JP2014513472A - マシン−対−マシンノード消去手順 - Google Patents

マシン−対−マシンノード消去手順 Download PDF

Info

Publication number
JP2014513472A
JP2014513472A JP2014505088A JP2014505088A JP2014513472A JP 2014513472 A JP2014513472 A JP 2014513472A JP 2014505088 A JP2014505088 A JP 2014505088A JP 2014505088 A JP2014505088 A JP 2014505088A JP 2014513472 A JP2014513472 A JP 2014513472A
Authority
JP
Japan
Prior art keywords
gateway
erase
token
erasure
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014505088A
Other languages
English (en)
Other versions
JP2014513472A5 (ja
JP6370215B2 (ja
Inventor
アルパー・イェギン
ヨン・キョ・ペク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2014513472A publication Critical patent/JP2014513472A/ja
Publication of JP2014513472A5 publication Critical patent/JP2014513472A5/ja
Application granted granted Critical
Publication of JP6370215B2 publication Critical patent/JP6370215B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

マシン−対−マシン(M2M)サービスにおいてデバイスまたはゲートウェイでブートストラップを消去する方法が提供される。前記方法は、M2M認証サーバ(MAS)またはM2Mサービスブートストラップ機能部(MSBF)から第1M2M−消去−トークンを含む消去要請を受信するステップと、前記第1M2M−消去−トークン、または前記デバイスまたは前記ゲートウェイのローカル政策に基づいて前記消去要請を処理するステップと、第2M2M−消去−トークンを含む消去応答を前記MASまたは前記MSBFに送信するステップとを含む。

Description

本発明は、マシン−対−マシン(M2M)ブートストラップ手順(MACHINE−TO−MACHINE Bootstrap Procedure)に関する。より具体的には、本発明は、M2Mサービス提供者とM2Mデバイス/ゲートウェイを認証(authenticate)し、このM2Mデバイス/ゲートウェイをもって、ロングターム(long−term)M2Mサービスルートキー(Service Root key)(Kmr)、ネットワークサーバ(例えば、M2Mネットワークノード、デバイス管理サーバなど)のIPアドレスなどのような、M2Mサービスを使用するのに必要なサービスパラメータ(service parameter)をダウンロードできるようにするM2Mブートストラップ手順に関する。
図1は、関連技術によりM2MブートストラップおよびM2M接続手順(Connection Procedure)に伴うネットワーク要素を示す。
図1を参照すれば、ネットワーク要素を結ぶラインは、これら要素の間に用いられる通信インタフェースを示す。デバイスは、M2Mコアネットワーク(Core network)によって提供されるM2M施設(facility)を使用し始めるためにブートストラップを試みる個体(entity)である。デバイスは、コアネットワークを介してM2Mサービスブートストラップ機能部(Service Bootstrapping Function:MSBF)とブートストラップ手順に参加する。ブートストラップの終了時には、ルート秘密キー(root secret key)が生成され(Kmr)、このキーは、M2Mネットワークを介してアプリケーション通信を暗号的に保安するのに使用される。Kmrは、ネットワーク側にあるMAS(M2Mサービス階層AAAサーバ)へ利用可能となる。以後、デバイスがM2Mサービスを受信するためにコアネットワークへの接続を希望すると、このデバイスは、コアネットワークを介してMASと接続手順を進行させる。
ブートストラップ手順の効果を逆転(reversing)させるために限定された手順はない。したがって、デバイス/ゲートウェイおよびM2Mサービス提供者が、ブートストラップ手順によって生成された構成パラメータ(configuration parameter)、加入およびサービス状態(subscription and service state)を消去(erase)する手順が要求される。このような手順は、サービス提供者とデバイス/ゲートウェイとのサービス結合(tie)が断絶(severed)される必要がある時(すなわち、加入解除(unsubscribe)手順)に要求される。
消去手順がなければ、M2Mブートストラップ状態(すなわち、サービス加入)は完全に管理できない。このような状態を完全に管理するには、随伴の当事者(party)による当該状態の生成だけでなく、当該状態の削除を要求する。そこで、デバイス/ゲートウェイ、MAS、およびM2Mサービスブートストラップ機能部(MSBF)は、ブートストラップ状態を消去できなければならない。そうでなければ、与えられたサービス提供者にブートストラップされたデバイス/ゲートウェイは、当該状態で永遠に存在する。
デバイス/ゲートウェイがサービスから離れること(例えば、1つのサービス提供者から他のサービス提供者にスイッチングすること)を決定するか、またはこのサービス提供者が加入者ベース(例えば、未払い請求書(unpaid bill)、加入解除された(decommissioned)デバイスなど)からデバイス/ゲートウェイを除去することを決定する適法なシナリオがある。これらアクション(action)が両側で状態調整と共に行われなければ、これは、ゴースト(ghost)状態および無駄な(wasteful)手順(例えば、サービス提供者は、通知なしに(without notice)そのサービスから離れたデバイス/ゲートウェイにアクセスしようと試みる)を生成することがある。
本発明の一態様により、M2Mサービスにおいてデバイスまたはゲートウェイでブートストラップを消去する方法が提供される。本方法は、MASまたはMSBFからM2M−消去−トークン(Erase−Token)を含む消去要請(erase request)を受信するステップと、前記消去要請のM2M−消去−トークン、または前記デバイスまたはゲートウェイのローカル政策(local policy)に基づいて前記消去要請を処理(processing)するステップと、M2M−消去−トークンを含む消去応答を前記MASまたはMSBFに送信するステップとを含む。
本発明の他の態様によれば、M2Mサービスにおいてブートストラップを消去するデバイスまたはゲートウェイが提供される。前記デバイスまたはゲートウェイは、MASまたはMSBFと信号を通信するためのトランシーバと、MASまたはMSBFからM2M−消去−トークンを含む消去要請を受信し、前記消去要請のM2M−消去−トークン、または前記デバイスまたはゲートウェイのローカル政策に基づいて前記消去要請を処理し、M2M−消去−トークンを含む消去応答を前記MASまたはMSBFに送信するための制御機とを含む。
本発明の他の態様、利点、および顕著な特徴は、添付図面と共に、本発明の例示的な実施形態を開示する以下の詳細な説明から、この技術分野における通常の知識を有する者にとっては自明である。
本発明の態様は、少なくとも前述した問題および/または短所を解決し、少なくとも以下に説明された利点を提供するものである。したがって、本発明の一態様は、デバイス/ゲートウェイがM2Mサービスから離れることを決定するか、またはこのサービス提供者が加入者ベースからデバイス/ゲートウェイを除去することを決定する時、ブートストラップを消去する方法を提供するものである。
本発明の他の態様は、このデバイス/ゲートウェイ、またはM2Mサービスブートストラップ機能部(MSBF)またはM2M認証サーバ(Authentication Server:MAS)のようなネットワーク要素のうちのいずれか1つによって開始されるための消去手順のための方法を提供するものである。
本発明の態様は、M2MシステムがこのM2Mデバイス/ゲートウェイの自動化されたブートストラップを用いるものであるか、または(例えば、製造時間の間)予め提供されたもの(pre−provisioning)に依存するかにかかわらずM2Mシステムに適用される。本発明の態様は、ブートストラップおよび接続手順として用いられる方法(例えば、PANA、TLS、GBA)には知られていないものである。これは、M2M状態を生成するのに用いられる方法が何であるかにかかわらず使用できる。
本発明の特定の例示的な実施形態の上記および他の態様、特徴、および利点は、添付図面と共に、以下の詳細な説明からより明らかになる。
関連技術によりマシン−対−マシン(M2M)ブートストラップおよび接続手順のためのネットワーク要素を示す図である。 本発明の例示的な実施形態によりM2Mサービスブートストラップ機能部(MSBF)で開始された消去手順のための呼フロー(call flow)を示す図である。 本発明の例示的な実施形態によりM2M認証サーバ(MAS)で開始された消去手順のための呼フローを示す図である。 本発明の例示的な実施形態によりMSBF手順でデバイス/ゲートウェイで開始された消去のための呼フローを示す図である。 本発明の例示的な実施形態によりMAS手順でデバイス/ゲートウェイで開始された消去のための呼フローを示す図である。 本発明の例示的な実施形態により要請処理のためのフローチャートである。 本発明の例示的な実施形態により応答処理のためのフローチャートである。
図面全体にわたり、同一の参照符号は、同一または類似の要素、特徴、および構造を示すのに用いられると理解される。
添付図面を参照して、以下の詳細な説明は、本請求の範囲およびその均等な範囲によって限定された本発明の例示的な実施形態の包括的理解のために提供される。この詳細な説明は理解のために様々な特定の詳細を含むが、これら詳細は単に例示的なものと考えられる。したがって、この技術分野における通常の知識を有する者であれば、本明細書に説明された実施形態の様々な変更および変形が本発明の範囲と思想を逸脱しない範囲内で実現可能であることを認識することができる。さらに、周知の機能および構成に関する説明は明確化および簡潔さのために省略可能である。
以下、詳細な説明および請求の範囲に使われた用語および単語は、書誌的意味(bibliographical meaning)に制限されず、本発明を明確にし、一貫した理解を可能にするために単に本発明者によって使われたに過ぎない。したがって、この技術分野における通常の知識を有する者であれば、本発明の例示的な実施形態の以下の詳細な説明は単に例示的な目的のために提供されたに過ぎず、添付した請求の範囲とその均等な範囲によって限定された本発明を制限するために提供されたものではないことを明確に理解することができる。
単数形態の「一」および「前記」は、文脈が明確に別途に指示しない限り、複数の対象を含むと理解される。したがって、例えば、「成分表面(component surface)」とは、1つ以上のかかる表面を含む。
本発明の例示的な実施形態により、消去手順は、このデバイス/ゲートウェイ、またはM2Mサービスブートストラップ機能部(MSBF)またはM2M認証サーバ(MAS)のようなネットワーク要素によって開始できる。本発明の例示的な実施形態により、この手順を開始する他のネットワーク要素はない。
この消去手順がデバイス/ゲートウェイによって開始されると、この消去手順は、MSBFまたはMASのうちのいずれかに向かうことができる。本発明は、2つの可能性(possibility)をすべて含む。どれが用いられるかは、これら方式(scheme)を用いるアーキテクチャおよび展開方式によって決定される。
前述した要素のうちのいずれかによって開始されると、この手順は、非認可(unauthorized)要素によるサービス拒否攻撃(denial−of service attack)に利用できないように、原本(origin)認証、無欠性(integrity)およびリプレイ(replay)保護を提供する。
<実施例1:MSBFで開始された消去手順>
図2は、本発明の例示的な実施形態により実施例1のMSBFで開始された消去手順のための呼フローを示す。
図2を参照すれば、MSBFがステップ210でM2Mブートストラップ手順を開始する。消去手順が行われるようにするために、このデバイス/ゲートウェイおよびMSBFはすでにブートストラップ手順を実行したものと仮定される。この手順は、ネットワークM2Mノードのような仲介者(intermediary)を伴うか、または伴わなくてもよい。
ブートストラップ手順の終了時には、デバイス/ゲートウェイおよびMSBFは、Kmrと呼ばれる秘密キーを共有する。ブートストラップ手順に用いられる特定のプロトコールによって、追加のキー資料(EAPプロトコールが用いられる時には、例えば、拡張可能なマスターセッションキー(EMSK))もこれらの終端点(end−point)に存在し得る。
MSBFがステップ220で消去手順を開始することを決定すると、MSBDは、消去要請をデバイス/ゲートウェイに送信する。この要請は、(図1に示されるように)ネットワークM2Mノードのような仲介者を介してデバイス/ゲートウェイに中継(relayed)されるか、または直接デバイス/ゲートウェイに送信され得る。消去手順を開始する決定はMSBFに属するが、その決定プロセスの詳細は本詳細な説明の範囲外である。
消去要請は、消去トークンと呼ばれるペイロード(payload)を含む。このトークンは、トークンの認証および無欠性に対する暗号プルーフ(cryptographic proof)と共に、送信者の意図を運搬する。
消去トークンは、以下の情報要素を含み、また、追加の要素を含むことができる。
M2MノードID:この情報要素は、消去されるデバイス/ゲートウェイM2Mノードの識別子(identifier)を含む。
キーインデックス(key index):この情報要素は、共有された秘密キーのインデックス(例えば、Kmrインデックス(IKmr))を含む。このインデックスは、同じキーに複数のインスタンス(instance)があり得る時に用いられる。各インスタンスは、キーインデックスの助けによって他のインスタンスと区別される。この情報要素は、ハッシュ関数(hash function)に用いられるキーがインデックス値を有する時にのみ含まれ得、そうでなければ省略可能である。
臨時:この情報要素は、送信者によって生成された数(number)を含む。送信者は、同じ臨時(nonce)値が自身または他の終端点によって前と同じ秘密キー値で使用されないことを保障する。この値は、ランダムに(randomly)、順次に(sequentially)、または任意の他のパターンで生成できる。
類型(type):この情報要素は、要請の類型を示す値を含む。消去手順に変更(variation)が要求される時、この類型は、これらを区別することを助けることができる。
ハッシュ:この情報要素は、消去トークンに原本認証、無欠性およびリプレイ保護を提供するために暗号的に生成されたハッシュ値を含む。
以下の数式は、ハッシュ値を演算(computing)するのに用いられる:ハッシュ=ハッシュ−関数(秘密−キー、M2MノードID|キーインデックス|N臨時|類型|他のパラメータ)。この関数において、「|」は連鎖(concatenation)を示す。
ハッシュ−関数は、一方向キー設定されたハッシュ関数(one−way keyed hash function)であり、例えば、HMAC−SHA256である。秘密−キーは、デバイス/ゲートウェイおよびMSBFの間に共有された秘密キーである。秘密−キーは、Kmr、EMSK、または別の共有された秘密キーであり得る。この数式のかかる変更は有効である。
M2MノードID、キーインデックス、N臨時、および類型は、前述した情報要素の値である。これら情報要素のうちのいずれかがトークンに存在しなければ、これら情報要素はハッシュ演算(computation)にも含まれない。
追加のパラメータ(数式で「他のパラメータ」で示されている)がこの数式に追加できる。このようなパラメータが要求されなければ、この数式において、「|他のパラメータ」部分は省略可能である。これは、潜在的な将来の拡張可能性を例示するために示される。
消去要請は、PANA(PANA終了(Termination)要請または別のPANA要請パケットを介して運搬可能なPANA AVPの形態で)、Diameter/RADIUS(AVP/属性の形態で)、HTTPなどのような多くの異なるプロトコールのうちの1つを介して送信できる。
ステップ230において、デバイス/ゲートウェイは、消去要請を受信する。
ネットワークM2Mノードのような仲介者があれば、この仲介者がMSBFから消去要請を受信し、この消去要請をデバイス/ゲートウェイに中継する。この仲介者は、両側で要請を運搬する2つの異なる種類のプロトコールを処理しなければならないことがある。例えば、MSBFに向かう側(MSBF−facing side)はRADIUSを用いることができ、デバイス/ゲートウェイに向かう側はPANAを用いることができる。本発明の例示的な実施形態により、この仲介者は省略可能であり、要請メッセージはMSBFからデバイス/ゲートウェイに直接送信できる。
ステップ240において、デバイス/ゲートウェイは、消去要請を受信し、処理する。デバイス/ゲートウェイが消去要請を受信すると、デバイス/ゲートウェイは、要請を真(authentic)として受け入れる(accept)前にハッシュを検証(verify)する。
デバイス/ゲートウェイは、ローカルキーリポジトリ(local key repository)から、ルックアップ(look up)のためにM2MノードIDおよびキーインデックス(存在する場合)を用いて秘密キーを検索(retrieve)する。マッチングする秘密キーがなければ、デバイス/ゲートウェイは、消去要請を無視(ignore)する。
マッチングするキーが見つかると、マッチングするキーがハッシュ値を生成するために、ステップ220と同じ数式で用いられる。演算されたハッシュが消去要請でハッシュ値とマッチングしなければ、デバイス/ゲートウェイは、この消去要請を無視する。このハッシュがマッチングするものであれば、デバイス/ゲートウェイは、当該入力される消去要請を有効なものとして受け入れる。
デバイス/ゲートウェイは、そのローカル政策に基づいてこの消去要請を処理する方式を決定する。例えば、デバイス/ゲートウェイは、このような要請を拒否するように永久的に構成できる。このデバイス/ゲートウェイが消去要請を受け入れると、デバイス/ゲートウェイは、消去応答を送り返した後に、ブートストラップ状態を削除する。デバイス/ゲートウェイは、消去応答がMSBFによって受信されず、MSBFが消去要請を再送信(その処理は当該状態が存在することを要求することができる)する場合、当該状態を削除する前に遅延を設けることができる。
デバイス/ゲートウェイは、消去応答をMSBFに送信する。この応答は、ネットワークM2Mノードのような仲介者を介して送信できる。消去応答は、消去トークンを含まなければならない。
消去トークンは、以下の情報要素を含み、追加の要素を含むことができる。
M2MノードID:この情報要素は、消去されるデバイス/ゲートウェイM2Mノードの識別子を含む。
キーインデックス:この情報要素は、共有された秘密キーのインデックス(例えば、Kmrインデックス)を含む。このようなインデックスは、同じキーに複数のインスタンスがあり得る時に用いられる。各インスタンスは、キーインデックスの助けによって他のインスタンスと区別される。この情報要素は、ハッシュ関数に用いられたキーがインデックス値を有する時にのみ含まれ、そうでなければ省略される。
臨時:この情報要素は、送信者によって生成された数を含む。送信者は、同じ臨時値が自身または他の終端点によって前と同じ秘密キー値で使用されないことを保障する。この値は、ランダムに、順次に、または任意の他のパターンで生成できる。
類型:この情報要素は、応答の類型を示す値を含む。この情報要素は、「消去に成功する」、「ローカル政策によって消去が拒否される」などに対応する値を示すことができる。
ハッシュ:この情報要素は、消去トークンに原本認証、無欠性およびリプレイ保護を提供するために暗号的に生成されたハッシュ値を含む。
以下の数式は、ハッシュ値を演算するのに用いられる:ハッシュ=ハッシュ−関数(秘密−キー、M2MノードID|キーインデックス|N臨時|類型|他のパラメータ)。この関数において、「|」は連鎖を示す。
ハッシュ−関数は、一方向キー設定されたハッシュ関数、例えば、HMAC−SHA256である。秘密−キーは、デバイス/ゲートウェイおよびMSBFの間に共有された秘密キーである。秘密−キーは、Kmr、EMSK、または別の共有された秘密キーであり得る。この数式のかかる変更は有効である。
M2MノードID、キーインデックス、N臨時、および類型は、前述した情報要素の値である。これら情報要素のうちのいずれかがトークンに存在しなければ、これら情報要素はハッシュ演算にも含まれない。
追加のパラメータ(数式で「他のパラメータ」で示されている)が数式に追加できる。このようなパラメータが要求されなければ、数式において、「|他のパラメータ」部分は省略可能である。これは、潜在的な将来の拡張可能性を例示するために示される。
ステップ250において、消去応答は、消去要請を運搬したのと同じプロトコールを介して送信される。
ネットワークM2Mノードのような仲介者があれば、この仲介者がデバイス/ゲートウェイから消去応答を受信し、この消去応答をMSBFに中継する。仲介者は、両側で応答を運搬する2つの異なる種類のプロトコールを処理しなければならないことがある。例えば、MSBFに向かう側はRADIUSを用いることができ、デバイス/ゲートウェイに向かう側はPANAを用いることができる。本発明の例示的な実施形態により、この仲介者は除去可能であり、応答メッセージはデバイス/ゲートウェイからMSBFに直接送信できる。
MSBFが消去応答を受信すると、MSBFは、応答を真として受け入れる前にハッシュを検証する。MSBFは、ローカルキーリポジトリから、ルックアップのためにM2MノードIDおよびキーインデックス(存在する場合)を用いて秘密キーを検索する。マッチングするキーがなければ、MSBFは、消去応答を無視する。
マッチングするキーが見つかると、マッチングするキーがハッシュ値を生成するために、ステップ240と同じ数式で用いられる。演算されたハッシュが消去要請でハッシュ値とマッチングしなければ、MSBFは、消去応答を無視する。
ハッシュがマッチングするものであれば、MSBFは、当該入力される消去応答を有効なものとして受け入れる。MSBFは、受信された類型およびローカル政策に基づいてデバイス/ゲートウェイに関連づけられたブートストラップ状態ですべきことを決定する。
<実施例2:MASで開始された消去手順>
図3は、本発明の例示的な実施形態により、実施例3のMASで開始された消去手順のための呼フローを示す。
図4を参照すれば、MASは、ステップ310でM2Mサービス接続手順(Service Connect Procedure)を開始することを決定する。消去手順が行われるようにするために、デバイス/ゲートウェイおよびMASはすでにサービス接続手順を実行したものと仮定される。この手順は、ネットワークM2Mノードのような仲介者を伴うか、または伴わなくてもよい。
サービス接続手順の前に、デバイス/ゲートウェイおよびMASは、Kmrと呼ばれる秘密キーをすでに共有する。サービス接続手順に用いられる特定のプロトコールによって、追加のキー資料(EAPプロトコールが用いられる場合、例えば、拡張可能なマスターセッションキー(EMSK))もこれらの終端点に存在し得る。
MASが消去手順を開始することを決定すると、MASは、ステップ320で消去要請をデバイス/ゲートウェイに送信する。この要請は、(図1に示されるように)ネットワークM2Mノードのような仲介者を介してデバイス/ゲートウェイに中継されるか、またはデバイス/ゲートウェイに直接送信できる。消去手順を開始する決定はMASに属するものであり、MASが消去手順を開始するか否かを決定する方式の詳細は本詳細な説明の範囲外である。
消去要請は、消去トークンと呼ばれるペイロードを含む。このトークンは、トークンの認証および無欠性に対する暗号プルーフと共に、送信者の意図を運搬する。
この消去トークンは、以下の情報要素を含み、追加の要素を含むことができる。
M2MノードID:この情報要素は、消去されるデバイス/ゲートウェイM2Mノードの識別子を含む。
キーインデックス:この情報要素は、共有された秘密キーのインデックス(例えば、Kmrインデックス)を含む。このようなインデックスは、同じキーに複数のインスタンスがあり得る時に用いられる。各インスタンスは、キーインデックスの助けによって他のインスタンスと区別される。この情報要素は、ハッシュ関数に用いられるキーがインデックス値を有する時にのみ含まれ得、そうでなければ省略可能である。
臨時:この情報要素は、送信者によって生成された数を含む。送信者は、同じ臨時値が自身または他の終端点によって前と同じ秘密キー値で使用されないことを保障する。この値は、ランダムに、順次に、または任意の他のパターンで生成できる。
類型:この情報要素は、要請の類型を示す値を含む。消去手順に変更が要求される場合、この類型は、これらを区別することを助けることができる。
ハッシュ:この情報要素は、消去トークンに原本認証、無欠性およびリプレイ保護を提供するために暗号的に生成されたハッシュ値を含む。
以下の数式は、ハッシュ値を演算するのに用いられる:ハッシュ=ハッシュ−関数(秘密−キー、M2MノードID|キーインデックス|N臨時|類型|他のパラメータ)。数式において、「|」は連鎖を示す。
ハッシュ−関数は、一方向キー設定されたハッシュ関数、例えば、HMAC−SHA256である。秘密−キーは、デバイス/ゲートウェイおよびMASの間に共有された秘密キーである。秘密−キーは、Kmr、EMSK、または別の共有された秘密キーであり得る。この数式のかかる変更は有効である。
M2MノードID、キーインデックス、N臨時、および類型は、前述した情報要素の値である。これら情報要素のうちのいずれかがトークンに存在しなければ、これら情報要素はハッシュ演算にも含まれない。
追加のパラメータ(数式で「他のパラメータ」で示されている)がこの数式に追加できる。このようなパラメータが要求されなければ、数式において、「|他のパラメータ」部分は省略可能である。これは、潜在的な将来の拡張可能性を例示するために示される。
消去要請は、PANA(PANA終了(Termination)要請または別のPANA要請パケットを介して運搬可能なPANA AVPの形態で)、Diameter/RADIUS(AVP/属性の形態で)、HTTPなどのような多くの異なるプロトコールのうちの1つを介して送信できる。
ステップ330において、デバイス/ゲートウェイは、消去要請を受信する。ネットワークM2Mノードのような仲介者がある場合、この仲介者がMASから消去要請を受信し、この消去要請をデバイス/ゲートウェイに中継する。仲介者は、両側で要請を運搬する2つの異なる種類のプロトコールを処理しなければならないことがある。例えば、MASに向かう側はRADIUSを用いることができ、デバイス/ゲートウェイに向かう側はPANAを用いることができる。本発明の例示的な実施形態により、この仲介者は除去可能であり、要請メッセージはMASからデバイス/ゲートウェイに直接送信できる。
ステップ340において、デバイス/ゲートウェイは、消去要請を受信し、処理する。デバイス/ゲートウェイが消去要請を受信すると、デバイス/ゲートウェイは、要請を真として受け入れる前にハッシュを検証する。
デバイス/ゲートウェイは、ローカルキーリポジトリから、ルックアップのためにM2MノードIDおよびキーインデックス(存在する場合)を用いて秘密キーを検索する。マッチングする秘密キーがなければ、デバイス/ゲートウェイは、消去要請を無視する。
マッチングするキーが見つかると、マッチングするキーがハッシュ値を生成するために、ステップ320と同じ数式で用いられる。演算されたハッシュが消去要請でハッシュ値とマッチングしなければ、デバイス/ゲートウェイは、消去要請を無視する。ハッシュがマッチングするものであれば、デバイス/ゲートウェイは、当該入力される消去要請を有効なものとして受け入れる。
デバイス/ゲートウェイは、ローカル政策に基づいて消去要請を処理する方式を決定する。例えば、デバイス/ゲートウェイは、このような要請を拒否するように永久的に構成できる。デバイス/ゲートウェイが消去要請を受け入れると、デバイス/ゲートウェイは、消去応答を送り返した後に、ブートストラップ状態を削除しなければならない。デバイス/ゲートウェイは、消去応答がMASによって受信されず、MASが消去要請を再送信(その処理は当該状態が存在することを要求する)した場合、当該状態を削除する前に遅延を設けることができる。
デバイス/ゲートウェイは、消去応答をMASに送信する。この応答は、ネットワークM2Mノードのような仲介者を介して送信できる。消去応答は、消去トークンを含まなければならない。
消去トークンは、以下の情報要素を含み、追加の要素を含むことができる。
M2MノードID:この情報要素は、消去されるデバイス/ゲートウェイM2Mノードの識別子を含む。
キーインデックス:この情報要素は、共有された秘密キーのインデックス(例えば、Kmrインデックス)を含む。このようなインデックスは、同じキーに複数のインスタンスがあり得る時に用いられる。各インスタンスは、キーインデックスの助けによって他のインスタンスと区別される。この情報要素は、ハッシュ関数に用いられるキーがインデックス値を有する時にのみ含まれ得、そうでなければ省略可能である。
臨時:この情報要素は、送信者によって生成された数を含む。送信者は、同じ臨時値が自身または他の終端点によって前と同じ秘密キー値で使用されないことを保障する。この値は、ランダムに、順次に、または任意の他のパターンで生成できる。
類型:この情報要素は、応答の類型を示す値を含む。この情報要素は、「消去に成功する」、「ローカル政策によって消去が拒否される」などに対応する値を示すことができる。
ハッシュ:この情報要素は、消去トークンに原本認証、無欠性およびリプレイ保護を提供するために暗号的に生成されたハッシュ値を含む。
以下の数式は、ハッシュ値を演算するのに用いられる:ハッシュ=ハッシュ−関数(秘密−キー、M2MノードID|キーインデックス|N臨時|類型|他のパラメータ)。数式において、「|」は連鎖を示す。
ハッシュ−関数は、一方向キー設定されたハッシュ関数、例えば、HMAC−SHA256である。秘密−キーは、デバイス/ゲートウェイおよびMASの間に共有された秘密キーである。秘密−キーは、Kmr、EMSK、または別の共有された秘密キーであり得る。この数式のかかる変更は有効である。
M2MノードID、キーインデックス、N臨時、および類型は、前述した情報要素の値である。これら情報要素のうちのいずれかがトークンに存在しなければ、これら情報要素はハッシュ演算にも含まれない。
追加のパラメータ(数式で「他のパラメータ」で示されている)がこの数式に追加できる。このようなパラメータが要求されなければ、数式において、「|他のパラメータ」部分は省略可能である。これは、潜在的な将来の拡張可能性を例示するために示される。
ステップ350において、消去応答は、消去要請を運搬したのと同じプロトコールを介して送信される。
ネットワークM2Mノードのような仲介者があれば、この仲介者がデバイス/ゲートウェイから消去応答を受信し、この消去応答をMASに中継する。この仲介者は、両側で応答を運搬する2つの異なる種類のプロトコールを処理しなければならないことがある。例えば、MASに向かう側はRADIUSを用いることができ、デバイス/ゲートウェイに向かう側はPANAを用いることができる。本発明の例示的な実施形態により、この仲介者は省略可能であり、応答メッセージはデバイス/ゲートウェイからMASに直接送信できる。
MASが消去応答を受信すると、MASは、応答を真として受け入れる前にハッシュを検証する。MASは、ローカルキーリポジトリから、ルックアップのためにM2MノードIDおよびキーインデックス(存在する場合)を用いて秘密キーを検索する。マッチングするキーがなければ、MASは、消去応答を無視する。
マッチングするキーが見つかると、マッチングするキーがハッシュ値を生成するために、ステップ340と同じ数式で用いられる。演算されたハッシュが消去要請でハッシュ値とマッチングしなければ、MASは、消去応答を無視する。
ハッシュがマッチングするものであれば、MASは、入力される消去応答を有効なものとして受け入れる。MASは、受信された類型およびローカル政策に基づいてデバイス/ゲートウェイに関連づけられたブートストラップ状態ですべきことを決定する。
<実施例3:MSBF手順でデバイス/ゲートウェイで開始された消去>
図4は、本発明の例示的な実施形態によりMSBF手順でデバイス/ゲートウェイで開始された消去のための呼フローを示す。
ステップ410において、デバイス/ゲートウェイは、M2Mブートストラップ手順を開始する。消去手順が行われるようにするために、デバイス/ゲートウェイおよびMSBFはすでにブートストラップ手順を実行したものと仮定される。この手順は、ネットワークM2Mノードのような仲介者を伴うか、または伴わなくてもよい。
ブートストラップ手順の終了時には、デバイス/ゲートウェイおよびMSBFは、Kmrと呼ばれる秘密キーを共有する。ブートストラップ手順に用いられる特定のプロトコールによって、追加のキー資料(EAPプロトコールが用いられる場合、例えば、拡張可能なマスターセッションキー(EMSK))もこれらの終端点に存在し得る。
デバイス/ゲートウェイが消去手順を開始することを決定すると、デバイス/ゲートウェイは、ステップ420で消去要請をMSBFに送信する。この要請は、(図1に示されるように)ネットワークM2Mノードのような仲介者を介してMSBFに中継されるか、または直接MSBFに送信され得る。消去手順を開始する決定はデバイス/ゲートウェイによって行われ、その詳細は本詳細な説明の範囲外である。
消去要請は、消去トークンと呼ばれるペイロードを含む。このトークンは、トークンの認証および無欠性に対する暗号プルーフと共に、送信者の意図を運搬する。
消去トークンは、以下の情報要素を含み、追加の要素を含むことができる。
M2MノードID:この情報要素は、消去されるデバイス/ゲートウェイM2Mノードの識別子を含む。
キーインデックス:この情報要素は、共有された秘密キーのインデックス(例えば、Kmrインデックス)を含む。このようなインデックスは、同じキーに複数のインスタンスがあり得る時に用いられる。各インスタンスは、キーインデックスの助けによって他のインスタンスと区別される。この情報要素は、ハッシュ関数に用いられるキーがインデックス値を有する時にのみ含まれ得、そうでなければ省略可能である。
臨時:この情報要素は、送信者によって生成された数を含む。送信者は、同じ臨時値が自身または他の終端点によって前と同じ秘密キー値で使用されないことを保障する。この値は、ランダムに、順次に、または任意の他のパターンで生成できる。
類型:この情報要素は、要請の類型を示す値を含む。消去手順に変更が要求される場合、この類型は、これらを区別することを助けることができる。
ハッシュ:この情報要素は、消去トークンに原本認証、無欠性およびリプレイ保護を提供するために暗号的に生成されたハッシュ値を含む。
以下の数式は、ハッシュ値を演算するのに用いられる:ハッシュ=ハッシュ−関数(秘密−キー、M2MノードID|キーインデックス|N臨時|類型|他のパラメータ)。数式において、「|」は連鎖を示す。
ハッシュ−関数は、一方向キー設定されたハッシュ関数、例えば、HMAC−SHA256である。秘密−キーは、デバイス/ゲートウェイおよびMSBFの間に共有された秘密キーである。秘密−キーは、Kmr、EMSK、または別の共有された秘密キーであり得る。この数式のかかる変更は有効である。
M2MノードID、キーインデックス、N臨時、および類型は、前述した情報要素の値である。これら情報要素のうちのいずれかがトークンに存在しなければ、これら情報要素はハッシュ演算にも含まれない。追加のパラメータ(数式で「他のパラメータ」で示されている)が数式に追加できる。このようなパラメータが要求されなければ、数式において、「|他のパラメータ」部分は省略される。これは、潜在的な将来の拡張可能性を例示するために示される。
消去要請は、PANA(PANA終了(Termination)要請または別のPANA要請パケットを介して運搬可能なPANA AVPの形態で)、Diameter/RADIUS(AVP/属性の形態で)、HTTPなどのような多くの異なるプロトコールのうちの1つを介して送信できる。
ステップ430において、デバイス/ゲートウェイは、この消去要請を受信する。ネットワークM2Mノードのような仲介者があれば、この仲介者がデバイス/ゲートウェイから消去要請を受信し、この消去要請をMSBFに中継する。この仲介者は、両側で要請を運搬する2つの異なる種類のプロトコールを処理しなければならないことがある。例えば、MSBFに向かう側はRADIUSを用いることができ、デバイス/ゲートウェイに向かう側はPANAを用いることができる。本発明の他の例示的な実施形態により、この仲介者は省略可能であり、この要請メッセージはデバイス/ゲートウェイからMSBFに直接送信できる。
ステップ440において、MSBFは、消去要請を受信し、処理する。MSBFが消去要請を受信すると、MSBFは、この要請を真として受け入れる前にハッシュを検証する。
MSBFは、ローカルキーリポジトリから、ルックアップのためにM2MノードIDおよびキーインデックス(存在する場合)を用いて秘密キーを検索する。マッチングする秘密キーがなければ、MSBFは、消去要請を無視する。
マッチングするキーが見つかると、マッチングするキーがハッシュ値を生成するために、ステップ420と同じ数式で用いられる。演算されたハッシュが消去要請でハッシュ値とマッチングしなければ、MSBFは、消去要請を無視する。
ハッシュがマッチングするものであれば、MSBFは、入力される消去要請を有効なものとして受け入れる。
MSBFは、ローカル政策に基づいて消去要請を処理する方式を決定する。例えば、MSBFは、この要請を拒否するように永久的に構成できる。MSBFが消去要請を受け入れると、MSBFは、消去応答を送り返した後に、デバイス/ゲートウェイのブートストラップ状態を削除する。MSBFは、消去応答がデバイス/ゲートウェイによって受信されず、デバイス/ゲートウェイが消去要請を再送信(その処理は当該状態が存在することを要求する)した場合、当該状態を削除する前に遅延を設けることができる。
MSBFは、消去応答をデバイス/ゲートウェイに送信する。この応答は、ネットワークM2Mノードのような仲介者を介して送信できる。消去応答は、消去トークンを含む。
消去トークンは、以下の情報要素を含み、追加の要素を含むことができる。
M2MノードID:この情報要素は、消去されるデバイス/ゲートウェイM2Mノードの識別子を含む。
キーインデックス:この情報要素は、共有された秘密キーのインデックス(例えば、Kmrインデックス)を含む。このようなインデックスは、同じキーに複数のインスタンスがあり得る時に用いられる。各インスタンスは、キーインデックスの助けによって他のインスタンスと区別される。この情報要素は、ハッシュ関数に用いられるキーがインデックス値を有する時にのみ含まれ、そうでなければ省略される。
臨時:この情報要素は、送信者によって生成された数を含む。この送信者は、同じ臨時値が自身または他の終端点によって前と同じ秘密キー値で使用されないことを保障する。この値は、ランダムに、順次に、または任意の他のパターンで生成できる。
類型:この情報要素は、応答の類型を示す値を含む。この類型は、「消去に成功する」、「ローカル政策によって消去が拒否される」などに対応する値を示すことができる。
ハッシュ:この情報要素は、消去トークンに原本認証、無欠性およびリプレイ保護を提供するために暗号的に生成されたハッシュ値を含む。
以下の数式は、ハッシュ値を演算するのに用いられる:ハッシュ=ハッシュ−関数(秘密−キー、M2MノードID|キーインデックス|N臨時|類型|他のパラメータ)。この数式において、「|」は連鎖を示す。
ハッシュ−関数は、一方向キー設定されたハッシュ関数、例えば、HMAC−SHA256である。
秘密−キーは、デバイス/ゲートウェイおよびMSBFの間に共有された秘密キーである。この秘密−キーは、Kmr、EMSK、または別の共有された秘密キーであり得る。この数式のかかる変更は有効である。
M2MノードID、キーインデックス、N臨時、および類型は、前述した情報要素の値である。これら情報要素のうちのいずれかがトークンに存在しなければ、これら情報要素はハッシュ演算にも含まれない。追加のパラメータ(この数式で「他のパラメータ」で示されている)がこの数式に追加できる。このようなパラメータが要求されなければ、数式において、「|他のパラメータ」部分は省略可能である。これは、潜在的な将来の拡張可能性を例示するために示される。
ステップ450において、消去応答は、消去要請を運搬したのと同じプロトコールを介して送信される。
ネットワークM2Mノードのような仲介者があれば、この仲介者がMSBFから消去応答を受信し、この消去応答をデバイス/ゲートウェイに中継する。この仲介者は、両側で応答を運搬する2つの異なる種類のプロトコールを処理しなければならないことがある。例えば、MSBFに向かう側はRADIUSを用いることができ、デバイス/ゲートウェイに向かう側はPANAを用いることができる。本発明の他の例示的な実施形態により、この仲介者は省略可能であり、応答メッセージはMSBFからデバイス/ゲートウェイに直接送信できる。
デバイス/ゲートウェイが消去応答を受信すると、デバイス/ゲートウェイは、この応答を真として受け入れる前にハッシュを検証する。デバイス/ゲートウェイは、ローカルキーリポジトリから、ルックアップのためにM2MノードIDおよびキーインデックス(存在する場合)を用いて秘密キーを検索する。マッチングするキーがなければ、デバイス/ゲートウェイは、消去応答を無視する。
マッチングするキーが見つかると、マッチングするキーがハッシュ値を生成するために、ステップ440と同じ数式で使用できる。演算されたハッシュが消去要請でハッシュ値とマッチングしなければ、デバイス/ゲートウェイは、消去応答を無視する。
ハッシュがマッチングするものであれば、デバイス/ゲートウェイは、当該入力される消去応答を有効なものとして受け入れる。デバイス/ゲートウェイは、受信された類型およびローカル政策に基づいて自身に関連づけられたブートストラップ状態ですべきことを決定する。
<実施例4:MAS手順でデバイス/ゲートウェイで開始された消去>
図5は、本発明の例示的な実施形態によりMAS手順でデバイス/ゲートウェイで開始された消去のための呼フローを示す。
ステップ510において、デバイス/ゲートウェイは、M2Mサービス接続手順を開始する。消去手順が行われるようにするために、このデバイス/ゲートウェイおよびMASはすでにサービス接続手順を実行したものと仮定される。この手順は、ネットワークM2Mノードのような仲介者を伴うか、または伴わなくてもよい。
サービス接続手順の前に、デバイス/ゲートウェイおよびMASは、Kmrと呼ばれる秘密キーをすでに共有する。サービス接続手順に用いられる特定のプロトコールによって、追加のキー資料(EAPプロトコールが用いられる場合、例えば、拡張可能なマスターセッションキー(EMSK))もこれらの終端点に存在し得る。
デバイス/ゲートウェイが消去手順を開始することを決定すると、デバイス/ゲートウェイは、ステップ520で消去要請をMASに送信する。この要請は、(図1に示されるように)ネットワークM2Mノードのような仲介者を介してMASに中継されるか、またはMASに直接送信できる。消去手順を開始する決定はデバイス/ゲートウェイに属するものであり、その詳細は本詳細な説明の範囲外である。
消去要請は、消去トークンと呼ばれるペイロードを含む。このトークンは、トークンの認証および無欠性に対する暗号プルーフと共に、送信者の意図を運搬する。
消去トークンは、以下の情報要素を含み、追加の要素を含むことができる。
M2MノードID:この情報要素は、消去されるデバイス/ゲートウェイM2Mノードの識別子を含む。
キーインデックス:この情報要素は、共有された秘密キーのインデックス(例えば、Kmrインデックス)を含む。このようなインデックスは、同じキーに複数のインスタンスがあり得る時に用いられる。各インスタンスは、キーインデックスの助けによって他のインスタンスと区別される。この情報要素は、ハッシュ関数に用いられるキーがインデックス値を有する時にのみ含まれ得、そうでなければ省略可能である。
臨時:この情報要素は、送信者によって生成された数を含む。送信者は、同じ臨時値が自身または他の終端点によって前と同じ秘密キー値で使用されないことを保障する。この値は、ランダムに、順次に、または任意の他のパターンで生成できる。
類型:この情報要素は、要請の類型を示す値を含む。消去手順に変更が要求されると、この類型は、これらを区別することを助けることができる。
ハッシュ:この情報要素は、消去トークンに原本認証、無欠性、およびリプレイ保護を提供するために暗号的に生成されたハッシュ値を含む。
以下の数式は、ハッシュ値を演算するのに用いられる:ハッシュ=ハッシュ−関数(秘密−キー、M2MノードID|キーインデックス|N臨時|類型|他のパラメータ)。数式において、「|」は連鎖を示す。
ハッシュ−関数は、一方向キー設定されたハッシュ関数、例えば、HMAC−SHA256である。秘密−キーは、デバイス/ゲートウェイおよびMASの間に共有された秘密キーである。秘密−キーは、Kmr、EMSK、または別の共有された秘密キーであり得る。この数式のかかる変更は有効である。
M2MノードID、キーインデックス、N臨時、および類型は、前述した情報要素の値である。これら情報要素のうちのいずれかがトークンに存在しなければ、これら情報要素はハッシュ演算にも含まれない。追加のパラメータ(数式で「他のパラメータ」で示されている)がこの数式に追加できる。このようなパラメータが要求されなければ、数式において、「|他のパラメータ」部分は省略可能である。これは、潜在的な将来の拡張可能性を例示するために示される。
消去要請は、PANA(PANA終了(Termination)要請または別のPANA要請パケットを介して運搬可能なPANA AVPの形態で)、Diameter/RADIUS(AVP/属性の形態で)、HTTPなどのような多くの異なるプロトコールのうちの1つを介して送信できる。
ステップ530において、MASが消去要請を受信する。ネットワークM2Mノードのような仲介者があれば、この仲介者がデバイス/ゲートウェイから消去要請を受信し、この消去要請をMASに中継する。仲介者は、両側で要請を運搬する2つの異なる種類のプロトコールを処理しなければならないことがある。例えば、MASに向かう側はRADIUSを用いることができ、デバイス/ゲートウェイに向かう側はPANAを用いることができる。本発明の他の例示的な実施形態により、この仲介者は除去可能であり、要請メッセージはデバイス/ゲートウェイからMASに直接送信できる。
ステップ540において、MASは、消去応答を受信し、処理する。MASが消去要請を受信すると、このMASは、この要請を真として受け入れる前にハッシュを検証する。MASは、ローカルキーリポジトリから、ルックアップのためにM2MノードIDおよびキーインデックス(存在する場合)を用いて秘密キーを検索する。マッチングする秘密キーがなければ、MASは、消去要請を無視する。
マッチングするキーが見つかると、マッチングするキーがハッシュ値を生成するために、ステップ520と同じ数式で用いられる。演算されたハッシュが消去要請でハッシュ値とマッチングしなければ、MASは、消去要請を無視する。ハッシュがマッチングするものであれば、MASは、入力される消去要請を有効なものとして受け入れる。
MASは、ローカル政策に基づいて消去要請を処理する方式を決定する。例えば、MASは、このような要請を拒否するように永久的に構成できる。MASが消去要請を受け入れると、このMASは、消去応答を送り返した後に、デバイス/ゲートウェイのブートストラップ状態を削除する。MASは、消去応答がデバイス/ゲートウェイによって受信されず、デバイス/ゲートウェイが消去要請を再送信(その処理は当該状態が存在することを要求する)した場合、当該状態を削除する前に遅延を設けることができる。
MASは、消去応答をデバイス/ゲートウェイに送信する。この応答は、ネットワークM2Mノードのような仲介者を介して送信できる。消去応答は、消去トークンを含む。
消去トークンは、以下の情報要素を含むことができ、追加の要素を含むことができる。
M2MノードID:この情報要素は、消去されるデバイス/ゲートウェイM2Mノードの識別子を含む。
キーインデックス:この情報要素は、共有された秘密キーのインデックス(例えば、Kmrインデックス)を含む。このようなインデックスは、同じキーに複数のインスタンスがあり得る時に用いられる。各インスタンスは、キーインデックスの助けによって他のインスタンスと区別される。この情報要素は、ハッシュ関数に用いられるキーがインデックス値を有する時にのみ含まれ、そうでなければ省略される。
臨時:この情報要素は、送信者によって生成された数を含む。この送信者は、同じ臨時値が自身または他の終端点によって前と同じ秘密キー値で使用されないことを保障する。この値は、ランダムに、順次に、または任意の他のパターンで生成できる。
類型:この情報要素は、応答の類型を示す値を含む。この類型は、「消去に成功する」、「ローカル政策によって消去が拒否される」などに対応する値を示すことができる。
ハッシュ:この情報要素は、消去トークンに原本認証、無欠性およびリプレイ保護を提供するために暗号的に生成されたハッシュ値を含む。
以下の数式は、ハッシュ値を演算するのに用いられる:ハッシュ=ハッシュ−関数(秘密−キー、M2MノードID|キーインデックス|N臨時|類型|他のパラメータ)。数式において、「|」は連鎖を示す。
ハッシュ−関数は、一方向キー設定されたハッシュ関数、例えば、HMAC−SHA256である。
秘密−キーは、デバイス/ゲートウェイおよびMASの間に共有された秘密キーである。秘密−キーは、Kmr、EMSK、または別の共有された秘密キーであり得る。この数式のかかる変更は有効である。
M2MノードID、キーインデックス、N臨時、および類型は、前述した情報要素の値である。これら情報要素のうちのいずれかがトークンに存在しなければ、これら情報要素はハッシュ演算にも含まれない。追加のパラメータ(数式で「他のパラメータ」で示されている)がこの数式に追加できる。このようなパラメータが要求されなければ、この数式において、「|他のパラメータ」部分は省略可能である。これは、潜在的な将来の拡張可能性を例示するために示される。
ステップ550において、消去応答は、消去要請を運搬したのと同じプロトコールを介して送信される。
ネットワークM2Mノードのような仲介者があれば、この仲介者がMASから消去応答を受信し、この要請をデバイス/ゲートウェイに中継する。この仲介者は、両側で応答を運搬する2つの異なる種類のプロトコールを処理しなければならないことがある。例えば、MASに向かう側はRADIUSを用いることができ、デバイス/ゲートウェイに向かう側はPANAを用いることができる。本発明の例示的な実施形態により、この仲介者は省略可能であり、応答メッセージはMASからデバイス/ゲートウェイに直接送信できる。
デバイス/ゲートウェイが消去応答を受信すると、デバイス/ゲートウェイは、この応答を真として受け入れる前にハッシュを検証する。デバイス/ゲートウェイは、ローカルキーリポジトリから、ルックアップのためにM2MノードIDおよびキーインデックス(存在する場合)を用いて秘密キーを検索する。マッチングするキーがなければ、デバイス/ゲートウェイは、消去応答を無視する。
マッチングするキーが見つかると、マッチングするキーがハッシュ値を生成するために、ステップ540と同じ数式で用いられる。演算されたハッシュが消去要請でハッシュ値とマッチングしなければ、デバイス/ゲートウェイは、消去応答を無視する。
ハッシュがマッチングするものであれば、デバイス/ゲートウェイは、当該入力される消去応答を有効なものとして受け入れる。このデバイス/ゲートウェイは、受信された類型およびローカル政策に基づいて自身に関連づけられたブートストラップ状態ですべきことを決定する。
図6Aおよび図6Bは、本発明の例示的な実施形態により要請および応答メッセージを処理するフローチャートを示す。
図6Aおよび図6Bを参照すれば、要請受信機は、消去要請を受信する個体(例えば、デバイス/ゲートウェイで開始された消去手順の場合、MSBFおよびMAS)である。応答受信機は、要請を送信し、応答を受信する個体(デバイス/ゲートウェイで開始された消去手順の場合、例えば、デバイス/ゲートウェイ)である。
本発明の例示的な実施形態は、M2MシステムがM2Mデバイス/ゲートウェイの自動化されたブートストラップを用いるものであるか、または(例えば、製造時間の間)予め提供されたものであるかにかかわらずM2Mシステムに適用可能である。本発明の例示的な実施形態により、任意の方法がブートストラップおよび接続手順(例えば、PANA、TLS、GBA)として使用できる。本発明の例示的な実施形態は、M2M状態を生成するのにどのような方法を用いるかにかかわらず使用できる。
本発明が特定の例示的な実施形態を参照して図示および説明されたが、この技術分野における通常の知識を有する者であれば、添付した請求の範囲およびその均等な範囲を逸脱しない範囲内でこれら形態および詳細に様々な変形が実現可能であることを理解することができる。

Claims (20)

  1. マシン−対−マシン(Machine−to−Machine:M2M)サービスにおいてデバイスまたはゲートウェイでブートストラップ(bootstrapping)を消去する方法であって、
    M2M認証サーバ(Authentication Server)(MAS)またはM2Mサービスブートストラップ機能部(M2M Service Bootstrapping Function)(MSBF)から第1M2M−消去−トークン(Erase−Token)を含む消去要請を受信するステップと、
    前記第1M2M−消去−トークン、または前記デバイスまたは前記ゲートウェイのローカル政策に基づいて前記消去要請を処理するステップと、
    第2M2M−消去−トークンを含む消去応答を前記MASまたは前記MSBFに送信するステップとを含むことを特徴とするブートストラップ消去方法。
  2. 前記第1M2M−消去−トークンは、消去される前記デバイスまたは前記ゲートウェイの識別子を含むM2MノードID、前記デバイスまたは前記ゲートウェイ、および前記MASまたは前記MSBFの間に共有された秘密キーのインデックスを含むキーインデックス、前記MASまたは前記MSBFによって生成された臨時値を含むN臨時、前記第1M2M−消去−トークンの類型を示す値を含む類型、または暗号的に生成されたハッシュ値を含むハッシュのうちの少なくとも1つを含み、
    前記第2M2M−消去−トークンは、前記M2MノードID、前記キーインデックス、前記N臨時、前記第2M2M−消去−トークンの類型を示す値を含む類型、または前記ハッシュのうちの少なくとも1つを含むことを特徴とする請求項1に記載のブートストラップ消去方法。
  3. 前記消去要請を処理するステップは、
    前記デバイスまたは前記ゲートウェイのローカルキーリポジトリから、前記M2MノードIDまたはキーインデックスに基づいて前記秘密キーを検索するステップと、
    ハッシュ値を生成するステップと、
    前記消去要請に含まれている前記ハッシュと前記ハッシュ値とをマッチングさせるステップとを含むことを特徴とする請求項2に記載のブートストラップ消去方法。
  4. 前記消去要請または前記消去応答がM2Mノードを介して受信または送信されることを特徴とする請求項3に記載のブートストラップ消去方法。
  5. 前記ハッシュ値は、ハッシュ=HMAC−SHA256(Kmr、M2MノードID|キーインデックス|N臨時|類型)によって生成されることを特徴とする請求項4に記載のブートストラップ消去方法。
  6. マシン−対−マシン(M2M)サービスにおいてデバイスまたはゲートウェイでブートストラップを消去する方法であって、
    第1M2M−消去−トークンを含む消去要請をMASまたはM2Mサービスブートストラップ機能部(MSBF)に送信するステップと、
    前記MASまたは前記MSBFから第2M2M−消去−トークンを含む消去応答を受信するステップと、
    前記デバイスまたは前記ゲートウェイのローカル政策または前記消去応答の前記M2M−消去−トークンに基づいて前記消去応答を処理するステップとを含むことを特徴とするブートストラップ消去方法。
  7. 前記第1M2M−消去−トークンは、消去される前記デバイスまたは前記ゲートウェイの識別子を含むM2MノードID、前記デバイスまたは前記ゲートウェイ、および前記MASまたは前記MSBFの間に共有された秘密キーのインデックスを含むキーインデックス、デバイスまたは前記ゲートウェイによって生成された臨時値を含むN臨時、前記消去要請の前記第1M2M−消去−トークンの類型を示す値を含む類型、または暗号的に生成されたハッシュ値を含むハッシュのうちの少なくとも1つを含み、
    前記第2M2M−消去−トークンは、前記M2MノードID、前記キーインデックス、前記受信された消去要請からコピーされた臨時値を含むN臨時、前記消去応答の前記第2M2M−消去−トークンの類型を示す値を含む類型、または前記ハッシュのうちの少なくとも1つを含むことを特徴とする請求項6に記載のブートストラップ消去方法。
  8. 前記消去応答を処理するステップは、
    前記デバイスまたは前記ゲートウェイのローカルキーリポジトリから、前記M2MノードIDまたはキーインデックスに基づいて前記秘密キーを検索するステップと、
    ハッシュ値を生成するステップと、
    前記消去応答に含まれている前記ハッシュと前記ハッシュ値とをマッチングさせるステップとを含むことを特徴とする請求項7に記載のブートストラップ消去方法。
  9. 前記消去要請または前記消去応答は、M2Mノードを介して受信または送信されることを特徴とする請求項8に記載のブートストラップ消去方法。
  10. 前記ハッシュ値は、ハッシュ=HMAC−SHA256(Kmr、M2MノードID|キーインデックス|N臨時|類型)によって生成されたことを特徴とする請求項9に記載のブートストラップ消去方法。
  11. マシン−対−マシン(M2M)サービスにおいてブートストラップを消去するためのデバイスまたはゲートウェイであって、
    MASまたはMSBFと信号を通信するためのトランシーバと、
    M2M認証サーバ(MAS)またはM2Mサービスブートストラップ機能部(MSBF)から第1M2M−消去−トークンを含む消去要請を受信し、前記第1M2M−消去−トークン、または前記デバイスまたは前記ゲートウェイのローカル政策に基づいて前記消去要請を処理し、第2M2M−消去−トークンを含む消去応答を前記MASまたは前記MSBFに送信するための制御機とを含むことを特徴とするデバイスまたはゲートウェイ。
  12. 前記第1M2M−消去−トークンは、消去される前記デバイスまたは前記ゲートウェイの識別子を含むM2MノードID、前記デバイスまたは前記ゲートウェイ、および前記MASまたは前記MSBFの間に共有された秘密キーのインデックスを含むキーインデックス、前記MASまたは前記MSBFによって生成された臨時値を含むN臨時、前記消去要請の前記M2M−消去−トークンの類型を示す値を含む類型、または暗号的に生成されたハッシュ値を含むハッシュのうちの少なくとも1つを含み、
    前記第2M2M−消去−トークンは、前記M2MノードID、前記キーインデックス、前記N臨時、消去応答の前記M2M−消去−トークンの類型を示す値を含む類型、または前記ハッシュのうちの少なくとも1つを含むことを特徴とする請求項11に記載のデバイスまたはゲートウェイ。
  13. 前記制御機は、前記デバイスまたは前記ゲートウェイのローカルキーリポジトリから、前記M2MノードIDまたはキーインデックスに基づいて前記秘密キーを検索し、ハッシュ値を生成し、前記消去要請の前記ハッシュ値と前記ハッシュ値とをマッチングさせることを特徴とする請求項12に記載のデバイスまたはゲートウェイ。
  14. 前記消去要請または前記消去応答は、M2Mノードを介して受信または送信されることを特徴とする請求項13に記載のデバイスまたはゲートウェイ。
  15. 前記ハッシュ値は、ハッシュ=HMAC−SHA256(Kmr、M2MノードID|キーインデックス|N臨時|類型)によって生成されることを特徴とする請求項14に記載のデバイスまたはゲートウェイ。
  16. マシン−対−マシン(M2M)サービスにおいてブートストラップを消去するためのデバイスまたはゲートウェイであって、
    M2M認証サーバ(MAS)またはM2Mサービスブートストラップ機能部(MSBF)と信号を通信するためのトランシーバと、
    M2M−消去−トークンを含む消去要請をMASまたはMSBFに送信し、前記MASまたは前記MSBFからM2M−消去−トークンを含む消去応答を受信し、前記消去応答の前記M2M−消去−トークン、または前記デバイスまたは前記ゲートウェイのローカル政策に基づいて前記消去応答を処理するための制御機とを含むことを特徴とするデバイスまたはゲートウェイ。
  17. 前記消去要請の前記M2M−消去−トークンは、消去される前記デバイスまたは前記ゲートウェイの識別子を含むM2MノードID、前記デバイスまたは前記ゲートウェイ、および前記MASまたは前記MSBFの間に共有された秘密キーのインデックスを含むキーインデックス、前記MASまたは前記MSBFによって生成された臨時値を含むN臨時、前記消去要請の前記M2M−消去−トークンの類型を示す値を含む類型、または暗号的に生成されたハッシュ値を含むハッシュのうちの少なくとも1つを含み、
    前記消去応答の前記M2M−消去−トークンは、前記M2MノードID、前記キーインデックス、前記N臨時、前記消去応答の前記M2M−消去−トークンの類型を示す値を含む類型、またはハッシュのうちの少なくとも1つを含むことを特徴とする請求項16に記載のデバイスまたはゲートウェイ。
  18. 前記制御機は、前記デバイスまたは前記ゲートウェイのローカルキーリポジトリから、前記M2MノードIDまたはキーインデックスに基づいて前記秘密キーを検索し、第1ハッシュ値を生成し、前記消去要請の前記ハッシュと前記ハッシュ値とをマッチングさせ、前記デバイスまたは前記ゲートウェイのローカルキーリポジトリから、前記M2MノードIDまたはキーインデックスを用いて前記秘密キーを検索し、第2ハッシュ値を生成し、前記消去応答の前記ハッシュ値と前記ハッシュ値とをマッチングさせることを特徴とする請求項17に記載のデバイスまたはゲートウェイ。
  19. 前記消去要請または前記消去応答は、M2Mノードを介して受信または送信されることを特徴とする請求項18に記載のデバイスまたはゲートウェイ。
  20. 前記ハッシュ値は、ハッシュ=HMAC−SHA256(Kmr、M2MノードID|キーインデックス|N臨時|類型)によって生成されることを特徴とする請求項19に記載のデバイスまたはゲートウェイ。
JP2014505088A 2011-04-15 2012-04-16 マシン−対−マシンノード消去手順 Expired - Fee Related JP6370215B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201161475972P 2011-04-15 2011-04-15
US61/475,972 2011-04-15
US201161485275P 2011-05-12 2011-05-12
US61/485,275 2011-05-12
US201161544577P 2011-10-07 2011-10-07
US61/544,577 2011-10-07
PCT/KR2012/002876 WO2012141556A2 (en) 2011-04-15 2012-04-16 Machine-to-machine node erase procedure

Publications (3)

Publication Number Publication Date
JP2014513472A true JP2014513472A (ja) 2014-05-29
JP2014513472A5 JP2014513472A5 (ja) 2015-06-11
JP6370215B2 JP6370215B2 (ja) 2018-08-08

Family

ID=47007296

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2014505089A Active JP6066992B2 (ja) 2011-04-15 2012-04-16 マシン−対−マシンサービスを提供する方法及び装置
JP2014505087A Expired - Fee Related JP6022539B2 (ja) 2011-04-15 2012-04-16 マシンツーマシンサービス提供方法及び装置
JP2014505088A Expired - Fee Related JP6370215B2 (ja) 2011-04-15 2012-04-16 マシン−対−マシンノード消去手順

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2014505089A Active JP6066992B2 (ja) 2011-04-15 2012-04-16 マシン−対−マシンサービスを提供する方法及び装置
JP2014505087A Expired - Fee Related JP6022539B2 (ja) 2011-04-15 2012-04-16 マシンツーマシンサービス提供方法及び装置

Country Status (6)

Country Link
US (3) US9317688B2 (ja)
EP (6) EP2697916A4 (ja)
JP (3) JP6066992B2 (ja)
KR (3) KR102051492B1 (ja)
CN (3) CN103621126B (ja)
WO (3) WO2012141555A2 (ja)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102209396B (zh) * 2010-03-31 2014-01-22 华为技术有限公司 终端设备在网络中附着的方法、网元设备及网络系统
US9209980B2 (en) * 2011-06-21 2015-12-08 Blackberry Limited Provisioning a shared secret to a portable electronic device and to a service entity
US9253621B2 (en) 2012-05-18 2016-02-02 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
US9445399B2 (en) 2012-05-25 2016-09-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
US9497567B2 (en) 2012-06-22 2016-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Selection of M2M devices by external triggering
CN103685210B (zh) * 2012-09-26 2018-02-13 中兴通讯股份有限公司 终端的注册方法及装置
US9769801B2 (en) 2012-11-05 2017-09-19 Lg Electronics Inc. Method and apparatus for updating information regarding specific resource in wireless communication system
KR102045905B1 (ko) * 2012-11-05 2019-11-18 주식회사 케이티 단말 이동성 제공을 위한 단말 어플리케이션 등록 방법 및 그 장치
KR102045907B1 (ko) * 2012-11-23 2019-12-02 주식회사 케이티 응용 식별 정보와 서비스 제공 능력 식별 정보의 연계 방법 및 그 장치
KR101740449B1 (ko) 2013-01-11 2017-05-26 엘지전자 주식회사 M2m(machine-to-machine)시스템에서 게이트웨이 변경 방법 및 이를 위한 장치
WO2014123884A1 (en) * 2013-02-07 2014-08-14 Interdigital Patent Holdings, Inc. Methods and apparatuses for restful batch services
JP2016523047A (ja) 2013-05-06 2016-08-04 コンヴィーダ ワイヤレス, エルエルシー マシンツーマシンブートストラッピング
KR101999039B1 (ko) 2013-05-06 2019-07-10 콘비다 와이어리스, 엘엘씨 디바이스 트리거링
CN105432102A (zh) 2013-05-22 2016-03-23 康维达无线有限责任公司 用于机器对机器通信的网络辅助引导自举
EP3025525B1 (en) 2013-07-25 2018-12-12 Convida Wireless, LLC End-to-end m2m service layer sessions
US9392446B1 (en) 2013-08-05 2016-07-12 Sprint Communications Company L.P. Authenticating environmental sensor systems based on security keys in communication systems
JP6382322B2 (ja) * 2014-01-17 2018-08-29 クゥアルコム・インコーポレイテッドQualcomm Incorporated 通信ネットワーク内でのメッセージの転送
US11570065B2 (en) * 2014-04-09 2023-01-31 Convida Wireless, Llc Service enabler function
US20150341241A1 (en) * 2014-05-23 2015-11-26 Verizon Patent And Licensing Inc. Method and apparatus for specifying machine identifiers for machine-to-machine platform support
JP2016063538A (ja) * 2014-09-12 2016-04-25 日本放送協会 送信装置および受信装置
US9544395B2 (en) 2014-10-10 2017-01-10 At&T Intellectual Property I, L.P. Facilitating quality of service and security via functional classification of devices in networks
US9838258B2 (en) 2014-12-04 2017-12-05 At&T Intellectual Property I, L.P. Network service interface for machine-to-machine applications
DE102015000662B3 (de) 2015-01-23 2016-06-09 Jenoptik Laser Gmbh Laseranordnung mit Hilfsring
JP6545966B2 (ja) 2015-01-27 2019-07-17 ルネサスエレクトロニクス株式会社 中継装置、端末装置および通信方法
US9681473B2 (en) 2015-05-29 2017-06-13 Huawei Technologies Co., Ltd. MTC service management using NFV
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10129235B2 (en) * 2015-10-16 2018-11-13 Qualcomm Incorporated Key hierarchy for network slicing
US9826386B2 (en) * 2015-10-27 2017-11-21 Verizon Patent And Licensing Inc. Configuring a machine-to-machine modem
US10104567B2 (en) 2016-05-31 2018-10-16 At&T Intellectual Property I, L.P. System and method for event based internet of things (IOT) device status monitoring and reporting in a mobility network
EP3472960A1 (en) 2016-06-15 2019-04-24 Convida Wireless, LLC Grant-less uplink transmission for new radio
US10592669B2 (en) 2016-06-23 2020-03-17 Vmware, Inc. Secure booting of computer system
US11503314B2 (en) 2016-07-08 2022-11-15 Interdigital Madison Patent Holdings, Sas Systems and methods for region-of-interest tone remapping
US10242196B2 (en) * 2016-07-29 2019-03-26 Vmware, Inc. Secure booting of computer system
EP3306970A1 (en) * 2016-10-07 2018-04-11 Giesecke+Devrient Mobile Security GmbH Lpwa communication system key management
CN115632686A (zh) 2016-11-03 2023-01-20 康维达无线有限责任公司 Nr中的帧结构
US20180159828A1 (en) * 2016-12-06 2018-06-07 Ingenu Multi-regional provisioning
US11765406B2 (en) 2017-02-17 2023-09-19 Interdigital Madison Patent Holdings, Sas Systems and methods for selective object-of-interest zooming in streaming video
EP3370386B1 (en) * 2017-03-03 2019-05-15 The Boeing Company A system and a computer-implemented method for machine-to-machine authentication of an apparatus
US10298581B2 (en) 2017-04-28 2019-05-21 Cisco Technology, Inc. Zero-touch IoT device provisioning
US11777926B2 (en) 2017-06-16 2023-10-03 Cryptography Research, Inc. Internet of things (IoT) device management
EP3677063B1 (en) 2017-08-30 2023-10-04 Telefonaktiebolaget LM Ericsson (Publ) Reconfiguration of communications devices
US10574654B1 (en) * 2017-11-07 2020-02-25 United Services Automobile Asociation (USAA) Segmentation based network security
US10162968B1 (en) 2017-11-30 2018-12-25 Mocana Corporation System and method for securely updating a registered device using a development system and a release management system operated by an update provider and an update publisher
WO2020068251A1 (en) 2018-09-27 2020-04-02 Convida Wireless, Llc Sub-band operations in unlicensed spectrums of new radio
WO2020117549A1 (en) 2018-12-06 2020-06-11 Mocana Corporation System and method for zero touch provisioning of iot devices
US11012425B2 (en) 2018-12-28 2021-05-18 Micron Technology, Inc. Replay protection nonce generation
KR102624642B1 (ko) * 2019-03-18 2024-01-12 주식회사 케이티 M2m 시스템에서 라이프타임 갱신 방법 및 그 장치
US20210297853A1 (en) * 2020-03-17 2021-09-23 Qualcomm Incorporated Secure communication of broadcast information related to cell access
US11375042B2 (en) 2020-07-10 2022-06-28 Kyndryl, Inc. Symphonizing serverless functions of hybrid services
WO2022233927A1 (en) 2021-05-06 2022-11-10 Jt International Sa Container for an inhalation device with at least one liquid jet device, combination of at least two containers and method of conveying liquid to an inhalation device
US11941266B2 (en) 2021-10-20 2024-03-26 Samsung Electronics Co., Ltd. Resource isolation in computational storage devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260358A (ja) * 2004-03-09 2005-09-22 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体
JP2009100249A (ja) * 2007-10-17 2009-05-07 Casio Hitachi Mobile Communications Co Ltd 通信端末装置及びプログラム
WO2009103623A2 (en) * 2008-02-22 2009-08-27 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for wireless device registration
WO2009149759A1 (en) * 2008-06-12 2009-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for machine-to-machine communication
WO2010107631A2 (en) * 2009-03-20 2010-09-23 Microsoft Corporation Mitigations for potentially compromised electronic devices

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
JP4377409B2 (ja) * 2003-06-18 2009-12-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US7336960B2 (en) * 2004-10-26 2008-02-26 Cisco Technology, Inc. Method and apparatus for balancing wireless access based on centralized information
WO2006087817A1 (ja) * 2005-02-21 2006-08-24 Fujitsu Limited 通信制御システム
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
US20070143613A1 (en) * 2005-12-21 2007-06-21 Nokia Corporation Prioritized network access for wireless access networks
US7831237B2 (en) * 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
CN101039311B (zh) * 2006-03-16 2010-05-12 华为技术有限公司 一种身份标识网页业务网系统及其鉴权方法
CN100512182C (zh) * 2006-07-27 2009-07-08 西安电子科技大学 无线局域网中的快速切换方法及系统
DE102006038037A1 (de) * 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
JP4216876B2 (ja) * 2006-12-21 2009-01-28 株式会社東芝 通信端末を認証する装置、方法およびプログラム
US8707416B2 (en) * 2007-01-19 2014-04-22 Toshiba America Research, Inc. Bootstrapping kerberos from EAP (BKE)
EP1956791A1 (en) * 2007-02-09 2008-08-13 Research In Motion Limited Method and system for authenticating peer devices using EAP
US8356176B2 (en) * 2007-02-09 2013-01-15 Research In Motion Limited Method and system for authenticating peer devices using EAP
KR101407573B1 (ko) * 2007-12-18 2014-06-13 한국전자통신연구원 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
CN101499959B (zh) * 2008-01-31 2012-08-08 华为技术有限公司 配置密钥的方法、装置及系统
US8516133B2 (en) * 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US20090217038A1 (en) * 2008-02-22 2009-08-27 Vesa Petteri Lehtovirta Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
US8737989B2 (en) 2008-08-29 2014-05-27 Apple Inc. Methods and apparatus for machine-to-machine based communication service classes
US9084282B2 (en) * 2008-10-17 2015-07-14 Qualcomm Incorporated Apparatus and method for providing a portable broadband service using a wireless convergence platform
ES2391603T3 (es) * 2009-06-02 2012-11-28 Vodafone Holding Gmbh Registro de un dispositivo móvil en una red de comunicaciones móviles
US9590961B2 (en) 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
KR20110048974A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
US8839372B2 (en) * 2009-12-23 2014-09-16 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets
TWI519098B (zh) * 2009-12-28 2016-01-21 內數位專利控股公司 機器對機器閘道架構
KR101760912B1 (ko) * 2010-03-01 2017-07-24 인터디지탈 패튼 홀딩스, 인크 머신-투-머신 게이트웨이 아키텍처 및 기능
MX2012010363A (es) * 2010-03-09 2012-11-30 Interdigital Patent Holdings Metodo y aparato para soportar comunicaciones de maquina a maquina.
US8886935B2 (en) * 2010-04-30 2014-11-11 Kabushiki Kaisha Toshiba Key management device, system and method having a rekey mechanism
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
CN101902681B (zh) * 2010-07-21 2015-05-13 中兴通讯股份有限公司 M2m平台业务处理的方法和m2m平台
TW201215181A (en) * 2010-08-03 2012-04-01 Interdigital Patent Holdings Machine-to-machine (M2M) call flow security
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
EP2649833A1 (en) * 2010-12-07 2013-10-16 Telefonaktiebolaget LM Ericsson (PUBL) Method and apparatus for provisioning a temporary identity module using a key-sharing scheme
US8713589B2 (en) * 2010-12-23 2014-04-29 Microsoft Corporation Registration and network access control
WO2012119015A1 (en) * 2011-03-01 2012-09-07 General Instrument Corporation Providing subscriber consent in an operator exchange
CN103703697A (zh) * 2011-03-09 2014-04-02 英特尔公司 用于机器到机器通信的基站和通信方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260358A (ja) * 2004-03-09 2005-09-22 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体
JP2009100249A (ja) * 2007-10-17 2009-05-07 Casio Hitachi Mobile Communications Co Ltd 通信端末装置及びプログラム
WO2009103623A2 (en) * 2008-02-22 2009-08-27 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for wireless device registration
WO2009149759A1 (en) * 2008-06-12 2009-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for machine-to-machine communication
WO2010107631A2 (en) * 2009-03-20 2010-09-23 Microsoft Corporation Mitigations for potentially compromised electronic devices

Also Published As

Publication number Publication date
EP2697933A2 (en) 2014-02-19
EP2697992A4 (en) 2014-09-24
KR20140023991A (ko) 2014-02-27
EP2697916A2 (en) 2014-02-19
US20120266223A1 (en) 2012-10-18
EP3641359B1 (en) 2021-06-02
JP6066992B2 (ja) 2017-01-25
CN103703698B (zh) 2017-09-12
JP2014517560A (ja) 2014-07-17
EP3537741B1 (en) 2020-12-02
KR20140029447A (ko) 2014-03-10
WO2012141555A2 (en) 2012-10-18
CN103621126B (zh) 2018-06-19
WO2012141556A2 (en) 2012-10-18
JP2014513349A (ja) 2014-05-29
WO2012141557A2 (en) 2012-10-18
KR101981229B1 (ko) 2019-05-22
KR101923047B1 (ko) 2018-11-28
EP3668048A1 (en) 2020-06-17
US20120265983A1 (en) 2012-10-18
WO2012141555A3 (en) 2013-03-14
CN103621126A (zh) 2014-03-05
WO2012141557A3 (en) 2013-03-21
US20120265979A1 (en) 2012-10-18
KR102051492B1 (ko) 2020-01-08
US9202055B2 (en) 2015-12-01
CN103597774B (zh) 2017-11-07
EP3537741A1 (en) 2019-09-11
JP6370215B2 (ja) 2018-08-08
WO2012141556A3 (en) 2013-03-14
EP2697916A4 (en) 2014-09-24
US9317688B2 (en) 2016-04-19
EP3668048B1 (en) 2022-06-15
CN103597774A (zh) 2014-02-19
KR20140024894A (ko) 2014-03-03
CN103703698A (zh) 2014-04-02
EP2697933A4 (en) 2014-09-24
EP2697992A2 (en) 2014-02-19
US8843753B2 (en) 2014-09-23
JP6022539B2 (ja) 2016-11-09
EP3641359A1 (en) 2020-04-22

Similar Documents

Publication Publication Date Title
JP6370215B2 (ja) マシン−対−マシンノード消去手順
JP6508688B2 (ja) エンドツーエンドサービス層認証
JP6406681B2 (ja) プレアソシエーションサービスディスカバリのためのシステムおよび方法
AU2005204576B2 (en) Enabling stateless server-based pre-shared secrets
JP6571676B2 (ja) ソーシャルWi−Fiメッシュネットワークに加わるための安全で簡略化された手続き
Housley et al. Guidance for authentication, authorization, and accounting (AAA) key management
US20060059344A1 (en) Service authentication
US20070283430A1 (en) Negotiating vpn tunnel establishment parameters on user's interaction
KR20060132026A (ko) 무선 휴대용 장치들의 배치와 규약
US20180115520A1 (en) Dark virtual private networks and secure services
JP2016526844A (ja) 制約リソースデバイスのための鍵確立
WO2022078214A1 (zh) 签约数据更新方法、装置、节点和存储介质
WO2022143935A1 (zh) 基于区块链的sdp访问控制方法及系统
US20240064143A1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
Tschofenig et al. RSVP security properties
US11658955B1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
US11743035B2 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
CA2595191C (en) Negotiating vpn tunnel establishment parameters on user's interaction
CN110933674A (zh) 基于动态密钥SDN控制器与Ad Hoc节点安全通道自配置方法
WO2017104129A1 (ja) 認証装置、認証システム及び認証方法
US11843636B1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
KR102577882B1 (ko) 쌍토큰을 이용한 tls 세션 복구 방법
JP2024515154A (ja) セキュアキー管理デバイス、認証システム、広域ネットワーク、およびセッションキーを生成する方法
WO2011017851A1 (zh) 客户端安全访问消息存储服务器的方法和相关设备
Housley et al. RFC 4962: Guidance for Authentication, Authorization, and Accounting (AAA) Key Management

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20141226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150416

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150416

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160628

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170328

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170412

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180710

R150 Certificate of patent or registration of utility model

Ref document number: 6370215

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees