JP2018518854A - 公開キー機構を用いたサービス層におけるエンドツーエンド認証 - Google Patents

公開キー機構を用いたサービス層におけるエンドツーエンド認証 Download PDF

Info

Publication number
JP2018518854A
JP2018518854A JP2017549033A JP2017549033A JP2018518854A JP 2018518854 A JP2018518854 A JP 2018518854A JP 2017549033 A JP2017549033 A JP 2017549033A JP 2017549033 A JP2017549033 A JP 2017549033A JP 2018518854 A JP2018518854 A JP 2018518854A
Authority
JP
Japan
Prior art keywords
entity
message
certificate
hop
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2017549033A
Other languages
English (en)
Inventor
ビノッド クマー チョイ,
ビノッド クマー チョイ,
デール エヌ. シード,
デール エヌ. シード,
ヨゲンドラ シー. シャ,
ヨゲンドラ シー. シャ,
チュアン リー,
チュアン リー,
ウィリアム ロバード ザ フォース フリン,
ウィリアム ロバード ザ フォース フリン,
マイケル エフ. スターシニック,
マイケル エフ. スターシニック,
シャミム アクバル ラフマン,
シャミム アクバル ラフマン,
ズオ チェン,
ズオ チェン,
チン リ,
チン リ,
Original Assignee
コンヴィーダ ワイヤレス, エルエルシー
コンヴィーダ ワイヤレス, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンヴィーダ ワイヤレス, エルエルシー, コンヴィーダ ワイヤレス, エルエルシー filed Critical コンヴィーダ ワイヤレス, エルエルシー
Publication of JP2018518854A publication Critical patent/JP2018518854A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

マシンツーマシン/モノのインターネット環境では、複数のホップによって分離されるデバイスのエンドツーエンド認証が、事前プロビジョニングされたホップ毎の証明書、固有に生成されたホップ毎の証明書、および/または公開キー認証書を使用して、直接もしくは委託/仲介ネゴシエーションを介して達成され、それによって、遠隔リソースおよびサービスが、単一ホップ通信を介して達成され得、そして、遠隔リソースとのセキュアな通信が、リソースおよびサービスならびにエンドデバイスの能力のために適切であるセキュアなプロトコルを使用して確立され得、その後、オーバーヘッドまたはリスクがホップ毎の変換から生じることなく、通信が直接行われる。

Description

(関連出願の引用)
本願は、米国仮特許出願第62/133,839号(2015年3月16日出願、名称「End−to−end Authentication at the Service Layer Using Public Keying Mechanisms」)の利益を主張し、上記出願の内容は、その全体が参照により本明細書に引用される。
マシンツーマシン(M2M)およびモノのインターネット(IoT)ネットワーク展開は、M2M/IoTアプリケーションならびにサービスをホストするM2M/IoTサーバ、ゲートウェイ、およびデバイス等のノードにわたって動作するoneM2M、ETSI M2M、および、OMA LWM2M等のM2M/IoTサービス層をサポートし得る。これらの種類の動作は、例えば、oneM2M−TS−0001 Functional Architecture−V−1.6.1、oneM2M−TS−0003 Security Solutions−V−1.0.1、Transport Layer Security(TLS)Protocol Version 1.2,IETF−RFC 5246、Datagram Transport Layer Security(DTLS) Version 1.2,IETF−RFC 6347、およびSecurity Architecture for the Internet Protocol(IPSec),IETF−RFC 4301で説明されている。
サービス有効化およびセキュリティ構成(SESC)方法が、説明される。これは、セキュアな通信が確立され得るために、M2Mネットワーク内のエンティティによって使用され得るセキュリティ特徴、関連付けられる属性、およびパラメータの正しい組を識別することを伴う。ステップは、エンティティの能力およびエンティティによって提供されるサービスを識別することと、セキュリティ特徴の決定を行うこととを伴う。例えば、エンティティが「重要」なサービスを提供しない場合、高価なE2E認証プロセスが回避され得る。しかしながら、エンティティによって提供されるサービスまたは情報が「重要」と見なされ、したがって、E2E認証を要求する場合、重要サービスに関与する任意のメッセージングが、E2E様式で認証されることを要求され得る。この決定を行う機構が、本書で説明される。サービス有効化機能(SEF)は、随意に、E2E認証のみが要求され、したがって、高価なホップ毎(HbH)のセキュアな接続を回避することを示し得る。同様に、SEFは、随意に、それが証明書レジストリ(CR)機能性も果たすことを示し得る。SEFはまた、随意に、リンクを提供し得るか、または証明書が請求され得るCRへの場所を示し得る。
セキュアな証明書請求/登録プロセス(SCRP)が、説明される。これは、動的様式でE2E認証に使用され得る公開キー証明書を要求することを伴う。このプロセスはまた、証明書レジストリを用いた証明書の登録を伴い得る。サービス層におけるサービスとしての動的証明書登録/請求(CRaaS)も、証明書の再プロビジョニングを含み得る、証明書のライフサイクル管理とともに説明される。
第三者証明書請求(TPRC)方法が、説明される。これは、エンティティによる第三者の証明書の請求のための機構を含む。メッセージ発信側のE2E認証を要求し得る任意のエンティティは、アクセス制御特権が評価されているならば、E2E認証に使用され得るE2E証明書を提供され得る。証明書請求は、それによって証明書および関連付けられるパラメータがリソースの一部として利用可能であり得る、暗示的手段によって行われ得る。代替として、証明書請求は、それによって証明書が信頼される第三者(TTP)からフェッチされ得る、明示的手段によって行われ得る。
エンドツーエンド認証プロセス(E2EAP)が、説明される。これは、E2Eメッセージ発信側の認証を行うための機構と、委託または非委託モードで認証を行う能力とを含む。E2E認証は、一方向認証または相互E2E認証を伴い得る。例えば、E2E認証を行うために使用されることができるメタデータを作成するために使用され得る、「メッセージ発信側情報」を作成するための機構が説明される。委託モードでは、エンティティは、E2E認証機構を信頼されるエンティティにオフロードする。本開示に説明される機構は、認証を伴う環境、より具体的には、制約されると見なされるエンティティ(例えば、IoT/M2Mデバイス)のE2E認証に適用可能である。しかしながら、このプロセスは、IoTデバイスのみに限定されない。これは、信頼されるエンティティが、複雑なセキュリティ機能を果たすことから制約されたデバイスを解放することに加えて、全体としてシステムに関与するメッセージングオーバーヘッドを緩和するために、適切なセキュリティ特徴、機能、および証明書を決定し得る場合、使用されることができる。ここで説明される機構はまた、E2E様式でサービス層メッセージの機密保持および完全性を提供するために使用され得る。
本概要は、発明を実施するための形態において以下でさらに説明される、簡略化形態の一連の概念を導入するように提供される。本概要は、請求される主題の主要な特徴または不可欠な特徴を識別することを意図せず、請求される主題の範囲を限定するために使用されることも意図していない。さらに、請求される主題は、本開示の任意の部分で記述されるいずれかまたは全ての不利点を解決する制限に限定されない。
さらに詳細な理解が、添付図面と併せて一例として挙げられる以下の説明からもたらされ得る。
図1は、ネットワークプロトコルスタック内の種々の層においてプロトコルおよびサービスの一部として実装された通信セッションを図示する。 図2は、例示的共通サービス機能/共通サービスエンティティ(CSE)を図示する。 図3は、ホップ毎のセキュリティアソシエーションの例を図示する。 図4は、例示的M2Mシナリオを図示する。 図5は、メッセージの発信側を認証することができないという問題を図示する。 図6は、より新しいメッセージを、悪意を持って作成し、レジストラCSEに転送するIN−CSEの問題を図示する。 図7は、例示的組のエンドツーエンドセキュリティ認証ステップを図示する。 図8は、例示的サービス有効化およびセキュリティ構成(SESC)要求/応答メッセージングを図示する。 図9は、例示的高レベル証明書請求プロセスを図示する。 図10は、アプリケーションエンティティ(AE)またはCSEにプロビジョニングされ得る、キーの例示的Java(登録商標)Script Object Notation(JSON)表現を図示する。 図11は、例示的第三者証明書請求(TPCR)プロセスフローを図示する。 図12は、デジタル署名を作成するための例示的高レベル機構を示す、フローチャートである。 図13は、委託エンティティ(DE)を用いた例示的一方向E2E認証プロセスを図示する。 図14は、サービス有効化機能(SEF)および証明書レジストリ(CR)機能性を組み込む、例示的セキュリティ共通サービス機能/CSEを図示する。 図15は、サービス有効化およびセキュリティ構成(SESC)機能がレジストラCSE(RCSE)に常駐するCSEに登録することの例を図示する。 図16は、ホップ毎の証明書が信頼される第三者(TTP)によってプロビジョニングされる例を図示する。 図17は、AEリソースの例示的構造を図示する。 図18は、ホップ毎の証明書プロビジョニング後のAEリソースを図示する。 図19は、証明書レジストリ(CR)からE2E公開キー証明書を要求するAEの例を図示する。 図20は、E2E公開キー証明書を用いて更新されたAEリソースの例を図示する。 図21は、CR機能性をホストするRCSEの例を図示する。 図22は、暗示的手段を使用する第三者への証明書配布の例を図示する。 図23は、直接モードを使用するAEによるセンサメッセージのE2E認証の例を図示する。 図24は、委託モードを使用するE2E認証の例を図示する。 図25は、直接モードにおけるアクチュエータによるシステムまたはアプリケーションのE2E認証の例を図示する。 図26は、アクチュエータの代わりにRCSEによるシステムまたはアプリケーションのE2E認証の例を図示する。 図27は、E2Eデジタル署名をoneM2Mメッセージに追加することの例を図示する。 図28は、多重E2E認証の例を図示する。 図29は、1つ以上の開示される実施形態が実装され得る、例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、もしくはモノのウェブ(WoT)通信システムの系統図である。 図30は、図29に図示されるM2M/IoT/WoT通信システム内で使用され得る、例示的アーキテクチャの系統図である。 図31は、図29および30で図示される通信システム内で使用され得る、M2M/IoT/WoTデバイス、ゲートウェイ、またはサーバ等の例示的通信ネットワークノードの系統図である。 図32は、図29および30の通信システムのノードが具現化され得る、例示的コンピューティングシステムのブロック図である。
本書は、多様な能力(例えば、異なる処理能力、メモリサイズ等)を有し、事前セキュリティアソシエーションを伴わないエンティティの間でエンドツーエンド認証を行う機構を説明する。適切な公開キーベースのセキュリティ証明書、機能、範囲、およびパラメータが、エンティティにプロビジョニングされ得るように、セキュリティプロビジョニングならびに構成プロシージャが、説明される。サービス層において、セキュリティ証明書を要求し、次いでエンドツーエンド認証を行うために証明書を使用し得る他のエンティティにそれを配布する機構も、開発される。
サービス有効化およびセキュリティ構成(SESC)方法が、説明される。これは、セキュリティ特徴、関連付けられる属性、およびパラメータの正しい組を識別することを伴い、それらは、セキュアな通信が確立され得るために、M2Mネットワーク内のエンティティによって使用され得る。ステップは、エンティティの能力およびエンティティによって提供されるサービスを識別することと、セキュリティ特徴の決定を行うこととを伴う。例えば、エンティティが「重要」なサービスを提供しない場合、高価なE2E認証プロセスが回避され得る。しかしながら、エンティティによって提供されるサービスまたは情報が「重要」と見なされ、したがって、E2E認証を要求する場合、重要サービスに関与する任意のメッセージングが、E2E様式で認証されることを要求され得る。この決定を行う機構が、本書で説明される。
SESCプロセスの一部として、SEFは、随意に、E2E認証のみが要求され、したがって、高価なホップ毎(HbH)のセキュアな接続を回避することを示し得る。同様に、SEFは、随意に、それがCR機能性も果たすことを示し得る。さらに、SEFは、随意に、証明書が請求され得るCRへのリンクを提供し得るか、または証明書が請求され得るCRへの場所を示し得る。
セキュアな証明書請求/登録プロセス(SCRP)が、説明される。これは、動的様式でE2E認証に使用され得る公開キー証明書に対して要求することを伴う。このプロセスはまた、証明書レジストリへの証明書の登録を伴い得る。サービス層におけるサービスとしての動的証明書登録/請求(CRaaS)が、説明される。証明書の再プロビジョニングを含み得る証明書のライフサイクル管理が説明される。
第三者証明書請求(TPRC)プロセスが、説明される。これは、エンティティによる第三者の証明書の請求のための機構を含む。メッセージ発信側のE2E認証を要求し得る任意のエンティティは、アクセス制御特権が評価されているならば、E2E認証に使用され得るE2E証明書を提供され得る。証明書請求は、暗示的手段によって行われ得、証明書および関連付けられるパラメータは、リソースの一部として利用可能であり得る。逆に、証明書請求は、明示的手段によって行われ得、証明書は、TTPからフェッチされ得る。
エンドツーエンド認証プロセス(E2EAP)が、説明される。E2Eメッセージ発信側の認証を行うための機構が、説明される。委託または非委託モードで認証を行う能力が、解説される。E2E認証は、一方向認証または相互E2E認証を伴い得る。「メッセージ発信側情報」を作成するための機構が説明され、メッセージ発信側情報は、メタデータを作成するために使用され得、そして、メタデータは、E2E認証を行うために使用されることができる。委託モードでは、エンティティは、E2E認証機構を信頼されるエンティティにオフロードする。
本明細書に説明される機構は、認証を伴う環境、より具体的には、制約されると見なされるエンティティ(例えば、あるIoT/M2Mデバイス)のE2E認証に適用可能である。しかしながら、本明細書に説明されるシステムおよび方法は、IoTデバイスのみに限定されないことが理解される。そのようなシステムおよび方法は、信頼されるエンティティが適切なセキュリティ特徴、機能、および証明書を決定し得るならば、複雑なセキュリティ機能を果たすことから制約されたデバイスを解放することに加えて、全体としてシステムに関与するメッセージングオーバーヘッドを緩和するために、使用されることができる。たとえ本書内の例証的例が、多くの場合、メッセージ発信側のE2E認証に関するとしても、ここで説明される機構は、E2E様式におけるサービス層メッセージの機密保持および完全性を提供するために使用され得る。
(通信セッション)
典型的通信セッションは、典型的には、2つ以上の通信エンティティ(例えば、デバイス、アプリケーション等)間の情報の持続的双方向交換を伴う。しかしながら、現在のRESTfulアプローチの場合、実際の持続的接続はなく、オンデマンド要求/応答メッセージがある。通信セッションは、ある時点で確立され、種々の状況に基づいて、後の時点で解除される(例えば、セッションがタイムアウトした後、またはエンティティのうちの1つがセッションを終了させることを決定するとき)。通信セッションは、典型的には、エンティティ間での複数のメッセージの交換を伴い、典型的には、ステートフルであり、それは、通信エンティティのうちの少なくとも1つが、通信セッションを維持することができるためにセッション履歴についての情報(例えば、証明書、識別子等のセキュリティコンテキスト)を保存する必要があることを意味する。通信セッションは、ネットワークプロトコルスタック内の種々の層においてプロトコルおよびサービスの一部として実装され得る。例として、図1は、トランスポートプロトコル層、アプリケーションプロトコル層、アプリケーションサービス層におけるネットワークノード間、およびアプリケーション間で確立された通信セッションを示す。
(アプリケーションサービス層)
M2Mサービス層は、具体的には、M2Mタイプデバイスおよびアプリケーションのための付加価値サービスを提供することを標的にした、1つのタイプのアプリケーションサービス層の例である。例えば、M2Mサービス層は、サービス層によってサポートされるM2M中心能力の集合へのアクセスをアプリケーションおよびデバイスに提供するアプリケーションプログラミングインターフェース(API)をサポートすることができる。いくつかの例は、セキュリティ、課金、データ管理、デバイス管理、発見、プロビジョニング、および接続性管理を含む。図1は、oneM2M仕様によって規定される共通サービス機能(CSF)を描写する。
これらの機能/能力は、M2Mサービス層によって定義されるメッセージフォーマット、リソース構造、およびリソース表現を利用するAPIを介して、アプリケーションに利用可能にされる。M2Mネットワーク技術の標準化の高まる動向が、M2Mサービス層の標準化であった。例は、oneM2M TS−0001 Functional Architecture V−1.6.1を含む。
(M2Mサービス層セッション)
M2Mサービス層セッションは、M2Mサービス層インスタンスとM2MアプリケーションまたはM2Mサービス層インスタンスのいずれかとの間で確立される通信セッションである。
M2Mサービス層セッションは、接続性、セキュリティ、スケジューリング、データ、コンテキスト等に関連するM2Mサービス層状態から成ることができる。この状態は、M2Mサービス層、M2Mアプリケーション、または両方によって維持されることができる。
M2Mサービス層セッションは、1つ以上の下にあるより低い層の通信セッションの上に重ねられることが可能である。そうすることにおいて、セッション状態は、異なるセッション間で共有されて活用されることができる(例えば、セキュリティ証明書、輻輳情報等)。加えて、M2Mサービス層セッションは、M2Mサービス層セッションが持続し、設定および解除されているより低い層のセッションから独立して維持され得るように、より低い層のセッションに対して持続性をサポートすることができる。
M2Mサービス層セッションが重ねられることが可能なより低い層のセッションのいくつかの例は、トランスポート層セキュリティ(TCP用のTLS)またはデータグラムトランスポート層セキュリティ(UDP用のDTLS)等のプロトコルを使用して保証され得る、アプリケーションプロトコル層セッション(例えば、HTTPまたはCoAP)およびトランスポートプロトコル層セッション(例えば、TCPならびに/もしくはUDP)を含むが、それらに限定されない。
(ONEM2Mサービス層セキュリティ)
現在、oneM2Mエンドポイントがセキュアな様式で互いに通信するとき、ノードおよび中間ノードは、ホップ毎の様式で互いにセキュリティアソシエーションを確立する。各ホップ(AE<−>CSEまたはCSE<−>CSE)は、互いから独立した別個のセキュリティアソシエーションを有する。ホップ毎のセキュリティアソシエーションは、対称キーを用いて、認証書を使用して、または、ブートストラッピングプロセス(直接プロセスによって、またはインフラストラクチャを用いて行われ得る)によって、確立され得る。oneM2M−TS−0003 Security Solutions−V−1.0.1は、「サービス層レベルで、セキュリティアソシエーション確立は、隣接するAE/CSEの間で、すなわち、ホップ毎に交換されているメッセージを保護する、TLSまたはDTLSセッションをもたらす」ことも記述している。
図3は、関与する2つの通信エンティティに対して固有かつ機密である証明書を使用する(D)TLSセキュアアソシエーションを用いた、エンティティ間のホップ毎(HbH)のセキュリティアソシエーションを強調表示する。観察されることができるように、AE1およびRCSE1は、2つのエンティティ(AE1、RCSE1)によって共有されるHbH証明書(H1)に基づいて、セキュアな(D)TLS接続を作成する。同様に、RCSE1およびIN−CSE1は、H2証明書を使用してセキュアな(D)TLS接続を設定しており、H3は、IN−CSEとRCSE2との間で(D)TLS接続を作成するために使用され、同様に、H4は、AE2とRCSE2との間でセキュアな接続を作成するために使用される。
RCSE1が情報をAE2に通信することを欲した場合、情報は、最初に、RCSE1とIN−CSEとの間の(D)TLS接続を通して送信される。次いで、情報は、サービス層において処理され、次いで、再パッケージされて送信され、IN−CSEとRCSE2との間のより新しい(D)TLSトンネルを通して送信される。RCSE2は、メッセージを処理し、次いで、RCSE2とAE2との間の異なるセキュアなトンネルを通して、メッセージを再通過させる。観察されることができるように、どの2つのHbHエンティティ間の通信も、(D)TLSによって保証され、したがって、エンティティの間で移動中であるメッセージの機密保持または完全性の侵害は、それらが(D)TLS接続によって保護されるので、極めて困難である。よって、移動中のメッセージを侵害することは極めて困難であるが、しかしながら、メッセージは、セキュアな接続を介して次のホップに転送される前、メッセージを処理しているノードにおいて保護されない場合がある。
(IOTおよびセキュリティ用語)
認証側:アプリケーション、サービス、リソース、またはネットワークへのアクセスが、別のエンティティに提供され得るように、その別のエンティティを認証するために認証プロシージャを行うエンティティ。
被認証側:リソース、アプリケーション、サービス、またはネットワークへのアクセスを要求し、認証側によって認証される過程にあるエンティティ。
認証:エンティティに関連付けられた識別への信頼を確立するプロセス。
機密保持:権限を与えられたエンティティのみがデータを閲覧することができることを確実にするプロセス。
エンティティ:アプリケーション、アプリケーションのサブセット、サービス有効化機能、デバイス(例えば、センサデバイス)。
エンドツーエンド認証:メッセージの一部として供給された別のエンティティの識別の正当性を確認する能力をエンティティに提供する。通信しているエンティティは、複数ホップ離れていると仮定される。認証は、相互または一方向性であり得る。
完全性:メッセージまたはシステムが権限を与えられていないエンティティによって改変されていないという信頼、もしくは信頼を確立するプロセス。
IoT:固有に識別可能なオブジェクトおよびそれらの仮想表現をインターネットに接続すること。
M2Mサービス層:アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースの組を通してM2Mアプリケーションならびにデバイスのための付加価値サービスをサポートするソフトウェアミドルウェア層。
M2Mサービス層ホップ:2つのM2Mサービス層間、またはM2Mサービス層とM2Mアプリケーションとの間のM2Mサービス層通信セッション。
M2Mサービス層セッション:典型的には、性質がステートフルである2つ以上の通信エンティティ間のメッセージの確立された交換。
M2Mサービス層セッションエンドポイント:M2Mサービス層セッション通信のソースまたはシンクであることができる論理エンティティ。
M2Mサービス層セッションマネージャ:M2Mサービス層セッション管理のためのサービスを提供する論理エンティティ。
ノンス:セッションに関連付けられ得る乱数値であり、その有効性は、セッション/時間成分に関連付けられ得る。
(対処される例示的課題)
サービスプロバイダは、顧客のための遠隔防火等のサービスを提供するために、サービス層機能を使用して、センサ、アプリケーションエンティティ、およびアクチュエータを利用する。種々の使用事例(強盗検出、監視工業システム、および整流等)があり、遠隔M2Mシステムが、検出、アクション、ならびに軽減の両方に使用され得、我々がここで説明しているものと類似するセキュリティ要件を有し得る。例示的シナリオが、図4で描写されている。センサ1−4は、中間ノードを介してアプリケーションにトランスポートされ得るセンサデータを、サービス層メッセージングを介して提供する。次に、センサデータに基づくアプリケーションは、あるアクションを行うようにアクチュエータをトリガし得る。
住居が、火災検出および消火サービス会社へのアラームをトリガするために使用される煙検出センサを具備する、使用事例がある。会社におけるシステムは、アラームに基づいて、センサ情報を処理し、煙が、料理をすることによるか、誰かが煙草を吸っていることによるか、または煙センサ不良によるかを推測し得る。システムは、それが本当に火災であるかどうかを決定するために、住居または隣人の住居内等の他のセンサも使用し、加えて、火災がAクラス火災であるか、他のタイプの火災であるかを決定するために他のセンサも使用し得る。それが電気火災である場合、スプリンクラシステムは、オンにされてはならない。次いで、システムは、オンにされるようにアクチュエータが散水システムを制御する前に、遮断されるように電気を制御するアクチュエータをトリガし得る。または、工業設定では、次いで、ある化学物質が使用され得、何が使用されるかについての決定も、人/ペットが住居/建物内に閉じ込められているかどうかに基づいて決定され得る。
セキュリティ観点から、より精密には、本書の焦点である認証観点から、システム(アプリケーション)は、煙アラームの指示が、システムが信頼関係を有するエンティティ(例えば、煙アラーム)によって実際にトリガされたことを確認しなければならず、高度な確信を持って、メッセージが実際にその特定のセンサから生じたことを検証することができる。アクチュエータの観点から、アクチュエータは、水スプリンクラをオンにするメッセージが、それが信頼関係を有するシステム(アプリケーション)から生じたことを知っている必要があり、それは、スプリンクラシステムがシステム(アプリケーション)を認証することができることを意味する。
現在のoneM2M仕様は、ホップ毎のセキュリティ機構のみを提供する。oneM2Mメッセージングを使用して煙センサによって送信された煙アラームは、高度な確信を持って、センサから生じたことがシステム(アプリケーション)によって認証されることができない。センサからシステムにサービス層においてホップ毎の様式でメッセージをトランスポートする1つまたは複数のエンティティは、メッセージタイプを変更することが可能であり得る。実際には火災のタイプが「クラスC火災」であった可能性があるときに、それが「クラスA火災」(例えば、紙を燃やすことに由来する通常の火災)であることを示すように、中間エンティティがメッセージを変更することが可能である。中間エンティティは、悪意があり得るが、ある場合、あるバグの多いコードを有していた可能性があり、したがって、適切にメッセージを送信しなかった。システム(アプリケーション)からアクチュエータへのメッセージが中間エンティティによって修正される場合、それが悲惨な結果も有し得る。
oneM2M TS−0003 Security Solutions V−1.0.1は、ホップ毎の認証のみを提供し、したがって、遠隔でホストされるサービス層リソース上でCreate/Retrieve/Update/Delete/Notify動作を行うことを要求しているエンティティは、遠隔ホストによって明示的に認証されない。遠隔ホストは、リソースまたはリソースを作成したエンティティのいずれかをホストしているエンティティであり得る。加えて、元のメッセージ発信側を認証することを希望するエンティティは、高度な確信を持って認証を行う能力を有していない。前述のように、いずれか2つのHbHエンティティの間で移動中であるメッセージのその機密保持または完全性の侵害は、極めて困難であるが、しかしながら、それは、侵害されたエンティティがなりすましメッセージを別の「信頼される」と推定されるエンティティに送信することを阻止せず、それは、一種の介入者攻撃であるが、より精密には、なりすまし攻撃である。エンドエンティティは、そのような検証能力の欠如により、メッセージが正しいエンティティから生じたかどうかを検証することができない。侵害の種類は、悪意のある意図または悪意のない機構(例えば、コード不良、構成問題等)のいずれかによって引き起こされ得る。
図5は、エンティティAE1がRCSE1においてホストされるリソースを作成し、別のエンティティAE2がリソースにサブスクライブすることを欲するシナリオを図示する。AE2は、リソースにサブスクライブする要求を送信するが、しかしながら、RCSE1は、リソースにサブスクライブする実際の要求が、実際にAE2から生じたかどうかを把握していない。サブスクライブするメッセージは、AE2からその次のホップ(例えば、IN−CSE)へ、およびIN−CSEからRCSE1へのHbH機構を使用して、保護されている場合があるが、しかしながら、HbH認証のみがホップの各々において行われるので、RCSE1は、IN−CSEまたは任意の他のエンティティのいずれかが、それらの独自のメッセージを作成したかどうか、およびIN−CSEがAE2になりすましているかどうかを検証することができない場合がある。同様に、RCSE1が「通知」メッセージをAE2に送信するとき、AE2は、「Notify」メッセージが実際にRCSE1から生じたことを高度な確信を持って検証することができない。
図6には、そのレジストラCSE(RCSE1)に登録されたリソースを更新する動作を行うエンティティAE1が図示されている。RCSE1は、AE1に関連付けられるリソースをサブスクライブしている場合があるエンティティに通知メッセージを送信する。通知は、IN−CSEを介してRCSE1からRCSE2にホップ毎の様式で転送され得る。IN−CSEは、悪意のあるまたは悪意のないエンティティのいずれかによって侵害された場合があり、したがって、IN−CSEが、「Update」を示す通知を転送する代わりに、「Delete」通知を送信し得ることが仮定される。侵害は、システム上に存在する脆弱性を活用することを伴い、および/または、HbH証明書の窃盗、および/またはIN−CSE上で起動するコードの承認されていない変更、および/または構成パラメータの修正等を伴い得る。第3のホップでは、IN−CSEにおけるサービス層で処理された後、メッセージがホップ毎のセキュリティアソシエーションを使用して保護され、セキュアな(D)TLS接続を介してトランスポートされるので、RCSE2は、メッセージがそうであるため信頼するであろう。したがって、侵害されたエンティティから生じたメッセージさえも、セキュアなトンネル内でトランスポートされるので信頼されるであろう。加えて、IN−CSEは、任意の数のメッセージをそれ自身で作成し、AEまたはRCSE1にさえもなりすますことが可能であり得る。リソースをホストする、またはリソースの作成に責任がある、もしくはリソースへの更新に基づいてアクションをとる責任があるエンティティが、それから離れている直接ホップのみを認証することしかできないので、したがって、エンティティから2つ以上のホップで離れて生じる任意のメッセージは、高度な確信を持って認証されることができない。
標的エンティティが、それから1ホップ離れているエンティティを認証することしかできないので、リソースをホストするエンティティは、リソースに対して動作を行おうとしているエンティティを完全には認証することができない。したがって、エンドエンティティが、誰が実際にメッセージを開始したかに関して高度な確信を持って検証することができないので、アクセス制御は、容易に実施可能ではあり得ない。エンドエンティティの観点から、E2E認証機構の欠如により、転送者のみが認証される。
任意の中間エンティティ(IN−CSE)が、ホップ毎の機構により、他の中間エンティティの代わりにメッセージになりすますことが可能であり得る。
ホップ毎の機構が(D)TLSを使用して保護されるものであるので、各ホップにおいて、(D)TLSセッションが設定され、各ホップにおいて完全性を保護し、認証し、ならびに、おそらく、リソース制約された中間ノード上の多くのセキュリティ関連オーバーヘッド(例えば、メッセージングオーバーヘッドならびに暗号化動作オーバーヘッド)を伴い得るホップの各々における暗号化および暗号解読をする必要があろう。
エンティティが、2つ以上のホップで離れ得る別のエンティティを認証することが可能であるので、それは、認証側と称される認証エンティティが、被認証側(認証されるであろうエンティティ)に関連付けられる証明書をプロビジョニングされることを要求するであろう。
図7を参照すると、アプリケーションであり得るエンティティN(認証側)が、センサであり得るエンティティA(被認証側)から生じるメッセージを認証することを欲する場合、エンティティNは、エンティティAの公開キー証明書をプロビジョニングされる必要があろう。しかしながら、証明書を配布することのみならず、証明書が暗号化プロセスから使用される方法、より精密には、メッセージ認証が実施される方法のスコープについての情報を提供することも十分ではない。スコープは、メッセージヘッダまたはメッセージヘッダの一部、もしくは、認証タグを作成するために使用されるメッセージの部分またはメッセージ全体自体、ならびにキーサイズ、デジタル署名の長さ、乱数値が使用される必要があるかどうか等を定義し得る。加えて、機構は、エンティティの全てではないがいくつかが、リソースおよび計算観点から制約され得ることを考慮して、そのエンティティ(例えば、被認証側)との使用のために好適である、適切な公開キー証明書および関連付けられるスコープを選択し、プロビジョニングする立場になければならない。認証側への被認証側の証明書の証明書配布も設定されなければならず、証明書およびスコープが認証側のために適切であることも確実にされなければならない。計算観点から適切であり得る正しいタイプの証明書が利用可能にされない場合、代替的認証機構が実施され、E2E認証が、より高い計算リソースを有し得る別のエンティティに委託され得るか、または、代替として、認証側および被認証側の両方のために好適であり得るより新しい証明書が導出され得る。認証側および被認証側以外に、サービス有効化機能(SEF)および証明書レジストリ(CR)等の他の機能が、E2E認証プロセスを実施するために要求され得る。
SEFの役割は、セキュアな動作を有効にするために、セキュリティのためのポリシ、有効にされるセキュリティ特徴、生成/プロビジョニングされるべき証明書のタイプ、使用され得る暗号法アルゴリズムおよびプロトコルのタイプ、ならびに他の補足構成パラメータおよびスコープの正しい組をエンティティにプロビジョニングすることである。SEFは、エンティティによって提供されるサービスのタイプに基づいて、セキュリティ特徴の正しい組の決定を行い、したがって、エンティティのサービス能力を認識している必要があり得る。加えて、SEFは、セキュリティ特徴の正しい組を決定することにおいて、デバイス能力(例えば、バッテリ、計算、およびメモリ)を考慮し得る。ある実施形態では、SEFは、随意に、デバイス管理サーバと相互作用することによって、セキュアな機能を有効にするためのアプリケーションパッケージの正しい組をエンティティにプロビジョニングするための機構を提供し得る。
CRは、同一のM2M SPネットワーク内で別のエンティティの一部として常駐し得、CRの主要な役割は、適切な証明書および証明書が使用され得る方法についてのコンテキストならびにスコープをエンティティにプロビジョニングすることである。SEFおよびCR機能性は、M2Mサービスプロバイダ(SP)ネットワークの一部として異なるエンティティ上に常駐する機能として実装され得るか、またはネットワーク内の単一のエンティティ上に常駐し得る。代替として、CRは、随意に、M2M SPネットワーク外の信頼される第三者エンティティに属し、その上に常駐し得る別のCRまたは認証局(CA)に接続し得る。CRの役割は、ローカルまたはグローバル識別に関連付けられ得る証明書の正しい組をプロビジョニングすることである。
代替的実施形態では、エンティティ(認証側:エンティティN)の代わりに認証を実施し得る委託エンティティ(DE)も、存在し得る。公開キー証明書に基づいてサービス層においてE2E認証を有効にすることに関与し得る、種々のステップの高レベル説明が、ここで簡潔に説明される。
エンドツーエンド認証は、図7に図示されるような以下のステップを伴い得る。
ステップ1、サービス有効化およびセキュリティ構成(SESC):このステップでは、エンティティAが、サービス有効化機能(SEF)とのアソシエーションを確立する。SEFは、エンティティAによって提供されるサービスのタイプを認識する必要があり得、したがって、SEFは、エンティティAに対して適切であるセキュリティ特徴を選択する。加えて、SEFは、セキュリティ特徴の正しい組を決定することにおいて、デバイス能力(例えば、バッテリ、計算、およびメモリ)を考慮し得る。ここでは、エンティティNが、事前にそれ自身のSEFを用いてSESCプロセスを行っている場合があると仮定される。SESCプロセスの主要な目標のうちの1つは、SEFにおいてエンティティAによって要求また提供されるサービスのタイプを登録することであり得る。加えて、エンティティAによって必要とされるか、または要求されるセキュリティ要件および特徴も、SEFによって識別される。SEFは、例えば、M2Mサービスプロバイダによって、またはエンティティAの製造業者によって、もしくはアプリケーションプロバイダ/デバイスマネージャ(DM)によってホストされ得る。いくつかの場合において、エンティティが、適切なセキュリティ特徴および機能、ならびに特徴/機能の使用を統制する関連付けられるポリシを事前プロビジョニングされた場合、SESCプロセスは、省略され得る。プロビジョニングされたセキュリティ特徴および機能は、エンドツーエンドセキュリティ特徴のみに限定されないこともある。そのようなシナリオでは、ステップ2−4のみが行われ得る。
ステップ2は、セキュリティ証明書登録/請求プロセス(SCRP)である。ステップ1の一部として識別されたセキュリティ要件および特徴に基づいて、または、セキュリティ特徴が事前プロビジョニングされた場合、エンティティAは、その公開キー証明書を登録するか、またはCRによって、適切な公開キー証明書によってプロビジョニングされる。登録される証明書は、E2E認証のために適用可能であり得るものである。その証明書が登録されている場合、それらは、未加工公開キー、または関連付けられる公開キー認証書(例えば、X.509)を有し得る公開キーであり得る。CRが認証書を発行するとき、CRは、いくつかの場合において、大域的に容認可能であり得る公開キー認証書を発行するために、他のネットワークエンティティ(例えば、CA)を使用し得る。発行される証明書は、認証書であり得るか、またはプロセスは、ローカルCR内への、またはエンティティAが信頼関係を有し得る外部CAへの未加工公開キー証明書の登録のみを含み得る。信頼関係はまた、CR/CAとのSPの信頼関係に基づく推移的信頼関係であり得る。エンティティAに発行された未加工公開キー証明書は、デジタル署名に基づいてソース認証(より適切にはメッセージソース認証)および否認防止を保証するために、エンティティAによって使用され得る。ステップ2は、SEFを使用して促進され得ることも想定され得る。
ステップ3は、第三者証明書請求プロセス(TPCRP)である。権限を与えられたエンティティへの証明書の配布は、証明書請求または暗示的証明書プロビジョニングプロセスを行う第三者エンティティを含むであろう。エンティティのE2E証明書を受信する権限を与えられているエンティティを決定することは、アクセス制御リスト、属性ベースのアクセス制御、役割ベースのアクセス制御、または動的承認機構に基づき得るアクセス制御ポリシに基づいて決定され得る。エンティティ、例えば、エンティティNも、公開証明書をプロビジョニングされ得、公開証明書は、セキュアな様式で、エンティティNがエンティティAによって提供されるサービスにアクセスすることができ、その逆も同様であるように、セキュリティアソシエーションがエンティティNとエンティティAとの間で確立され得るために、エンティティAによって登録されたか、またはエンティティAにプロビジョニングされたかのいずれかである。エンティティNは、エンティティAから生じるメッセージを認証するために、公開キー証明書を使用し得る。
ステップ4aは、エンドツーエンド認証プロセス(E2EAP)である。SESC、SCRP、およびTPCRPステップ後、エンティティNは、エンティティNによって取得された、またはTPCRP中にエンティティNにプロビジョニングされた証明書に基づいて、このステップでエンティティAのメッセージのE2E認証を行う。
ステップ4bは、委託モードを使用するE2EAPである。代替的方式では、エンティティNは、その代わりにエンティティAから生じるメッセージを認証するために、認証プロセスを信頼される第3のエンティティ(例えば、DE)に委託し得る。
(サービス有効化およびセキュリティ構成(SESC)プロセス)
このプロセス中、SEFは、エンティティによって提供または要求されるサービスおよびリソースに適するであろう適切なセキュリティ要件および特徴を決定する。セキュリティ要件および特徴は、ある推測プロセスを使用して決定され得るか、エンティティによって明示的に提供され得るか、またはシステムを設定し得る管理者によって構成され得る。エンティティは、認証側または被認証側であり得、役割に基づいて、適切なセキュリティ特徴が決定され得る。セキュリティ要件についての推測は、デバイスタイプ/能力および提供されるサービス/リソースのタイプ等のエンティティによって提供される情報を使用して決定され得る。デバイスタイプ/能力は、処理能力、メモリ、電力消費量、および/または使用されている無線技術(例えば、帯域幅制限)を含み得る。提供されるサービス/リソースのタイプは、セキュリティ要件およびセキュリティ等級に関連し、データの完全性(例えば、高)、メッセージ発信側認証(例えば、高)、否認防止(例えば、高)、および/または機密保持(例えば、低)を含み得る。エンティティは、セキュリティ要件および等級、ならびにデバイス能力およびサービスのタイプをセキュアな様式でSEFに提供し得る。
図8は、SESC要求/応答メッセージングの例示的コールフローを図示する。メッセージ1では、エンティティAは、SESCプロセスがSEFと開始されることを要求する。メッセージの一部として、エンティティAは、そのデバイスタイプ、固有のデバイスID(DID)または能力、もしくは両方、および随意に、セキュリティ能力を提供し、エンティティが提供するサービス/アプリケーションのリストも提供し得る。
ステップ2では、SEFは、要求を受信することに応じて、その能力(例えば、デバイス、セキュリティ)に基づいて、エンティティAのために適切であり得るセキュリティ特徴/属性および関連付けられるパラメータのリストの決定を行う。そして、エンティティAが提供するサービス/アプリケーションのタイプに基づいて、SEFは、セキュリティ特徴および関連付けられる属性ならびにパラメータの狭いリストを選択し得る。加えて、特徴が使用され得る方法、属性に関連付けられる存続期間等についてのポリシも、SEFによって決定され得る。代替として、SEFは、エンティティAによって使用され得る特徴の優先順位リストを作成し得る。
メッセージ3は、ポリシとともに、セキュリティ特徴および関連付けられる属性ならびにパラメータを含むSEFからの応答である。SEFはまた、以下のフラグおよび/またはデータを示し得る:HbHセキュリティの回避(例えば、E2Eセキュリティのみを使用する)、HbHおよびE2Eの両方の使用、またはHbHのみの使用;SEFがCR機能性も果たすかどうか;および、CRの場所またはURI。
ステップ4では、エンティティAは、随意に、セキュリティポリシ、および/または、属性および関連付けられるパラメータを拒否し得る。
メッセージ5では、エンティティAは、属性および対応するパラメータが合意されるまで、セキュリティ属性ネゴシエーションプロセスに参入し得る(随意のステップ)。ネゴシエーションは、メッセージ3の中で取得される情報に基づき得るか、またはメッセージ3の中で取得される情報から独立し得る。
適切なセキュリティ特徴および関連付けられる属性/パラメータの選択は、一次的に、デバイスの能力(例えば、デバイス、セキュリティ)に基づき、二次的に、エンティティによって提供されるサービスのタイプに基づき得る。例として、「低」セキュリティ機能を要求するサービスのみを提供する低電力の低メモリデバイス、選択されるアルゴリズム、および、低メモリ占有面積を使用し、あまり計算集中的ではない動作を選択することによってバッテリリソースを失わせないものであり得るキーサイズである。例えば、限定された能力を伴うエンティティに対して、選択されるデジタル署名が、2048ビットキーを伴う256バイトであり得る一方で、より多くの処理およびメモリを伴い、メッセージ認証のためのより高い確信を要求するエンティティは、SHA−256機構(よりセキュアなアルゴリズム)とともに使用され得る4096ビットキーをプロビジョニングされ得る。
代替として、エンティティは、明示的セキュリティ要件のリストを提供し、承認および構成のためにそれをSEFに送信し得る。代替として、SESCプロセスは、エンティティが適切なセキュリティ属性およびパラメータで事前構成される場合、省略され得る。表2は、セキュリティ要件の例示的リストである。
代替として、エンドエンティティ、すなわち、エンティティNは、エンティティAから生じるメッセージに対してE2E証明書を含むことをM2M SP(またはより具体的にはSEF)を要求することが可能であり得る。
SESCプロセスの終了時、SEFは、エンティティの完全なプロファイルおよび能力を有する。エンティティの能力の知識を有することは、SEFがエンティティの作業を保護するために実装されなければならない適切なセキュリティ対策を決定することに役立つ。SEFは、エンティティの能力の表を維持する。表3は、SEFにおいて維持される種類の例である。
表3は、セキュリティ特徴のタイプおよび使用される証明書のタイプを割り当てられたエンティティ(エンティティAおよびB)の例示的リストを図示する。各セキュリティ特徴に対して、使用されるプロトコル/アルゴリズム、関連付けられるキー/証明書サイズ、および様々な情報を示し得る関連付けられる値/パラメータがあり得る。エンティティBが、より強力な暗号化アルゴリズム/プロトコルを用いて設定されるように割り当てられているので、エンティティBは、より重要なメッセージングおよび/または情報を提供し、おそらく、より多くの計算リソースを有し得る。エンティティBは、E2E手段を使用して認証される能力も有する。
SEFは、以下のサービスおよび同サービスの指示をエンティティに提供し得る:SEFがCR機能性を果たすかどうかという指示;SEFがCR機能性を提供しない場合、CRの場所またはURI;HbHセキュリティがリソースを保存するために回避され得、E2E認証のみが使用され得るかどうかの指示等。
(委託セキュリティ機構対直接セキュリティ機構)
公開キーベースの認証機構は、より高い計算コストを招き得、したがって、より低い計算リソース(メモリ、処理)を有するあるデバイスのために好適ではないこともある。そのような状況では、認証または認証の検証は、信頼されるエンティティ(例えば、DE)に委託され得る。
エンティティまたはリソースの真正性について高度な確信を要求するシステムに対して、委託が回避され得、代わりに、「直接」機構が使用され得る。直接機構では、エンティティは、公開キー証明書を提供され、公開キー証明書は、デジタル署名を作成するために、またはデジタル署名を検証するためにそのエンティティによって使用され得る。エンティティがそれ自身でE2E認証および他のセキュアな動作を行うことが可能である場合、エンティティは、委託を必要とすることなく、それ自身で直接認証を行うことを選び得る。SEFは、エンティティによって提供または使用されるデバイス能力もしくはサービス要件に基づいて、勝手にエンティティの代わりに委託のオプションを選択し得る。ハイブリッドアプローチも、採用され得る(例えば、信号伝達または他の動作オーバーヘッドを低減させる)。これは、セキュリティ機能の一部が委託される一方で、他のセキュリティ機能が直接果たされるときである。エンティティがエンドエンティティとの暗号化/解読を行うことが可能であり得る一方で、エンドツーエンド認証は、その代わりに、DEによって(例えば、SEFによって、または逆も同様に)行われる。
(セキュリティ証明書請求/登録プロセス(SCRP))
SCRPプロセスは、エンティティによって、またはエンティティの代わりにSEFによって開始されるセキュリティ証明書請求プロセスを伴い得る。エンティティによって提供または要求される能力および/またはサービスのタイプに基づいて、適切なセキュリティ証明書、および加えて、他の構成パラメータが、好ましくは信頼される第三者上でホストされる証明書レジストリ(CR)から要求される。エンティティとCRとの間の認証は、SCRP要求が処理される前に実施されることが大いに推奨されるが、エンティティがいかなる証明書も有していないある場合、かつエンティティおよびCRが同一の信頼されるドメイン内に属する場合、認証は、随意であり得る。代替として、CR機能性は、SEF上でホストされ得るが、しかしながら、拡張可能性の観点から、CR機能性は、TTP等の異なるエンティティによって果たされ得る。CRは、公開キー証明書を生成し得、証明書が使用され得る方法のスコープ、使用される推奨アルゴリズム等を提供する。そして、CRは、直接、または随意に、SEFを介して、生成された証明書をエンティティに転送する。CRによって生成される証明書は、例えば、公開キー認証書(例えば、X.509認証書)または未加工公開キー(認証書を伴わない)であり得る。
図9は、エンティティAがCR/CAにセキュリティ証明書を要求するSCRPプロセスを図示する。ステップ0では、相互認証が、エンティティAとCR/CAとの間のメッセージングを介して実施され得る。ある場合、認証は、特に、エンティティAがいかなる証明書も有していない場合において、および/または、CR/CAが同一のセキュリティドメイン内に位置する場合に、随意であり得る。全ての他の場合において、認証ステップは、必須であり得る。認証が起こるかどうかにかかわらず、完全性および機密保持のために保護されるセキュアな接続が確立され得る(例えば、ディフィ・ヘルマン機構を使用する)。
メッセージ1では、エンティティAは、ローカルスコープを有する認証書を要求し、要求は、ステップ1で確立されたセキュアなトンネルを通して行われる。証明書のタイプおよびスコープは、以前に実施されている場合があるSESCプロセスに基づき得る。代替として、エンティティAは、認証書を必要とすることなく、未加工公開キーを要求し得る。
ステップ2では、CRは、要求を処理し、公開/秘密キーペアを生成する。要求がローカルスコープに対するものである場合、CRは、公開キーとともに、エンティティAの識別に割り当てられる認証書を作成し得、CRの秘密キーを使用して認証書に署名する。スコープが大域的であった場合、CRは、公開キーをCAに送信し、認証書の発行を要求し得、CAは、認証書を生成し、署名し、それをCRに送信する。CAは、CRよりも大域的なスコープを有すると仮定されている。
メッセージ3では、CRは、セキュアな様式で認証書ならびに秘密キーをエンティティAに送信する。
秘密キーは、セキュアな様式でエンティティにプロビジョニングされ、別のチャネルを使用し得る。あるフォーマットが証明書の配信に使用されることが想定され得る。公開キー暗号化規格(PKCS)プロトコルが、要求およびプロビジョニングプロセスに使用され得る。代替として、公開キー証明書は、例えば、JSONウェブキー(JWK)構造を使用して、CRからエンティティにトランスポートされ得る。エンティティは、証明書が配布されるフォーマットを要求し得るか、または、フォーマットは、証明書がCRによってエンティティにプロビジョニングされる前にSCRP要求/応答メッセージを使用してネゴシエートされ得る。
代替として、セキュリティ証明書登録プロセスでは、エンティティは、証明書(公開/秘密キーペア)を生成し、次いで、証明書がCRに登録されることを要求し得る。登録プロセスの結果として、エンティティに関連付けられる秘密キーは、エンティティ上に残留するが、しかしながら、公開キーは、公開キー暗号化規格(例えば、PKCS)を使用して、CRに登録されるためにエンティティによって送信される。秘密キーが、セキュアな様式で(例えば、セキュアな要素、すなわち、エンティティ上のSIM/UICC/TEE内で)記憶されることが確実にされるべきである。エンティティに関連付けられた固有の識別も、証明書要求の一部として含まれる。登録プロセスは、複数の往復メッセージを伴い得る。プロセスの終了時、認証書が生成されてエンティティにプロビジョニングされるか、または、未加工公開キーがレジストリ内に登録され、エンティティAに関連付けられた固有のIDに関連付けられる。
エンティティ(例えば、アプリケーションまたはデバイスもしくはサーバ)は、1つ以上の証明書を要求し得るか、もしくは1つ以上の証明書をCRに登録し得る。エンティティは、種々のコンテキストのための証明書を使用し得る。コンテキストは、どのようにして証明書が使用されることを意図されているかに基づいて、エンティティによって定義されることができる。コンテキストは、エンティティ内で固有であり得、エンティティに関連付けられるとき、それは、CRのドメイン内で固有でなければならない。したがって、いかなる2つのコンテキストも、同一の識別、したがって、同一の公開キーを有することはできない。エンティティがそれらの証明書をCRに登録するとき、CRは、エンティティ内のコンテキストが固有に識別可能であることを確認しなければならず、CRのドメイン内で固有に識別可能なエンティティがある場合、公開キー証明書は、固有であり、正常にCR内に登録され得る。
エンティティが証明書を要求する場合において、エンティティID(例えば、URI)、コンテキストID、関連付けられるキー、および他の関連付けられるパラメータならびに「スコープ」が、要求するエンティティに提供され得る。「スコープ」は、暗号化プロセスのタイプについての詳細を提供し得る。スコープは、使用されているアルゴリズムのタイプ、使用され得るパラメータ、DS/MACの導出に使用される「ヘッダ」情報(メッセージ発信元情報詳細)、鮮度情報が使用される必要があるかどうかについての標識情報(例えば、「GBA標識」)等を含み得る。スコープは、どのようなタイプのメッセージが認証され得るかも含み得る。例えば、「Notify」メッセージは、アプリケーションのために非重要と見なされ得、認証タグを全てのNotifyメッセージに提供しないことを選定し得る一方で、全ての「update」メッセージは、認証タグを提供され得る。SEFは、エンティティAによって提供されるサービスの能力およびタイプに基づいて、E2E認証のスコープを調整することが可能であり得る。代替として、エンティティID、随意に、コンテキストIDを含む要求が、エンティティによってCRに送信され得る。認証パラメータは、エンティティが認証タグ(例えば、デジタル署名)を作成するときに、セキュリティプロセス(例えば、認証プロセス)の一部として含まれ得る、セキュリティ情報を示し得る。確立される各セキュリティコンテキストは、有効存続期間を有し、その後、コンテキストが更新され得るか、または新しいものが作成され得る。
Java(登録商標)Script Object Notation(JSON)を使用してエンティティ2にプロビジョニングされるキーの例示的表現が、図10に示されている。
(第三者証明書請求(TPCR)プロセス)
このステップでは、別のエンティティ(例えば、エンティティAまたはエンティティB)のエンドツーエンド認証を行うことを要求されるエンティティNは、E2E認証が実施され得るように、認証書または公開キーイング材料、キーに関連付けられるスコープ、メッセージ認証を実証するために使用され得るパラメータ(例えば、デジタル署名)、および他の情報を要求し得る。要求するエンティティNは、CRと互いに認証され得、エンティティNの承認は、随意に、エンティティAの公開キー証明書(認証書または未加工公開キー)がエンティティNに公表される前に行われ得る。ある場合において、エンティティNの認証は、証明書が公開証明書であるので省略される。CRによるエンティティNの認証に加えて、CRは、エンティティNがエンティティAに関連付けられる証明書を取得する権限を与えられているかどうかを検証するためにチェックし得る。エンティティNが正常に認証され、権限を与えられていると見なされた場合、エンティティNは、エンティティAの証明書、コンテキストID/URI、ポート番号、関連付けられるキー、スコープ、および関連付けられるパラメータをプロビジョニングされる。
図11は、TPCRプロセスを描写するコールフローを描写する。メッセージ0では、CRは、証明書請求サービスをエンティティにアドバタイズする。
ステップ1では、エンティティNとCRとは、相互認証を行う。このステップは、エンティティNとCRとの間に信頼関係がある場合、随意であり得る。
メッセージ2では、エンティティNは、エンティティAのE2E公開キー証明書、パラメータ、スコープ等を取得するために、エンティティAのID(例えば、エンティティAのURI)を含むことによって、エンティティAの証明書を要求するTPCRを送信する。
ステップ3では、CRは、エンティティNが実際にエンティティAの公開証明書を取得する権限を与えられているかどうかを確認するために、随意のアクセス制御チェックを行い得る。
メッセージ4では、CRは、エンティティAの公開キー証明書(例えば、認証書、未加工公開キー)および関連付けられるスコープ、ならびに要求されたパラメータをエンティティNに送信する。
エンティティNにおいて、エンティティNは、TPCRプロセスの完了後、それがセキュリティアソシエーションを作成して維持することを欲するエンティティ(例えば、エンティティA)に関する以下のパラメータを維持し得る。
表5では、エンティティNがエンティティAとE2E認証を行うために、エンティティNは、エンティティID、コンテキストID、認証のタイプ、ポート番号、認証プロトコル、証明書、プロトコル、有効性時間、および種々の関連付けられるパラメータを提供され得る。
エンティティID情報は、アプリケーション、デバイス、サーバソフトウェアプログラム等であるエンティティを参照し得る。リソース識別子を使用するサービスプロバイダドメイン内で固有に識別可能であり得るあらゆるものが、エンティティIDを与えられ得る。
コンテキストID情報は、証明書が使用され得るエンティティ内のコンテキストを識別するために使用され得る。コンテキストは、定義され得るが、署名動作(例えば、デジタル署名を計算すること)または暗号化動作もしくは任意の他の暗号動作に限定されない。
認証情報のタイプは、認証が実行され得る層を決定する。これらは、サービス、セッション、ネットワーク、MAC層において実行され得る認証を含む。サービスおよびセッション層における認証機構が、本開示のために着目される。
セッション層E2E認証の場合、ポート番号が、随意に、提供され得る。
認証プロトコル情報は、証明書が使用され得るプロトコルの選定を示し得る。これは、随意であり得る。例えば、公開キー証明書は、限定された計算またはメモリリソースを有し得る、エンティティのための暗号化目的で使用されないこともある。
証明書情報は、タイプ(例えば、E2E、RSA)ならびに実際の証明書(例えば、公開キーまたは認証書全体)を含み得る。
プロトコル情報は、例えば、TLS、DTLS、IPSec、またはEAP等の使用され得る、もしくは使用されなければならない特定のプロトコルであり得る。プロトコル情報は、例えば、デジタル署名、MAC、またはJWSを使用して、使用され得る検証のタイプ等についての情報も含み得る。
有効性情報は、各証明書に関連し得る。例えば、各証明書は、それが有効である日数(例えば、秒/分/日等)または証明書が満了し得る日付のいずれかによって表される存続期間に関連付けられ得る。
パラメータは、キー保有/メッセージ認証の証拠を提供するために使用され得る値を含み得る。ホップ毎の保護機構が依然として使用され得るサービス層におけるE2E認証は、加えて、E2Eデジタル署名を組み込み得る。加えて、性質が機密と見なされる情報およびパラメータも、サービス層において保護され得る。メッセージ完全性保護および/またはメッセージ認証は、JSONウェブ署名(JWS)を用いて、もしくはJSONウェブ暗号化(JWE)を用いて、提供され得る。メタデータまたはルーティング可能なデータのみが、中間ノードによって処理され得る。メタデータは、完全性を保護され、E2Eセキュリティのための公開キーに関連付けられる秘密キーを使用して作成されるE2E JSONウェブ署名によって認証され得る。代替として、いかなる中間ノードによっても修正されないメッセージ全体が、メッセージ全体のデジタル署名(DS)を表すJSONウェブ署名またはJSONウェブ暗号化(JWE)を作成するために使用され得る。署名(DSまたはJWS)が他の手段を使用して生成され、専用機構を使用して表されることも可能であり得る。メッセージング内の署名および署名の表現を生成するために使用される機構にかかわらず、中間ノードによって処理/除去されない全体的メッセージは、時間成分、または時間とノンスとの両方の組み合わせに関連付けられるノンス/乱数値を利用することによって、再生攻撃に対して保護され得る。例えば、署名は、CRによって、秘密キーを使用して導出され、E2E認証を要求するエンティティにプロビジョニングされるか、または、エンティティによって生成され、セキュアな様式でローカルに記憶され得る。
同様に、発信側情報が、メッセージの発信側を認証するために使用され得る。メッセージ情報の正しい組がメタデータの作成に使用される場合、それは、メッセージの発信側のE2E認証だけでなく、メッセージの「意図」も認証するために使用され得る。メッセージの意図は、メッセージのソース(発信側)、メッセージの宛先(受信側)、メッセージのタイプ、メッセージがトリガし得る動作のタイプ、および動作(Create、Delete、Update、Retrieve、Notify)が行われるリソース(例えば、センサリソース)を示し得る。「発信側情報」が、いかなる中間ノードによっても修正されていないことが仮定される。メッセージが中間ノードによって修正されないとき、「発信側情報」は、メッセージ全体を含み得る。発信側情報に関連付けられる例示的パラメータは、メッセージのソース/発信側に関連付けられる識別子を伴う「fr」(from)フィールド;メッセージの宛先を示す「to」フィールド;実施される動作のタイプ、例えば、Create、Retrieve、Update、Delete、またはNotifyを示す「op」フィールド;固有のリソース識別またはリソースのタイプを示す「res−ID」フィールド;固有のセッションを示す「session−id」フィールドを含み得る。セッションIDは、連続順の数字または乱数値(例えば、ノンス)であり得、時間成分(例えば、NTP)に関連付けられる場合もあり、関連付けられない場合もある。
パラメータは、セキュリティパラメータを含み得る。例えば、セキュリティパラメータは、1つ以上の乱数値、ノンス、または元のメッセージが作成されたときのタイムスタンプ等の時間パラメータを含み得る。ノンスは、固有にセッションと関連するために使用され得る。加えて、セキュリティパラメータは、使用されるべき暗号化パッケージソフト、使用されるべき証明書等の方法/タイプについての情報を含み得る。
セキュリティパラメータは、セッション層の指示を含み得る。DTLSまたはTLSを用いたE2E認証が、使用される。これは、ホップ毎のセキュリティ機構を回避するであろう。エンドエンティティが互いに認証され、セキュリティアソシエーションが確立される。これは、真のE2E様式(直接)または委託モードで、エンティティの間で行われ得る。E2E公開キーが、HTTPS/CoAPS等のアプリケーション層プロトコルを使用して、2つのエンドポイントの間で認証するために使用され得る。
(エンドツーエンド認証プロセス(E2EAP))
E2E認証プロセスは、直接E2E様式で、または委託もしくは部分的委託(ハイブリッド)様式で行われ得る。E2E認証は、相互E2E認証を伴うことも、伴わないこともあり、E2E様式で一方向認証のみを伴うこともある。多くの場合、E2E認証は、別のエンティティを認証するエンティティN(認証側)、エンティティA(被認証側)のみを伴い得、その逆は同様ではない。使用事例およびSESCプロセスに応じて、E2E相互認証が要求され得ることが決定され得る。本書で説明される機構は、相互E2E認証ならびに一方向E2E認証の両方を行うために使用されることができる。そのような場合において、エンティティAは、被認証側ならびに認証側の両方として挙動する。同様に、エンティティNは、被認証側ならびに認証側の役割を果たす。そのようなシナリオでは、エンティティNは、SESCおよびSCRPプロセスを事前に行った場合があり、エンティティAは、TPCRプロセスを行ったことが仮定される。E2E認証の概念を解説するために、本書では、類似プロセスが相互認証を行うために実施され得るため、一方向認証のみが詳細に説明され、そのような場合において、SESC、SCRP、TPCRプロセスを行うことにおけるエンティティAおよびエンティティNの役割は、逆転させられる。本書の他の部分に対して、E2E認証という用語は、メッセージの発信側の一方向または相互認証のいずれか、および/またはメッセージの実際の意図の認証もしくはメッセージ全体の認証を意味するであろう。
エンティティによって提供または選択されたスコープに基づいて、E2E認証プロセスは、JWS/JWEにおいてDSを検証することによって実施され得る。例えば、認証書ベースの機構が使用され得、それによって、プロビジョニングされる証明書は、認証書の形態で表され、適用可能であるコンテキストのために権限を与えられたエンティティのみによって使用される公開キーに基づき得る。E2Eセキュリティアソシエーションを確立することを希望するエンティティは、認証書に関連付けられる公開キーに基づく認証およびメッセージ認証のために認証書を使用し得る。認証書は、CRとのE2E認証プロセス中に(TPCR段階中に)事前プロビジョニングまたは取得され得る。代替として、公開キーは、エンティティによって別のエンティティに登録され、特定のコンテキストに関連付けられ得る。エンティティは、秘密キーの保有を検証するために、ランダムハンドル(ノンス)を使用してチャレンジされ得る。ある場合、チャレンジは、随意であり得るが、鮮度情報が、生成された固有のランダムハンドル/ノンスを使用することによって、メッセージの発信側および署名によって提供され得る。
別のエンティティから生じるメッセージのE2E認証を行うエンティティは、TPCR段階中に適切なE2E証明書を取得し得る。加えて、エンティティは、スコープ等の他の関連情報も取得し得る。認証プロセスの一部として、エンティティは、スコープ情報に基づいて、どのようなタイプのメッセージ(例えば、Create、Update、Delete等)が認証タグで保護されることが予期されるかを確認するためにチェックし得る。メッセージが受信されると、エンティティは、そのリソースに関連付けられるスコープ情報を確認するためにチェックし、TPCRプロセス中にローカルで記憶されている場合がある適切な証明書を取得するか、またはTTPから明示的にそれを取得する。スコープ情報および証明書、ならびに元のメッセージのメッセージ発信元情報またはメッセージ意図(例えば、メタデータ)に基づいて、エンティティは、DSまたはAuthタグを計算する。エンティティは、Authタグをメッセージの一部として送信されたAuthタグと比較し、任意の相違がある場合に、メッセージは、破棄され得る。
図13は、エンティティNの代わりにDEによる、エンティティAのメッセージの一方向認証を描写する、例示的コールフローである。エンティティAは、Auth−Tag1(例えば、DSまたはMAC)も含むメッセージ1を送信する。メッセージは、メッセージが、メッセージ発信側認証目的で使用されることができるAuthタグを有することを示す随意のフラグ1を含み得る。
ステップ2では、エンティティNの代わりにメッセージ認証を行うようにエンティティNによって権限が与えられているDEが、暗示的機構を使用して、またはTPCRプロセスを行うことによって明示的に、エンティティAの公開キー証明書を取得し得る。次いで、DEは、Auth−Tag1を検証する。DEは、フラグ1に基づいて認証を行うことを決定し得る。非委託モードでは、エンティティNは、単独でAuth−Tag1を検証し、メッセージ3は、省略される。
DEは、メッセージ3をエンティティNに転送する。メッセージ3は、メッセージ発信側がE2Eの観点から正常に認証されているかどうかを示すフラグ2を含み得る。
ステップ4では、エンティティNは、フラグを検証し、フラグに基づいて、メッセージを処理する。
(例示的実施形態)
ここで説明される実施形態は、主にoneM2Mアーキテクチャに焦点を当てている。以前に説明された一般的機能(例えば、SEF、CR)は、「セキュリティ」CSFの一部としてoneM2Mアーキテクチャに組み込まれ得、図14で描写されている。
前の節で説明されるように、E2E認証プロセスは、4つのステップを伴い得る。ある実装/実施形態では、ステップは、関与するエンティティおよびエンティティと採用されるプロトコルとの間のそれらの信頼関係に基づいて、組み合わせられ得る、または最適化され得る。サービス層を使用するソリューション(例えば、oneM2M)の高レベル説明が、以下で説明される。
(サービス有効化およびセキュリティ構成(SESC))
SESC機能は、共通サービスエンティティ(CSE)上でホストされ得る。SESCは、oneM2M登録プロセスに先立って、アプリケーションエンティティとCSEとの間で実施され得る。SESC機能は、随意に、サービスプロバイダドメイン内に常駐するエンティティ上でホストされ得、その場合、AEは、M2Mサービスプロバイダ(SP)ネットワーク上でホストされるエンティティとSESCプロセスを行う。SESCプロセスは、TTP、例えば、信頼イネーブラ機能(TEF)、M2M登録機能(MEF)、またはM2M認証機能(MAF)によって実施され得る。通常のoneM2M登録プロセスの結果として、ホップ毎のセキュリティのための適切な証明書が、AEおよびCSEにプロビジョニングされ得る。SESCプロセスの一部として、適切な証明書、スコープ、およびパラメータの識別が実施される。レジストラCSEがSESC機能も果たしている場合、E2E証明書プロビジョニングおよび登録プロセスも、SESCプロセス中に実施され得る。
図15は、CSEに登録することの例を図示し、サービス有効化およびセキュリティ構成(SESC)機能は、レジストラCSE(RCSE)に常駐する。ステップ0では、AE1は、AE1がペアにされ、そしで、(現在のoneM2M仕様で説明される機構に従う)レジストラCSE(RCSE)に登録されることができるために構成され得る証明書をプロビジョニングされる。AE1の構成は、GUI、ウェブインターフェース、またはコンソールからのインターフェースを用いて、例えば、RCSEの共有秘密をAEに入れることによって行われ得る。任意の数のAEが、最初に、同一の秘密をRCSEと共有し得る。または、1回限りのパスワードが、RCSEとAEとをペアにするために使用され得る。代替として、AE認証書が、認証書または公開キーを用いて、RCSEと認証するために使用され得、その逆も同様である。代替として、RCSEおよびAEは、ディフィ・ヘルマンプロセスを用いて、セキュアな接続を使用し得る。
ステップ1では、固有のホップ毎の(HbH)証明書が、RCSEによって、導出され、AE1にプロビジョニングされるか、または、キーイング材料が、CSEによって、ホップ毎の証明書がプロビジョニングされるためにAE1に提供される。AE1およびRCSEのみが、新たにプロビジョニングされた証明書を共有する。AEによって提供されるサービスのタイプに基づいて、適切な証明書が、証明書とともに使用され得る適切なコンテキストおよびパラメータとともに、(第5.1節で議論される基準に基づいて)AEにプロビジョニングされ得る。このステップ中、エンティティ(RCSEならびにAE1)の両方によって容認可能である証明書を生成または導出するために、ネゴシエーションプロセスがあり、したがって、2つのエンティティが選択された証明書に合意するまで、RCSEとAE1との間でいずれの方向にも進む、2つ以上のメッセージを伴い得る可能性があり得る。RCSEは、AE1によって提供される(デバイス、セキュリティ能力に基づいて導出される)要件に基づいて、この段階でE2E証明書をプロビジョニングすることも可能であり得る。代替として、E2E公開キー証明書は、SCRP段階でプロビジョニングされ得るか、または代替として、E2E公開キー証明書は、ステップ3でプロビジョニングされ得る。
ステップ2では、AE1およびRCSEは、HbH証明書を使用して、セキュアなDTLSトンネルを作成する。
ステップ3では、AE1は、セキュアなトンネルを使用して、登録プロセスを行う。
代替として、SESCプロセスは、TTP(例えば、TEF、MEF、MAF)によって実施され、ホップ毎の証明書のプロビジョニングは、TTPによってAEおよびレジストラCSEにプロビジョニングされる。加えて、SEFは、セキュリティ特徴の正しい組を決定することにおいて、デバイス能力(例えば、バッテリ、計算、およびメモリ)を考慮し得る。TTPが、CRをホストし得るTTPによって、E2E公開キー証明書をAEにプロビジョニングすることも可能であり得る。
図16は、ホップ毎の証明書が信頼される第三者(TTP)によってプロビジョニングされる、例を図示する。ステップ0では、RCSEは、RCSEとTTPとの間の事前プロビジョニングされた証明書を使用して、TTPと認証する。ステップ1では、AE1は、AE1とTTPとの間の事前プロビジョニングされた証明書に基づいて、TTPと認証する。
ステップ2では、TTPは、両方のエンティティへのセキュアな接続を使用して、RCSEとAE1との間で共有されるべきホップ毎の証明書をプロビジョニングする。証明書は、RCSEとTTPとの間の認証、ならびにAE1とTTPとの間の認証に基づいて導出された証明書に基づいて、ブートストラップされている場合がある。そして、例えば、固有のホップ毎の(HbH)証明書が、導出され、TTPによってAE1に、ならびにRCSEにプロビジョニングされ得る。AE1およびRCSEのみが、新たにプロビジョニングされた証明書を共有する。AEによって提供されるサービスのタイプに基づいて(第5.1節で議論される基準に基づいて)、適切な証明書が、証明書とともに使用され得る適切なコンテキストおよびパラメータとともに、AE1ならびにRCSEにプロビジョニングされ得る。RCSEは、AE1によって提供される要件に基づいて、この段階でE2E証明書をプロビジョニングすることも可能であり得る。代替として、E2E公開キー証明書は、SCRP段階でプロビジョニングされ得る。
ステップ3では、AE1およびRCSEは、HbH証明書を使用して、セキュアな(D)TLSトンネルを作成する。ステップ4では、AE1は、セキュアなトンネルを使用して、登録プロセスを行う。
図17は、プロビジョニングされたHbH証明書に基づいて<AE>リソース構造に追加されたリソースタイプ「securityParamters」を伴う、高レベル<AE>リソース構造を描写する。セキュリティパラメータが使用され得るコンテキストに適用可能である、<AE>リソースに関連付けられる、0−N個のそのような「securityParamters」があり得る。
図18は、HbH証明書がプロビジョニングされた後のAEリソースを描写する。HbH証明書は、credentialCharacteristicsとともに、credentialID属性によって識別され、credentialCharacteristicsは、証明書のタイプ(例えば、公開キーまたはPSK HbH)、証明書とともに使用されるアルゴリズム、署名または暗号化用であるスコープ、証明書特有のパラメータ(例えば、キー、公開キーパラメータ)、および使用された、または使用されるであろうノンス/乱数値、時間成分、使用されることが予期されるメタデータ情報等のような成分を有し得る、miscellaneousParamsを記述するために使用され得る。
(セキュリティ証明書請求/登録プロセス(SCRP))
SCRPプロセスは、主にエンドツーエンド認証のための公開キー証明書の請求および/または登録に集中されている。ここで説明されるSCRPプロセスは、主にAEのE2E証明書に対して焦点を当てる。しかしながら、類似プロセスが、TTPまたはCSEのRCSEとSCRPを行うCSEのために、SCRPを行うために使用され得る。
図19は、証明書レジストリ(CR)からE2E公開キー証明書を要求するAEの例を図示する。ステップ0では、CRは、oneM2Mサービス層を使用して、証明書プロビジョニングサービスを提供し得る。CRは、そのサービスをCSEにアナウンス<Annc>し得る。RCSEはまた、随意に、サービスにサブスクライブし得る。CRは、随意に、RCSEにおいてリソースを作成し得るが、リソースは、完全なCR機能性ではなく、CRおよび到達可能性(リンク)についての情報のみをCR(CSE)に提供し得る。
ステップ1では、AE1は、レジストラCSE(RCSE)とともにHbH証明書を使用して(D)TLS接続を確立する。既存の(D)TLS接続が存在する場合、新しい接続は、確立されない。
ステップ2では、AE1は、まだ存在していない場合、RCSEにおいて<AE>リソースを作成する。AE1は、E2E証明書がプロビジョニングされると、ある時点でリソースが更新されることを予期する。
ステップ3では、AE1は、RCSEにクエリを行うことによって、CRによって提供されるサービスを発見し、CRによって提供される到達可能性およびサービスに関する情報を取得する。
ステップ4では、AE1は、CRリソース要求を用いて、CRとのリソースの作成にサブスクライブする。これは、AE1のために調整された子リソースであり得、CRは、SCRPプロセスを要求した各AEに関連付けられる複数の子リソースを維持し得る。CRは、証明書を登録/請求するためにAE1によって使用されるべきセキュリティパラメータのリストを提供する。
ステップ5では、AE1は、その公開キーを用いてリソースを更新する。メッセージは、随意に、AE1の秘密キーを使用して署名され得る。
ステップ6では、CRは、随意に、存在する場合に署名を検証し得、全ての要求されたチェックを検証した後、デジタル認証書を発行し得る。CRは、認証書が作成されたとき、AE1に通知し、それをAE1にプロビジョニングし得る。
ステップ7では、AE1は、プロビジョニングされた証明書およびパラメータを用いてRCSE上のそのリソースを更新し得る。随意に、RCSEは、ステップ5でRCSE上のAE1のリソースを更新し得る。
AE1リソースが、RCSEにおいてセキュリティパラメータを用いて更新されると、リソースは、図20で描写される形態を成し得る。
代替として、CR機能性は、RCSEまたはHCSEにおいてホストされ得る。AEは、図21に図示されるように、認証書を要求すること、または公開キー証明書をRCSEに登録することを要求することが可能であり得る。
図21のステップ1では、AE1は、RCSEとともにHbH証明書を使用してDTLS接続を確立する。既存のDTLS接続が存在する場合、新しい接続は確立されない。
ステップ2では、RCSEは、CR機能性を実装する証明書プロビジョニングサービスを提供し得る。RCSEは、そのサービスを他のCSEにアナウンス<Annc>し得る。証明書請求サービスを要求するAEは、RCSEによってホストされるサービスを発見し得る。AE1は、RCSEがCRサービスを提供することを発見する。
ステップ3では、AE1は、CRとのリソースの作成を要求する。これは、AE1のために調整された子リソースであり得、CRは、SCRPプロセスを要求した各AEに関連付けられる複数の子リソースを維持し得る。CRは、証明書を登録/請求するためにAE1によって使用されるセキュリティパラメータのリストを提供する。
ステップ4では、AE1は、その公開キーを用いてリソースを更新する。メッセージは、随意に、AE1の秘密キーを使用して署名され得る。
ステップ5では、CRは、署名を検証し得(これは随意であり得る)、全ての要求されたチェックを検証した後、デジタル認証書を発行し得る。CRは、認証書が作成されたとき、AE1に通知し、それをAE1にプロビジョニングし得る。
(第三者証明書請求プロセス)
証明書は、暗示的様式で、または明示的に配布もしくはプロビジョニングされ得る。証明書は、リソースを伴う読み出しプロセスの結果として、暗示的に配布され得、証明書は、リソースの属性である。明示的プロセスでは、証明書は、RCSEにおいてホストされるリソースの属性として利用可能ではないこともあるが、証明書は、(サービスプロバイダの一部であり得る)別のTTPサーバ上でホストされ得、それを取得することを希望するAEは、証明書の明示的要求を行う必要があろう。
図22は、第三者への証明書の暗示的配布を描写する。
ステップ0では、AE1は、そのRCSE1にリソースの作成を要求する。要求に基づいて、RCSE1は、リソースを作成する。要求およびSESCプロセス中に行われる分析に基づいて、適切なE2E証明書がプロビジョニングされ得る。
ステップ1では、RCSE1は、CSE(RCSE1およびRCSE2)によって共有されるHbH証明書を使用して、RCSE2とのDTLS接続を設定する。
ステップ2では、RCSE1は、AE1リソースの可用性をRCSE2にアナウンスする。
ステップ3では、AE2は、AE2とRCSE2との間で共有されるHbH証明書を使用して、RCSE2とセキュアなDTLS接続を設定する。
ステップ4では、AE2は、リソース発見動作を行い、アナウンスされたリソースAE1についての情報を取得する。
ステップ5では、AE2は、AE1のE2E証明書に関連付けられるAE1子リソースを読み出すことを要求する。
ステップ6では、関連アクセス制御チェックを行った後(チェックは、RCSE2またはRCSE1によって実施され得る)、AE2は、AE1のE2E証明書をプロビジョニングされる。
(エンドツーエンド認証プロセス)
E2E認証プロセスは、直接モードで、または委託モードを介して、行われ得る。直接モードでは、メッセージのソースおよびシンクであり得る、2つのエンドエンティティは、それら自身でE2E認証を行ない得る。エンティティのいずれかへのリソース制約は、ある公開キー動作が、よりリソースが豊富なエンティティ上で行われることを要求し得る。よって、スプリンクラシステムを制御するアクチュエータの場合、E2E認証は、アクチュエータ(AE)自体の上で認証を行う代わりに、アクチュエータが実際に登録されているRCSE等のエンティティによって行われ得る。したがって、第三者証明書請求は、AEではなくRCSEによって行われる必要があろう。メッセージが委託モードまたは直接モードを使用して認証され得ることを示す、リソースに関連付けられる属性が、RCSEにおいて示され得る。
図23は、センサAE1、AE2、およびAE3が、規則的または不規則的間隔でセンサメッセージを生成し、それらのRCSE1によってホストされるそれらのそれぞれのリソースを更新するシナリオを図示する。これらのセンサは、類似動作を行う場合もあり、行わない場合もあり、異なるRCSEによってホストされるように想定されることができる。簡単にするために、全てのAEが同一のRCSE1に登録されることが描写されている。AE1、AE2、およびAE3の「subscribed−to」リソースをサブスクライブしているAE4は、サブスクリプション承認プロシージャまたはTPCR段階中にそれらのそれぞれのE2E公開キー証明書を事前プロビジョニングされていることもあるか、または明示的にプロビジョニングされていることもある。
AE1は、動作を示すメッセージ(例えば、リソースを更新する要求)を送信し、メッセージは、その秘密キーを使用して、AE1によってデジタルで署名されている。そのリソースに関連付けられる、適切なメタデータおよびセキュリティパラメータが使用されなければならない。簡単にするために、DSが、ここでは、E2E認証に使用されるデジタル署名を表す一方で、H1、H2・・・は、ホップ毎のセキュリティアソシエーションに関連付けられるデジタル署名またはMACのいずれかを表す。デジタル署名DS1と、随意に、AE1とRCSE1との間で関連付けられるHbH証明書に関連付けられるMACまたはDSであり得るH1とが、(D)TLSメッセージの一部として送信され得る。H1は、RCSEがAE1を認証するためにDS1を使用することが可能であり得るので、随意であり、したがって、H1は、冗長であり得る。しかしながら、H1が対称キーに基づき、RCSE1がそれ自身で公開キー証明書検証を行うことを欲しない場合、H1も含まれ得る。RCSE1は、メッセージをIN−CSEに転送し、メタデータDS1およびH4を含め、H4は、IN−CSEによってRCSE1を認証するために使用され、RCSE1およびIN−CSEに関連付けられるHbH証明書に基づく、DSまたはMACであり得る。随意に、使用されるメタデータは、メッセージ全体が使用され得ることであり得るか、または使用されるメタデータは、認証に使用される、関連付けられるデータであり得るかのいずれかであり得る。同様に、IN−CSEは、(元のメタデータDS1を含む)メッセージおよびH7をRCSE2に転送する。RCSE2が暫定メッセージ発信側IN−CSEを認証すると、RCSE2は、メッセージ、メタデータDS1およびH10を含む通知をAE4に送信する。AE4は、H10を検証することによってRCSE2を認証し、次いで、メタデータまたはメッセージ全体を処理し始め、セキュリティパラメータ、ならびにAE1を認証する際に使用されるアルゴリズム、証明書等を決定するために、サブスクリプションプロセス中に取得された情報を使用する。AE4は、DS1を検証するためにAE1の公開キーを使用し、成功した場合、AE1によって更新されている場合があるコンテンツは、AE4によって使用され、そうでなければ、メッセージは拒否される。同様に、AE4は、DS2を検証するためにAE2の公開キーを使用して、AE2からのメッセージを認証し、DS3を検証するためにAE3の公開キーを使用して、AE3からのメッセージを検証する。
メッセージがRCSE2またはAE4に到達する前に、権限を与えられ得るRCSE1、IN−CSE、または任意の他の中間エンティティが、AE1(DS1)を認証することが可能であり得る。公開キー証明書が、概して、承認を要求することなく、公的に取得可能であるので、ポリシが、そのような認証が起こることを可能にするならば、任意のエンティティが、メッセージを認証することが可能であり得、要するに、中間エンティティは、そのような認証を行う権限を与えられる必要があり得る。したがって、RCSE1またはIN−CSEが、AE1からのDS1が認証に失敗したことを決定する場合、RCSE1/IN−CSEは、RCSE1/IN−CSEの動作を統制するポリシに基づいて、メッセージを破棄し得る。代替として、メッセージは、転送され得るが、しかしながら、メッセージが認証に失敗したことを示すフラグが、RCSE1/IN−CSEによってメッセージに追加され、次いで、RCSE2/AE4に転送され得る。フラグが、メッセージが認証に失敗したことを示すので、RCSE2および/またはAE4は、随意に、DSを処理することを省略し得る。
図24は、RCSE1が、AE1、AE2、およびAE3の代わりに、AE4によって認証されるであろうエンティティとしの役割りを果たすシナリオを描写する。AE1、AE2、およびAE3のためにRCSE1において登録されるリソースは、これらのリソースが委託モードで動作しており、RCSE1に関連付けられる情報およびセキュリティパラメータが、第三者段階への証明書配布中に含まれ得ることを示し得る。したがって、AE1から生じるメッセージを認証することを欲する、任意のエンティティは、AE1が委託モードで動作しており、AE1から生じるメッセージの真正性に責任があるエンティティが、RCSE1に委託またはオフロードされていることを認識しなければならない。したがって、認証エンティティ(例えば、AE4)は、RCSE1の関連公開キー証明書およびセキュリティパラメータをプロビジョニングされなければならない。
AE1は、AE1とRCSE1との共有セキュリティアソシエーションを使用して保護され得るメッセージをRCSE1に送信し、メッセージは、HbHセキュリティのためにAE1とRCSE1との間で関連付けられるMACまたはDSであり得る、H1を含み得る。RCSE1がH1を使用してAE1を認証すると、RCSEは、メッセージのデジタル署名を(メッセージ全体またはメッセージのメタデータのいずれかを使用して)作成し、デジタル署名は、AE1からの元のメッセージからの随意のメタデータ、ならびにそのメッセージの随意のメタデータを含み得、適切なセキュリティパラメータとともに、その秘密キーを使用し、メッセージをIN−CSEに転送する。IN−CSEは、前述のような類似プロセスに従い、H7を検証し、メッセージをAE4に転送する。AE4は、サブスクリプションプロセス中に取得される情報に基づいて、メッセージがAE1において生じているが、RCSE1によって署名されていることもあることを認識する。AE4は、メッセージを認証するために、AE1からの随意のメタデータまたはメッセージ全体、およびRCSE1の公開キーならびに要求されたセキュリティパラメータを使用し得る。AE4は、AE1を認証するために、RCSE1によって作成されるメッセージからのメタデータまたはメッセージ全体らのメタデータを使用すること、または、随意に、代理によってAE1を認証するために、AE1ならびにRCSE1の両方からのメタデータを含むことが可能であり得る。
図25は、直接モードを使用するアクチュエータによるシステムまたはアプリケーションのE2E認証の例を図示する。AEは、アプリケーション(AE4)の公開キー証明書を用いて事前プロビジョニングされていると仮定される。アプリケーションからのアクションメッセージは、アクション(例えば、水または任意の他の化合物を噴霧すること)を開始するアクチュエータ(例えば、スプリンクラシステム)のためであり得る。アクションメッセージは、アクチュエータに関連付けられるリソースに関連付けられる更新メッセージ、またはアプリケーションに関連付けられるリソースの変更の通知の組み合わせであり得る。どのようにしてアクションが開始されるかにかかわらず、アクションを開始させるためのメッセージが実際にシステム/アプリケーション(AE4)から生じたかどうかという検証が、認証され得る。
AE4は、その秘密キーならびに関連付けられるセキュリティパラメータを使用して、メッセージのデジタル署名(例えば、AE1へのメッセージに使用されるDS1)を作成する。メッセージは、セキュアなDTLSトンネルを使用してRCSE2に転送され、メッセージは、随意に、HbH証明書に関連付けられるMAC(H1)を含み得る。RCSE2は、H1を認証し(随意)、代わりに、DS1を認証し得、メッセージをIN−CSEに転送する。IN−CSEは、H4を検証することによってRCSE2を認証し、メッセージをRCSE1に転送する。RCSE1は、H7を認証し、メッセージをAE1に転送する。AE1は、ポリシおよび関連付けられるサブスクリプション情報に基づいて、それは、含まれている場合があるメッセージのメタデータを使用することによって、または、コンテキストおよびセキュリティパラメータに基づくメッセージ全体、ならびにサブスクリプションもしくはTPCR中に事前プロビジョニングされている場合があるAE4の公開キーに基づいてAE4のE2E認証を行う。同様に、AE2およびAE3は、明白に異なる署名を有する、それらのそれぞれのメッセージを検証するために、AE4の公開キーを使用する。
図26は、認証の委託モードを描写し、デジタル署名は、AE1ならびにAE2およびAE3の代わりにRCSE1によって、検証され、認証される。AE4の公開キーは、RCSE1がDS1、DS2、およびDS3を検証するために、セキュリティパラメータとともに使用される。
(例示的実施形態)
本節は、oneM2M仕様に基づく詳細な実施形態を説明し、関連付けられる説明図が、図27で描写されている。HbHセキュリティ保護(例えば、(D)TLS)が、2つの通信エンティティの間で使用されることがデフォルトで仮定される。AEと別のAEとの間のホップの数が複数であり得、したがって、複数のMN−CSE/IN−CSEを用いて、複数の信頼されるドメインをホップし得る場合もある。委託モードならびに非委託E2Eモードの実施形態のメッセージング詳細:
ステップ1では、AE1は、RCSE1においてリソースを作成することを要求する。適切なチェックに基づいて、RCSE1は、RCSE1に関連付けられるリソースを登録し,
ホストする。
ステップ2では、AE2は、AE1リソースにサブスクライブすることを要求し得る。RCSE1またはサービスプロバイダにおけるポリシに基づいて、AE2は、その公開キー証明書を使用して認証されることを要求され得る。メッセージにサブスクライブするための要求の一部として、AE2は、その秘密キーを使用することによって作成され得るメッセージのデジタル署名、随意のメタデータまたはメッセージ全体、およびE2E認証のために定義されるスコープに基づく関連付けられるパラメータを含む。
メッセージメタデータ(M1)を構成するパラメータまたは属性は、メッセージ全体の代わりにメタデータが使用されている場合、AE2によって作成され、使用される。これらは、少なくとも以下のパラメータまたはそれらの均等物を含む。
fr=AE2−ID;
to=RCSE1−ID;
res−id=resource−ID1;
op=“Subscription”;
sessionid=RandomValue1(随意に、時間成分も)
他のパラメータも、メッセージメタデータの一部として含まれ得る。中間ホップがメッセージを修正しないいくつかの場合において、メッセージメタデータは、完全に回避され得るか、またはパラメータもしくはヘッダ情報の一部のみが含まれ得るか、または、メッセージ全体が、DSの作成で使用される。例示的DS作成プロセスでは:
M1=(AE1−ID||RCES1−ID||resource−ID1||“Subscription”||RandomValue1);
Hash_Meta_Data(H1)=Hash_Algorithm(M1);および
DS1=Public_Key_Encryption_Algorithm(H1,AE1−PrivateKey)
である。
代替として、メッセージ全体が、DSを生成するために使用され得る。
ステップ3では、RCSE1におけるポリシに基づいて、RCSE1は、「サブスクリプション」メッセージのE2E認証が行われる必要があろうことを認識する。公開キーをまだプロビジョニングされていない場合、RCSE1は、随意のメタデータを処理し、AE2の公開キーを取得し、そして、証明書に関連付けられるスコープに基づいて、RCSE1は、メタデータが使用されている場合、以下の様式でDS1を処理する:メッセージ全体がDSを生成するために使用されている場合、類似機構が使用され得る。メッセージ全体がDSを作成するために使用されているとき、D−H1、M1、およびC−H1の計算は、メッセージ全体のDSの解読と置換され得る。
Decrypted_H1(D−H1)=Public_Key_Encrytion_Algorithm(DS,AE1−PublicKey)および
Computed_Hash_Meta_Data(C−H1)=Hash_Algorithm(M1)
D−H1==C−H1である場合、メッセージ発信側およびメッセージが認証される。
ステップ4では、RCSE1は、「通知」メッセージを作成し、適切なメッセージおよび随意のメタデータ(M2)ならびに関連付けられるデジタル署名(DS2)を含み、AE2宛のメッセージを転送する。前述の機構を使用して、M2が作成され得、DS2が以下のように計算され得る。
fr=RCSE1−ID;
to=AE2−ID;
res−id=resource−ID1;
op=“Notification”;
sessionid=RandomValue2;
M2=(RCES1−ID||AE1−ID||resource−ID1||“Notification”||RandomValue2);
Hash_Meta_Data(H2)=Hash_Algorithm(M2);および
DS2=Public_Key_Encryption_Algorithm(H2,RCSE1−PrivateKey)
メッセージ全体がDS2の作成に使用される場合において、Hash_Meta_Data、すなわち、H2が、メッセージ全体のハッシュと置換される。
ステップ5では、前述の類似機構を使用して、AE2は、メタデータがDS2を作成するために使用された場合、メッセージメタデータ(M2)、RCSE1の公開キーを使用し、スコープ情報に基づいて、DS2を検証する。AE2がDS2を検証することができず、したがって、RCSE1を認証することができない場合、「Notify」メッセージは、破棄され得る。
両方のエンドエンティティが、真のE2E様式で互いから生じるメッセージを認証することができる別の実施形態が、図28で描写されている。しかしながら、ここでは、図27で描写されるコールフローと同様に、AE2は、RCSE1から通知メッセージをトリガしていることもあるAE1からの元のメッセージを認証することを欲する。
図28のステップ1では、AE2は、RCSE1においてホストされるリソースにサブスクライブする。AE2は、メッセージメタデータ(M1)、ならびにAE2の秘密キー、M1を使用し、暗号化動作の使用のために定義されるスコープに基づいて計算される関連付けられるDS1を提供する。
ステップ2では、RCSE1は、M1とともにAE2の公開キーを使用することによって、定義されたスコープに基づいて、AE2によって送信されるDS1を検証する。
ステップ3では、AE1は、RCSE1上でホストされるリソースへの更新動作を行い得る。更新動作を行うメッセージングは、メッセージメタデータ(M2)またはメッセージ全体に基づいてデジタル署名を作成し、それをAE1の秘密キーで署名することによって、認証され得る。AE1は、DSを作成するために、以下のプロシージャを使用し得る。
fr=AE1−ID;
to=RCSE1−ID;
res−id=resource−ID1;
op=“Update”;
sessionid=RandomValue2;
M2=(AE1−ID||RCSE1−ID||resource−ID1||“Update”||RandomValue2);
Hash_Meta_Data(H2)=Hash_Algorithm(M2);
DS2=Public_Key_Encryption_Algorithm(H2,RCSE1−PrivateKey);
AE1は、M2および対応するDS2とともに、更新メッセージをRCSE1に送信する。メッセージ全体が、DS2を生成するために使用される場合において、M2、H2の計算が省略され、メッセージ全体がH2の代わりにDS2の生成に使用される。
ステップ4では、RCSE1は、随意に、M2とともにAE1の公開キーを使用して、スコープパラメータに基づいて、メッセージを認証し得る。メッセージが認証されることができない場合、更新メッセージは、破棄され得る。DSが検証された場合、RCSE1は、随意に、それが作成する通知メッセージのためのメッセージメタデータ(M3)を作成し、RCSE1の秘密キーを使用して、それをデジタルで署名し、DS3を作成し得る。RCSE1は、随意に、通知メッセージの一部として、M2/DS2ならびにM3/DS3の両方を送信し得る。
ステップ5では、AE2は、DS3を認証して検証するために、RCSE1の公開キーを使用し、それによって、通知メッセージを認証し、DS2を検証するために、AE1の公開キーを使用し、それによって、初期更新メッセージがAE1によって実際に送信されたことを認証し得る。
本明細書に説明される種々の技法は、ハードウェア、ファームウェア、ソフトウェア、もしくは適切である場合、それらの組み合わせに関連して実装され得る。そのようなハードウェア、ファームウェア、およびソフトウェアは、通信ネットワークの種々のノードに位置する装置の中に常駐し得る。装置は、本明細書に説明される方法をもたらすように、単独で、または互いに組み合わせて動作し得る。本明細書で使用されるように、「装置」、「ネットワーク装置」、「ノード」、「デバイス」、および「ネットワークノード」という用語は、同義的に使用され得る。
図29は、1つ以上の開示される実施形態が実装され得る、例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、もしくはモノのウェブ(WoT)通信システム10の略図である。概して、M2M技術は、IoT/WoTのための基礎的要素を提供し、任意のM2Mデバイス、M2Mゲートウェイ、M2Mサーバ、またはM2Mサービスプラットフォームは、IoT/WoTのコンポーネントまたはノード、ならびにIoT/WoTサービス層等であり得る。図3−9、11−13、15、16、18、19、および21−28のうちのいずれかに図示されるクライアント、プロキシ、またはサーバデバイスのうちのいずれかは、図2、4、および14に図示されるもの等の通信システムのノードを備え得る。
図29に示されるように、M2M/IoT/WoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワーク(例えば、Ethernet(登録商標)、Fiber、ISDN、PLC等)、または無線ネットワーク(例えば、WLAN、セルラー等)、もしくは異種ネットワークのネットワークであり得る。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト等のコンテンツを複数のユーザに提供する、多重アクセスネットワークから成り得る。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)等の1つ以上のチャネルアクセス方法を採用し得る。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備え得る。
図29に示されるように、M2M/IoT/WoT通信システム10は、インフラストラクチャドメインと、フィールドドメインとを含み得る。インフラストラクチャドメインは、エンドツーエンドM2M展開のネットワーク側を指し、フィールドドメインは、通常、M2Mゲートウェイの背後にある、エリアネットワークを指す。フィールドドメインおよびインフラストラクチャドメインは両方とも、ネットワークの種々の異なるノード(例えば、サーバ、ゲートウェイ、デバイス等)を備え得る。例えば、フィールドドメインは、M2Mゲートウェイ14と、デバイス18とを含み得る。任意の数のM2Mゲートウェイデバイス14およびM2Mデバイス18が、所望に応じて、M2M/IoT/WoT通信システム10に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2Mデバイス18の各々は、通信回路を使用して、通信ネットワーク12または直接無線リンクを介して、信号を伝送ならびに受信するように構成される。M2Mゲートウェイ14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2Mデバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20もしくは他のM2Mデバイス18に送信し得る。M2Mデバイス18はまた、M2Mアプリケーション20またはM2Mデバイス18からデータを受信し得る。さらに、データおよび信号は、以下で説明されるように、M2Mサービス層22を介して、M2Mアプリケーション20に送信され、そこから受信され得る。M2Mデバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む、種々のネットワークを介して通信し得る。例示的M2Mデバイスは、タブレット、スマートフォン、医療デバイス、温度および気象モニタ、コネクテッドカー、スマートメータ、ゲームコンソール、携帯情報端末、保健および健康モニタ、照明、サーモスタット、電化製品、ガレージドア、および他のアクチュエータベースのデバイス、セキュリティデバイス、ならびにスマートコンセントを含むが、それらに限定されない。
図30を参照すると、フィールドドメイン内の図示されるM2Mサービス層22は、M2Mアプリケーション20、M2Mゲートウェイ14、およびM2Mデバイス18ならびに通信ネットワーク12のためのサービスを提供する。M2Mサービス層22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイ14、M2Mデバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービス層22は、サーバ、コンピュータ、デバイス等を備え得る、ネットワークの1つ以上のノードによって実装され得る。M2Mサービス層22は、M2Mデバイス18、M2Mゲートウェイデバイス14、およびM2Mアプリケーション20に適用されるサービス能力を提供する。M2Mサービス層22の機能は、例えば、ウェブサーバとして、セルラーコアネットワークで、クラウドで等の種々の方法で実装され得る。
図示されるM2Mサービス層22と同様に、インフラストラクチャドメイン内にM2Mサービス層22’がある。M2Mサービス層22’は、インフラストラクチャドメイン内のM2Mアプリケーション20’および下層通信ネットワーク12’のためのサービスを提供する。M2Mサービス層22’はまた、フィールドドメイン内のM2Mゲートウェイデバイス14およびM2Mデバイス18のためのサービスも提供する。M2Mサービス層22’は、任意の数のM2Mアプリケーション、M2Mゲートウェイ、およびM2Mデバイスと通信し得ることが理解されるであろう。M2Mサービス層22’は、異なるサービスプロバイダによってサービス層と相互作用し得る。M2Mサービス層22’は、サーバ、コンピュータ、デバイス、仮想マシン(例えば、クラウドコンピューティング/記憶ファーム等)等を備え得る、ネットワークの1つ以上のノードによって実装され得る。
図30も参照すると、M2Mサービス層22および22’は、多様なアプリケーションおよびバーティカルが活用することができるサービス配信能力のコアの組を提供する。これらのサービス能力は、M2Mアプリケーション20および20’がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、請求、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出すコストおよび時間を削減する。サービス層22および22’はまた、M2Mアプリケーション20および20’が、サービス層22および22’が提供するサービスと関連して、種々のネットワーク12および12’を通して通信することも可能にする。
M2Mアプリケーション20および20’は、限定ではないが、輸送、保健および健康、コネクテッドホーム、エネルギー管理、アセット追跡、ならびにセキュリティおよび監視等の種々の業界での用途を含み得る。上記のように、システムのデバイス、ゲートウェイ、サーバ、および他のノードにわたって起動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、請求、場所追跡/ジオフェンシング、デバイス/サービス発見、およびレガシーシステム統合等の機能をサポートし、サービスとしてこれらの機能をM2Mアプリケーション20および20’に提供する。
概して、図29ならびに30に図示されるサービス層22および22’等のサービス層(SL)は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースの組を通して付加価値サービス能力をサポートするソフトウェアミドルウェア層を定義する。ETSI M2MおよびoneM2Mアーキテクチャは両方とも、サービス層を定義する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、ETSI M2Mアーキテクチャの種々の異なるノード内に実装され得る。例えば、サービス層のインスタンスは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内で実装され得る。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)の組をサポートする。1つ以上の特定のタイプのCSFの組のインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、中間ノード、特定用途向けノード)上でホストされ得る共通サービスエンティティ(CSE)と称される。第3世代パートナーシッププロジェクト(3GPP)はまた、マシンタイプ通信(MTC)のためのアーキテクチャも定義している。そのアーキテクチャでは、サービス層、およびそれが提供するサービス能力は、サービス能力サーバ(SCS)の一部として実装される。ETSI M2MアーキテクチャのDSCL、GSCL、もしくはNSCLで、3GPP MTCアーキテクチャのサービス能力サーバ(SCS)で、oneM2MアーキテクチャのCSFもしくはCSEで、またはネットワークのある他のノードで具現化されるかどうかにかかわらず、サービス層のインスタンスが、サーバ、コンピュータ、および他のコンピューティングデバイスもしくはノードを含むネットワーク内の1つ以上の独立型ノード上で、または1つ以上の既存のノードの一部としてのいずれかで実行する論理エンティティ(例えば、ソフトウェア、コンピュータ実行可能命令等)として実装され得る。例として、サービス層またはそのコンポーネントのインスタンスは、以下で説明される図31または図32に図示される一般アーキテクチャを有する、ネットワークノード(例えば、サーバ、コンピュータ、ゲートウェイ、デバイス等)上で起動するソフトウェアの形態で実装され得る。
さらに、本明細書に説明される方法および機能性は、サービスにアクセスするために、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用する、M2Mネットワークの一部として実装され得る。
図31は、図29および30に図示されるもの等のM2Mネットワーク内のM2Mサーバ、ゲートウェイ、デバイス、または他のノードとして動作し得る、図3−9、11−13、15、16、18、19、および21−28に図示されるクライアント、サーバ、またはプロキシのうちの1つ等のネットワークのノードの例示的ハードウェア/ソフトウェアアーキテクチャのブロック図である。図31に示されるように、ノード30は、プロセッサ32と、非取り外し可能メモリ44と、取り外し可能メモリ46と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ、タッチパッド、および/またはインジケータ42と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含み得る。ノード30はまた、送受信機34および伝送/受信要素36等の通信回路を含み得る。ノード30は、実施形態と一致したままで、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。このノードは、本明細書に説明されるエンドツーエンド認証機能性の側面を実装する、ノードであり得る。
プロセッサ32は、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連付けられた1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態マシン等であり得る。一般に、プロセッサ32は、ノードの種々の要求される機能を果たすために、ノードのメモリ(例えば、メモリ44および/またはメモリ46)内に記憶されたコンピュータ実行可能命令を実行し得る。例えば、プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはノード30が無線もしくは有線環境内で動作することを可能にする任意の他の機能性を果たし得る。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムならびに/もしくは他の通信プログラムを起動し得る。プロセッサ32はまた、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、ならびに/もしくは暗号化動作等のセキュリティ動作を行い得る。
図31に示されるように、プロセッサ32は、その通信回路(例えば、送受信機34および伝送/受信要素36)に結合される。プロセッサ32は、コンピュータ実行可能命令の実行を通して、それが接続されるネットワークを介してノード30に他のノードと通信させるために、通信回路を制御し得る。具体的には、プロセッサ32は、(例えば、図3−9、11−13、15、16、18、19、および21−28で)本明細書ならびに請求項に説明される伝送および受信ステップを行うために、通信回路を制御し得る。図31は、プロセッサ32および送受信機34を別個のコンポーネントとして描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップにともに統合され得ることが理解されるであろう。
伝送/受信要素36は、M2Mサーバ、ゲートウェイ、デバイス等を含む、他のノードに信号を伝送するように、またはそこから信号を受信するように構成され得る。例えば、実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであり得る。伝送/受信要素36は、WLAN、WPAN、セルラー等の種々のネットワークならびにエアインターフェースをサポートし得る。実施形態では、伝送/受信要素36は、例えば、IR、UV、もしくは可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であり得る。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送ならびに受信するように構成され得る。伝送/受信要素36は、無線もしくは有線信号の任意の組み合わせを伝送および/または受信するように構成され得ることが理解されるであろう。
加えて、伝送/受信要素36は、単一の要素として図31で描写されているが、ノード30は、任意の数の伝送/受信要素36を含み得る。より具体的には、ノード30は、MIMO技術を採用し得る。したがって、実施形態では、ノード30は、無線信号を伝送および受信するための2つ以上の伝送/受信要素36(例えば、複数のアンテナ)を含み得る。
送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を復調するように構成され得る。上記のように、ノード30は、マルチモード能力を有し得る。したがって、送受信機34は、ノード30が、例えば、UTRAおよびIEEE802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含み得る。
プロセッサ32は、非取り外し可能メモリ44および/または取り外し可能メモリ46等の任意のタイプの好適なメモリから情報にアクセスし、その中にデータを記憶し得る。例えば、プロセッサ32は、上記で説明されるように、セッションコンテキストをそのメモリ内に記憶し得る。非取り外し可能メモリ44は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含み得る。取り外し可能メモリ46は、サブスクライバ識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード等を含み得る。他の実施形態では、プロセッサ32は、サーバまたはホームコンピュータ上等のノード30上に物理に位置しないメモリから情報にアクセスし、その中にデータを記憶し得る。プロセッサ32は、ディスプレイまたはインジケータ42上の照明パターン、画像、もしくは色を制御し、M2Mサービス層セッション移行または共有のステータスを反映する、またはノードのセッション移行もしくは共有能力または設定についてユーザから入力を取得する、もしくは情報をユーザに表示するように構成され得る。別の例では、ディスプレイは、セッション状態に関する情報を示し得る。
プロセッサ32は、電源48から電力を受電し得、ノード30内の他のコンポーネントへの電力を分配および/または制御するように構成され得る。電源48は、ノード30に給電するための任意の好適なデバイスであり得る。例えば、電源48は、1つ以上の乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池等を含み得る。
プロセッサ32はまた、ノード30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成される、GPSチップセット50に結合され得る。ノード30は、実施形態と一致したままで、任意の好適な場所決定方法を介して場所情報を獲得し得ることが理解されるであろう。
プロセッサ32はさらに、追加の特徴、機能性、および/または有線もしくは無線接続性を提供する、1つ以上のソフトウェアならびに/もしくはハードウェアモジュールを含み得る他の周辺機器52に結合され得る。例えば、周辺機器52は、加速度計、e−コンパス、衛星送受信機、センサ、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ等を含み得る。
図32は、図29および30に図示されるもの等のM2Mネットワーク内のM2Mサーバ、ゲートウェイ、デバイス、または他のノードとして動作し得る、図3−9、11−13、15、16、18、19、および21−28に図示されるクライアント、サーバ、もしくはプロキシ等のネットワークの1つ以上のノードを実装するためにも使用され得る、例示的コンピューティングシステム90のブロック図である。コンピューティングシステム90は、コンピュータまたはサーバを備え得、主に、そのようなソフトウェアが記憶またはアクセスされる場所もしくは手段にかかわらず、ソフトウェアの形態であり得るコンピュータ読み取り可能な命令によって制御され得る。そのようなコンピュータ読み取り可能な命令は、コンピューティングシステム90を稼働させるように、中央処理装置(CPU)91等のプロセッサ内で実行され得る。多くの既知のワークステーション、サーバ、およびパーソナルコンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他のマシンでは、中央処理装置91は、複数のプロセッサを備え得る。コプロセッサ81は、追加の機能を果たす、またはCPU91を支援する、主要CPU91とは異なる随意のプロセッサである。CPU91および/またはコプロセッサ81は、セッション証明書を受信すること、もしくはセッション証明書に基づいて認証すること等のE2EM2Mサービス層セッションのための開示されるシステムおよび方法に関連するデータを受信、生成、ならびに処理し得る。
動作時、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送パスであるシステムバス80を介して、情報を他のリソースへ、ならびにそこから転送する。そのようなシステムバスは、コンピューティングシステム90内のコンポーネントを接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータラインと、アドレスを送信するためのアドレスラインと、インタラプトを送信するため、およびシステムバスを動作させるための制御ラインとを含む。そのようなシステムバス80の例は、PCI(周辺コンポーネント相互接続)バスである。
システムバス80に結合されるメモリは、ランダムアクセスメモリ(RAM)82と、読み取り専用メモリ(ROM)93とを含む。そのようなメモリは、情報が記憶されて読み出されることを可能にする回路を含む。ROM93は、概して、容易に修正されることができない記憶されたデータを含む。RAM82内に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られること、もしくは変更されることができる。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御され得る。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理アドレスに変換するアドレス変換機能を提供し得る。メモリコントローラ92はまた、システム内のプロセスを隔離し、ユーザプロセスからシステムプロセスを隔離するメモリ保護機能を提供し得る。したがって、第1のモードで起動するプログラムは、それ自身のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることができない。
加えて、コンピューティングシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を通信する責任がある、周辺機器コントローラ83を含み得る。
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピューティングシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含み得る。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装され得る。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために要求される電子コンポーネントを含む。
さらに、コンピューティングシステム90は、コンピューティングシステム90がネットワークの他のノードと通信することを可能にするように、図29および図30のネットワーク12等の外部通信ネットワークにコンピューティングシステム90を接続するために使用され得る、例えば、ネットワークアダプタ97等の通信回路を含み得る。通信回路は、単独で、またはCPU91と組み合わせて、本明細書で、例えば、図3−9、11−13、15、16、18、19、および21−28で、ならびに請求項で説明される、伝送および受信するステップを行うために使用され得る。
図3−9、11−13、15、16、18、19、および21−28、その説明、ならびに本明細書の請求項は、エンドツーエンド認証機能性を可能にするための方法および装置の種々の実施形態を図示する。これらの図では、1つ以上のクライアント、サーバ、および/もしくはプロキシによって行われている種々のステップまたは動作が、示されている。これらの図に図示されるクライアント、サーバ、およびプロキシは、通信ネットワーク内の論理エンティティを表し得、本明細書に説明されるような図29または30に図示される一般的アーキテクチャのうちの1つを備え得る、そのようなネットワークのノードのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア、すなわち、コンピュータ実行可能命令の形態で実装され得ることが理解される。すなわち、図3−9、11−13、15、16、18、19、および21−28ならびに請求項に図示される方法は、例えば、図31または32に図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア、すなわち、コンピュータ実行可能命令の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図に図示されるステップを行う。これらの図に図示される任意の伝送および受信ステップは、ノードのプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路(例えば、それぞれ、図31および32の回路34または97)によって行われ得ることも理解される。
本明細書に説明されるシステム、方法、およびプロセスのうちのいずれかまたは全ては、コンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具現化され得、その命令は、例えば、M2Mサーバ、ゲートウェイ、デバイス等を含む、M2Mネットワークのノード等のマシンによって実行されると、本明細書に説明されるシステム、方法、およびプロセスを実施ならびに/もしくは実装することが理解される。具体的には、上記で説明されるステップ、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態で実装され得る。コンピュータ読み取り可能な記憶媒体は、情報の記憶のための任意の非一過性(すなわち、有形または物理的)方法もしくは技術で実装される、揮発性および不揮発性媒体、ならびに取り外し可能および非取り外し可能媒体の両方を含むが、そのようなコンピュータ読み取り可能な記憶媒体は、信号を含まない。コンピュータ読み取り可能な記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)もしくは他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶デバイス、または所望の情報を記憶するために使用され得、コンピュータによってアクセスされ得る、任意の他の有形もしくは物理媒体を含むが、それらに限定されない。
本明細書は、最良の様態を含む、本発明を開示するために、また、当業者が、任意のデバイスまたはシステムを作製して使用することと、任意の組み込まれた方法を行うこととを含む、本発明を実践することを可能にするために、例を使用する。本発明の特許性のある範囲は、請求項によって定義され、当業者に想起される他の例を含み得る。そのような他の例は、請求項の文字通りの用語と異ならない要素を有する場合に、または請求項の文字通りの用語からごくわずかな差異を伴う同等の要素を含む場合に、請求項の範囲内であることを意図している。

Claims (20)

  1. プロセッサと、メモリと、通信回路とを備えている装置であって、前記装置は、その通信回路を介して通信ネットワークに接続され、前記装置は、前記装置の前記メモリ内に記憶されたコンピュータ実行可能命令をさらに備え、前記命令は、前記装置の前記プロセッサによって実行されると、
    a.メッセージ発信側からメッセージのマルチホップ伝送を受信することであって、前記伝送は、第1の中間エンティティを介して受信され、前記マルチホップ伝送は、前記メッセージ発信側によって生成された前記メッセージのデジタル署名を備えている、ことと、
    b.前記メッセージ発信側の公開キーおよび前記メッセージ発信側によって生成された前記メッセージの前記デジタル署名を使用して、前記メッセージ発信側を認証することと
    を前記装置に行わせる、装置。
  2. 前記コンピュータ実行可能命令は、信頼される第三者から前記メッセージ発信側の前記公開キーを取得することを前記装置にさらに行わせる、請求項1に記載の装置。
  3. 前記マルチホップ伝送は、前記メッセージ発信側とは別個のソースエンティティからであり、マルチホップ伝送は、前記ソースエンティティによって生成されたデジタル署名を含まない、請求項1に記載の装置。
  4. 前記マルチホップ伝送は、前記第1の中間エンティティによって生成されたデジタル署名をさらに備え、前記コンピュータ実行可能命令は、前記第1の中間エンティティの公開キーおよび前記第1の中間エンティティによって生成された前記署名を使用して、前記第1の中間エンティティを認証することを前記装置にさらに行わせる、請求項1に記載の装置。
  5. 前記伝送は、複数の中間エンティティの各々によって生成されたデジタル署名をさらに備え、前記コンピュータ実行可能命令は、前記公開キーおよび前記複数の中間エンティティの各々によって生成された前記デジタル署名を使用して、前記複数の中間エンティティの各々を認証することを前記装置にさらに行わせる、請求項1に記載の装置。
  6. 前記コンピュータ実行可能命令は、前記メッセージ発信側の前記認証に基づいて、前記マルチホップ伝送を宛先エンティティに転送すべきかどうかを決定することを前記装置にさらに行わせる、請求項1に記載の装置。
  7. 前記コンピュータ実行可能命令は、
    a.前記宛先エンティティの公開キーを使用して、前記宛先エンティティを認証することと、
    b.前記宛先エンティティの前記認証に基づいて、前記第1のマルチホップ伝送を宛先エンティティに転送すべきかどうかを決定することと
    を前記装置にさらに行わせる、請求項6に記載の装置。
  8. 前記マルチホップ伝送は、ホップ毎の証明書を備え、前記コンピュータ実行可能命令は、前記ホップ毎の証明書を調査することを前記装置にさらに行わせる、請求項1に記載の装置。
  9. 方法であって、前記方法は、
    a.第1の中間エンティティを介して、メッセージ発信側からマルチホップ伝送を受信することであって、前記マルチホップ伝送は、前記メッセージ発信側によって生成されたデジタル署名を備えている、ことと、
    b.前記メッセージ発信側の公開キーおよび前記メッセージ発信側によって生成された前記デジタル署名を使用して、前記メッセージ発信側を認証することと
    を含む、方法。
  10. 信頼される第三者から前記メッセージ発信側の前記公開キーを取得することをさらに含む、請求項9に記載の方法。
  11. 前記マルチホップ伝送は、前記メッセージ発信側とは別個のソースエンティティからであり、マルチホップ伝送は、前記ソースエンティティのデジタル署名を含まない、請求項9に記載の方法。
  12. 前記マルチホップ伝送は、前記第1の中間エンティティによって生成された前記メッセージのデジタル署名をさらに備え、前記方法は、前記第1の中間エンティティの公開キーおよび前記第1の中間エンティティによって生成された前記メッセージの前記デジタル署名を使用して、前記第1の中間エンティティを認証することをさらに含む、請求項9に記載の方法。
  13. 前記伝送は、複数の中間エンティティの各々によって生成されたデジタル署名を含む複数のメッセージをさらに備え、前記方法は、前記公開キーおよび前記複数の中間エンティティの各々によって生成された前記デジタル署名を使用して、前記複数の中間エンティティを認証することをさらに含む、請求項9に記載の方法。
  14. 前記メッセージ発信側の前記認証に基づいて、前記メッセージ発信側によって生成された前記デジタル署名を検証することを介して、前記マルチホップ伝送を宛先エンティティに転送すべきかどうかを決定することをさらに含む、請求項9に記載の方法。
  15. a.前記メッセージ発信側によって生成された前記デジタル署名および前記宛先エンティティの公開キーを使用して、前記宛先エンティティを認証することと、
    b.前記宛先エンティティの前記認証に基づいて、前記第1のマルチホップ伝送を宛先エンティティに転送すべきかどうかを決定することと
    をさらに含む、請求項14に記載の方法。
  16. 前記マルチホップ伝送は、ホップ毎の証明書を備え、前記方法は、前記ホップ毎の証明書を調査することをさらに含む、請求項9に記載の方法。
  17. プロセッサと、メモリと、通信回路とを備えている装置であって、前記装置は、その通信回路を介して通信ネットワークに接続され、前記装置は、前記装置の前記メモリ内に記憶されたコンピュータ実行可能命令をさらに備え、前記命令は、前記装置の前記プロセッサによって実行されると、
    a.第1の組のセキュリティ処理能力パラメータを登録し、記憶することであって、前記第1の組のセキュリティ処理能力パラメータは、第1のネットワークエンティティに対応し、前記第1のエンティティは、前記装置とは別個である、ことと、
    b.要求に応じて、前記第1の組のセキュリティ処理能力パラメータを第2のネットワークエンティティに提供することであって、前記第1のエンティティは、前記装置とは別個である、ことと
    を前記装置に行わせる、装置。
  18. 前記第1の組のセキュリティ処理能力パラメータは、利用可能なプロセッサ能力、利用可能な電力、利用可能なメモリ、利用可能な無線帯域幅、メッセージ完全性機構、認証機構、否認防止機構、機密保持機構、またはサポートされるセキュリティプロトコルを備えている、請求項17に記載の装置。
  19. 前記セキュリティパラメータは、セキュリティ証明書を備えている、請求項17に記載の装置。
  20. 前記コンピュータ実行可能命令は、エンドツーエンド認証のみが要求されることを前記第2のエンティティに通知することを前記装置にさらに行わせる、請求項17に記載の装置。
JP2017549033A 2015-03-16 2016-03-16 公開キー機構を用いたサービス層におけるエンドツーエンド認証 Withdrawn JP2018518854A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562133839P 2015-03-16 2015-03-16
US62/133,839 2015-03-16
PCT/US2016/022625 WO2016149355A1 (en) 2015-03-16 2016-03-16 End-to-end authentication at the service layer using public keying mechanisms

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019037392A Division JP6715976B2 (ja) 2015-03-16 2019-03-01 公開キー機構を用いたサービス層におけるエンドツーエンド認証

Publications (1)

Publication Number Publication Date
JP2018518854A true JP2018518854A (ja) 2018-07-12

Family

ID=55637491

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017549033A Withdrawn JP2018518854A (ja) 2015-03-16 2016-03-16 公開キー機構を用いたサービス層におけるエンドツーエンド認証
JP2019037392A Expired - Fee Related JP6715976B2 (ja) 2015-03-16 2019-03-01 公開キー機構を用いたサービス層におけるエンドツーエンド認証

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019037392A Expired - Fee Related JP6715976B2 (ja) 2015-03-16 2019-03-01 公開キー機構を用いたサービス層におけるエンドツーエンド認証

Country Status (6)

Country Link
US (2) US10110595B2 (ja)
EP (1) EP3272094B1 (ja)
JP (2) JP2018518854A (ja)
KR (1) KR102001753B1 (ja)
CN (1) CN107534658B (ja)
WO (1) WO2016149355A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210133641A (ko) * 2020-04-29 2021-11-08 주식회사 케이사인 대규모 IoT 기기의 네트워크 연결 방법

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109769227B (zh) 2013-07-25 2022-02-22 康维达无线有限责任公司 端到端m2m服务层会话
WO2016114842A1 (en) * 2014-10-31 2016-07-21 Convida Wireless, Llc End-to-end service layer authentication
CN107534658B (zh) 2015-03-16 2020-11-17 康维达无线有限责任公司 使用公钥机制在服务层的端对端认证
US10956880B2 (en) * 2015-07-01 2021-03-23 Paypal, Inc. Mixed deployment architecture for distributed services
GB2560131A (en) * 2015-11-09 2018-08-29 Observepoint Inc Using a proxy server to intercept and analyze content
WO2017131564A1 (en) * 2016-01-27 2017-08-03 Telefonaktiebolaget Lm Ericsson (Publ) Method for setting up a secure connection between lwm2m devices
US11044311B2 (en) * 2016-05-18 2021-06-22 Veniam, Inc. Systems and methods for managing the scheduling and prioritizing of data in a network of moving things
CN114727424A (zh) 2016-06-15 2022-07-08 康维达无线有限责任公司 用于新无线电的无许可上行链路传输
US11503314B2 (en) 2016-07-08 2022-11-15 Interdigital Madison Patent Holdings, Sas Systems and methods for region-of-interest tone remapping
US10887420B2 (en) * 2016-10-06 2021-01-05 Convida Wireless, Llc Profile based content and services
WO2018097947A2 (en) 2016-11-03 2018-05-31 Convida Wireless, Llc Reference signals and control channels in nr
US10374809B1 (en) * 2016-12-13 2019-08-06 Amazon Technologies, Inc. Digital signature verification for asynchronous responses
US20220109679A1 (en) * 2017-01-17 2022-04-07 Sony Corporation Information processing device, method, and program
CN106850611B (zh) * 2017-01-25 2020-04-10 辽宁中科信科技有限公司 一种跨系统物联网安全通讯技术服务平台方法
US10624020B2 (en) * 2017-02-06 2020-04-14 Qualcomm Incorporated Non-access stratum transport for non-mobility management messages
EP3583780B1 (en) 2017-02-17 2023-04-05 InterDigital Madison Patent Holdings, SAS Systems and methods for selective object-of-interest zooming in streaming video
CN109309654B (zh) * 2017-07-28 2022-01-21 京东方科技集团股份有限公司 创建资源的方法及相应的注册方法、服务器和客户端装置
CN116074792A (zh) 2017-09-08 2023-05-05 康维达无线有限责任公司 机器对机器通信网络中的自动服务注册
WO2019061514A1 (zh) * 2017-09-30 2019-04-04 深圳大学 安全的无线通信物理层斜率认证方法和装置
US11095502B2 (en) * 2017-11-03 2021-08-17 Otis Elevator Company Adhoc protocol for commissioning connected devices in the field
CN108040042B (zh) * 2017-12-05 2020-07-03 重庆邮电大学 一种针对多播情况下CoAP协议的安全方法
CN110035036B (zh) * 2018-01-12 2021-01-15 中国移动通信有限公司研究院 数据传输方法、装置、网络设备及存储介质
US20200366668A1 (en) * 2018-03-07 2020-11-19 Intel Corporation Credential dependency encoding in restful system based on resources
US10700867B2 (en) * 2018-03-09 2020-06-30 Bank Of America Corporation Internet of things (“IoT”) multi-layered embedded handshake
GB2574182A (en) * 2018-03-26 2019-12-04 Ssh Communications Security Oyj Authentication in a computer network system
US10999272B2 (en) * 2018-03-30 2021-05-04 Lendingclub Corporation Authenticating and authorizing users with JWT and tokenization
MX2020010495A (es) 2018-04-24 2020-10-28 Spectrum Brands Inc Provision de certificados para autenticacion de candado electronico a un servidor.
JP7185978B2 (ja) * 2018-07-03 2022-12-08 株式会社ソラコム 認証情報の設定を仲介するための装置及び方法
EP3858023A1 (en) 2018-09-27 2021-08-04 Convida Wireless, Llc Sub-band operations in unlicensed spectrums of new radio
US11822637B2 (en) * 2018-10-18 2023-11-21 Oracle International Corporation Adaptive authentication in spreadsheet interface integrated with web service
WO2020117903A1 (en) * 2018-12-06 2020-06-11 Convida Wireless, Llc Security lifecycle management of devices in a communications network
CN109379387B (zh) * 2018-12-14 2020-12-22 成都三零嘉微电子有限公司 一种物联网设备间的安全认证和数据通信系统
GB2582738B (en) * 2019-02-01 2021-07-07 Arm Ip Ltd Electronic device registration mechanism
CN110311949B (zh) * 2019-05-20 2023-05-30 军事科学院系统工程研究院网络信息研究所 一种跨云管理平台的资源管理方法
CN111213147B (zh) * 2019-07-02 2023-10-13 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
EP4052441A4 (en) * 2019-11-03 2023-11-22 Valimail Inc. CENTRALIZED SECURE DISTRIBUTION OF NEWS AND DEVICE UPDATES
CN111948990A (zh) * 2020-07-20 2020-11-17 四川虹美智能科技有限公司 智能家电控制方法、装置和系统
CN112069511B (zh) * 2020-07-28 2023-09-05 宁波吉利汽车研究开发有限公司 数据保护方法、装置、电子控制单元、设备及存储介质
US11785456B2 (en) * 2020-08-18 2023-10-10 Cisco Technology, Inc. Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP)
US11165748B1 (en) * 2020-10-13 2021-11-02 Cisco Technology, Inc. Network security from host and network impersonation
US11973751B2 (en) * 2020-12-28 2024-04-30 Keyfactor, Inc. Remote certificate authority management
WO2023281050A1 (en) * 2021-07-09 2023-01-12 Assa Abloy Ab Systems and methods for dynamic, power-efficiency-based cryptographic protocol negotiation with internet of things (iot) devices
CN113746816B (zh) * 2021-08-18 2024-02-09 深圳Tcl新技术有限公司 一种数据处理方法、装置、终端及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009514050A (ja) * 2003-07-11 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法
US20130239169A1 (en) * 2012-03-07 2013-09-12 General Instrument Corporation Policy for secure packet transmission using required node paths and cryptographic signatures
JP2015023375A (ja) * 2013-07-18 2015-02-02 日本電信電話株式会社 データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム
JP2015026362A (ja) * 2013-07-25 2015-02-05 富士通株式会社 データ配信パスの検証

Family Cites Families (143)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
AU7072096A (en) * 1995-09-25 1997-04-30 Motorola, Inc. Method and apparatus for relaying digitally signed messages
US20010037453A1 (en) * 1998-03-06 2001-11-01 Mitty Todd Jay Secure electronic transactions using a trusted intermediary with non-repudiation of receipt and contents of message
US6145079A (en) * 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
JP2000216767A (ja) 1999-01-21 2000-08-04 Mitsubishi Electric Corp デ―タ変換コ―ド生成システム及びデ―タ変換コ―ド生成方法
US7353541B1 (en) * 1999-09-07 2008-04-01 Sony Corporation Systems and methods for content distribution using one or more distribution keys
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
GB2357226B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
GB2357227B (en) 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
US20020087862A1 (en) * 2000-01-07 2002-07-04 Sandeep Jain Trusted intermediary
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
WO2002021408A1 (en) * 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
US20020144109A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for facilitating public key credentials acquisition
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US6703923B2 (en) 2001-04-18 2004-03-09 Thomson Licensing S.A. Apparatus for providing security on a powerline-modem network
CN1717697B (zh) * 2001-06-12 2012-01-25 捷讯研究有限公司 压缩安全电子邮件用于与移动通信设备交换的系统和方法
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
US6842628B1 (en) * 2001-08-31 2005-01-11 Palmone, Inc. Method and system for event notification for wireless PDA devices
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP3826782B2 (ja) * 2001-12-12 2006-09-27 ソニー株式会社 データ伝送システム、情報処理装置および方法、記録媒体、並びにプログラム
JP3931710B2 (ja) * 2002-03-22 2007-06-20 ヤマハ株式会社 サーバ装置、通信端末装置、配信システム及び配信プログラム
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
EP1508236B1 (en) * 2002-05-24 2007-07-11 Telefonaktiebolaget LM Ericsson (publ) Method for authenticating a user to a service of a service provider
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
CN1675879A (zh) * 2002-06-07 2005-09-28 索尼株式会社 数据处理系统、数据处理装置及其方法和计算机程序
US7533161B2 (en) * 2002-08-08 2009-05-12 Sun Microsystems, Inc. System and method for multiplatform implementation of abstract software modules in peer-to-peer network environments
US20040043756A1 (en) 2002-09-03 2004-03-04 Tao Haukka Method and system for authentication in IP multimedia core network system (IMS)
WO2004046844A2 (en) 2002-11-18 2004-06-03 Nokia Corporation Faster authentication with parallel message processing
US7506368B1 (en) 2003-02-13 2009-03-17 Cisco Technology, Inc. Methods and apparatus for network communications via a transparent security proxy
US7421732B2 (en) 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
US7171555B1 (en) 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
JP4377409B2 (ja) 2003-06-18 2009-12-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置
US7401217B2 (en) * 2003-08-12 2008-07-15 Mitsubishi Electric Research Laboratories, Inc. Secure routing protocol for an ad hoc network using one-way/one-time hash functions
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
US20050154889A1 (en) 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
US7613923B2 (en) * 2004-02-25 2009-11-03 Watchguard Technologies, Inc. Method and apparatus for controlling unsolicited messaging in real time messaging networks
US7467399B2 (en) 2004-03-31 2008-12-16 International Business Machines Corporation Context-sensitive confidentiality within federated environments
US7437558B2 (en) * 2004-06-01 2008-10-14 Cisco Technology, Inc. Method and system for verifying identification of an electronic mail message
US8340283B2 (en) * 2004-06-30 2012-12-25 International Business Machines Corporation Method and system for a PKI-based delegation process
GB0416479D0 (en) 2004-07-23 2004-08-25 Hewlett Packard Development Co Delegation protocol
CN100574185C (zh) 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
EP1681826A1 (en) * 2005-01-12 2006-07-19 Abb Research Ltd. Method of authenticating multicast messages
US7774830B2 (en) * 2005-03-14 2010-08-10 Microsoft Corporation Access control policy engine controlling access to resource based on any of multiple received types of security tokens
US20060294366A1 (en) 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
US20060294383A1 (en) * 2005-06-28 2006-12-28 Paula Austel Secure data communications in web services
US7596225B2 (en) 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
US20070079382A1 (en) * 2005-09-15 2007-04-05 Ufuk Celikkan Authorizing computer services
US8452966B1 (en) * 2005-10-26 2013-05-28 Adobe Systems Incorporated Methods and apparatus for verifying a purported user identity
US20090222541A1 (en) 2005-11-08 2009-09-03 Nortel Networks Limited Dynamic sensor network registry
US7853995B2 (en) * 2005-11-18 2010-12-14 Microsoft Corporation Short-lived certificate authority service
US7954139B1 (en) 2005-11-30 2011-05-31 At&T Intellectual Property Ii, Lp Arrangements for efficient authentication of service request messages
WO2007063420A2 (en) 2005-12-01 2007-06-07 Nokia Corporation Authentication in communications networks
CN101001245B (zh) * 2006-01-10 2010-04-14 华为技术有限公司 一种边界网关协议中更新信息的验证方法
WO2007085175A1 (fr) 2006-01-24 2007-08-02 Huawei Technologies Co., Ltd. Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile
US20070220598A1 (en) 2006-03-06 2007-09-20 Cisco Systems, Inc. Proactive credential distribution
US20090063851A1 (en) 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications
US8583929B2 (en) 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
EP2041910A4 (en) 2006-07-06 2013-05-22 Apple Inc WIRELESS ACCESS POINT SECURITY FOR MULTIHOP NETWORKS
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US7499547B2 (en) 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US8578159B2 (en) 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
JP4866802B2 (ja) 2006-09-11 2012-02-01 Kddi株式会社 セキュリティ最適化システムおよびセキュリティ最適化方法
US8555335B2 (en) * 2006-11-01 2013-10-08 Microsoft Corporation Securing distributed application information delivery
US8418241B2 (en) 2006-11-14 2013-04-09 Broadcom Corporation Method and system for traffic engineering in secured networks
US8539559B2 (en) 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
US8082446B1 (en) * 2006-11-30 2011-12-20 Media Sourcery, Inc. System and method for non-repudiation within a public key infrastructure
US9055107B2 (en) 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
EP2110774A4 (en) * 2007-02-07 2010-08-11 Nippon Telegraph & Telephone CLIENT DEVICE, KEY DEVICE, DEVICE FOR PROVIDING A SERVICE, USER AUTHENTICATION SYSTEM, USER AUTHENTICATION PROCESS, PROGRAM AND RECORDING MEDIUM
JP2008234451A (ja) 2007-03-22 2008-10-02 Hitachi Ltd ユーザ情報管理システム
US8467527B2 (en) * 2008-12-03 2013-06-18 Intel Corporation Efficient key derivation for end-to-end network security with traffic visibility
US9319220B2 (en) 2007-03-30 2016-04-19 Intel Corporation Method and apparatus for secure network enclaves
CA2587239A1 (en) * 2007-05-02 2008-11-02 Kryptiva Inc. System and method for ad-hoc processing of cryptographically-encoded data
FR2916592B1 (fr) 2007-05-25 2017-04-14 Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant
US8200959B2 (en) * 2007-06-28 2012-06-12 Cisco Technology, Inc. Verifying cryptographic identity during media session initialization
US8667151B2 (en) 2007-08-09 2014-03-04 Alcatel Lucent Bootstrapping method for setting up a security association
US7920512B2 (en) 2007-08-30 2011-04-05 Intermec Ip Corp. Systems, methods, and devices that dynamically establish a sensor network
US8086843B2 (en) * 2007-09-24 2011-12-27 International Business Machines Corporation Performing cryptographic provider failover
JP4405575B2 (ja) 2007-09-28 2010-01-27 東芝ソリューション株式会社 暗号管理装置、復号管理装置、およびプログラム
US20090099860A1 (en) * 2007-10-15 2009-04-16 Sap Ag Composite Application Using Security Annotations
CN101183938B (zh) * 2007-10-22 2011-11-23 华中科技大学 一种无线网络安全传输方法、系统及设备
US20090138711A1 (en) * 2007-11-21 2009-05-28 Dennis Heimbigner Sender Email Address Verification Using Reachback
ES2589112T3 (es) 2007-11-30 2016-11-10 Telefonaktiebolaget Lm Ericsson (Publ) Gestión de claves para comunicación segura
CA2621147C (en) * 2008-02-15 2013-10-08 Connotech Experts-Conseils Inc. Method of bootstrapping an authenticated data session configuration
US7945774B2 (en) 2008-04-07 2011-05-17 Safemashups Inc. Efficient security for mashups
US7966652B2 (en) 2008-04-07 2011-06-21 Safemashups Inc. Mashauth: using mashssl for efficient delegated authentication
US8645680B2 (en) * 2008-06-16 2014-02-04 Telefonaktiebolaget L M Ericsson (Publ) Sending media data via an intermediate node
US8661252B2 (en) * 2008-06-20 2014-02-25 Microsoft Corporation Secure network address provisioning
US8386767B2 (en) 2008-08-15 2013-02-26 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for bootstrapping security key information using session initiation protocol
US9137138B2 (en) * 2008-11-28 2015-09-15 Stephen W. NEVILLE Method and system of controlling spam
US8374352B2 (en) * 2009-04-13 2013-02-12 The Hong Kong University Of Science And Technology Context-free protocol for enforcing data forwarding in wireless ad hoc networks
US8745374B2 (en) 2009-10-01 2014-06-03 Telefonaktiebolaget L M Ericsson (Publ) Sending protected data in a communication network
DE102009051383A1 (de) 2009-10-30 2011-05-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum sicheren Übertragen von Daten
KR101434769B1 (ko) 2010-01-22 2014-08-27 인터디지탈 패튼 홀딩스, 인크 신뢰적인 연합 아이덴티티 관리 및 데이터 액세스 인가를 위한 방법 및 장치
CN102215560B (zh) * 2010-04-08 2015-06-10 中兴通讯股份有限公司 一种对m2m终端实现管理的方法及系统
TWI584625B (zh) 2010-04-12 2017-05-21 內數位專利控股公司 網路裝置及用來執行網路裝置的完整性確認的方法
CN102238573A (zh) 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
EP2586169A1 (en) 2010-06-22 2013-05-01 Telefonaktiebolaget LM Ericsson (publ) Privacy preserving authorisation in pervasive environments
TW201215181A (en) 2010-08-03 2012-04-01 Interdigital Patent Holdings Machine-to-machine (M2M) call flow security
WO2012021662A2 (en) 2010-08-10 2012-02-16 General Instrument Corporation System and method for cognizant transport layer security (ctls)
DE102010044518A1 (de) * 2010-09-07 2012-03-08 Siemens Aktiengesellschaft Verfahren zur Zertifikats-basierten Authentisierung
US20130227663A1 (en) 2010-10-08 2013-08-29 Telefonica S.A. Method, a system and a network element for ims control layer authentication from external domains
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
CN101980558B (zh) * 2010-11-16 2012-07-11 北京航空航天大学 一种Ad hoc网络传输层协议上的加密认证方法
US9009801B2 (en) 2010-12-30 2015-04-14 Interdigital Patent Holdings, Inc. Authentication and secure channel setup for communication handoff scenarios
KR101766681B1 (ko) 2011-02-08 2017-08-09 삼성전자주식회사 통신시스템에서 단말의 프로파일을 제공하기 위한 시스템 및 방법
TWI538463B (zh) 2011-03-23 2016-06-11 內數位專利控股公司 確保網路通訊系統及方法
US8769288B2 (en) 2011-04-22 2014-07-01 Alcatel Lucent Discovery of security associations
US8644510B2 (en) 2011-05-11 2014-02-04 Alcatel Lucent Discovery of security associations for key management relying on public keys
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9692794B2 (en) 2011-10-12 2017-06-27 International Business Machines Corporation Aggregation of sensor appliances using device registers and wiring brokers
US9049207B2 (en) 2012-04-11 2015-06-02 Mcafee, Inc. Asset detection system
WO2013165605A1 (en) 2012-05-02 2013-11-07 Interdigital Patent Holdings, Inc. One round trip authentication using single sign-on systems
US9137740B2 (en) * 2012-09-10 2015-09-15 Spectrum Bridge, Inc. System and method for providing network access to electronic devices using bandwidth provisioning
CN104620632B (zh) 2012-09-12 2018-08-21 Lg 电子株式会社 用于在无线通信系统中请求有关特定资源的特定权利获得的方法和设备
KR20150092108A (ko) 2012-12-05 2015-08-12 엘지전자 주식회사 무선 통신 시스템에서 정보 변경 통지를 위한 방법 및 장치
US9015482B2 (en) * 2012-12-28 2015-04-21 Nok Nok Labs, Inc. System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
JP6453242B2 (ja) 2013-01-24 2019-01-16 ゼットティーイー(ユーエスエー)インコーポレーテッド 機械対機械サービスレイヤ間の通信および送信ネットワーク
US9866391B1 (en) * 2013-01-30 2018-01-09 Amazon Technologies, Inc. Permissions based communication
US9800999B2 (en) 2013-02-19 2017-10-24 Lg Electronics Inc. Method for modifying M2M service setting and apparatus therefor
US9203832B2 (en) 2013-03-12 2015-12-01 Cable Television Laboratories, Inc. DTCP certificate authentication over TLS protocol
FR3004041B1 (fr) 2013-03-28 2015-04-17 Commissariat Energie Atomique Procede et dispositif d'etablissement de cles de session
FR3004046B1 (fr) 2013-03-28 2015-04-17 Commissariat Energie Atomique Procede et dispositif pour former un reseau sans fil securise a faibles ressources
CN105103578A (zh) 2013-04-05 2015-11-25 交互数字专利控股公司 安全端对端和组通信
US9424421B2 (en) * 2013-05-03 2016-08-23 Visa International Service Association Security engine for a secure operating environment
US9392571B2 (en) 2013-06-12 2016-07-12 Lg Electronics Inc. Method for measuring position in M2M system and apparatus therefor
EP2816760B1 (en) * 2013-06-19 2019-07-31 Alcatel Lucent A method, a server and a client providing secured communication in a power distribution communication network
CN105308897B (zh) * 2013-06-25 2019-09-13 诺基亚技术有限公司 用于渗透式社交联网中的匿名和可信认证的方法和装置
CN109769227B (zh) 2013-07-25 2022-02-22 康维达无线有限责任公司 端到端m2m服务层会话
US9397990B1 (en) 2013-11-08 2016-07-19 Google Inc. Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud
EP2890073A1 (en) 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications
US20160014674A1 (en) 2014-07-10 2016-01-14 Lg Electronics Inc. Method for location based access control in wireless communication system and apparatus therefor
US9883320B2 (en) 2014-07-21 2018-01-30 Lg Electronics Inc. Method for processing request message in wireless communication system and apparatus therefor
US9344455B2 (en) * 2014-07-30 2016-05-17 Motorola Solutions, Inc. Apparatus and method for sharing a hardware security module interface in a collaborative network
WO2016068548A1 (ko) 2014-10-28 2016-05-06 엘지전자 주식회사 무선 통신 시스템에서 통지 메시지를 처리하기 위한 방법 및 이를 위한 장치
US9736126B2 (en) * 2014-12-04 2017-08-15 International Business Machines Corporation Authenticating mobile applications using policy files
CN107534658B (zh) 2015-03-16 2020-11-17 康维达无线有限责任公司 使用公钥机制在服务层的端对端认证
US9923721B2 (en) * 2015-06-22 2018-03-20 Intel IP Corporation Key agreement and authentication for wireless communication
CN107852405B (zh) 2015-07-02 2021-02-02 康维达无线有限责任公司 用于服务层的内容安全性的装置
EP3332561B1 (en) 2015-08-04 2020-10-07 Convida Wireless, LLC Internet of things end-to-end service layer quality of service management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009514050A (ja) * 2003-07-11 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法
US20130239169A1 (en) * 2012-03-07 2013-09-12 General Instrument Corporation Policy for secure packet transmission using required node paths and cryptographic signatures
JP2015023375A (ja) * 2013-07-18 2015-02-02 日本電信電話株式会社 データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム
JP2015026362A (ja) * 2013-07-25 2015-02-05 富士通株式会社 データ配信パスの検証

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ARMKNECHT, F. ET AL.: "Cross-layer Privacy Enhancement and Non-repudiation in Vehicular Communication", COMMUNICATION IN DISTRIBUTED SYSTEMS,-15.ITG/GI SYMPOSIUM, JPN6018047523, 1 June 2011 (2011-06-01), pages 1 - 12, ISSN: 0003930898 *
KALITA, H. K. AND KAR, A.: "A NEW ALGORITHM FOR END TO END SECURITY OF DATA IN A SECURE SELF ORGANIZED WIRELESS SENSOR NETWORK", JOURNAL OF GLOBAL RESEARCH IN COMPUTERE SCIENCE, vol. 1, no. 3, JPN6018047521, October 2010 (2010-10-01), pages 28 - 34, ISSN: 0003930897 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210133641A (ko) * 2020-04-29 2021-11-08 주식회사 케이사인 대규모 IoT 기기의 네트워크 연결 방법
KR102365563B1 (ko) 2020-04-29 2022-02-22 (주)케이사인 대규모 IoT 기기의 네트워크 연결 방법

Also Published As

Publication number Publication date
US10110595B2 (en) 2018-10-23
US20190036910A1 (en) 2019-01-31
KR20170128515A (ko) 2017-11-22
CN107534658B (zh) 2020-11-17
US10880294B2 (en) 2020-12-29
EP3272094A1 (en) 2018-01-24
JP2019088026A (ja) 2019-06-06
EP3272094B1 (en) 2021-06-23
JP6715976B2 (ja) 2020-07-01
US20160277391A1 (en) 2016-09-22
CN107534658A (zh) 2018-01-02
WO2016149355A1 (en) 2016-09-22
KR102001753B1 (ko) 2019-10-01

Similar Documents

Publication Publication Date Title
JP6715976B2 (ja) 公開キー機構を用いたサービス層におけるエンドツーエンド認証
US10601594B2 (en) End-to-end service layer authentication
JP6923611B2 (ja) サービス層におけるコンテンツセキュリティ
US20240064144A1 (en) Security lifecycle management of devices in a communications network

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181203

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190214

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20190315

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190322