JP2014513472A - マシン−対−マシンノード消去手順 - Google Patents
マシン−対−マシンノード消去手順 Download PDFInfo
- Publication number
- JP2014513472A JP2014513472A JP2014505088A JP2014505088A JP2014513472A JP 2014513472 A JP2014513472 A JP 2014513472A JP 2014505088 A JP2014505088 A JP 2014505088A JP 2014505088 A JP2014505088 A JP 2014505088A JP 2014513472 A JP2014513472 A JP 2014513472A
- Authority
- JP
- Japan
- Prior art keywords
- gateway
- erase
- token
- erasure
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Abstract
Description
図2は、本発明の例示的な実施形態により実施例1のMSBFで開始された消去手順のための呼フローを示す。
図3は、本発明の例示的な実施形態により、実施例3のMASで開始された消去手順のための呼フローを示す。
図4は、本発明の例示的な実施形態によりMSBF手順でデバイス/ゲートウェイで開始された消去のための呼フローを示す。
図5は、本発明の例示的な実施形態によりMAS手順でデバイス/ゲートウェイで開始された消去のための呼フローを示す。
Claims (20)
- マシン−対−マシン(Machine−to−Machine:M2M)サービスにおいてデバイスまたはゲートウェイでブートストラップ(bootstrapping)を消去する方法であって、
M2M認証サーバ(Authentication Server)(MAS)またはM2Mサービスブートストラップ機能部(M2M Service Bootstrapping Function)(MSBF)から第1M2M−消去−トークン(Erase−Token)を含む消去要請を受信するステップと、
前記第1M2M−消去−トークン、または前記デバイスまたは前記ゲートウェイのローカル政策に基づいて前記消去要請を処理するステップと、
第2M2M−消去−トークンを含む消去応答を前記MASまたは前記MSBFに送信するステップとを含むことを特徴とするブートストラップ消去方法。 - 前記第1M2M−消去−トークンは、消去される前記デバイスまたは前記ゲートウェイの識別子を含むM2MノードID、前記デバイスまたは前記ゲートウェイ、および前記MASまたは前記MSBFの間に共有された秘密キーのインデックスを含むキーインデックス、前記MASまたは前記MSBFによって生成された臨時値を含むN臨時、前記第1M2M−消去−トークンの類型を示す値を含む類型、または暗号的に生成されたハッシュ値を含むハッシュのうちの少なくとも1つを含み、
前記第2M2M−消去−トークンは、前記M2MノードID、前記キーインデックス、前記N臨時、前記第2M2M−消去−トークンの類型を示す値を含む類型、または前記ハッシュのうちの少なくとも1つを含むことを特徴とする請求項1に記載のブートストラップ消去方法。 - 前記消去要請を処理するステップは、
前記デバイスまたは前記ゲートウェイのローカルキーリポジトリから、前記M2MノードIDまたはキーインデックスに基づいて前記秘密キーを検索するステップと、
ハッシュ値を生成するステップと、
前記消去要請に含まれている前記ハッシュと前記ハッシュ値とをマッチングさせるステップとを含むことを特徴とする請求項2に記載のブートストラップ消去方法。 - 前記消去要請または前記消去応答がM2Mノードを介して受信または送信されることを特徴とする請求項3に記載のブートストラップ消去方法。
- 前記ハッシュ値は、ハッシュ=HMAC−SHA256(Kmr、M2MノードID|キーインデックス|N臨時|類型)によって生成されることを特徴とする請求項4に記載のブートストラップ消去方法。
- マシン−対−マシン(M2M)サービスにおいてデバイスまたはゲートウェイでブートストラップを消去する方法であって、
第1M2M−消去−トークンを含む消去要請をMASまたはM2Mサービスブートストラップ機能部(MSBF)に送信するステップと、
前記MASまたは前記MSBFから第2M2M−消去−トークンを含む消去応答を受信するステップと、
前記デバイスまたは前記ゲートウェイのローカル政策または前記消去応答の前記M2M−消去−トークンに基づいて前記消去応答を処理するステップとを含むことを特徴とするブートストラップ消去方法。 - 前記第1M2M−消去−トークンは、消去される前記デバイスまたは前記ゲートウェイの識別子を含むM2MノードID、前記デバイスまたは前記ゲートウェイ、および前記MASまたは前記MSBFの間に共有された秘密キーのインデックスを含むキーインデックス、デバイスまたは前記ゲートウェイによって生成された臨時値を含むN臨時、前記消去要請の前記第1M2M−消去−トークンの類型を示す値を含む類型、または暗号的に生成されたハッシュ値を含むハッシュのうちの少なくとも1つを含み、
前記第2M2M−消去−トークンは、前記M2MノードID、前記キーインデックス、前記受信された消去要請からコピーされた臨時値を含むN臨時、前記消去応答の前記第2M2M−消去−トークンの類型を示す値を含む類型、または前記ハッシュのうちの少なくとも1つを含むことを特徴とする請求項6に記載のブートストラップ消去方法。 - 前記消去応答を処理するステップは、
前記デバイスまたは前記ゲートウェイのローカルキーリポジトリから、前記M2MノードIDまたはキーインデックスに基づいて前記秘密キーを検索するステップと、
ハッシュ値を生成するステップと、
前記消去応答に含まれている前記ハッシュと前記ハッシュ値とをマッチングさせるステップとを含むことを特徴とする請求項7に記載のブートストラップ消去方法。 - 前記消去要請または前記消去応答は、M2Mノードを介して受信または送信されることを特徴とする請求項8に記載のブートストラップ消去方法。
- 前記ハッシュ値は、ハッシュ=HMAC−SHA256(Kmr、M2MノードID|キーインデックス|N臨時|類型)によって生成されたことを特徴とする請求項9に記載のブートストラップ消去方法。
- マシン−対−マシン(M2M)サービスにおいてブートストラップを消去するためのデバイスまたはゲートウェイであって、
MASまたはMSBFと信号を通信するためのトランシーバと、
M2M認証サーバ(MAS)またはM2Mサービスブートストラップ機能部(MSBF)から第1M2M−消去−トークンを含む消去要請を受信し、前記第1M2M−消去−トークン、または前記デバイスまたは前記ゲートウェイのローカル政策に基づいて前記消去要請を処理し、第2M2M−消去−トークンを含む消去応答を前記MASまたは前記MSBFに送信するための制御機とを含むことを特徴とするデバイスまたはゲートウェイ。 - 前記第1M2M−消去−トークンは、消去される前記デバイスまたは前記ゲートウェイの識別子を含むM2MノードID、前記デバイスまたは前記ゲートウェイ、および前記MASまたは前記MSBFの間に共有された秘密キーのインデックスを含むキーインデックス、前記MASまたは前記MSBFによって生成された臨時値を含むN臨時、前記消去要請の前記M2M−消去−トークンの類型を示す値を含む類型、または暗号的に生成されたハッシュ値を含むハッシュのうちの少なくとも1つを含み、
前記第2M2M−消去−トークンは、前記M2MノードID、前記キーインデックス、前記N臨時、消去応答の前記M2M−消去−トークンの類型を示す値を含む類型、または前記ハッシュのうちの少なくとも1つを含むことを特徴とする請求項11に記載のデバイスまたはゲートウェイ。 - 前記制御機は、前記デバイスまたは前記ゲートウェイのローカルキーリポジトリから、前記M2MノードIDまたはキーインデックスに基づいて前記秘密キーを検索し、ハッシュ値を生成し、前記消去要請の前記ハッシュ値と前記ハッシュ値とをマッチングさせることを特徴とする請求項12に記載のデバイスまたはゲートウェイ。
- 前記消去要請または前記消去応答は、M2Mノードを介して受信または送信されることを特徴とする請求項13に記載のデバイスまたはゲートウェイ。
- 前記ハッシュ値は、ハッシュ=HMAC−SHA256(Kmr、M2MノードID|キーインデックス|N臨時|類型)によって生成されることを特徴とする請求項14に記載のデバイスまたはゲートウェイ。
- マシン−対−マシン(M2M)サービスにおいてブートストラップを消去するためのデバイスまたはゲートウェイであって、
M2M認証サーバ(MAS)またはM2Mサービスブートストラップ機能部(MSBF)と信号を通信するためのトランシーバと、
M2M−消去−トークンを含む消去要請をMASまたはMSBFに送信し、前記MASまたは前記MSBFからM2M−消去−トークンを含む消去応答を受信し、前記消去応答の前記M2M−消去−トークン、または前記デバイスまたは前記ゲートウェイのローカル政策に基づいて前記消去応答を処理するための制御機とを含むことを特徴とするデバイスまたはゲートウェイ。 - 前記消去要請の前記M2M−消去−トークンは、消去される前記デバイスまたは前記ゲートウェイの識別子を含むM2MノードID、前記デバイスまたは前記ゲートウェイ、および前記MASまたは前記MSBFの間に共有された秘密キーのインデックスを含むキーインデックス、前記MASまたは前記MSBFによって生成された臨時値を含むN臨時、前記消去要請の前記M2M−消去−トークンの類型を示す値を含む類型、または暗号的に生成されたハッシュ値を含むハッシュのうちの少なくとも1つを含み、
前記消去応答の前記M2M−消去−トークンは、前記M2MノードID、前記キーインデックス、前記N臨時、前記消去応答の前記M2M−消去−トークンの類型を示す値を含む類型、またはハッシュのうちの少なくとも1つを含むことを特徴とする請求項16に記載のデバイスまたはゲートウェイ。 - 前記制御機は、前記デバイスまたは前記ゲートウェイのローカルキーリポジトリから、前記M2MノードIDまたはキーインデックスに基づいて前記秘密キーを検索し、第1ハッシュ値を生成し、前記消去要請の前記ハッシュと前記ハッシュ値とをマッチングさせ、前記デバイスまたは前記ゲートウェイのローカルキーリポジトリから、前記M2MノードIDまたはキーインデックスを用いて前記秘密キーを検索し、第2ハッシュ値を生成し、前記消去応答の前記ハッシュ値と前記ハッシュ値とをマッチングさせることを特徴とする請求項17に記載のデバイスまたはゲートウェイ。
- 前記消去要請または前記消去応答は、M2Mノードを介して受信または送信されることを特徴とする請求項18に記載のデバイスまたはゲートウェイ。
- 前記ハッシュ値は、ハッシュ=HMAC−SHA256(Kmr、M2MノードID|キーインデックス|N臨時|類型)によって生成されることを特徴とする請求項19に記載のデバイスまたはゲートウェイ。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161475972P | 2011-04-15 | 2011-04-15 | |
US61/475,972 | 2011-04-15 | ||
US201161485275P | 2011-05-12 | 2011-05-12 | |
US61/485,275 | 2011-05-12 | ||
US201161544577P | 2011-10-07 | 2011-10-07 | |
US61/544,577 | 2011-10-07 | ||
PCT/KR2012/002876 WO2012141556A2 (en) | 2011-04-15 | 2012-04-16 | Machine-to-machine node erase procedure |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014513472A true JP2014513472A (ja) | 2014-05-29 |
JP2014513472A5 JP2014513472A5 (ja) | 2015-06-11 |
JP6370215B2 JP6370215B2 (ja) | 2018-08-08 |
Family
ID=47007296
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014505089A Active JP6066992B2 (ja) | 2011-04-15 | 2012-04-16 | マシン−対−マシンサービスを提供する方法及び装置 |
JP2014505087A Expired - Fee Related JP6022539B2 (ja) | 2011-04-15 | 2012-04-16 | マシンツーマシンサービス提供方法及び装置 |
JP2014505088A Expired - Fee Related JP6370215B2 (ja) | 2011-04-15 | 2012-04-16 | マシン−対−マシンノード消去手順 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014505089A Active JP6066992B2 (ja) | 2011-04-15 | 2012-04-16 | マシン−対−マシンサービスを提供する方法及び装置 |
JP2014505087A Expired - Fee Related JP6022539B2 (ja) | 2011-04-15 | 2012-04-16 | マシンツーマシンサービス提供方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9317688B2 (ja) |
EP (6) | EP2697916A4 (ja) |
JP (3) | JP6066992B2 (ja) |
KR (3) | KR102051492B1 (ja) |
CN (3) | CN103621126B (ja) |
WO (3) | WO2012141555A2 (ja) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102209396B (zh) * | 2010-03-31 | 2014-01-22 | 华为技术有限公司 | 终端设备在网络中附着的方法、网元设备及网络系统 |
US9209980B2 (en) * | 2011-06-21 | 2015-12-08 | Blackberry Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
US9253621B2 (en) | 2012-05-18 | 2016-02-02 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for associating service provider network identifiers with access network identifiers |
US9445399B2 (en) | 2012-05-25 | 2016-09-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for associating service provider network identifiers with access network identifiers |
US9497567B2 (en) | 2012-06-22 | 2016-11-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Selection of M2M devices by external triggering |
CN103685210B (zh) * | 2012-09-26 | 2018-02-13 | 中兴通讯股份有限公司 | 终端的注册方法及装置 |
US9769801B2 (en) | 2012-11-05 | 2017-09-19 | Lg Electronics Inc. | Method and apparatus for updating information regarding specific resource in wireless communication system |
KR102045905B1 (ko) * | 2012-11-05 | 2019-11-18 | 주식회사 케이티 | 단말 이동성 제공을 위한 단말 어플리케이션 등록 방법 및 그 장치 |
KR102045907B1 (ko) * | 2012-11-23 | 2019-12-02 | 주식회사 케이티 | 응용 식별 정보와 서비스 제공 능력 식별 정보의 연계 방법 및 그 장치 |
KR101740449B1 (ko) | 2013-01-11 | 2017-05-26 | 엘지전자 주식회사 | M2m(machine-to-machine)시스템에서 게이트웨이 변경 방법 및 이를 위한 장치 |
WO2014123884A1 (en) * | 2013-02-07 | 2014-08-14 | Interdigital Patent Holdings, Inc. | Methods and apparatuses for restful batch services |
JP2016523047A (ja) | 2013-05-06 | 2016-08-04 | コンヴィーダ ワイヤレス, エルエルシー | マシンツーマシンブートストラッピング |
KR101999039B1 (ko) | 2013-05-06 | 2019-07-10 | 콘비다 와이어리스, 엘엘씨 | 디바이스 트리거링 |
CN105432102A (zh) | 2013-05-22 | 2016-03-23 | 康维达无线有限责任公司 | 用于机器对机器通信的网络辅助引导自举 |
EP3025525B1 (en) | 2013-07-25 | 2018-12-12 | Convida Wireless, LLC | End-to-end m2m service layer sessions |
US9392446B1 (en) | 2013-08-05 | 2016-07-12 | Sprint Communications Company L.P. | Authenticating environmental sensor systems based on security keys in communication systems |
JP6382322B2 (ja) * | 2014-01-17 | 2018-08-29 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 通信ネットワーク内でのメッセージの転送 |
US11570065B2 (en) * | 2014-04-09 | 2023-01-31 | Convida Wireless, Llc | Service enabler function |
US20150341241A1 (en) * | 2014-05-23 | 2015-11-26 | Verizon Patent And Licensing Inc. | Method and apparatus for specifying machine identifiers for machine-to-machine platform support |
JP2016063538A (ja) * | 2014-09-12 | 2016-04-25 | 日本放送協会 | 送信装置および受信装置 |
US9544395B2 (en) | 2014-10-10 | 2017-01-10 | At&T Intellectual Property I, L.P. | Facilitating quality of service and security via functional classification of devices in networks |
US9838258B2 (en) | 2014-12-04 | 2017-12-05 | At&T Intellectual Property I, L.P. | Network service interface for machine-to-machine applications |
DE102015000662B3 (de) | 2015-01-23 | 2016-06-09 | Jenoptik Laser Gmbh | Laseranordnung mit Hilfsring |
JP6545966B2 (ja) | 2015-01-27 | 2019-07-17 | ルネサスエレクトロニクス株式会社 | 中継装置、端末装置および通信方法 |
US9681473B2 (en) | 2015-05-29 | 2017-06-13 | Huawei Technologies Co., Ltd. | MTC service management using NFV |
US10104522B2 (en) * | 2015-07-02 | 2018-10-16 | Gn Hearing A/S | Hearing device and method of hearing device communication |
US10129235B2 (en) * | 2015-10-16 | 2018-11-13 | Qualcomm Incorporated | Key hierarchy for network slicing |
US9826386B2 (en) * | 2015-10-27 | 2017-11-21 | Verizon Patent And Licensing Inc. | Configuring a machine-to-machine modem |
US10104567B2 (en) | 2016-05-31 | 2018-10-16 | At&T Intellectual Property I, L.P. | System and method for event based internet of things (IOT) device status monitoring and reporting in a mobility network |
EP3472960A1 (en) | 2016-06-15 | 2019-04-24 | Convida Wireless, LLC | Grant-less uplink transmission for new radio |
US10592669B2 (en) | 2016-06-23 | 2020-03-17 | Vmware, Inc. | Secure booting of computer system |
US11503314B2 (en) | 2016-07-08 | 2022-11-15 | Interdigital Madison Patent Holdings, Sas | Systems and methods for region-of-interest tone remapping |
US10242196B2 (en) * | 2016-07-29 | 2019-03-26 | Vmware, Inc. | Secure booting of computer system |
EP3306970A1 (en) * | 2016-10-07 | 2018-04-11 | Giesecke+Devrient Mobile Security GmbH | Lpwa communication system key management |
CN115632686A (zh) | 2016-11-03 | 2023-01-20 | 康维达无线有限责任公司 | Nr中的帧结构 |
US20180159828A1 (en) * | 2016-12-06 | 2018-06-07 | Ingenu | Multi-regional provisioning |
US11765406B2 (en) | 2017-02-17 | 2023-09-19 | Interdigital Madison Patent Holdings, Sas | Systems and methods for selective object-of-interest zooming in streaming video |
EP3370386B1 (en) * | 2017-03-03 | 2019-05-15 | The Boeing Company | A system and a computer-implemented method for machine-to-machine authentication of an apparatus |
US10298581B2 (en) | 2017-04-28 | 2019-05-21 | Cisco Technology, Inc. | Zero-touch IoT device provisioning |
US11777926B2 (en) | 2017-06-16 | 2023-10-03 | Cryptography Research, Inc. | Internet of things (IoT) device management |
EP3677063B1 (en) | 2017-08-30 | 2023-10-04 | Telefonaktiebolaget LM Ericsson (Publ) | Reconfiguration of communications devices |
US10574654B1 (en) * | 2017-11-07 | 2020-02-25 | United Services Automobile Asociation (USAA) | Segmentation based network security |
US10162968B1 (en) | 2017-11-30 | 2018-12-25 | Mocana Corporation | System and method for securely updating a registered device using a development system and a release management system operated by an update provider and an update publisher |
WO2020068251A1 (en) | 2018-09-27 | 2020-04-02 | Convida Wireless, Llc | Sub-band operations in unlicensed spectrums of new radio |
WO2020117549A1 (en) | 2018-12-06 | 2020-06-11 | Mocana Corporation | System and method for zero touch provisioning of iot devices |
US11012425B2 (en) | 2018-12-28 | 2021-05-18 | Micron Technology, Inc. | Replay protection nonce generation |
KR102624642B1 (ko) * | 2019-03-18 | 2024-01-12 | 주식회사 케이티 | M2m 시스템에서 라이프타임 갱신 방법 및 그 장치 |
US20210297853A1 (en) * | 2020-03-17 | 2021-09-23 | Qualcomm Incorporated | Secure communication of broadcast information related to cell access |
US11375042B2 (en) | 2020-07-10 | 2022-06-28 | Kyndryl, Inc. | Symphonizing serverless functions of hybrid services |
WO2022233927A1 (en) | 2021-05-06 | 2022-11-10 | Jt International Sa | Container for an inhalation device with at least one liquid jet device, combination of at least two containers and method of conveying liquid to an inhalation device |
US11941266B2 (en) | 2021-10-20 | 2024-03-26 | Samsung Electronics Co., Ltd. | Resource isolation in computational storage devices |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260358A (ja) * | 2004-03-09 | 2005-09-22 | Matsushita Electric Ind Co Ltd | 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体 |
JP2009100249A (ja) * | 2007-10-17 | 2009-05-07 | Casio Hitachi Mobile Communications Co Ltd | 通信端末装置及びプログラム |
WO2009103623A2 (en) * | 2008-02-22 | 2009-08-27 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and apparatus for wireless device registration |
WO2009149759A1 (en) * | 2008-06-12 | 2009-12-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for machine-to-machine communication |
WO2010107631A2 (en) * | 2009-03-20 | 2010-09-23 | Microsoft Corporation | Mitigations for potentially compromised electronic devices |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
US7349538B2 (en) * | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
JP4377409B2 (ja) * | 2003-06-18 | 2009-12-02 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置 |
US20050138355A1 (en) * | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
US7336960B2 (en) * | 2004-10-26 | 2008-02-26 | Cisco Technology, Inc. | Method and apparatus for balancing wireless access based on centralized information |
WO2006087817A1 (ja) * | 2005-02-21 | 2006-08-24 | Fujitsu Limited | 通信制御システム |
KR100704675B1 (ko) * | 2005-03-09 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 |
US20070101122A1 (en) * | 2005-09-23 | 2007-05-03 | Yile Guo | Method and apparatus for securely generating application session keys |
US7787627B2 (en) * | 2005-11-30 | 2010-08-31 | Intel Corporation | Methods and apparatus for providing a key management system for wireless communication networks |
US20070143613A1 (en) * | 2005-12-21 | 2007-06-21 | Nokia Corporation | Prioritized network access for wireless access networks |
US7831237B2 (en) * | 2006-02-03 | 2010-11-09 | Broadcom Corporation | Authenticating mobile network provider equipment |
CN101039311B (zh) * | 2006-03-16 | 2010-05-12 | 华为技术有限公司 | 一种身份标识网页业务网系统及其鉴权方法 |
CN100512182C (zh) * | 2006-07-27 | 2009-07-08 | 西安电子科技大学 | 无线局域网中的快速切换方法及系统 |
DE102006038037A1 (de) * | 2006-08-14 | 2008-02-21 | Siemens Ag | Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels |
JP4216876B2 (ja) * | 2006-12-21 | 2009-01-28 | 株式会社東芝 | 通信端末を認証する装置、方法およびプログラム |
US8707416B2 (en) * | 2007-01-19 | 2014-04-22 | Toshiba America Research, Inc. | Bootstrapping kerberos from EAP (BKE) |
EP1956791A1 (en) * | 2007-02-09 | 2008-08-13 | Research In Motion Limited | Method and system for authenticating peer devices using EAP |
US8356176B2 (en) * | 2007-02-09 | 2013-01-15 | Research In Motion Limited | Method and system for authenticating peer devices using EAP |
KR101407573B1 (ko) * | 2007-12-18 | 2014-06-13 | 한국전자통신연구원 | 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법 |
US20090191857A1 (en) * | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
CN101499959B (zh) * | 2008-01-31 | 2012-08-08 | 华为技术有限公司 | 配置密钥的方法、装置及系统 |
US8516133B2 (en) * | 2008-02-07 | 2013-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
US20090217038A1 (en) * | 2008-02-22 | 2009-08-27 | Vesa Petteri Lehtovirta | Methods and Apparatus for Locating a Device Registration Server in a Wireless Network |
CN101299666A (zh) * | 2008-06-16 | 2008-11-05 | 中兴通讯股份有限公司 | 密钥身份标识符的生成方法和系统 |
US8737989B2 (en) | 2008-08-29 | 2014-05-27 | Apple Inc. | Methods and apparatus for machine-to-machine based communication service classes |
US9084282B2 (en) * | 2008-10-17 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for providing a portable broadband service using a wireless convergence platform |
ES2391603T3 (es) * | 2009-06-02 | 2012-11-28 | Vodafone Holding Gmbh | Registro de un dispositivo móvil en una red de comunicaciones móviles |
US9590961B2 (en) | 2009-07-14 | 2017-03-07 | Alcatel Lucent | Automated security provisioning protocol for wide area network communication devices in open device environment |
KR20110048974A (ko) * | 2009-11-04 | 2011-05-12 | 삼성전자주식회사 | 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법 |
US8839372B2 (en) * | 2009-12-23 | 2014-09-16 | Marvell World Trade Ltd. | Station-to-station security associations in personal basic service sets |
TWI519098B (zh) * | 2009-12-28 | 2016-01-21 | 內數位專利控股公司 | 機器對機器閘道架構 |
KR101760912B1 (ko) * | 2010-03-01 | 2017-07-24 | 인터디지탈 패튼 홀딩스, 인크 | 머신-투-머신 게이트웨이 아키텍처 및 기능 |
MX2012010363A (es) * | 2010-03-09 | 2012-11-30 | Interdigital Patent Holdings | Metodo y aparato para soportar comunicaciones de maquina a maquina. |
US8886935B2 (en) * | 2010-04-30 | 2014-11-11 | Kabushiki Kaisha Toshiba | Key management device, system and method having a rekey mechanism |
US9450928B2 (en) * | 2010-06-10 | 2016-09-20 | Gemalto Sa | Secure registration of group of clients using single registration procedure |
CN101902681B (zh) * | 2010-07-21 | 2015-05-13 | 中兴通讯股份有限公司 | M2m平台业务处理的方法和m2m平台 |
TW201215181A (en) * | 2010-08-03 | 2012-04-01 | Interdigital Patent Holdings | Machine-to-machine (M2M) call flow security |
US8650619B2 (en) * | 2010-08-19 | 2014-02-11 | Alcatel Lucent | Method and apparatus of automated discovery in a communication network |
EP2649833A1 (en) * | 2010-12-07 | 2013-10-16 | Telefonaktiebolaget LM Ericsson (PUBL) | Method and apparatus for provisioning a temporary identity module using a key-sharing scheme |
US8713589B2 (en) * | 2010-12-23 | 2014-04-29 | Microsoft Corporation | Registration and network access control |
WO2012119015A1 (en) * | 2011-03-01 | 2012-09-07 | General Instrument Corporation | Providing subscriber consent in an operator exchange |
CN103703697A (zh) * | 2011-03-09 | 2014-04-02 | 英特尔公司 | 用于机器到机器通信的基站和通信方法 |
-
2012
- 2012-04-16 EP EP12771806.2A patent/EP2697916A4/en not_active Ceased
- 2012-04-16 KR KR1020137029892A patent/KR102051492B1/ko active IP Right Grant
- 2012-04-16 WO PCT/KR2012/002874 patent/WO2012141555A2/en active Application Filing
- 2012-04-16 JP JP2014505089A patent/JP6066992B2/ja active Active
- 2012-04-16 KR KR1020137030300A patent/KR101981229B1/ko active IP Right Grant
- 2012-04-16 EP EP12770819.6A patent/EP2697992A4/en not_active Ceased
- 2012-04-16 CN CN201280029206.6A patent/CN103621126B/zh active Active
- 2012-04-16 EP EP19215392.2A patent/EP3641359B1/en active Active
- 2012-04-16 EP EP19171979.8A patent/EP3537741B1/en active Active
- 2012-04-16 WO PCT/KR2012/002876 patent/WO2012141556A2/en active Application Filing
- 2012-04-16 JP JP2014505087A patent/JP6022539B2/ja not_active Expired - Fee Related
- 2012-04-16 US US13/447,599 patent/US9317688B2/en active Active
- 2012-04-16 CN CN201280029216.XA patent/CN103703698B/zh not_active Expired - Fee Related
- 2012-04-16 JP JP2014505088A patent/JP6370215B2/ja not_active Expired - Fee Related
- 2012-04-16 KR KR1020137030376A patent/KR101923047B1/ko active IP Right Grant
- 2012-04-16 US US13/447,597 patent/US8843753B2/en active Active
- 2012-04-16 CN CN201280029345.9A patent/CN103597774B/zh not_active Expired - Fee Related
- 2012-04-16 US US13/447,571 patent/US9202055B2/en active Active
- 2012-04-16 EP EP19216075.2A patent/EP3668048B1/en active Active
- 2012-04-16 EP EP12770561.4A patent/EP2697933A4/en not_active Ceased
- 2012-04-16 WO PCT/KR2012/002877 patent/WO2012141557A2/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260358A (ja) * | 2004-03-09 | 2005-09-22 | Matsushita Electric Ind Co Ltd | 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体 |
JP2009100249A (ja) * | 2007-10-17 | 2009-05-07 | Casio Hitachi Mobile Communications Co Ltd | 通信端末装置及びプログラム |
WO2009103623A2 (en) * | 2008-02-22 | 2009-08-27 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and apparatus for wireless device registration |
WO2009149759A1 (en) * | 2008-06-12 | 2009-12-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for machine-to-machine communication |
WO2010107631A2 (en) * | 2009-03-20 | 2010-09-23 | Microsoft Corporation | Mitigations for potentially compromised electronic devices |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6370215B2 (ja) | マシン−対−マシンノード消去手順 | |
JP6508688B2 (ja) | エンドツーエンドサービス層認証 | |
JP6406681B2 (ja) | プレアソシエーションサービスディスカバリのためのシステムおよび方法 | |
AU2005204576B2 (en) | Enabling stateless server-based pre-shared secrets | |
JP6571676B2 (ja) | ソーシャルWi−Fiメッシュネットワークに加わるための安全で簡略化された手続き | |
Housley et al. | Guidance for authentication, authorization, and accounting (AAA) key management | |
US20060059344A1 (en) | Service authentication | |
US20070283430A1 (en) | Negotiating vpn tunnel establishment parameters on user's interaction | |
KR20060132026A (ko) | 무선 휴대용 장치들의 배치와 규약 | |
US20180115520A1 (en) | Dark virtual private networks and secure services | |
JP2016526844A (ja) | 制約リソースデバイスのための鍵確立 | |
WO2022078214A1 (zh) | 签约数据更新方法、装置、节点和存储介质 | |
WO2022143935A1 (zh) | 基于区块链的sdp访问控制方法及系统 | |
US20240064143A1 (en) | Methods, mediums, and systems for verifying devices in an encrypted messaging system | |
Tschofenig et al. | RSVP security properties | |
US11658955B1 (en) | Methods, mediums, and systems for verifying devices in an encrypted messaging system | |
US11743035B2 (en) | Methods, mediums, and systems for verifying devices in an encrypted messaging system | |
CA2595191C (en) | Negotiating vpn tunnel establishment parameters on user's interaction | |
CN110933674A (zh) | 基于动态密钥SDN控制器与Ad Hoc节点安全通道自配置方法 | |
WO2017104129A1 (ja) | 認証装置、認証システム及び認証方法 | |
US11843636B1 (en) | Methods, mediums, and systems for verifying devices in an encrypted messaging system | |
KR102577882B1 (ko) | 쌍토큰을 이용한 tls 세션 복구 방법 | |
JP2024515154A (ja) | セキュアキー管理デバイス、認証システム、広域ネットワーク、およびセッションキーを生成する方法 | |
WO2011017851A1 (zh) | 客户端安全访问消息存储服务器的方法和相关设备 | |
Housley et al. | RFC 4962: Guidance for Authentication, Authorization, and Accounting (AAA) Key Management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20141226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150416 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150416 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160628 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170328 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170412 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20170519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6370215 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |