示例性实施例的用于M2M认证服务器(MAS)发起的擦除程序的呼叫流;
图4描绘了根据本发明的示例性实施例的利用MSBF的设备/网关发起的擦除程序的呼叫流;
图5描绘了根据本发明的示例性实施例的利用MAS的设备/网关发起的擦除程序的呼叫流;以及
图6a和图6b是根据本发明的示例性实施例的请求/响应处理的流程图。
贯穿附图,应该注意,相同的参考标记用于描绘相同的或相似的元素、特征和结构。
具体实施方式
提供下列参考附图的描述以有助于对通过权利要求及其等效物定义的本发明的示范性实施例的全面理解。本描述包括各种具体细节以有助于理解但是仅应当被认为是示范性的。因此,本领域普通技术人员将认识到,能够对这里描述的实施例进行各种改变和修改而不脱离本发明的范围与精神。此外,为了清楚和简明起见,略去了对公知功能与结构的描述。
在下面说明书和权利要求书中使用的术语和措词不局限于它们的词典意义,而是仅仅由发明人用于使得能够对于进行本发明清楚和一致的理解。因此,对本领域技术人员来说应当明显的是,提供以下对本发明的示范性实施例的描述仅用于图示的目的而非限制如所附权利要求及其等效物所定义的本发明的目的。
应当理解,单数形式的“一”、“该”和“所述”包括复数指代,除非上下文清楚地指示不是如此。因此,例如,对“部件表面”的指代包括指代一个或多个这样的表面。
根据本发明的示例性实施例,擦除程序可以通过设备/网关、或者通过诸如M2M服务引导功能(MSBF)或M2M认证服务器(MAS)的网络元素来发起。根据本发明的示例性实施例,没有其它网络元素发起此过程。
当擦除程序由设备/网关发起时,擦除程序可以针对MSBF或MAS。本发明覆盖这两种可能性。使用哪一个是由使用这些方案的架构和部署来决定的。
当由上述这些元素中的任意元素发起时,该程序提供原始认证、完整性和重放保护,以使得它不能被未经授权的元素用于拒绝服务攻击。
<例子1:MSBF发起的擦除程序>
图2描绘了根据本发明的示例性实施例的用于例子1的MSBF发起的擦除程序的呼叫流。
参照图2,在步骤210中,MSBF发起M2M引导程序。对于要发生的擦除程序,假定设备/网关和MSBF已经执行了引导程序。这个程序可以涉及诸如网络M2M节点的中间物,或者可以不涉及。
在引导程序结束时,设备/网关和MSBF最终共享被称为Kmr的秘密密钥。根据引导程序所使用的具体协议,附加的密钥材料也可以存在于这些端点上(例如,使用EAP协议时的可扩展的主会话密钥(EMSK))。
当在步骤220中MSBF决定发起擦除程序时,MSBF发送擦除请求到设备/网关。这个请求可以经由诸如网络M2M节点(如图1所示)的中间物中继到设备/网关,或直接发送到设备/网关。发起擦除程序的决定属于MSBF,而且决策做出过程的细节在本说明书的范围之外。
擦除请求包含被称为擦除令牌的有效载荷。这个令牌一起传递发件人的意图以及有关令牌的认证和完整性的加密证据。
擦除令牌包含下列信息元素,并且可以包括附加的元素。
M2M节点ID(M2M Node ID):这个信息元素包含将被擦除的设备/网关M2M节点的标识符。
密钥索引(Key Index):这个信息元素包含共享的秘密密钥的索引(例如,Kmr索引(IKmr))。当存在相同密钥的多个实例时,可以使用这样的索引。在密钥索引的帮助下,每个实例与其他实例区别开。只有当哈希函数所使用的密钥具有索引值时才可以包括这个信息元素,而且在其他情况下可以省略这个信息元素。
随机数(Nonce):这个信息元素包含由发送者生成的数字。发送者确保无论对其本身还是对其他终端,对于之前相同的秘密密钥值不使用相同的随机数值。该值可以是随机、顺序、或以任何其他模式生成的。
类型(Type):这个信息元素包含指示请求的类型的值。当需要擦除程序的变化时,这个类型可以帮助在它们当中进行区分。
哈希(Hash):这个信息元素包含加密生成的哈希值,以便为擦除令牌提供原始认证、完整性和重放保护。
下面的公式被用于计算哈希值:哈希=哈希函数(秘密密钥,M2M节点ID|密钥索引|随机数|类型|其他参数)。在这个函数中,“|”表示拼接(concatenation)。
哈希函数(Hash-function)是单向密钥的哈希函数,例如HMAC-SHA256。秘密密钥(Secret-key)是在设备/网关和MSBF之间共享的秘密密钥。秘密密钥可以是Kmr、EMSK或其他共享的秘密密钥。这个公式中的这样的变化是有效的。
M2M节点ID、密钥索引、随机数和类型是上述信息元素的值。当这些信息元素中的任意信息元素不存在于令牌中时,它们也不包含在哈希计算中。
附加的参数(表示为公式中“其它参数”)可以被添加到公式。如果不需要这样的参数,那么公式的“|其他参数”部分可被省略。这样示出是为了说明未来潜在的可扩展性。
擦除请求可以通过许多不同的协议之一发送,所述不同的协议诸如PANA(以PANAAVP的形式,其可以通过PANA终止请求或其他PANA请求分组携带)、Diameter(直径)/RADIUS(半径)(以AVP/属性的形式)、HTTP等。
在步骤230中,设备/网关接收擦除请求。
如果存在诸如网络M2M节点的中间物,则中间物从MSBF接收擦除请求并且将该擦除请求中继到设备/网关。中间物可能不得不处理携带双方的请求的两种不同种类的协议。例如,面向MSBF侧可以使用RADIUS,而且面向设备/网关侧可以使用PANA。根据本发明的示例性实施例,中间物可以被省略,并且请求消息可以从MSBF被直接发送到设备/网关。
在步骤240中,设备/网关接收并处理请求擦除。当设备/网关接收到擦除请求时,设备/网关在接受请求为认证之前验证哈希。
设备/网关通过使用M2M节点ID和用于查找的密钥索引(如果存在)从它的本地密钥存储库来检索秘密密钥。如果没有匹配的秘密密钥,则设备/网关应该忽略擦除请求。
如果找到匹配的密钥,则利用与步骤220中相同的公式使用匹配的密钥,以生成哈希值。如果计算出的哈希值不匹配擦除请求中的哈希值,则设备/网关忽略该擦除请求。如果哈希匹配,则设备/网关接受这个传入擦除请求为有效。
设备/网关基于它的本地策略就如何处理擦除请求做出决定。例如,设备/网关可以被永久配置为拒绝这样的请求。如果设备/网关接受擦除请求,则设备/网关在发送回擦除响应之后删除其引导的状态。设备/网关可以在删除这样的状态之前做出延迟,以防止MSBF没有收到擦除响应和MSBF重发擦除请求(其处理可能需要该状态的存在)。
设备/网关发送擦除响应到MSBF。这个响应可以经由诸如网络M2M节点的中间物发送。擦除响应应该包括擦除令牌。
擦除令牌包含下列信息元素,并且可以包括附加的元素。
M2M节点ID:这个信息元素包含将被擦除的设备/网关M2M节点的标识符。
密钥索引:这个信息元素包含共享的秘密密钥的索引(例如,Kmr索引)。当存在相同密钥的多个实例时,可以使用这样的索引。在密钥索引的帮助下,每个实例与其他实例区别开。只有当哈希函数所使用的密钥具有索引值时才包括这个信息元素,而且在其他情况下省略这个信息元素
随机数:这个信息元素包含由发送者生成的数字。发送者确保无论对其本身还是对其他终端,对于之前相同的秘密密钥值不使用相同的随机数值。该值可以是随机、顺序或以任何其他模式生成的。
类型:这个信息元素包含指示响应的类型的值。它可以指示与“成功擦除”、“由于本地策略而拒绝擦除”等相对应的值。
哈希:这个信息元素包含加密生成的哈希值,以便为擦除令牌提供原始认证、完整性和重放保护。
下面的公式用于计算哈希值:哈希=哈希函数(秘密密钥,M2M节点ID|密钥索引|随机数|类型|其他参数)。在这个函数中,“|”表示拼接。
哈希函数是单向密钥的哈希函数,例如HMAC-SHA256。秘密密钥是在设备/网关和MSBF之间共享的秘密密钥。秘密密钥可以是Kmr、EMSK或其他共享的秘密密钥。这个公式中的这样的变化是有效的。
M2M节点ID、密钥索引、随机数和类型是上述信息元素的值。当这些信息元素中的任意信息元素不存在于令牌中时,它们也不包含在哈希计算中。
附加的参数(表示为公式中“其它参数”)可以被添加到公式。如果不需要这样的参数,那么公式的“|其他参数”部分可被省略。这样示出是为了说明未来潜在的可扩展性。
在步骤250中,擦除响应通过与携带擦除请求相同的协议发送。
如果存在诸如网络M2M节点的中间物,则中间物从设备/网关接收擦除响应并且将该擦除响应中继到MSBF。中间物可能不得不处理携带双方的响应的两种不同种类的协议。例如,面向MSBF侧可以使用RADIUS,而且面向设备/网关侧可以使用PANA。根据本发明的示例性实施例,中间物可以被省略,并且响应消息可以从设备/网关被直接发送到MSBF。
当MSBF接收到擦除响应时,MSBF在接受响应为认证之前验证哈希。MSBF通过使用M2M节点ID和用于查找的密钥索引(如果存在)从它的本地密钥存储库来检索秘密密钥。如果没有匹配的秘密密钥,则MSBF应该忽略擦除响应。
如果找到匹配的密钥,则利用与步骤240中相同的公式使用匹配的密钥,以生成哈希值。如果计算出的哈希值不匹配擦除请求中的哈希值,则MSBF忽略该擦除响应。
如果哈希匹配,那么MSBF接受这个传入擦除响应为有效。MSBF基于接收到的类型和它的本地策略来决定如何处理与设备/网关相关联的引导的状态。
<例子2:MAS发起的擦除程序>
图3描绘了根据本发明的示例性实施例的用于例子3的MAS发起的擦除程序的呼叫流。
参照图3,在步骤310中,MAS确定发起M2M服务连接程序。对于要发生的擦除程序,假定设备/网关和MAS已经执行了服务连接程序。这个程序可以涉及诸如网络M2M节点的中间物,或者可以不涉及。
在服务连接程序之前,设备/网关和MAS已经共享被称为Kmr的秘密密钥。根据服务连接程序所使用的具体协议,附加的密钥材料也可以存在于这些端点上(例如,使用EAP协议时的可扩展的主会话密钥(EMSK))。
当MAS决定发起擦除程序时,在步骤320中,MAS发送擦除请求到设备/网关。这个请求可以经由诸如网络M2M节点(如图1所示)的中间物中继到设备/网关,或直接发送到设备/网关。发起擦除程序的决定属于MAS,而且MAS如何确定是否发起擦除程序的细节在本说明书的范围之外。
擦除请求包含被称为擦除令牌的有效载荷。这个令牌一起传递发件人的意图以及有关令牌的认证和完整性的加密证据。
擦除令牌包含下列信息元素,并且可以包括附加的元素。
M2M节点ID:这个信息元素包含将被擦除的设备/网关M2M节点的标识符。
密钥索引:这个信息元素包含共享的秘密密钥的索引(例如,Kmr索引)。当存在相同密钥的多个实例时,可以使用这样的索引。在密钥索引的帮助下,每个实例与其他实例区别开。只有当哈希函数所使用的密钥具有索引值时才可以包括这个信息元素,而且在其他情况下可以省略这个信息元素。
随机数:这个信息元素包含由发送者生成的数字。发送者确保无论对其本身还是对其他终端,对于之前相同的秘密密钥值不使用相同的随机数值。该值可以是随机、顺序、或以任何其他模式生成的。
类型:这个信息元素包含指示请求的类型的值。当需要擦除程序的变化时,这个类型可以帮助在它们当中进行区分。
哈希:这个信息元素包含加密生成的哈希值,以便为擦除令牌提供原始认证、完整性和重放保护。
下面的公式用于计算哈希值:哈希=哈希函数(秘密密钥,M2M节点ID|密钥索引|随机数|类型|其他参数)。在这个函数中,“|”表示拼接。
哈希函数是单向密钥的哈希函数,例如HMAC-SHA256。秘密密钥是在设备/网关和MAS之间共享的秘密密钥。秘密密钥可以是Kmr、EMSK或其他共享的秘密密钥。这个公式中的这样的变化是有效的。
M2M节点ID、密钥索引、随机数和类型是上述信息元素的值。当这些信息元素中的任意信息元素不存在于令牌中时,它们也不包含在哈希计算中。
附加的参数(表示为公式中“其它参数”)可以被添加到公式。如果不需要这样的参数,那么公式的“|其他参数”部分可被省略。这样示出是为了说明未来潜在的可扩展性。
擦除请求可以通过许多不同的协议之一发送,所述不同的协议诸如PANA(以PANAAVP的形式,其可以通过PANA终止请求或其他PANA请求分组携带)、Diameter/RADIUS(以AVP/属性的形式)、HTTP等。
在步骤330中,设备/网关接收擦除请求。如果存在诸如网络M2M节点的中间物,则中间物从MAS接收擦除请求并且将该擦除请求中继到设备/网关。中间物可能不得不处理携带双方的请求的两种不同种类的协议。例如,面向MAS侧可以使用RADIUS,而且面向设备/网关侧可以使用PANA。根据本发明的示例性实施例,中间物可以被省略,并且请求消息可以从MAS被直接发送到设备/网关
在步骤340中,设备/网关接收并处理请求擦除。当设备/网关接收到擦除请求,设备/网关在接受请求为认证之前验证哈希。
设备/网关通过使用M2M节点ID和用于查找的密钥索引(如果存在)从它的本地密钥存储库来检索秘密密钥。如果没有匹配的秘密密钥,则设备/网关忽略擦除请求。
如果找到匹配的密钥,则利用与步骤320中相同的公式使用匹配的密钥,以生成哈希值。如果计算出的哈希值不匹配擦除请求中的哈希值,则设备/网关忽略该擦除请求。如果哈希匹配,则设备/网关接受这个传入擦除请求为有效。
设备/网关基于它的本地策略就如何处理擦除请求做出决定。例如,设备/网关可以被永久配置为拒绝这样的请求。如果设备/网关接受擦除请求,则设备/网关在发送回擦除响应之后删除其引导的状态。设备/网关可以在删除这样的状态之前做出延迟,以防止MAS没有收到擦除响应和MAS重发擦除请求(其处理需要该状态的存在)。
设备/网关发送擦除响应到MAS。这个响应可以经由诸如网络M2M节点的中间物发送。擦除响应应该包括擦除令牌。
擦除令牌包含下列信息元素,并且可以包括附加的元素。
M2M节点ID:这个信息元素包含将被擦除的设备/网关M2M节点的标识符。
密钥索引:这个信息元素包含共享的秘密密钥的索引(例如,Kmr索引)。当存在相同密钥的多个实例时,可以使用这样的索引。在密钥索引的帮助下,每个实例与其他实例区别开。只有当哈希函数所使用的密钥具有索引值时才包括这个信息元素,而且在其他情况下省略这个信息元素。
随机数:这个信息元素包含由发送者生成的数字。发送者确保无论对其本身还是对其他终端,对于之前相同的秘密密钥值不使用相同的随机数值。该值可以是随机、顺序、或以任何其他模式生成的。
类型:这个信息元素包含指示响应的类型的值。它可以指示与“成功擦除”、“由于本地策略而拒绝擦除”等相对应的值。
哈希:这个信息元素包含加密生成的哈希值,以便为擦除令牌提供原始认证、完整性和重放保护。
下面的公式用于计算哈希值:哈希=哈希函数(秘密密钥,M2M节点ID|密钥索引|随机数|类型|其他参数)。在这个公式中,“|”表示拼接。
哈希函数是单向密钥的哈希函数,例如HMAC-SHA256。秘密密钥是在设备/网关和MAS之间共享的秘密密钥。秘密密钥可以是Kmr、EMSK或其他共享的秘密密钥。这个公式中的这样的变化是有效的。
M2M节点ID、密钥索引、随机数和类型是上述信息元素的值。当这些信息元素中的任意信息元素不存在于令牌中时,它们也不包含在哈希计算中。
附加的参数(表示为公式中“其它参数”)可以被添加到公式。如果不需要这样的参数,那么公式的“|其他参数”部分可被省略。这样示出是为了说明未来潜在的可扩展性。
在步骤350中,擦除响应通过与携带擦除请求相同的协议来发送。
如果存在诸如网络M2M节点的中间物,则中间物从设备/网关接收擦除响应并且将该擦除响应中继到MAS。中间物可能不得不处理携带双方的响应的两种不同种类的协议。例如,面向MAS侧可以使用RADIUS,而且面向设备/网关侧可以使用PANA。根据本发明的示例性实施例,中间物可以被省略,并且响应消息可以从设备/网关被直接发送到MAS。
当MAS接收到擦除响应时,MAS在接受响应为认证之前验证哈希。MAS通过使用M2M节点ID和用于查找的密钥索引(如果存在)从它的本地密钥存储库来检索秘密密钥。如果没有匹配的秘密密钥,则MAS忽略擦除响应。
如果找到匹配的密钥,则利用与步骤340中相同的公式使用匹配的密钥,以生成哈希值。如果计算出的哈希值不匹配擦除请求中的哈希值,则MAS忽略该擦除响应。
如果哈希匹配,那么MAS接受这个传入擦除响应为有效。MAS基于接收到的类型和它的本地策略来决定如何处理与设备/网关相关联的引导的状态。
<例子3:利用MSBF的设备/网关发起的擦除程序>
图4描绘了根据本发明的示例性实施例的利用MSBF的设备/网关发起的擦除程序的呼叫流。
在步骤410中,设备/网关发起M2M引导程序。对于要发生的擦除程序,假定设备/网关和MSBF已经执行了引导程序。这个程序可以涉及诸如网络M2M节点的中间物,或者可以不涉及。
在引导程序结束时,设备/网关和MSBF最终共享被称为Kmr的秘密密钥。根据引导程序所使用的具体协议,附加的密钥材料也可以存在于这些端点上(例如,使用EAP协议时的可扩展的主会话密钥(EMSK))。
当设备/网关决定发起擦除程序时,在步骤420中设备/网关发送擦除请求到MSBF。这个请求可以经由诸如网络M2M节点(如图1所示)的中间物中继到MSBF,或直接发送到MSBF。发起擦除程序的决定由设备/网关做出,而且细节在本说明书的范围之外。
擦除请求包含被称为擦除令牌的有效载荷。这个令牌一起传递发件人的意图以及有关令牌的认证和完整性的加密证据。
擦除令牌包含下列信息元素,并且可以包括附加的元素。
M2M节点ID:这个信息元素包含将被擦除的设备/网关M2M节点的标识符。
密钥索引:这个信息元素包含共享的秘密密钥的索引(例如,Kmr索引)。当存在相同密钥的多个实例时,可以使用这样的索引。在密钥索引的帮助下,每个实例与其他实例区别开。只有当哈希函数所使用的密钥具有索引值时才可以包括这个信息元素,而且在其他情况下可以省略这个信息元素。
随机数:这个信息元素包含由发送者生成的数字。发送者确保无论对其本身还是对其他终端,对于之前相同的秘密密钥值不使用相同的随机数值。该值可以是随机、顺序、或以任何其他模式生成的。
类型:这个信息元素包含指示请求的类型的值。当需要擦除程序的变化时,这个类型可以帮助在它们当中进行区分。
哈希:这个信息元素包含加密生成的哈希值,以便为擦除令牌提供原始认证、完整性和重放保护。
下面的公式用于计算哈希值:哈希=哈希函数(秘密密钥,M2M节点ID|密钥索引|随机数|类型|其他参数)。在这个公式中,“|”表示拼接。
哈希函数是单向密钥的哈希函数,例如HMAC-SHA256。秘密密钥是在设备/网关和MSBF之间共享的秘密密钥。秘密密钥可以是Kmr、EMSK或其他共享的秘密密钥。这个公式中的这样的变化是有效的。
M2M节点ID、密钥索引、随机数和类型是上述信息元素的值。当这些信息元素中的任意信息元素不存在于令牌中时,它们也不包含在哈希计算中。附加的参数(表示为公式中“其它参数”)可以被添加到公式。如果不需要这样的参数,那么公式的“|其他参数”部分可被省略。这样示出是为了说明未来潜在的可扩展性。
擦除请求可以通过许多不同的协议之一发送,所述不同的协议诸如PANA(以PANAAVP的形式,其可以通过PANA终止请求或其他PANA请求分组携带)、Diameter/RADIUS(以AVP/属性的形式)、HTTP等。
在步骤430中,设备/网关接收擦除请求。如果存在诸如网络M2M节点的中间物,则中间物从设备/网关接收擦除请求并且将该擦除请求中继到MSBF。中间物可能不得不处理携带双方的请求的两种不同种类的协议。例如,面向MSBF侧可以使用RADIUS,而且面向设备/网关侧可以使用PANA。根据本发明的示例性实施例,中间物可以被省略,并且请求消息可以从设备/网关被直接发送到MSBF。
在步骤440中,MSBF接收并处理请求擦除。当MSBF接收到擦除请求时,MSBF在接受请求为认证之前验证哈希。
MSBF通过使用M2M节点ID和用于查找的密钥索引(如果存在)从它的本地密钥存储库来检索秘密密钥。如果没有匹配的秘密密钥,则MSBF忽略擦除请求。
如果找到匹配的密钥,则利用与步骤420中相同的公式使用匹配的密钥,以生成哈希值。如果计算出的哈希值不匹配擦除请求中的哈希值,则MSBF应该忽略该擦除请求。
如果哈希匹配,则MSBF接受这个传入擦除请求为有效。
MSBF基于它的本地策略就如何处理擦除请求做出决定。例如,MSBF可以被永久配置为拒绝这样的请求。如果MSBF接受擦除请求,则MSBF在发送回擦除响应之后删除设备/网关的引导的状态。MSBF可以在删除这样的状态之前做出延迟,以防止设备/网关没有收到擦除响应和设备/网关重发擦除请求(其处理可能需要该状态的存在)。
MSBF发送擦除响应到设备/网关。这个响应可以经由诸如网络M2M节点的中间物发送。擦除响应应该包括擦除令牌。
擦除令牌包含下列信息元素,并且可以包括附加的元素。
M2M节点ID:这个信息元素包含将被擦除的设备/网关M2M节点的标识符。
密钥索引:这个信息元素包含共享的秘密密钥的索引(例如,Kmr索引)。当存在相同密钥的多个实例时,可以使用这样的索引。在密钥索引的帮助下,每个实例与其他实例区别开。只有当哈希函数所使用的密钥具有索引值时才包括这个信息元素,而且在其他情况下省略这个信息元素
随机数:这个信息元素包含由发送者生成的数字。发送者确保无论对其本身还是对其他终端,对于之前相同的秘密密钥值不使用相同的随机数值。该值可以是随机、顺序或以任何其他模式生成的。
类型:这个信息元素包含指示响应的类型的值。它可以指示与“成功擦除”、“由于本地策略而拒绝擦除”等相对应的值。
哈希:这个信息元素包含加密生成的哈希值,以便为擦除令牌提供原始认证、完整性和重放保护。
下面的公式用于计算哈希值:哈希=哈希函数(秘密密钥,M2M节点ID|密钥索引|随机数|类型|其他参数)。在这个函数中,“|”表示拼接。
哈希函数是单向密钥的哈希函数,例如HMAC-SHA256。
秘密密钥是在设备/网关和MSBF之间共享的秘密密钥。秘密密钥可以是Kmr、EMSK或其他共享的秘密密钥。这个公式中的这样的变化是有效的。
M2M节点ID、密钥索引、随机数和类型是上述信息元素的值。当这些信息元素中的任意信息元素不存在于令牌中时,它们也不包含在哈希计算中。附加的参数(表示为公式中“其它参数”)可以被添加到公式。如果不需要这样的参数,那么公式的“|其他参数”部分可被省略。这样示出是为了说明未来潜在的可扩展性。
在步骤450中,擦除响应通过与携带擦除请求相同的协议发送。
如果存在诸如网络M2M节点的中间物,则中间物从MSBF接收擦除响应并且将该擦除响应中继到设备/网关。中间物可能不得不处理携带双方的响应的两种不同种类的协议。例如,面向MSBF侧可以使用RADIUS,而且面向设备/网关侧可以使用PANA。根据本发明的示例性实施例,中间物可以被省略,并且响应消息可以从MSBF被直接发送到设备/网关。
当设备/网关接收到擦除响应时,设备/网关在接受响应为认证之前验证哈希。设备/网关通过使用M2M节点ID和用于查找的密钥索引(如果存在)从它的本地密钥存储库来检索秘密密钥。如果没有匹配的秘密密钥,则设备/网关忽略擦除响应。
如果找到匹配的密钥,则利用与步骤440中相同的公式使用匹配的密钥,以生成哈希值。如果计算出的哈希值不匹配擦除请求中的哈希值,则设备/网关应该忽略该擦除响应。
如果哈希匹配,那么设备/网关接受这个传入擦除响应为有效。设备/网关基于接收到的类型和它的本地策略来决定如何处理与其自身相关联的引导的状态。
<例子4:利用MAS的设备/网关发起的擦除程序>
图5描绘了根据本发明的示例性实施例的利用MAS的设备/网关发起的擦除程序的呼叫流。
在步骤510中,设备/网关发起M2M服务连接程序。对于要发生的擦除程序,假定设备/网关和MAS已经执行了服务连接程序。这个程序可以涉及诸如网络M2M节点的中间物,或者可以不涉及。
在服务连接程序之前,设备/网关和MAS已经共享被称为Kmr的秘密密钥。根据服务连接程序所使用的具体协议,附加的密钥材料也可以存在于这些端点上(例如,使用EAP协议时的可扩展的主会话密钥(EMSK))。
当设备/网关决定发起擦除程序时,在步骤520中,设备/网关发送擦除请求到MAS。这个请求可以经由诸如网络M2M节点(如图1所示)的中间物中继到设备/网关,或直接发送到MAS。发起擦除程序的决定属于设备/网关,而且细节在本说明书的范围之外。
擦除请求包含被称为擦除令牌的有效载荷。这个令牌一起传递发件人的意图以及有关令牌的认证和完整性的加密证据。
擦除令牌包含下列信息元素,并且可以包括附加的元素。
M2M节点ID:这个信息元素包含将被擦除的设备/网关M2M节点的标识符。
密钥索引:这个信息元素包含共享的秘密密钥的索引(例如,Kmr索引)。当存在相同密钥的多个实例时,可以使用这样的索引。在密钥索引的帮助下,每个实例与其他实例区别开。只有当哈希函数所使用的密钥具有索引值时才可以包括这个信息元素,而且在其他情况下可以省略这个信息元素。
随机数:这个信息元素包含由发送者生成的数字。发送者确保无论对其本身还是对其他终端,对于之前相同的秘密密钥值不使用相同的随机数值。该值可以是随机、顺序或以任何其他模式生成的。
类型:这个信息元素包含指示请求的类型的值。当需要擦除程序的变化时,这个类型可以帮助在它们当中进行区分。
哈希:这个信息元素包含加密生成的哈希值,以便为擦除令牌提供原始认证、完整性和重放保护。
下面的公式用于计算哈希值:哈希=哈希函数(秘密密钥,M2M节点ID|密钥索引|随机数|类型|其他参数)。在这个函数中,“|”表示拼接。
哈希函数是单向密钥的哈希函数,例如HMAC-SHA256。秘密密钥是在设备/网关和MAS之间共享的秘密密钥。秘密密钥可以是Kmr、EMSK或其他共享的秘密密钥。这个公式中的这样的变化是有效的。
M2M节点ID、密钥索引、随机数和类型是上述信息元素的值。当这些信息元素中的任意信息元素不存在于令牌中时,它们也不包含在哈希计算中。附加的参数(表示为公式中“其它参数”)可以被添加到公式。如果不需要这样的参数,那么公式的“|其他参数”部分可被省略。这样示出是为了说明未来潜在的可扩展性。
擦除请求可以通过许多不同的协议之一发送,所述不同的协议诸如PANA(以PANAAVP的形式,其可以通过PANA终止请求或其他PANA请求分组携带)、Diameter/RADIUS(以AVP/属性的形式)、HTTP等。
在步骤530中,MAS接收擦除请求。如果存在诸如网络M2M节点的中间物,则中间物从设备/网关接收擦除请求并且将该擦除请求中继到MAS。中间物可能不得不处理携带双方的请求的两种不同种类的协议。例如,面向MAS侧可以使用RADIUS,而且面向设备/网关侧可以使用PANA。根据本发明的另一示例性实施例,中间物可以被省略,并且请求消息可以从设备/网关被直接发送到MAS。
在步骤540中,MAS接收并处理请求擦除。当MAS接收到擦除请求,MAS应该在接受请求为认证之前验证哈希。MAS通过使用M2M节点ID和用于查找的密钥索引(如果存在)从它的本地密钥存储库来检索秘密密钥。如果没有匹配的秘密密钥,则MAS忽略擦除请求。
如果找到匹配的密钥,则利用与步骤520中相同的公式使用匹配的密钥,以生成哈希值。如果计算出的哈希值不匹配擦除请求中的哈希值,则MAS忽略该擦除请求。如果哈希匹配,则MAS接受这个传入擦除请求为有效。
MAS基于它的本地策略就如何处理擦除请求做出决定。例如,MAS可以被永久配置为拒绝这样的请求。如果MAS接受擦除请求,则MAS在发送回擦除响应之后删除设备/网关的引导的状态。MAS可以在删除这样的状态之前做出延迟,以防止设备/网关没有收到擦除响应和设备/网关重发擦除请求(其处理需要该状态的存在)。
MAS发送擦除响应到设备/网关。这个响应可以经由诸如网络M2M节点的中间物发送。擦除响应包括擦除令牌。
擦除令牌包含下列信息元素,并且可以包括附加的元素。
M2M节点ID:这个信息元素包含将被擦除的设备/网关M2M节点的标识符。
密钥索引:这个信息元素包含共享的秘密密钥的索引(例如,Kmr索引)。当存在相同密钥的多个实例时,可以使用这样的索引。在密钥索引的帮助下,每个实例与其他实例区别开。只有当哈希函数所使用的密钥具有索引值时才包括这个信息元素,而且在其他情况下省略这个信息元素。
随机数:这个信息元素包含由发送者生成的数字。发送者确保无论对其本身还是对其他终端,对于之前相同的秘密密钥值不使用相同的随机数值。该值可以是随机、顺序或以任何其他模式生成的。
类型:这个信息元素包含指示响应的类型的值。它可以指示与“成功擦除”、“由于本地策略而拒绝擦除”等相对应的值。
哈希:这个信息元素包含加密生成的哈希值,以便为擦除令牌提供原始认证、完整性和重放保护。
下面的公式用于计算哈希值:哈希=哈希函数(秘密密钥,M2M节点ID|密钥索引|随机数|类型|其他参数)。在这个公式中,“|”表示拼接。
哈希函数是单向密钥的哈希函数,例如HMAC-SHA256。
秘密密钥是在设备/网关和MAS之间共享的秘密密钥。秘密密钥可以是Kmr、EMSK或其他共享的秘密密钥。这个公式中的这样的变化是有效的。
M2M节点ID、密钥索引、随机数和类型是上述信息元素的值。当这些信息元素中的任意信息元素不存在于令牌中时,它们也不包含在哈希计算中。附加的参数(表示为公式中“其它参数”)可以被添加到公式。如果不需要这样的参数,那么公式的“|其他参数”部分可被省略。这样示出是为了说明未来潜在的可扩展性。
在步骤550中,擦除响应通过与携带擦除请求相同的协议发送。
如果存在诸如网络M2M节点的中间物,则中间物从MAS接收擦除响应并且将该擦除响应中继到设备/网关。中间物可能不得不处理携带双方的响应的两种不同种类的协议。例如,面向MAS侧可以使用RADIUS,而且面向设备/网关侧可以使用PANA。根据本发明的示例性实施例,中间物可以被省略,并且响应消息可以从MAS被直接发送到设备/网关。
当设备/网关接收到擦除响应时,设备/网关在接受响应为认证之前验证哈希。设备/网关通过使用M2M节点ID和用于查找的密钥索引(如果存在)从它的本地密钥存储库来检索秘密密钥。如果没有匹配的秘密密钥,则设备/网关忽略擦除响应。
如果找到匹配的密钥,则利用与步骤540中相同的公式使用匹配的密钥,以生成哈希值。如果计算出的哈希值不匹配擦除请求中的哈希值,则设备/网关忽略该擦除响应。
如果哈希匹配,那么设备/网关接受这个传入擦除响应为有效。设备/网关基于接收到的类型和它的本地策略来决定如何处理与其自身相关联的引导的状态。
图6a和图6b描绘了根据本发明的示例性实施例的流程图形式的请求和响应消息的处理。
参照图6a和图6b,请求接收器是接收擦除请求的实体(例如,在设备/网关发起的擦除程序的情况下是MSBF和MAS)。响应接收器是发送请求和接收响应的实体(例如,在设备/网关发起的擦除程序的情况下是设备/网关)。
本发明的示例性实施例适用于M2M系统,而无论其是使用M2M设备/网关的自动引导,还是其依赖于预配置(例如,在制造时)。根据本发明的示例性实施例,任何方法可以被用作引导和连接程序(例如,PANA、TLS、GBA)。可以使用本发明的示例性实施例,而不管使用什么方法来创建M2M状态。
虽然已经参照本发明的某些示例性实施例示出和描述了本发明,但是本领域术人员应当理解,可以在形式和细节上对其做出各种改变而不脱离由所附权利要求及其等同物定义的本发明的精神和范围。
Claims (12)
1.一种由设备或网关进行的用于擦除引导状态的方法,该方法包括:
从M2M认证服务器(MAS)或M2M服务引导功能(MSBF)接收包含第一有效载荷的擦除请求,第一有效载荷包括M2M节点ID、密钥索引和第一哈希值;
基于M2M节点ID或密钥索引从所述设备或所述网关的本地密钥存储库获得秘密密钥并且使用所述秘密密钥生成第二哈希值;
将第二哈希值与包括在所述擦除请求中的第一哈希值匹配;
基于所述匹配和所述设备或所述网关的本地策略,处理所述擦除请求;以及
基于所述处理,将包含第二有效载荷的擦除响应发送到所述MAS或所述MSBF。
2.如权利要求1所述的方法,
其中,第一有效载荷包含M2M节点ID、密钥索引、随机数值、类型、或者哈希值中的至少一个,所述M2M节点ID标识将被擦除的所述设备或所述网关,所述密钥索引指示秘密密钥的索引,所述随机数值由所述MAS或所述MSBF生成,所述类型指示第一有效载荷的类型,所述哈希值是加密生成的;并且
其中,第二有效载荷包含以下各项中的至少一个:从接收到的擦除请求复制的M2M节点ID、密钥索引、随机数值、包含指示第二有效载荷的类型的值的类型、或者加密生成的哈希值。
3.如权利要求1所述的方法,其中,所述擦除请求或所述擦除响应经由网络节点来接收或发送,并且,
其中,所述擦除请求通过PANA终止请求来接收,并且所述擦除响应通过PANA终止回答来发送。
4.一种由设备或网关进行的方法,该方法包括:
向MAS或M2M服务引导功能(MSBF)发送包含第一有效载荷的擦除请求;
从所述MAS或所述MSBF接收包含第二有效载荷的擦除响应,第二有效载荷包括M2M节点ID、密钥索引和第一哈希值;
基于M2M节点ID或密钥索引从所述设备或所述网关的本地密钥存储库获得秘密密钥并且使用所述秘密密钥生成第二哈希值;
将第二哈希值与包括在所述擦除响应中的第一哈希值匹配;以及
基于所述匹配和所述设备或所述网关的本地策略,处理与所述设备或所述网关相关联的引导状态。
5.如权利要求4所述的方法,
其中,第一有效载荷包含M2M节点ID、密钥索引、随机数值、类型、或者哈希值中的至少一个,所述M2M节点ID标识将被擦除的所述设备或所述网关,所述密钥索引指示秘密密钥的索引,所述随机数值由所述设备或所述网关生成,所述类型指示所述擦除请求的第一有效载荷的类型,所述哈希值是加密生成的;并且
其中,第二有效载荷包含以下各项中的至少一个:从接收到的擦除请求复制的M2M节点ID、密钥索引、随机数值、指示第二有效载荷的类型的类型、或者加密生成的哈希值。
6.如权利要求4所述的方法,其中,所述擦除请求或所述擦除响应经由网络节点来接收或发送,并且,
其中,所述擦除请求通过PANA终止请求来接收,并且所述擦除响应通过PANA终止回答来发送。
7.一种用于擦除引导状态的设备或网关,该设备或网关包括:
收发器,用于与网络实体、M2M认证服务器(MAS)、或M2M服务引导功能(MSBF)通信信号;以及
控制器,被配置为从所述MAS或所述MSBF接收包含第一有效载荷的擦除请求,第一有效载荷包括M2M节点ID、密钥索引和第一哈希值;基于M2M节点ID或密钥索引从所述设备或所述网关的本地密钥存储库获得秘密密钥并且使用所述秘密密钥生成第二哈希值;将第二哈希值与包括在所述擦除请求中的第一哈希值匹配;基于所述匹配和所述设备或所述网关的本地策略,处理所述擦除请求;以及基于所述处理,将包含第二有效载荷的擦除响应发送到所述MAS或所述MSBF。
8.如权利要求7所述的设备或网关,
其中,第一有效载荷包含M2M节点ID、秘密密钥的密钥索引、随机数值、类型、或者哈希值中的至少一个,所述M2M节点ID标识将被擦除的所述设备或所述网关,所述随机数值由所述MAS或所述MSBF生成,所述类型指示第一有效载荷的类型,所述哈希值是加密生成的;并且
其中,第二有效载荷包含以下各项中的至少一个:从接收到的擦除请求复制的M2M节点ID、密钥索引、随机数值、指示第二有效载荷的类型的类型、或者加密生成的哈希值。
9.如权利要求7所述的设备或网关,其中,所述擦除请求或所述擦除响应经由网络节点来接收或发送,
其中,所述擦除请求通过PANA终止请求来接收,并且所述擦除响应通过PANA终止回答来发送。
10.一种设备或网关,该设备或网关包括:
收发器,用于与网络实体、M2M认证服务器(MAS)、或M2M服务引导功能(MSBF)通信信号;以及
控制器,被配置为向MAS或MSBF发送包含第一有效载荷的擦除请求;从所述MAS或所述MSBF接收包含第二有效载荷的擦除响应,第二有效载荷包括M2M节点ID、密钥索引和第一哈希值;基于M2M节点ID或密钥索引从所述设备或所述网关的本地密钥存储库获得秘密密钥并且使用所述秘密密钥生成第二哈希值;将第二哈希值与包括在所述擦除响应中的第一哈希值匹配;以及基于所述匹配和所述设备或所述网关的本地策略,处理与所述设备或所述网关相关联的引导状态。
11.如权利要求10所述的设备或网关,
其中,第一有效载荷包含M2M节点ID、秘密密钥的密钥索引、随机数值、类型、或者哈希值中的至少一个,所述M2M节点ID标识将被擦除的所述设备或所述网关,所述随机数值由所述MAS或所述MSBF生成,所述类型指示第一有效载荷的类型,所述哈希值是加密生成的;并且
其中,第二有效载荷包含以下各项中的至少一个:从接收到的擦除请求复制的M2M节点ID、密钥索引、随机数值、指示第二有效载荷的类型的类型、或者加密生成的哈希值。
12.如权利要求11所述的设备或网关,其中,所述擦除请求或所述擦除响应经由网络节点来接收或发送,
其中,所述擦除请求通过PANA终止请求来接收,并且所述擦除响应通过PANA终止回答来发送。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161475972P | 2011-04-15 | 2011-04-15 | |
US61/475,972 | 2011-04-15 | ||
US201161485275P | 2011-05-12 | 2011-05-12 | |
US61/485,275 | 2011-05-12 | ||
US201161544577P | 2011-10-07 | 2011-10-07 | |
US61/544,577 | 2011-10-07 | ||
PCT/KR2012/002876 WO2012141556A2 (en) | 2011-04-15 | 2012-04-16 | Machine-to-machine node erase procedure |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103703698A CN103703698A (zh) | 2014-04-02 |
CN103703698B true CN103703698B (zh) | 2017-09-12 |
Family
ID=47007296
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280029206.6A Active CN103621126B (zh) | 2011-04-15 | 2012-04-16 | 提供机器到机器服务的方法和装置 |
CN201280029345.9A Expired - Fee Related CN103597774B (zh) | 2011-04-15 | 2012-04-16 | 提供机器到机器服务的方法和装置 |
CN201280029216.XA Expired - Fee Related CN103703698B (zh) | 2011-04-15 | 2012-04-16 | 机器对机器节点擦除程序 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280029206.6A Active CN103621126B (zh) | 2011-04-15 | 2012-04-16 | 提供机器到机器服务的方法和装置 |
CN201280029345.9A Expired - Fee Related CN103597774B (zh) | 2011-04-15 | 2012-04-16 | 提供机器到机器服务的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (3) | US8843753B2 (zh) |
EP (6) | EP2697933A4 (zh) |
JP (3) | JP6022539B2 (zh) |
KR (3) | KR101923047B1 (zh) |
CN (3) | CN103621126B (zh) |
WO (3) | WO2012141556A2 (zh) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102209396B (zh) * | 2010-03-31 | 2014-01-22 | 华为技术有限公司 | 终端设备在网络中附着的方法、网元设备及网络系统 |
US9209980B2 (en) * | 2011-06-21 | 2015-12-08 | Blackberry Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
US9253621B2 (en) | 2012-05-18 | 2016-02-02 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for associating service provider network identifiers with access network identifiers |
US9451594B2 (en) * | 2012-05-25 | 2016-09-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for associating service provider network identifiers with access network identifiers |
US9497567B2 (en) | 2012-06-22 | 2016-11-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Selection of M2M devices by external triggering |
CN103685210B (zh) * | 2012-09-26 | 2018-02-13 | 中兴通讯股份有限公司 | 终端的注册方法及装置 |
KR102045905B1 (ko) * | 2012-11-05 | 2019-11-18 | 주식회사 케이티 | 단말 이동성 제공을 위한 단말 어플리케이션 등록 방법 및 그 장치 |
KR20150088787A (ko) * | 2012-11-05 | 2015-08-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 특정 리소스에 대한 정보 갱신을 위한 방법 및 장치 |
KR102045907B1 (ko) * | 2012-11-23 | 2019-12-02 | 주식회사 케이티 | 응용 식별 정보와 서비스 제공 능력 식별 정보의 연계 방법 및 그 장치 |
KR101740449B1 (ko) | 2013-01-11 | 2017-05-26 | 엘지전자 주식회사 | M2m(machine-to-machine)시스템에서 게이트웨이 변경 방법 및 이를 위한 장치 |
EP2954705B1 (en) * | 2013-02-07 | 2020-01-01 | Iot Holdings, Inc. | Methods and apparatuses for restful batch services |
US9800621B2 (en) | 2013-05-06 | 2017-10-24 | Convida Wireless, Llc | Registration for device triggering |
US10977052B2 (en) | 2013-05-06 | 2021-04-13 | Convida Wireless, Llc | Machine-to-machine bootstrapping |
CN105432102A (zh) | 2013-05-22 | 2016-03-23 | 康维达无线有限责任公司 | 用于机器对机器通信的网络辅助引导自举 |
US10530757B2 (en) | 2013-07-25 | 2020-01-07 | Convida Wireless, Llc | End-to-end M2M service layer sessions |
US9392446B1 (en) | 2013-08-05 | 2016-07-12 | Sprint Communications Company L.P. | Authenticating environmental sensor systems based on security keys in communication systems |
WO2015106432A1 (en) * | 2014-01-17 | 2015-07-23 | Qualcomm Incorporated | Forwarding messages in a communication network |
KR20180043385A (ko) | 2014-04-09 | 2018-04-27 | 콘비다 와이어리스, 엘엘씨 | 서비스 인에이블러 기능 |
US20150341241A1 (en) * | 2014-05-23 | 2015-11-26 | Verizon Patent And Licensing Inc. | Method and apparatus for specifying machine identifiers for machine-to-machine platform support |
JP2016063538A (ja) * | 2014-09-12 | 2016-04-25 | 日本放送協会 | 送信装置および受信装置 |
US9544395B2 (en) | 2014-10-10 | 2017-01-10 | At&T Intellectual Property I, L.P. | Facilitating quality of service and security via functional classification of devices in networks |
US9838258B2 (en) | 2014-12-04 | 2017-12-05 | At&T Intellectual Property I, L.P. | Network service interface for machine-to-machine applications |
DE102015000662B3 (de) | 2015-01-23 | 2016-06-09 | Jenoptik Laser Gmbh | Laseranordnung mit Hilfsring |
JP6545966B2 (ja) | 2015-01-27 | 2019-07-17 | ルネサスエレクトロニクス株式会社 | 中継装置、端末装置および通信方法 |
US9681473B2 (en) * | 2015-05-29 | 2017-06-13 | Huawei Technologies Co., Ltd. | MTC service management using NFV |
US10104522B2 (en) * | 2015-07-02 | 2018-10-16 | Gn Hearing A/S | Hearing device and method of hearing device communication |
US10129235B2 (en) * | 2015-10-16 | 2018-11-13 | Qualcomm Incorporated | Key hierarchy for network slicing |
US9826386B2 (en) * | 2015-10-27 | 2017-11-21 | Verizon Patent And Licensing Inc. | Configuring a machine-to-machine modem |
US10104567B2 (en) | 2016-05-31 | 2018-10-16 | At&T Intellectual Property I, L.P. | System and method for event based internet of things (IOT) device status monitoring and reporting in a mobility network |
CN114727424A (zh) | 2016-06-15 | 2022-07-08 | 康维达无线有限责任公司 | 用于新无线电的无许可上行链路传输 |
US10592669B2 (en) | 2016-06-23 | 2020-03-17 | Vmware, Inc. | Secure booting of computer system |
WO2018009828A1 (en) | 2016-07-08 | 2018-01-11 | Vid Scale, Inc. | Systems and methods for region-of-interest tone remapping |
US10242196B2 (en) * | 2016-07-29 | 2019-03-26 | Vmware, Inc. | Secure booting of computer system |
EP3306970A1 (en) * | 2016-10-07 | 2018-04-11 | Giesecke+Devrient Mobile Security GmbH | Lpwa communication system key management |
CN109891772B (zh) | 2016-11-03 | 2022-10-04 | 康维达无线有限责任公司 | Nr中的帧结构 |
US20180159828A1 (en) * | 2016-12-06 | 2018-06-07 | Ingenu | Multi-regional provisioning |
US11765406B2 (en) | 2017-02-17 | 2023-09-19 | Interdigital Madison Patent Holdings, Sas | Systems and methods for selective object-of-interest zooming in streaming video |
ES2742128T3 (es) * | 2017-03-03 | 2020-02-13 | Boeing Co | Sistema y método implementado por ordenador para la autentificación entre máquinas de un aparato |
US10298581B2 (en) | 2017-04-28 | 2019-05-21 | Cisco Technology, Inc. | Zero-touch IoT device provisioning |
CN110770695B (zh) * | 2017-06-16 | 2024-01-30 | 密码研究公司 | 物联网(iot)设备管理 |
WO2019042540A1 (en) | 2017-08-30 | 2019-03-07 | Telefonaktiebolaget Lm Ericsson (Publ) | RECONFIGURATION OF COMMUNICATION DEVICES |
US10574654B1 (en) * | 2017-11-07 | 2020-02-25 | United Services Automobile Asociation (USAA) | Segmentation based network security |
US10505920B2 (en) | 2017-11-30 | 2019-12-10 | Mocana Corporation | System and method of device identification for enrollment and registration of a connected endpoint device, and blockchain service |
WO2020068251A1 (en) | 2018-09-27 | 2020-04-02 | Convida Wireless, Llc | Sub-band operations in unlicensed spectrums of new radio |
WO2020117549A1 (en) | 2018-12-06 | 2020-06-11 | Mocana Corporation | System and method for zero touch provisioning of iot devices |
US11012425B2 (en) | 2018-12-28 | 2021-05-18 | Micron Technology, Inc. | Replay protection nonce generation |
KR102624642B1 (ko) * | 2019-03-18 | 2024-01-12 | 주식회사 케이티 | M2m 시스템에서 라이프타임 갱신 방법 및 그 장치 |
US20210297853A1 (en) * | 2020-03-17 | 2021-09-23 | Qualcomm Incorporated | Secure communication of broadcast information related to cell access |
US11375042B2 (en) | 2020-07-10 | 2022-06-28 | Kyndryl, Inc. | Symphonizing serverless functions of hybrid services |
US20240251851A1 (en) | 2021-05-06 | 2024-08-01 | Jt International Sa | Container for an Inhalation Device with at Least One Liquid Jet Device, Combination of at Least Two Containers and Method of Conveying Liquid to an Inhalation Device |
US11941266B2 (en) | 2021-10-20 | 2024-03-26 | Samsung Electronics Co., Ltd. | Resource isolation in computational storage devices |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009100249A (ja) * | 2007-10-17 | 2009-05-07 | Casio Hitachi Mobile Communications Co Ltd | 通信端末装置及びプログラム |
WO2009149759A1 (en) * | 2008-06-12 | 2009-12-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for machine-to-machine communication |
WO2010107631A2 (en) * | 2009-03-20 | 2010-09-23 | Microsoft Corporation | Mitigations for potentially compromised electronic devices |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
US7349538B2 (en) * | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
RU2322766C2 (ru) * | 2003-06-18 | 2008-04-20 | Телефонактиеболагет Лм Эрикссон (Пабл) | Способ, система и устройства для поддержки услуг протокола ip мобильной связи, версии 6 |
US20050138355A1 (en) | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
JP2005260358A (ja) | 2004-03-09 | 2005-09-22 | Matsushita Electric Ind Co Ltd | 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体 |
US7336960B2 (en) * | 2004-10-26 | 2008-02-26 | Cisco Technology, Inc. | Method and apparatus for balancing wireless access based on centralized information |
WO2006087817A1 (ja) * | 2005-02-21 | 2006-08-24 | Fujitsu Limited | 通信制御システム |
KR100704675B1 (ko) * | 2005-03-09 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 |
US20070101122A1 (en) * | 2005-09-23 | 2007-05-03 | Yile Guo | Method and apparatus for securely generating application session keys |
US7787627B2 (en) * | 2005-11-30 | 2010-08-31 | Intel Corporation | Methods and apparatus for providing a key management system for wireless communication networks |
US20070143613A1 (en) * | 2005-12-21 | 2007-06-21 | Nokia Corporation | Prioritized network access for wireless access networks |
US7831237B2 (en) * | 2006-02-03 | 2010-11-09 | Broadcom Corporation | Authenticating mobile network provider equipment |
CN101039311B (zh) * | 2006-03-16 | 2010-05-12 | 华为技术有限公司 | 一种身份标识网页业务网系统及其鉴权方法 |
CN100512182C (zh) * | 2006-07-27 | 2009-07-08 | 西安电子科技大学 | 无线局域网中的快速切换方法及系统 |
DE102006038037A1 (de) * | 2006-08-14 | 2008-02-21 | Siemens Ag | Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels |
JP4216876B2 (ja) * | 2006-12-21 | 2009-01-28 | 株式会社東芝 | 通信端末を認証する装置、方法およびプログラム |
US8707416B2 (en) * | 2007-01-19 | 2014-04-22 | Toshiba America Research, Inc. | Bootstrapping kerberos from EAP (BKE) |
EP1956791A1 (en) | 2007-02-09 | 2008-08-13 | Research In Motion Limited | Method and system for authenticating peer devices using EAP |
US8356176B2 (en) | 2007-02-09 | 2013-01-15 | Research In Motion Limited | Method and system for authenticating peer devices using EAP |
KR101407573B1 (ko) * | 2007-12-18 | 2014-06-13 | 한국전자통신연구원 | 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법 |
US20090191857A1 (en) * | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
CN101499959B (zh) * | 2008-01-31 | 2012-08-08 | 华为技术有限公司 | 配置密钥的方法、装置及系统 |
US8516133B2 (en) * | 2008-02-07 | 2013-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
US8407769B2 (en) * | 2008-02-22 | 2013-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for wireless device registration |
US20090217038A1 (en) * | 2008-02-22 | 2009-08-27 | Vesa Petteri Lehtovirta | Methods and Apparatus for Locating a Device Registration Server in a Wireless Network |
CN101299666A (zh) * | 2008-06-16 | 2008-11-05 | 中兴通讯股份有限公司 | 密钥身份标识符的生成方法和系统 |
US8737989B2 (en) | 2008-08-29 | 2014-05-27 | Apple Inc. | Methods and apparatus for machine-to-machine based communication service classes |
US9084282B2 (en) * | 2008-10-17 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for providing a portable broadband service using a wireless convergence platform |
EP2259610B1 (en) * | 2009-06-02 | 2012-08-08 | Vodafone Holding GmbH | Registering a mobile device in a mobile communication network |
US9590961B2 (en) | 2009-07-14 | 2017-03-07 | Alcatel Lucent | Automated security provisioning protocol for wide area network communication devices in open device environment |
KR20110048974A (ko) * | 2009-11-04 | 2011-05-12 | 삼성전자주식회사 | 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법 |
US8839372B2 (en) * | 2009-12-23 | 2014-09-16 | Marvell World Trade Ltd. | Station-to-station security associations in personal basic service sets |
KR20120099794A (ko) * | 2009-12-28 | 2012-09-11 | 인터디지탈 패튼 홀딩스, 인크 | 사물 지능 통신 게이트웨이 아키텍쳐 |
JP5443625B2 (ja) * | 2010-03-01 | 2014-03-19 | インターデイジタル パテント ホールディングス インコーポレイテッド | マシンツーマシンゲートウェイのアーキテクチャおよび機能性 |
KR101772412B1 (ko) * | 2010-03-09 | 2017-08-29 | 인터디지탈 패튼 홀딩스, 인크 | 머신-투-머신 통신을 지원하는 방법 및 장치 |
US8886935B2 (en) * | 2010-04-30 | 2014-11-11 | Kabushiki Kaisha Toshiba | Key management device, system and method having a rekey mechanism |
US9450928B2 (en) * | 2010-06-10 | 2016-09-20 | Gemalto Sa | Secure registration of group of clients using single registration procedure |
CN101902681B (zh) * | 2010-07-21 | 2015-05-13 | 中兴通讯股份有限公司 | M2m平台业务处理的方法和m2m平台 |
TW201215181A (en) * | 2010-08-03 | 2012-04-01 | Interdigital Patent Holdings | Machine-to-machine (M2M) call flow security |
US8650619B2 (en) * | 2010-08-19 | 2014-02-11 | Alcatel Lucent | Method and apparatus of automated discovery in a communication network |
US9282084B2 (en) * | 2010-12-07 | 2016-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for provisioning a temporary identity module using a key-sharing scheme |
US8713589B2 (en) * | 2010-12-23 | 2014-04-29 | Microsoft Corporation | Registration and network access control |
US9027101B2 (en) * | 2011-03-01 | 2015-05-05 | Google Technology Holdings LLC | Providing subscriber consent in an operator exchange |
EP2684303A4 (en) * | 2011-03-09 | 2014-12-31 | Intel Corp | BASIC STATION AND COMMUNICATION PROCESS FOR MACHINE MACHINE COMMUNICATION |
-
2012
- 2012-04-16 EP EP12770561.4A patent/EP2697933A4/en not_active Ceased
- 2012-04-16 EP EP19215392.2A patent/EP3641359B1/en active Active
- 2012-04-16 US US13/447,597 patent/US8843753B2/en active Active
- 2012-04-16 KR KR1020137030376A patent/KR101923047B1/ko active IP Right Grant
- 2012-04-16 KR KR1020137029892A patent/KR102051492B1/ko active IP Right Grant
- 2012-04-16 JP JP2014505087A patent/JP6022539B2/ja not_active Expired - Fee Related
- 2012-04-16 CN CN201280029206.6A patent/CN103621126B/zh active Active
- 2012-04-16 EP EP12770819.6A patent/EP2697992A4/en not_active Ceased
- 2012-04-16 WO PCT/KR2012/002876 patent/WO2012141556A2/en active Application Filing
- 2012-04-16 US US13/447,599 patent/US9317688B2/en active Active
- 2012-04-16 EP EP19171979.8A patent/EP3537741B1/en active Active
- 2012-04-16 WO PCT/KR2012/002874 patent/WO2012141555A2/en active Application Filing
- 2012-04-16 WO PCT/KR2012/002877 patent/WO2012141557A2/en active Application Filing
- 2012-04-16 JP JP2014505089A patent/JP6066992B2/ja active Active
- 2012-04-16 JP JP2014505088A patent/JP6370215B2/ja not_active Expired - Fee Related
- 2012-04-16 EP EP12771806.2A patent/EP2697916A4/en not_active Ceased
- 2012-04-16 US US13/447,571 patent/US9202055B2/en active Active
- 2012-04-16 KR KR1020137030300A patent/KR101981229B1/ko active IP Right Grant
- 2012-04-16 EP EP19216075.2A patent/EP3668048B1/en active Active
- 2012-04-16 CN CN201280029345.9A patent/CN103597774B/zh not_active Expired - Fee Related
- 2012-04-16 CN CN201280029216.XA patent/CN103703698B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009100249A (ja) * | 2007-10-17 | 2009-05-07 | Casio Hitachi Mobile Communications Co Ltd | 通信端末装置及びプログラム |
WO2009149759A1 (en) * | 2008-06-12 | 2009-12-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for machine-to-machine communication |
WO2010107631A2 (en) * | 2009-03-20 | 2010-09-23 | Microsoft Corporation | Mitigations for potentially compromised electronic devices |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103703698B (zh) | 机器对机器节点擦除程序 | |
US9602382B2 (en) | Dynamic reaction to diameter routing failures | |
CN101675644B (zh) | 无线通信网络中的用户概况、策略、及pmip密钥分发 | |
CN107079023A (zh) | 用于下一代蜂窝网络的用户面安全 | |
CN104426837B (zh) | Ftp的应用层报文过滤方法及装置 | |
EP2805467B1 (en) | Managing address validation states in switches snooping ipv6 | |
JP2013514681A (ja) | ユーザ端末間の安全な接続の構築方法及びシステム | |
CN104767722B (zh) | 会话的管理方法、策略服务器及应用功能装置 | |
CN109510832A (zh) | 一种基于动态黑名单机制的通信方法 | |
CN107438981A (zh) | 跨控制器故障切换和负荷平衡的无线客户端业务连续性 | |
CN110392128A (zh) | 提供准无地址IPv6公开万维网服务的方法及系统 | |
CN108123783A (zh) | 数据传输方法、装置及系统 | |
CN109698791A (zh) | 一种基于动态路径的匿名接入方法 | |
JP5760736B2 (ja) | 通信装置 | |
CN103731817B (zh) | 一种数据传输的方法和设备 | |
CN104426864B (zh) | 跨域远程命令的实现方法及系统 | |
CN103188228B (zh) | 一种实现端到端安全防护的方法、安全网关及系统 | |
CN102857918A (zh) | 一种车载通信系统 | |
CN109788520A (zh) | 网络切换方法、amf和ran节点 | |
CN105530687B (zh) | 一种无线网络接入控制方法及接入设备 | |
Yagyu et al. | Content-based Push/Pull Message Dissemination for Disaster Message Board | |
JP5778862B2 (ja) | クラウドベースのid管理(c−idm)を実装するための方法および仮想idmサーバー | |
JP2001069175A (ja) | セッション情報管理方法およびセッション情報管理装置 | |
WO2011134294A1 (zh) | 一种节点间安全连接建立方法及系统 | |
WO2019000595A1 (zh) | 一种互联网数据安全传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170912 Termination date: 20200416 |