JP2019146196A - エンドツーエンドサービス層認証 - Google Patents

エンドツーエンドサービス層認証 Download PDF

Info

Publication number
JP2019146196A
JP2019146196A JP2019061682A JP2019061682A JP2019146196A JP 2019146196 A JP2019146196 A JP 2019146196A JP 2019061682 A JP2019061682 A JP 2019061682A JP 2019061682 A JP2019061682 A JP 2019061682A JP 2019146196 A JP2019146196 A JP 2019146196A
Authority
JP
Japan
Prior art keywords
security
entity
message
service layer
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019061682A
Other languages
English (en)
Inventor
ビノッド クマー チョイ,
Kumar Choyi Vinod
ビノッド クマー チョイ,
デール エヌ. シード,
N Seed Dale
デール エヌ. シード,
カタリーナ エム. ムラディン,
M Mladin Catalina
カタリーナ エム. ムラディン,
チョンガン ワン,
Chonggang Wang
チョンガン ワン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Convida Wireless LLC
Original Assignee
Convida Wireless LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Convida Wireless LLC filed Critical Convida Wireless LLC
Publication of JP2019146196A publication Critical patent/JP2019146196A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】多様な能力(例えば、処理、メモリ等)を有し、いかなる事前セキュリティアソシエーションも伴わないエンティティの間でエンドツーエンド認証を行う機構を提供する。【解決手段】セキュリティプロビジョニングおよび構成プロセスは、適切なセキュリティ証明書、機能、スコープ、およびパラメータがエンティティにプロビジョンされ得るように行われ、サービス層またはセッション層においてエンドツーエンド認証を行うために証明書を使用し、直接または委託モードを使用する、セキュリティ証明書を他のエンティティに配布する。【選択図】図2

Description

(関連出願の引用)
本願は、米国仮出願第62/073,578号(2014年10月31日出願)に対する優先権を主張し、上記出願の開示は、参照により本明細書に引用される。
マシンツーマシン(M2M)技術は、有線および無線通信システムを使用して、デバイスが互いにより直接通信することを可能にする。M2M技術は、モノのインターネット(IoT)、固有に識別可能なオブジェクトのシステム、およびインターネット等のネットワークを経由して通信するそのようなオブジェクトの仮想表現のさらなる実現を可能にする。IoTは、食料品店内の商品等のありふれた毎日のオブジェクトとさえも通信を促進し、それによって、そのようなオブジェクトの知識を向上させることによって費用および無駄を削減し得る。例えば、店は、在庫にあり得るか、または販売された場合があり得るオブジェクトと通信するか、もしくはそこからデータを取得することができることによって、非常に精密な在庫データを維持し得る。理解されるであろうように、IoTは、何百万個ものデバイスを含む可能性がある。
図1Aは、例示的oneM2M機能的アーキテクチャ100を図示する略図である。開発中のoneM2M規格は、図1A−Bに図示されるような「共通サービスエンティティ(CSE)」と呼ばれるサービス層を定義する。サービス層の目的は、e−ヘルス、保有車両管理、およびスマートホーム等の異なる「バーティカル」M2Mサイロシステムならびにアプリケーションによって利用されることができる「ホリゾンタル」サービスを提供することである。CSEは、4つの基準点をサポートする。Mca基準点は、アプリケーションエンティティ(AE)とインターフェースをとる。Mcc基準点は、同一サービスプロバイダドメイン内の別のCSEとインターフェースをとり、Mcc”基準点は、異なるサービスプロバイダドメイン内の別のCSEとインターフェースをとる。Mcn基準点は、下層ネットワークサービスエンティティ(NSE)とインターフェースをとる。NSEは、デバイス管理、場所サービス、およびデバイストリガ等の下層ネットワークサービスをCSEに提供する。CSEは、「発見」、「データ管理およびリポジトリ」等の「共通サービス機能(CSF)」と呼ばれる複数の論理機能を含む。
図1Bは、oneM2Mアーキテクチャのために開発中のCSFを図示する略図である。
oneM2Mは、以下のタイプのノード、すなわち、アプリケーションサービスノード(ASN)、アプリケーション専用ノード(ADN)、中間ノード(MN)、およびインフラストラクチャノード(IN)を有効にする。
アプリケーションサービスノード(ASN)は、1つのCSEを含み、かつ少なくとも1つのAEを含むノードである。物理的マッピングの実施例は、M2Mデバイス内に常駐するASNである。
アプリケーション専用ノード(ADN)は、少なくとも1つのAEを含み、CSEを含まないノードである。物理的マッピングの実施例は、制約されたM2Mデバイス内に常駐するADNである。
中間ノード(MN)は、1つのCSEを含み、かつゼロまたはそれを上回るAEを含むノードである。物理的マッピングの実施例は、M2Mゲートウェイ内に常駐するMNである。
インフラストラクチャノード(IN)は、1つのCSEを含み、かつゼロまたはそれを上回るAEを含むノードである。物理的マッピングの実施例は、M2Mサービスインフラストラクチャ内に常駐するINである。
現在、oneM2Mエンドノードがセキュアな様式で互いに通信したいとき、ノードおよび中間ノードは、ホップ毎の様式で互いにセキュリティアソシエーションを確立する。ホップ毎のセキュリティアソシエーションは、対称キーを用いて、証明書を使用して、または、直接プロセスによってもしくはインフラストラクチャを用いて行われ得るブートストラッピングプロセスによって、確立され得る。また、TS−0003−セキュリティソリューション文書は、「サービス層レベルで、セキュリティアソシエーション確立は、隣接するAE/CSEの間で交換されているメッセージを保護するTLSまたはDTLSセッションをもたらす(すなわち、ホップ毎)。それらの情報交換のプライバシーを信頼できない中間ノードから保つ必要があるAEは、それらの間の直接セキュリティアソシエーションをサポートするようにプロビジョンされ得る」と述べている。
多様な能力(例えば、処理、メモリ等)を有し、いかなる事前セキュリティアソシエーションも伴わない、エンティティの間でエンドツーエンド認証を行う種々の機構が使用される。セキュリティプロビジョニングおよび構成プロセスは、適切なセキュリティ証明書、機能、スコープ、およびパラメータがエンティティにプロビジョンされ得るように行われる。そして、サービス層またはセッション層においてエンドツーエンド認証を行うために証明書を使用し得、直接または委託モードを使用する、セキュリティ証明書を他のエンティティに配布する機構が使用される。
本概要は、発明を実施するための形態において以下でさらに説明される、一連の概念を簡略化形態において導入するために提供される。本概要は、請求される主題の主要な特徴または不可欠な特徴を識別することを意図しておらず、また、請求される主題の範囲を限定するために使用されることも意図していない。さらに、請求される主題は、本開示の任意の部分に記載される任意または全ての不利点を解決する制限にも限定されない。
より詳細な理解が、添付図面と併せて一例として挙げられる、以下の説明から取得され得る。
図1A−Bは、oneM2Mサービス層の略図である。 図1A−Bは、oneM2Mサービス層の略図である。 図2は、エンドツーエンド(E2E)セキュリティ段階を図示する略図である。 図3A−Bは、エンティティAとエンティティBとの間の例示的E2E動作を図示する略図である。 図3A−Bは、エンティティAとエンティティBとの間の例示的E2E動作を図示する略図である。 図4A−Bは、oneM2M実施形態を図示する略図である。 図4A−Bは、oneM2M実施形態を図示する略図である。 図5A−Bは、セキュリティ証明書請求およびプロビジョニング(SCRP)段階を図示する略図である。 図5A−Bは、セキュリティ証明書請求およびプロビジョニング(SCRP)段階を図示する略図である。 図6A−Bは、第三者証明書要求段階を図示する略図である。 図6A−Bは、第三者証明書要求段階を図示する略図である。 図7A−Bは、AE1がCSE3上でホストされる遠隔リソースへの更新動作を要求する、E2E認証を図示する。 図7A−Bは、AE1がCSE3上でホストされる遠隔リソースへの更新動作を要求する、E2E認証を図示する。 図8A−Bは、委託モードアプローチを使用する、サービス層におけるE2E認証を図示する略図である。 図8A−Bは、委託モードアプローチを使用する、サービス層におけるE2E認証を図示する略図である。 図9は、委託モードを使用してセッション層(DTLS/TLS)において行われるE2E認証を図示する略図である。 図10は、直接モードを使用するセッション層におけるE2E認証を図示する略図である。 図11A−Bは、グループ認証を図示する略図である。 図11A−Bは、グループ認証を図示する略図である。 図12は、一実施形態のインターフェースを図示する略図である。 図13は、エンドツーエンドメッセージ認証のためのMACの作成を図示する略図である。 図14は、一実施形態のブートストラッピングプロセスを図示する略図である。 図15A−Bは、AEとのリソース表現関連付けと、ホップ毎のセキュリティ証明書ならびにエンドツーエンド証明書という属性を有する、<securityParameters>リソース構造とを図示する略図である。 図15A−Bは、AEとのリソース表現関連付けと、ホップ毎のセキュリティ証明書ならびにエンドツーエンド証明書という属性を有する、<securityParameters>リソース構造とを図示する略図である。 図16A−Cは、エンティティプロファイル、デバイスプロファイル、およびセキュリティプロファイルのリソース表現を図示する略図である。 図16A−Cは、エンティティプロファイル、デバイスプロファイル、およびセキュリティプロファイルのリソース表現を図示する略図である。 図16A−Cは、エンティティプロファイル、デバイスプロファイル、およびセキュリティプロファイルのリソース表現を図示する略図である。 図17は、対称キーを用いたエンドツーエンドメッセージ認証および完全性チェックを図示する略図である。 図18は、互いから複数のサービス層ホップを離れている2つのエンティティAE2とCSE1との間の対称キー機構を用いた、エンドツーエンドメッセージ認証および完全性チェックの両方、さらにメッセージ機密性を図示する略図である。 図19は、信頼される、またはあまり信頼できない、もしくは信頼できない中間ホップを横断して、互いから複数のサービス層ホップだけ離れている2つのエンティティAE2とCSE1との間の対称キー機構を用いた、エンドツーエンドメッセージ認証および完全性チェックの両方、さらにメッセージ機密性を図示する略図である。 図20は、CSEもしくはサービスプロバイダと登録プロセスを開始し、ホップ毎および/またはエンドツーエンドセキュリティのための適切なセキュリティ証明書のプロビジョニングを含む、エンティティAE1を図示する略図である。 図21Aは、IoTイベント管理システムおよび方法の1つ以上の開示される実施形態が実装され得る、例示的マシンツーマシン(M2M)もしくはモノのインターネット(IoT)通信システムの略図である。 図21Bは、図21Aに図示されるM2M/IoT通信システム内で使用され得る、例示的アーキテクチャの系統図である。 図21Cは、図21Aに図示される通信システム内で使用され得る、例示的M2M/IoT端末またはゲートウェイデバイスの系統図である。 図21Dは、図21Aの通信システムの側面が具現化され得る、例示的コンピュータシステムのブロック図である。
現在のoneM2M仕様は、ホップ毎の認証のみを提供し、したがって、遠隔でホストされたサービス/リソース上でCRUD(Create、Retrieve、Update、Delete)動作を行うことを要求しているエンティティは、リソースをホストしているエンティティによって明示的に認証されない。問題は、以下を含む。
・ 標的エンティティは、それから1ホップ離れているエンティティを認証することしかできず、したがって、アクセス制御が容易に実施可能ではない場合があるので、リソースをホストするエンティティは、リソース上で動作を行おうとしているエンティティを完全には認証できない。
・ ホップ毎の機構により、任意の中間エンティティ(例えば、MN−CSE、IN−CSE)が、他の中間エンティティの代わりにメッセージになりすますことが可能であり得る。
・ ホップ毎の機構が(D)TLSを使用して保護されるべきであるので、各ホップにおいて、(D)TLSセッションが設定される必要があり、各ホップにおける完全性保護および認証、ならびにおそらくホップの各々における暗号化および暗号解読、したがって、追加の動作オーバーヘッドが、セッション/サービス層において負わされる。セキュリティプロビジョニングおよびセキュリティアソシエーション確立プロシージャは、ホップの各々に関与する2つのエンティティのみによって行われる。
図2は、エンドツーエンド(E2E)セキュリティ段階を図示する略図である。エンドツーエンド認証プロセスを行うことは、以下のステップを伴い得る。
図2のステップ1は、サービス有効化およびセキュリティ構成プロセスを示す。このステップでは、エンティティA202が、サービス有効化機能(SEF)204とのアソシエーションを確立する。確立されるアソシエーションは、帯域内または帯域外であり得、アソシエーションが確立される前に相互認証プロセスも伴い得る。アソシエーション確立プロセスの一部として、エンティティA202によって要求または提供されるサービスの性質が、SEF204によって識別される。エンティティA202によって必要とされる、または要求されるセキュリティ要件および特徴も、SEF204によって識別される。要するに、エンティティA202のセキュリティプロファイル(SP)、および随意に、プライバシープロファイル(PP)が、エンティティA202から取得されるか、またはSEFによって決定/推論および作成されるか、もしくは第3のエンティティから取得される。展開シナリオに基づいて、各エンティティは、固有のSP−Idによって識別され得る異なるSPと、随意に、PP−Idによって識別される関連付けられたPPとを有し得る。
図2のステップ2は、セキュリティ証明書プロビジョニングプロセスを示す。SPならびに識別された対応するセキュリティ要件および特徴に基づいて、エンティティA202は、適切なセキュリティ証明書をプロビジョンされる。エンティティA202に発行されたセキュリティ証明書は、エンティティA202とセキュリティアソシエーションを確立したいエンティティの認証を行うために、エンティティA202によって使用される。加えて、エンティティのE2E証明書を提供されているであろう認証されたエンティティのリストが作成される。ある場合、セキュリティ証明書プロビジョニングプロセス中、セキュリティ証明書を生成するために必要とされるシーディング材料のみが、エンティティA202に提供される。シーディング材料は、適切なセキュリティ証明書を生成するために、既存のセキュリティ証明書とともに使用され得る。シーディング材料はまた、適切なエンドツーエンドセキュリティ(エンドツーエンドメッセージ認証、エンドツーエンドメッセージ機密性)証明書を生成するために、証明書ブートストラッピングプロセスとともに使用され得る。ブートストラッピングプロセスは、下位層(例えば、ネットワーク層/MAC層)に存在するセキュリティアソシエーションに基づき得るか、または上位層(例えば、アプリケーション層もしくはサービス層)との既存のセキュリティアソシエーションに基づき得る。既存のセキュリティアソシエーションが存在しない、ある場合、エンドツーエンドセキュリティ証明書が生成される前に、新たなブートストラッピングプロセス(例えば、GBA、MEFベース)が実行される必要があり得る。
図2のステップ3は、第三者証明書請求プロセスを示す。エンティティN208がエンティティA202によって提供されるサービス/リソースにアクセスすることができ、その逆も同様であるように、セキュリティアソシエーションがエンティティN208とエンティティA202との間で確立され得るために、別のエンティティNも、エンティティA202によって設定されたセキュリティ証明書をプロビジョンされ得る。証明書をプロビジョンされる許可を与えられたこれらのエンティティのみが、証明書を提供される。
図2のステップ4は、エンドツーエンド認証プロセスを示す。このステップでは、エンティティA202およびエンティティN208が、2つのエンティティの間で直接的に、または随意に、別のエンティティ(例えば、SEF)によって有効にされる、エンドツーエンド認証プロセスを行ない得る。
図2に図示されるステップを行うエンティティは、図21Cまたは21Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることを理解されたい。すなわち、図2に図示される方法は、図21Cまたは21Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図2に図示されるステップを行う。図2に図示される任意の伝送および受信ステップは、ノードのプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下でノードの通信回路によって行われ得ることも理解されたい。
(サービス有効化およびセキュリティ構成(SESC)プロセス)
SCSCステップ中、SEF204は、エンティティAの働きに適するであろう適切なセキュリティ要件および特徴を決定する。セキュリティ要件および特徴は、エンティティによって提供されるSPおよびPPに基づいて、SEF204によって決定され得る。SP、および随意に、PPは、ある推論プロセスを使用して作成され得るか、またはエンティティによって明示的に提供され得るか、もしくはシステムを設定し得る個人(例えば、管理者)によって構成され得る。
Figure 2019146196
表1には、SESCプロセスの一部として、エンティティによってSEF204に提供され得る例示的SPが描写されている。代替として、SPは、エンティティによって提供されるサービスのタイプに基づいて、SEFによって推論され得る。他の場合では、SPは、特定のエンティティのために管理者によって構成され得、SPは、サービス/ネットワークプロバイダにおけるサーバ等の第3のエンティティからSEFによってフェッチされる。
Figure 2019146196
エンティティ202は、エンティティがホストされているデバイスのプロファイル(DP)を提供し得る。表2は、エンティティ202によってSEF204に提供されるか、またはSEF204がエンティティ202と同一のデバイス上に実装される場合にデバイスのオペレーティングシステムにクエリを行うことによってSEFによって取得される例示的DPを描写する。代替として、SEF204は、第3のエンティティからDPを取得し得る。
Figure 2019146196
エンティティ202はまた、加えて、エンティティプロファイル(EP)またはアプリケーションプロファイル(AP)をSEF204に提供し得る。用語EPとAPとは、以後、同義的に使用され得る。例示的EP/APが、表3に描写されている。代替として、SEF204は、EPを推論し得るか、または第3のエンティティからEPを取得し得る。エンティティは、「医療」に属し、「リアルタイム」サービスを提供し、「重大」な影響を及ぼし、「高い」セキュリティおよび「高い」プライバシーを必要とするアプリケーションである。ある場合、SEFは、SPまたはセキュリティ要件を直接決定するために、EPおよびDPのみを使用し得る。
Figure 2019146196
表4は、別のエンティティであるエンティティBの例示的APまたはEPを描写する。エンティティは、ホームオートメーションに属し、システムが故障した場合に影響は「低い」と見なされるアプリケーションであり、「中程度」のセキュリティプロファイルおよび「低い」プライバシー影響を有する。
SEF204は、エンティティ202のために適切であるセキュリティ要件を決定するために、SP、DP、およびEPを使用し得る。セキュリティ要件を決定することにおける推論プロセスは、SP、および/またはDP、および/またはEP内に提供されている情報の組み合わせを使用することによって行われ得る。プロファイルのうちのいずれかが存在しない場合、SEF204は、それがアクセスを有するプロファイルに基づいて最良の判断を使用する。SEF204がプロファイルへのアクセスを有していない場合、第3のエンティティからプロファイルを取得し得る。SEF204が、適切なセキュリティ要件、したがって、セキュリティ特徴を決定するために、最低でもEPおよびDPへのアクセスが必要とされ得る。そして、SEF204は、SPを作成するためにEPおよびDPを使用し得る。エンティティ202がSPを供給することができるか、またはSEF204が取得できる場合、SEF204は、より粒度の細かいセキュリティ要件リストを作成することができるであろう。非常に詳細なセキュリティ要件を決定することができるために、SEF204が、エンティティA202のSP、DP、およびEPへのアクセスを有することが理想的であろう。
エンティティによって提供される上記の情報に基づいて、適切なセキュリティ要件が決定され得る。SEF204は、SPによって強調表示される必要なセキュリティ、DPによって提供されるデバイス能力、および、EPによってエンティティにより提供されているサービスのタイプの組み合わせに基づいて、適切なセキュリティ要件を選択し得る。
Figure 2019146196
同様に、エンティティBのためにSEFによって推論されるセキュリティ要件が、表6に示されている。
Figure 2019146196
詳細なセキュリティ特徴が、表7に示されている。
Figure 2019146196
したがって、「低い」セキュリティを必要とするサービスのみを提供する、低出力・低メモリデバイス、そして、セキュリティ機能、選択されるアルゴリズム、およびキーサイズが、適切に選択され得る。例えば、選択されるメッセージ認証機構が、160ビットキーを伴うHMAC−SHA1であり得る一方で、より多くの処理およびメモリを伴い、より高いセキュリティを必要とするエンティティは、HMAC−SHA2機構とともに使用され得る256ビットキーをプロビジョンされるであろう。例えば、SEFによって推論されるか、またはエンティティA202によって提供されるセキュリティ要件のリストは、順番もしくは優先順に、以下である。
・ 信号伝達/制御メッセージのメッセージ認証および/または完全性
○ サポートされるアルゴリズム:HMAC−SHA2(好ましい)
○ キー長:256/512/1024…
・ データ機密性
○ サポートされるアルゴリズム:AES、DES…
○ キー長:128/256/512・・
・ データの完全性:必要とされる
・ 認証機構:
○ 対称キーおよび/または
○ 証明書および/または
○ ブートストラッピングプロセス
・ 認証されていないユーザをサポートする能力
・ サポートされたプロトコル:EAP/IPSec/(D)TLS/JWT
・ 認証:直接/委託/部分委託アプローチ。
SESCプロセスの終了時、SEF204は、完全なプロファイルと、エンティティの能力とを有する。エンティティの能力の知識を有することは、エンティティの働き、エンティティによって提供されるデータおよびサービス、ならびにエンティティとの通信を保護するために実装されなければならない適切なセキュリティ対策および特徴をSEF204が決定することに役立つ。SEF204は、エンティティの能力のテーブルを維持する。SEFにおいて維持される例示的な表が、以下に示される。
Figure 2019146196
(セキュリティ証明書プロビジョニング(SCP)プロセス)
SCPプロセスは、セキュリティ証明書要求プロセスおよびセキュリティ証明書プロビジョニングプロセスのステップを伴い得る。
セキュリティ証明書要求プロセスは、エンティティによって、またはエンティティの代わりにSEF204によって開始され得る。エンティティによって提供されるサービスの能力および/またはタイプに基づいて、適切なセキュリティ証明書、および加えて、他の構成パラメータが、好ましくは信頼される第三者(TTP)上でホストされるキー導出機能(KDF)206に要求される。エンティティとTTPとの間の認証は、随意であり得る。SEF204は、KDF206の役割を果たし得るが、拡張可能性の視点から、TTP/KDF206機能性は、異なるエンティティによって果たされ得る。SEF204は、SEF204がエンティティA202の代わりに証明書を要求している場合に、TTP/KDF206と互いに認証され得る。
セキュリティ証明書プロビジョニングプロセスでは、KDF206は、キーを生成し、どのようにして、かつどのような目的でキーが使用され得るか(MAC、暗号化、どの層で保護が適用されるべきか、および含まれるべき関連付けられたパラメータ等)、どのようにしてキーが使用され得るかというスコープおよびそれが使用されるコンテキスト、随意に、生成される新しいIDおよび使用されるべき推奨アルゴリズムを説明する。TTP/KDF206は、以下に示されるような類似し得る表を維持する。
Figure 2019146196
コンテキストID、関連付けられたキー、ならびに他の関連付けられたパラメータおよびスコープが、要求エンティティまたはSEF204に提供される。認証パラメータは、セキュリティプロセス(例えば、認証プロセス)の一部として含まれ得る、セキュリティ情報を示し得る。確立される各セキュリティコンテキストは、有効存続期間を有し、有効存続期間後、コンテキストが更新され得るか、または新しいものが作成され得る。コンテキストIDは、証明書(キー、アルゴリズム等)ならびに関連付けられたスコープおよびパラメータを識別するために使用され得る。
(第三者証明書請求プロセス)
第三者証明書請求ステップでは、別のエンティティ(エンティティA202等)とエンドツーエンド認証を行うことを要求されるエンティティN208が、E2Eセキュリティアソシエーションが作成され得るように、キーイング材料、キーに関連付けられるスコープ、メッセージ認証を実証するために使用され得るパラメータ、および他の情報を要求する。要求エンティティは、随意に、TTP/KDF206で認証され得、エンティティがE2Eキーをプロビジョンされる許可を与えられているかどうかも決定する。今後、TTPおよび/またはKDF206は、TTPと称されるであろう。エンティティは、コンテキストID、URI、ポート番号、関連付けられたキー、スコープ、および関連付けられたパラメータをプロビジョンされる。生成されるキーは、2つのエンドエンティティにさらに適するように適合され得る。随意に、別のレベルのキー生成プロセスが起こってもよい。エンティティNにおいて、エンティティNは、セキュリティアソシエーションを作成して維持したいエンティティとともに以下のパラメータを維持し得る。
Figure 2019146196
上記の表では、エンティティN208がエンティティA202とE2E認証を行うために、随意のパラメータであり得るコンテキストID(エンティティA−コンテキスト1)をそれが提供され得ることが観察されることができる。
コンテキストID:E2E認証を確立するために使用されるセキュリティ特徴/パラメータを識別するために使用され得る。コンテキストIDは、E2Eセキュリティ証明書ならびに関連付けられたスコープおよびパラメータを識別するために使用される。コンテキストIDは、無作為に、または暗号プロセスを使用して生成され得る。コンテキストIDは、エンティティまたはトランザクションの一時識別として使用され得る。
リソースID:これは、エンティティNが、それを用いてE2E認証プロセスおよびアソシエーションを作成したいエンティティの識別(例えば、エンティティのURIまたはドメイン名、IP@等)である。
ポート番号:セッション層E2E認証の場合、ポート番号が、随意に提供され得る。
プロトコル:サービス層E2Eの場合、プロトコルは、使用されるべきメッセージ認証アルゴリズム(例えば、HMAC−SHA2)を単に示すが、セッション層の場合、プロトコルは、(DTLSまたはTLSもしくは任意のその他であり得る)プロトコルを示す。これは、セッションまたはサービス層のみに制約されず、アプリケーション層(例えば、セキュアRTP)に関連付けられるプロトコル、もしくはIPSec、EAP等の他の下位層プロトコルを伴い得る。
パラメータ:キー保有/メッセージ認証の証拠を提供するために使用され得る値(例えば、ノンス、時間、ランダムチャレンジ等)を示す。
認証のタイプ:認証が実行され得る層を決定する。これらは、サービス、セッション、ネットワーク、MAC層において実行され得る認証を含む。サービスおよびセッション層における認証機構が、本開示のために着目される。
エンティティA202に関連付けられるエンドツーエンド証明書が、TTPによってエンティティNと称される第三者にプロビジョンされ得るか、または、エンティティN208が、エンティティA202とエンティティN208との間で、エンドツーエンドセキュリティ保護(すなわち、エンドツーエンドメッセージ認証、エンドツーエンドメッセージ機密性、エンドツーエンドデータ機密性、およびエンドツーエンドデータ完全性)を検証もしくは提供するために使用される適切なセキュリティ証明書を生成することができるように、必要なキーイング材料がエンティティN208にプロビジョンされる。生成され得る証明書のタイプのリストが、表参照において提供される。
Figure 2019146196
(キーイング材料を生成する)
KDF206を採用するTTPは、エンティティN208の認証を行ない得、その後、エンティティNが認可された場合、エンティティNは、適切なEntityA_EntityN特定のエンドツーエンドキーでプロビジョンされる。エンティティA202によって事前プロビジョンされた、事前構成されたEntityA_EntityN特定のキーは、エンティティN208に提供される。Ke2e_EntityA_masterがプロビジョンされた場合、TTPは、適切なKe2e_EntityA_EntityN特定のキーを生成し、それらをエンティティN208にプロビジョンする。代替として、TTPは、Ke2e_EntityA_EntityNキーのみをエンティティN208に提供し、エンティティN208がエンティティN208によるセキュリティ保護のために必要な種々のキーを生成することができるように、エンティティN208に必要なシーディング材料も提供する。生成される種々のキーは、文書内でメッセージ認証のためのE2E_MAC_Keyとも称されるKe2e_EntityA_EntityN_msg_auth、メッセージ機密性のためのKe2e_EntityA_EntityN_msg_conf、データ機密性を提供するためのKe2e_EntityA_EntityN_data_conf、およびエンドツーエンドデータ完全性を提供するためのKe2e_EntityA_EntityN_data_authであり得る。
注記:ある略図では、エンドツーエンドKe2e_EntityA_EntityN_msg_authおよびKe2e_EntityA_EntityN_msg_authは、一般的に、KpsaE2Eと称され得る。
Ke2e_EntityA_masterは、エンティティA202およびTTPによって実行される認証プロセスに基づいて、エンティティA202およびTTPによって生成され得る。Ke2e_EntityA_masterは、エンティティA202とTTPとの間で実行されるブートストラッピングプロセスの結果であり得る。加えて、Ke2e_EntityA_masterは、認証に結び付けられたチャネルおよびエンティティA202とTTPとの間で認証(例えば、TLSまたはDTLSもしくはGBA)を行うために使用される認証チャネルであり得る。ブートストラップされたプロセス:GBA等のブートストラッピング機構は、各エンティティペアに関連付けられ得るKe2eキーを導出するために使用され得る。E2E視点からエンティティを認証したいエンティティ(例えば、エンティティA)は、GBAを使用してTTPで認証され得る。GBAプロセスを使用してエンティティAを認証する結果として生成される、マスタE2Eキーは、以下の形態であり得る。
Ke2e_EntityA_master:148735880652C65238B432A…(256ビット)
Ke2e_EntityA_masterは、エンティティA202とTTPとの間の成功した相互認証に基づいて、エンティティA202ならびにTTPブートストラッピングによって生成され得る。
エンティティ特定のキーが、TTPによって生成およびプロビジョンされるか、またはエンティティ特定のエンドツーエンドキーが生成されることができるように、シーディング材料が、エンドエンティティの各々に提供される。エンドツーエンドキーを生成する例示的機構が、以下に示される。
Ke2e_EntityA_EntityB=HMAC−SHA256(Ke2e_EntityA_master,”Bootstrap Process”||Entity_B−ID||Random1)
Ke2e_EntityA_EntityC=HMAC−SHA256(Ke2e_EntityA_master,”Bootstrap Process”||Entity_C−ID||Random2)
Ke2e_EntityA_EntityN=HMAC−SHA256(Ke2e_EntityA_master,”BootstrapProcess”||Entity_N−ID||Random3)
関連付けKe2e_EntityA_EntityN_msg_authおよびKe2e_EntityA_EntityN_msg_confキーを生成するために、キー拡張機構がエンティティAおよびエンティティNによって使用され得、それらは、それぞれ、エンティティAとエンティティNとの間のメッセージのためのエンドツーエンドメッセージ真正性ならびにエンドツーエンドメッセージ機密性を提供するために使用される。エンドツーエンドキーのためのキー拡張の実施例が提供される:
Ke2e_EntityA_EntityN_msg_auth=HMAC−Hash(Ke2e_EntityA_EntityN_master,T(0)|”E2E Message Authentication Key”|0x01)
Ke2e_EntityA_EntityN_msg_conf=HMAC−Hash(Ke2e_EntityA_EntityN_master,T(1)|”E2E Message Confidentiality Key”|0x02)
単一のキーに基づくAEAD暗号プロセスが使用される場合、上記のキーのうちの1つのみが生成される。
サービス層:サービス層におけるE2E認証、ホップ毎の保護機構が依然として使用され得るが、加えて、E2Eメッセージ発信認証が使用される。加えて、セキュリティ重要性があると見なされる情報およびパラメータが、サービス層において保護され得る。保護は、JSONウェブ署名(JWS)を用いて提供され得る。メタデータのみが、中間ノードによって処理され得る。メタデータは、メッセージ認証コード(MAC)キーの役割を果たすE2Eキーに基づいてE2E JSONウェブ署名によって完全性保護され、JSONウェブ署名等のJSONフォーマットを使用して表され得る。データに関連付けられた認証暗号化(AEAD)クラスのアルゴリズム等の暗号アルゴリズム(AES−CCMおよびAES−GCM等)を使用することは、エンドツーエンドメッセージ真正性ならびにメッセージ機密性の両方を提供することができる。メッセージ真正性を提供し、チェックするために使用される関連付けられたデータを識別すること。関連付けられたデータは、メッセージヘッダで構成され得、それは、メッセージ機密性が必要とされる場合において暗号化されない。代替として、いかなる中間ノードによっても修正されないメッセージ全体が、メッセージ認証コードを作成するために使用され得る。前述のように、メッセージのメタデータと呼ばれる、メッセージヘッダの一部が、AEADアルゴリズム内で関連付けられたデータとして使用され得、それは、そして、MACの計算のために使用される。MACが他の手段を使用して生成され、専用手段を使用して表されることも可能であり得る。MACを生成するために使用される機構およびメッセージング内のMACの表現に関係なく、中間ノードによって修正または除去されない全体的メッセージは、時間成分に関連付けられるノンス、またはメッセージが作成された時間とノンス(時間依存性であり得る非常に大きいランダム値)との両方の組み合わせを利用することによって、再生攻撃に対して保護され得る。代替として、メッセージが送信される度にインクリメントされる各メッセージのシーケンス番号が、署名作成プロセス中に使用され得るか、またはノンスとともに時間の代わりに使用され得る。代替として、メッセージのシーケンス番号は、再生保護のために時間およびノンスとともに含まれる。例えば、署名またはMACもしくは認証タグ(Auth_Tag)は、以下のように導出され得る:
MAC=HMAC−SHA−256(Ke2e_EntityA_EntityN_msg_auth,”E2E_ServiceLayerMAC”||OriginData||Time||Nonce)
または、
MAC=HMAC−SHA−256(Ke2e_EntityA_EntityN_msg_auth,”E2E_ServiceLayerMAC”||OriginData||Message Sequence Number||Nonce)
「OriginData」のみの代わりに、完全なメッセージまたはメッセージに関連付けられるメタデータが使用され得る。
Ke2e_EntityA_EntityN_msg_auth:E2E認証を要求するエンティティにプロビジョンされるキー。ここでは、これは、エンティティAとエンティティNとの間のエンドツーエンドメッセージ認証キーを示唆する。概して、2つのエンティティ(例えば、エンティティA202およびエンティティN208)によって共有される対称キーである。公開キーイング機構の場合、Ke2e_EntityA_EntityN_msg_authは、(署名エンティティのみに知られている)メッセージに署名することにおいて使用され、公開キーを含む証明書を使用して他方のエンティティによって検証される秘密キー(E2E_DS_Key:エンドツーエンドデジタル署名キーとも称される)であり得る。証明書がない公開キー機構の場合、エンドエンティティは、E2E認証が行われているエンティティの公開キーをプロビジョンされなければない。代替実施形態では、公開キー機構は、本質的に対称であり、エンティティによって共有される、Ke2e_EntityA_EntityN_msg_authを導出するために使用され得る。
OriginData:元の要求についての情報を含むデータであり、このデータは、実際のメッセージのメタデータと見なされ得るが、実際のメッセージの発信者についての情報も含む。「OriginData」は、いかなる中間ノードによっても修正されていないと仮定される。OriginDataは、メッセージヘッダ内に含まれる情報の一部、すなわち、Originator−Id、Destination−Id、Resource−Id、Type−of−Operation、ならびにSession−Idを含み得る。
時間:随意であり得、元のメッセージが作成されたときのタイムスタンプを提供する。
ノンス:時間成分に関連付けられ、かつセッションに関連付けられる、ランダム値であり、再生攻撃から保護する。
シーケンス番号(Seq#):これは、メッセージを識別する固有の番号である。ある場合、Seq#は、Session−Idと同一であり得る。
セッション層:DTLSまたはTLSを用いたE2E認証が使用される。これは、ホップ毎のセキュリティ機構を回避するであろう。エンドエンティティが互いに認証され、セキュリティアソシエーションが確立される。これは、真のE2E様式(直接)または委託モードにおいてエンティティの間で行われ得る。
(エンドツーエンド認証プロセス)
E2E認証プロセスは、真のE2E様式で、または委託もしくは部分的委託様式で行われ得る。エンティティによって提供または選択されたスコープに基づいて、E2E認証プロセスは、以下を使用して実行され得る。
対称キー:以前に説明されたように、E2E認証証明書を要求したエンティティは、E2E認証を行うために使用されるべき対称キー、スコープ、およびパラメータをプロビジョンされ得る。対称キーは、直接または委託シナリオでサービス層E2Eもしくはセッション層E2E認証に使用され得る。スコープおよび関連付けられたパラメータが提供される限り、それに応じて、エンティティがキーを使用し得る。E2E認証キー(Ke2e_EntityA_EntityN_msg_auth)は、周期的に再生され得る。同様に、Ke2e_EntityA_masterは、証明書の各々に関連付けられる存続期間に基づいて、周期的に生成され得る。
証明書ベース/公開キー:プロビジョンされる証明書は、証明書の形態で表される公開キー、または単に公開/秘密キー、識別ベースの暗号化、もしくは公開キーイング機構に基づく他の機構に基づき得る。セッション層認証のためのE2E認証キー(ke2e)が、認証のために証明書を使用する、認証されたディフィ・ヘルマンプロセスを使用して、エンティティの間で生成され得る。
(委託対直接セキュリティ機構:)
エンティティが認証のために「高い完全性」または「高度な保証」を必要とする場合、処理要件は、比例してより高くあり得、エンティティの能力(例えば、メモリ/処理)が限定される場合、エンティティは、委託様式でセキュリティ機能を果たすことを選び得る。エンティティは、より複雑なセキュリティ機能(例えば、E2E認証、セキュアな記憶、転送秘密保持)を果たすために、認証および他のセキュリティ機能を信頼される第3のエンティティ(例えば、SEF204)に委託し得る。委託認証を行うことの他の利点は、委託エージェント(例えば、SEF)がいくつかのE2E認証を一緒に組み合わせることが可能であり得ることである。
エンティティが単独でE2E認証および他のセキュアな動作を行うことが可能である場合、エンティティは、委託を必要とすることなく、単独で直接認証を行うことを選び得る。SEF204は、デバイス能力またはサービス要件に基づいて、自分で委託のオプションを選択し得る(例えば、信号伝達または他の動作オーバーヘッドを低減させる)。セキュリティ機能の一部が委託される一方で、他のセキュリティ機能が直接果たされるとき、ハイブリッドアプローチが使用される。
図3A−Bは、エンティティA202とエンティティB302との間の例示的E2E動作を図示する略図である。
図3A−Bのステップ1では、エンティティA202とSEF1 204(例えば、事前にプロビジョンされた相互信頼を有する第1のホップエンティティ)が、有効にされたセキュアな通信を用いて認証される(D)TLSトンネルを確立する。セキュアなトンネルを使用して、サービス有効化セキュリティ構成(SESC)プロセスが起こり、エンティティAのプロファイルが作成され、セキュリティ要件が決定される。
図3A−Bのステップ2では、エンティティA202が、随意に、それ自体とエンティティの認可リスト(例えば、エンティティB302、エンティティC…エンティティN)との間のE2Eキーの確立を要求し得る。要求は、エンティティA202によってSEF1 204に送信され、SEF1 204は、要求をTTP/KDF206に送信し得る。代替として、SEF1 204は、エンティティAからの明示的メッセージを必要とすることなく、TTP206を用いたE2Eキーの作成を要求し得る。そのシナリオでは、SEF1 204は、E2Eキーを提供されるであろう、エンティティの認可リストを決定するであろう。代替として、エンティティA202は、エンティティA202とTTP206との間に信頼関係がある場合、キー請求およびエンティティの認可リストをTTP/KDF206に直接送信し得る。エンティティA202がTTPの証明書をプロビジョンされるか、またはTTPとエンティティA202との間の共有秘密が事前プロビジョンされることが可能であり得る。そのシナリオが機能するために、SEF1 204に依拠する必要なくエンティティA202を直接認証するために、TTP206が証明書を有していなければならないことに留意されたい。
図3A−Bのステップ3では、エンティティA202の能力、スコープに基づいて、TTPは、Ke2e_EntityA_masterを生成し、エンティティA202に関連付けられ、証明書請求がSEF1から起こった場合、生成されるマスタキーは、Ke2e_SEF1_masterであり、SEF1 204に関連付けられ得る。キーが使用され得る方法についての追加のパラメータ、ならびにキーおよびキー使用を識別するContextIDも生成される。随意に、TTPは、以下の様式でMasterKeyを使用するE2Eエンティティ特定のキーであるE2E対称キーを生成し得る:
a. 例えば、Ke2e_EntitiyA_EntityB_master=(Ke2e_EntityA_master,”EntityBID||Parameters”)
エンティティB IDは、エンティティA202またはSEF1によって提供されるエンティティBの識別(例えば、エンティティBのURI)である。
Ke2e_EntitiyA_EntityB−master:エンティティA202をエンティティBに、および逆も同様に認証するために使用されるべきE2E対称キーである。
図3A−Bのステップ4では、TTPが、エンティティAのE2Eマスタキーを含むキー、および随意に、E2Eエンティティ特定の対称キーのリストをSEF1 204に提供する。SEF1 204は、キーをエンティティA202に転送し得る。代替として、SEF1 204が請求を行なった場合、キーは、SEF1 204に記憶され、エンティティA202に転送されない。これは、SEF1 204がエンティティA202の代わりに委託認証を行うときに適用可能である。
図3A−Bのステップ5では、エンティティ(例えば、エンティティB302)が、SEF2 304とSESCプロセスを行う。いくつかのシナリオでは、SEF1 204およびSEF2 304が同一でることが可能であり、該当する場合、E2E認証プロセスが省略され得るか、またはキー請求がTTPを伴う必要なく簡略化される可能性がある。
図3A−Bのステップ6では、エンティティB302は、エンティティA202と通信するためにE2E対称キーが使用されるべきことを要求するために、TTPに要求する。エンティティB302は、随意に、TTPで直接認証され得るか、または代替として、TTPは、(D)TLS接続に基づいてSEF2 304を信頼する。代替実施形態では、SEF2 304は、エンティティBの代わりにTTPへの要求を行ない得る。別の実施形態では、SEF2 304は、それ自体のためにE2Eエンティティ特定を要求し得、その場合、より動的なキー生成機構がTTPによって使用され得る。
図3A−Bのステップ7では、TTPは、エンティティB302が、エンティティA202によって、エンティティAのE2Eキーをプロビジョンされる許可を与えられていることを決定する。そして、TTP206は、E2Eエンティティ特定のキー(Ke2e_EntitiyA_EntityB_master)をSEF2 304に転送し、SEF2 304は、それをエンティティB302に転送する。SEF2 304は、代替として、SEF2 304が委託認証を提供する場合、キーを記憶し得る。委託認証に対して、TTPによってプロビジョンされるキーは、Ke2e_EntitiyA_SEF2−masterであり得る。エンティティA202は、SEF2 304を認可していないが、TTPは、SEF2特定のキーを生成し、パラメータ内で適切な情報を提供して、それが委託認証を使用していたことを示し得る。そのようなシナリオでは、エンティティA202は、提供されたパラメータとともにそれにプロビジョンされたマスタキーを使用して、SEF2特定のキーを導出するであろう。
図3A−Bのステップ8では、セッション層を経由して起こり得るメッセージングと、実行される対応する動作(例えば、作成、読み出し、更新、または削除)とが、MACまたはJSONウェブ署名(JWS)、または、パラメータおよびキープロビジョニングプロセス中に提供されたE2Eエンティティ特定のキーに基づいてメッセージ発信者認証を証明することができる任意の他の手段を使用して、保護され得る。
図3A−Bに図示されるステップを行うエンティティは、図21Cまたは図21Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることを理解されたい。すなわち、図3A−Bに図示される方法は、図21Cまたは図21Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図3A−Bに図示されるステップを行う。図3A−Bに図示される任意の伝送および受信ステップは、ノードのプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下でノードの通信回路によって行われ得ることも理解されたい。
(実施形態)
本開示に説明される機構は、認証を伴う環境、より具体的に、制約されると見なされるエンティティ(例えば、IoT/M2Mデバイス)のE2E認証に適用可能である。しかしながら、これは、IoTデバイスのみに限定されず、複雑なセキュリティ機能を果たすことから制約されたデバイスを解放することに加えて、全体としてシステムに関与するメッセージングオーバーヘッドを解放するために、信頼されるエンティティが、適切なセキュリティ特徴、機能、および証明書を決定し得る場合、使用されることができる。以下の項で説明される実施形態は、oneM2M仕様に関する。ここでは、ホスティングCSEにおいてSEF204をホストすることを提案する。CSEはまた、ある場合、TTP/KDF206サポートを提供し得るが、拡張可能性の視点から、TTP/KDF206は、M2MサービスプロバイダCSEにおいて、または証明機関としてホストされ得るが、本開示に説明されるような追加機能性を伴う。
図4A−Bは、oneM2M実施形態を図示する略図である。oneM2Mは、能力サービス機能(CSFs404)と称されるoneM2Mサービス層によってサポートされる能力を定義する。oneM2Mサービス層は、能力サービスエンティティ(CSE402)と称される。一実施形態では、図4Aに示されるように、提案されたサービス有効化機能204は、oneM2M CSFとしてCSF408でホストされ得る。図18Bに示されるように、キー配信機能206が、oneM2M CSFとしてCSF412でホストされ得る。
(サービス有効化およびセキュリティ構成(SESC))
SESCは、図5A−Bに図示されるセキュリティ証明書請求およびプロビジョニング(SCRP)段階を含み得、エンティティCSE3 502は、E2E認証証明書の設定を要求する。E2E証明書は、E2E認証がCSE3 502を用いて実行されるために、他のエンティティによって使用され得る。メッセージング詳細:
図5A−Bのステップ0は、ホップ毎の認証証明書を設定するためのキープロビジョニングステップである。このステップは、現在のoneM2M仕様に基づいて実行され得る。これは、オフラインで行われ得る。キープロビジョニングステップの結果として、CSE3 502およびホスティングCSE(HCSE)504は、対称キー(Kpsa1)をプロビジョンされる。
図5A−Bのステップ1では、CSE3 502およびHCSE504が、認証のための基礎としてKpsa1を使用して、DTLS接続を設定する。
図5A−Bのステップ2では、DTLS認証の一部として、セッションキーが確立される。
図5A−Bのステップ3では、CSE3 502が、oneM2Mリソースの作成の必要性を示し、E2E証明書の作成の要求も示す「Create Request」メッセージを送信する。CREATE Requestメッセージは、DTLSセッションキーによって保護される。CSE3 502は、E2E証明書を使用することができる認可エンティティのリストを提供する。
図5A−Bのステップ4では、HCSE504は、DTLSセッションキーを使用することによって、メッセージの発信元が実際にAE1からであるかどうかを検証する。
図5A−Bのステップ5では、CSE3 502のためのホスティングCSEであるHCSE504が、oneM2M仕様で規定されるような機構に基づいて、CSE3 502のためのリソースを作成する。加えて、上記で説明されるようなサービス有効化プロセス中に推論または取得され得る、CSE3 502の能力に基づいて、HCSE504は、デバイスの能力に基づいて、適切であるE2E証明書に対する要求を作成する。それは、使用され得るセキュリティ証明書およびパラメータの使用のためのスコープも提供する。スコープは、サービス層/セッション層E2E認証であり得、パラメータは、再生保護に使用され得る情報と、(例えば、メッセージまたはメタデータ等の発信者の真の識別を識別する)メッセージ認証に使用される情報とを含む。
図5A−Bのステップ6では、TLSセッションが、事前に確立されたセキュリティ証明書(PSK)を使用して、HCSE504とTTP/KDF206との間で設定される。
図5A−Bのステップ7では、証明書、スコープ、使用、およびパラメータに対する要求が、セキュアなTLSトンネルを使用して、HCSE504からTTPに送信される。
図5A−Bのステップ8では、TTPが、HCSE504によって提供されるデバイス能力情報に基づいて、HCSEによる要求に応じて適切な証明書を生成する。デバイス能力が低い場合、適切なアルゴリズム(例えば、HMAC−SHA1または3DES、もしくは他の低リソース要求アルゴリズム)が、正しいキーサイズとともに選択される。証明書は、スコープ、パラメータとともに、データベースに記憶される。生成される証明書は、「Ke2e_CSE3_master」キーと称され、それは、それに関連付けられる適切なキーハンドル/コンテキストIDを有し得る。CSE3 502がTTPとの直接接続を有する場合、Ke2e_CSE3_masterキーは、TTPによってCSE3 502に直接転送され得る。キーは、CSE3 502とTTPとの間に確立される(D)TLS接続を使用して、トランスポートされ得る。
図5A−Bのステップ9では、そして、証明書が、必要なスコープおよびパラメータとともにHCSE504に転送される。
図5A−Bのステップ10では、HCSE504が、他の関連付け情報とともに証明書をCSE3 502に転送する。
図5A−Bのステップ11では、メッセージが、HCSE504から受信されたことを検証される。
図5A−Bのステップ12では、スコープおよびパラメータとともに証明書をキー記憶部に記憶する。
図5A−Bに図示されるステップを行うエンティティは、図21Cまたは図21Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることを理解されたい。すなわち、図5A−Bに図示される方法は、図21Cまたは図21Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図5A−Bに図示されるステップを行う。図5A−Bに図示される任意の伝送および受信ステップは、ノードのプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下でノードの通信回路によって行われ得ることも理解されたい。
図20は、CSEもしくはサービスプロバイダと登録プロセスを開始するエンティティAE1 602を図示し、図は、ホップ毎セキュリティおよび/またはエンドツーエンドセキュリティのための適切なセキュリティ証明書のプロビジョニングを含む。適切な証明書が、AE1 602に関連付けられるDP、SP、および/またはEPに基づいて決定され得る。
図20のステップ1では、AE1 602が、CSE1 604との接続要求を開始する。接続要求は、登録要求であり得る。
図20のステップ2では、CSE1 604が、プロファイル、すなわち、AE1 602に関連付けられるパラメータを有しておらず、したがって、ステップ3においてIN−CSE2002から加入プロファイルを要求する。
図20のステップ4では、IN−CSE2002が、AE1 602に関連付けられるM2M加入プロファイルをCSE1 604に送信する。
図20のステップ5では、CSE1 604が、サービスまたはネットワークプロバイダネットワークの外側に位置し得るSPリポジトリ2004にSPを要求し得る。AE1 602に関連付けられるAE1_SPを含む応答が、図20のステップ6においてCSE1 604に送信される。
図20のステップ7では、CSE1 604が、DP/EPリポジトリ2006から、AE1_DP、AE1 602に関連付けられるDP、および/またはAE1_EP、AE1 602に関連付けられるEPもしくはAPを要求し得る。AE1_DPおよび/またはAE1_EPを含む応答は、ステップ8においてCSE1 604に送信される。
図20のステップ9では、SP、DP、および/またはEPに基づいて、CSE1 604が、セキュリティ要件の正しい組、したがって、AE1 602との通信を確保するためのアソシエーションセキュリティ特徴およびパラメータを決定する。
図20のステップ10では、CSE1 604が、CSE1 604によって行われた査定に基づいて、M2M登録機能(TTP/KDF)に適切なセキュリティ証明書を要求する。証明書要求は、明示的または暗示的であり得、粒度の細かいセキュリティ要件またはあまり粒度の細かくない要件のいずれかを提供し得る。
図20のステップ11では、M2M登録機能(MEF)2008が、AE1 602とブートストラッピングプロセスを開始し、適切なブートストラップされたセッション証明書を生成する。
図20のステップ12では、MEF2008が、AE1 602に関連付けられるCSE1特定のエンドツーエンド証明書(Ke2e_AE1_CSE1_master)を生成し、それをCSE1 604にプロビジョンする。MEF2008は、代替として、Kpsa_AE1_CSE1を生成し得、それをCSE1 604にプロビジョンする。加えて、MEF2008は、証明書に関連付けられるUsageInfoおよびContextInfoもプロビジョンし得る。
図20のステップ13では、AE1 602が、CSE1特定のエンドツーエンド証明書:、Ke2e_AE1_CSE1_masterを生成し、関連付けられたKe2e_AE1_CSE1_msg_authおよび/またはKe2e_AE1_CSE1_msg_conf証明書も、ポリシーならびにUsageInfoおよびContextInfoに応じて生成され得る。AE1 602は、代替として、ホップ毎のセキュリティに使用されるKpsa_AE1_CSE1を生成し得る。
図20のステップ14では、CSE1 604が、MEF2008によってKe2e証明書をプロビジョンされず、Ke2e_AE1_CSE1_masterならびにエンドツーエンド証明書の生成のために必要とされるシーディング材料のみをプロビジョンされた場合、Ke2e_AE1_CSE1_msg_authおよび/またはe2e_AE1_CSE1_msg_confを生成する。
図20に図示されるステップを行うエンティティは、図21Cまたは図21Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることを理解されたい。すなわち、図20に図示される方法は、図21Cまたは図21Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図20に図示されるステップを行う。図20に図示される任意の伝送および受信ステップは、ノードのプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下でノードの通信回路によって行われ得ることも理解されたい。
(第三者証明書請求段階)
エンティティ(例えば、AE1 602)が、別のエンティティ(例えば、CSE3 502)によってホストされるリソースを読み出したく、かつ他方のエンティティのE2E証明書を要求したい実施形態が、以下の図に図示される。図6A−Bは、第三者証明書要求段階を図示する略図である。
AE1 602およびCSE1 604ならびにTTP206は全て、エンティティの各々におけるoneM2M仕様によって規定されるように、キー記憶部内に記憶された対称キーを事前プロビジョンされていることが仮定される。AE1 602が、TTP206のE2E証明書のみを事前プロビジョンされ、TTP206は、AEとホスティングCSEとの間にホップ毎のアソシエーションを設定するための証明書を取得するために使用されることを想定することも可能あり得る。メッセージング詳細:
図6A−Bのステップ1では、AE1 602が、CSE1 604とともにKpsa1を使用してDTLSセキュリティアソシエーションを設定する。
図6A−Bステップ2では、各エンティティが、互いに認証し、セッションキーを設定する。
図6A−Bのステップ3では、AE1 602が、随意のE2E証明書要求メッセージとともに、CSE3 502によってホストされるリソースを標的にする「RETRIEVE Request」メッセージを送信する。E2E証明書要求は、E2E認証証明書が要求される場合、CSE1 604が決定を行い得るので、随意であり得る。
図6A−Bのステップ4では、RETRIEVE Requestメッセージが、DTLSトンネル内で転送され、メッセージの発信元が、CSE1 604によって検証される。
図6A−Bのステップ5では、CSE1 604が、AE1 602の能力に基づいて、CSE3 502のための証明書、スコープ、およびパラメータに対する要求を作成する。
図6A−Bのステップ6では、CSE1 604が、PSKを使用してTTPとのTLS接続を設定する。
図6A−Bのステップ7では、CSE3の証明書、スコープ、パラメータに対する要求、随意に、AE1の好ましいセキュリティ能力も、提供され得る。
図6A−Bのステップ8では、AE1 602が、SCRP段階中にエンティティCSE3 502によって認可されており、認可エンティティのリストの中にある場合、CSE3証明書対する要求に基づいて、TTPが、CSE3 604に関連付けられる証明書を読み出す。
図6A−Bのステップ9では、スコープ、パラメータ等の他の関連付け情報とともに、CSE3 604の証明書が、TLSトンネルを使用してCSE1に送信される。CSE1は、随意に、委託認証が実行されている場合、証明書を記憶し得る。
図6A−Bのステップ10では、CSE1が、CSE3の証明書および関連付け情報とともに、RETRIVE ResponseメッセージをAE1に送信する。
図6A−Bのステップ11では、メッセージが、AE1によって検証される。
図6A−Bのステップ12では、AE1 602が、CSE3の証明書および関連付けられたパラメータをキー記憶部内に記憶する。
図6A−Bに図示されるステップを行うエンティティは、図21Cまたは図21Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることを理解されたい。すなわち、図6A−Bに図示される方法は、図21Cまたは図21Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図6A−Bに図示されるステップを行う。図6A−Bに図示される任意の伝送および受信ステップは、ノードのプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下でノードの通信回路によって行われ得ることも理解されたい。
ブートストラッピングプロセスに基づく実施形態が、図14に図示され、ここで説明される。マスタ証明書およびマスタ証明書識別子、またはプロビジョンされたセキュア接続キー(Kpsa)およびプロビジョンされたセキュア接続キー識別子(KpsaId)の遠隔プロビジョニングを必要とするAEもしくはCSEは、登録者と呼ばれる。登録者がセキュリティアソシエーションを確立することができるAEまたはCSEは、登録者Bと呼ばれる。登録者が共有キーを確立することができるAEまたはCSEもしくはM2M認証機能(MAF)は、登録標的と呼ばれる。oneM2Mシステムは、事前プロビジョンされた対称登録者キーをサポートし、事前プロビジョンされた対称登録者キーは、登録者と、これらのエンティティの相互認証のためのM2M登録機能(MEF)とに事前プロビジョンされる対称キーである。同様に、証明書ベースの機構または未加工公開キーが、登録者において、およびMEFにおいてプロビジョンされ得る。登録者およびMEFは、証明書内の公開検証キーを信頼する前に、互いの証明書の正当性を確認するものとする。セキュリティハンドシェイク内で、M2M登録機能は、その秘密署名キーを使用して、セッションパラメータのデジタル署名を作成し、登録者は、M2M登録機能の公開検証キーを使用して、デジタル署名を検証する。そして、役割が逆転させられ、登録者が、デジタル署名を作成し、M2M登録機能が、それを検証する。代替として、GBAベースのプロビジョニング機構が使用される。この場合、MEFの役割は、GBAブートストラップサーバ機能(BSF)によって果たされる。このフレームワークは、登録者およびMEF(GBA BSFでもある)を認証するために、3GPPまたは3GPP2対称キーを使用する。詳細は、3GPP TS 33.220および3GPP2S.S0109−Aによって規定される。
登録者およびM2M登録機能は、エンティティがそれ自体を他方のエンティティに認証するために使用するであろうブートストラップ証明書を事前プロビジョンされる。この事前プロビジョニングのための機構は、デバイスマネージャ機能を使用して、またはGlobal Platformによって規定されるような信頼されるサービスマネージャ(TSM)等の機構を使用して、工場で自動化され、管理者によって行われる。Kpsaと称される「M2Mセキュリティ確立のためのプロビジョンされた証明書」およびその関連付けられた識別子KpsaIdと、Kmと称される「マスタ証明書」およびその関連付けられた「マスタ証明書識別子」KmIdとを確立するプロセスは、oneM2MのためのTS−0003仕様内の第8.3.1.2節で説明されるような機構に従う。Kmおよび/またはKpsaが生成されると、それらは、E2E証明書を生成するために「マスタ証明書」として使用され得る。仕様は、以下を行う機構を説明する:ブートストラップ証明書構成、ブートストラップ命令構成、ブートストラップ登録ハンドシェイク、登録キー生成、およびアソシエーションセキュリティハンドシェイクプロシージャへの統合。本開示では、「エンドツーエンド証明書の生成」と呼ばれる、追加のプロセスを追加することを提案している。
出願人は、少なくとも以下のパラメータを提供することによって、登録標的またはMAFにエンドツーエンド証明書を生成する能力を提供する機構を用いて、「登録段階」を増進することを提案している:コンテンツ情報、標識、およびソルト。コンテンツ情報は、登録標的に、生成されるべき証明書のタイプ、エンドツーエンド証明書を生成することができるために従うべき機構または規格等についての十分な情報を提供する。証明書の例示的タイプは、エンドツーエンドメッセージ認証証明書、エンドツーエンドデータセキュリティ証明書、証明書が公開キーであり得るか、または対称キーであり得るかについての情報、キーの長さ、従われるべきアルゴリズム/プロトコル等であり得る。標識は、RFC5809またはRFC5246もしくはRFC5705によって説明されるような使用法、または任意の他の標準化キー導出機能およびキー拡張に基づいて、これらの証明書の生成に使用される必要な情報を提供する。コンテキストインフォおよび標識は、登録標的に、登録者によって直接提供され得るか、またはMEFによって提供され得る。ソルトは、キー生成機構の一部として使用されるランダム値である。好ましいアプローチは、登録段階の一部として、登録者が初期メッセージ中にソルトを登録標的に提供することである。ソルトはまた、登録者と登録標的との間の初期通信に基づいて計算されるハッシュ値であり得る。
「エンドツーエンド証明書の生成」プロセスの一部として、登録者および登録標的は、エンドツーエンドマスタキーKe2e_AE_CSE_masterを生成するためのマスタキーとしてKpsa_AE_CSEを使用して、エンドツーエンド証明書を生成する。代替として、標的がMAFである場合、Kmが、エンドツーエンドマスタキーを生成するためのマスタキーとして使用されるであろう。RFC5809を使用するエンドツーエンドキー生成の実施例が、以下に提供される:
Ke2e_AE_CSE_master=HMAC−Hash(Salt,Kpsa_AE_CSE)
T(0)=空の文字列(ゼロ長)
Ke2e_AE_CSE_msg_auth=T(1)=HMAC−Hash(Ke2e_AE_CSE_master,T(0)|”E2E Message Authentication Key”|0x01)
Ke2e_AE_CSE_message_confidentialtiy=T(2)=HMAC−Hash(Ke2e_AE_CSE_master,T(1)|”E2E Message Confidentiality Key”|0x02)
同様に、データ機密性およびデータ完全性キーが、登録標的ならびに登録者によって生成される。このプロセスは、登録者と登録標的との間で共有される固有のEnrollee−EnrolmentTarget_Ke2e_master(例えば、AEおよびCSE特定のエンドツーエンドキー)に基づいて、各登録者および関連付けられた登録標的によって繰り返される。ある場合、複数の登録標的によって共有され、MEFによって登録標的にプロビジョンされ得る1つのみのKe2e_masterが、登録者のために生成され、そして、それは、エンドエンティティの各々のための固有のエンドツーエンドキーを生成し得る。
ある場合において、Kpsa/Kmは、Ke2e_masterとして使用され得、上記で説明されるプロセスは、各エンドツーエンドセキュリティ保護、すなわち、メッセージ認証、メッセージ完全性、データ完全性、およびデータ機密性のための固有のキーを生成するために使用される。
ある他の場合では、単一のキーのみ、すなわち、KpsaまたはKmが、メッセージ認証、メッセージ、メッセージ機密性、データ完全性、データ機密性、キー生成キー等に使用される。
ある他の場合では、セッションキーは、KpsaまたはKmから生成され、そして、それは、エンドツーエンドセキュリティ保護機構の各々、すなわち、メッセージ認証、メッセージ機密性、データ完全性、およびデータ機密性のための固有のキーを生成するために使用される。
ある他の場合では、KpsaまたはKpmから生成される単一のセッションキーのみが、エンドツーエンドメッセージ認証、機密性、データ完全性、およびデータ機密性を提供するために使用される。
ある他の場合では、MEFは、Ke2e_masterまたは以下のキーの組もしくは一部のいずれかを登録標的またはMAFにプロビジョンし得る:Ke2e_AE_CSE_msg_auth、Ke2e_AE_CSE_msg_conf、Ke2e_AE_CSE_data_auth、Ke2e_AE_CSE_data_conf、ならびにKe2e_key_generation。
図15A−Bは、AEとのリソース表現関連付けと、それぞれ、ホップ毎のセキュリティ証明書ならびにエンドツーエンド証明書という属性を有する、<securityParameters>リソース構造とを提供する。図16A−Cは、以前に説明された、エンティティプロファイル、デバイスプロファイル、およびセキュリティプロファイルのリソース表現を描写する。
(E2E認証段階)
E2E認証段階中、キー生成段階中に以前に決定されたスコープに基づいて、認証は、アプリケーション、サービス、セッション、または他の層において行われ得る。さらに、認証は、直接モードで、または委託モードを使用して行われ得る。
(直接モードを使用するサービス層におけるE2E認証)
図7A−Bは、E2E認証を図示し、AE1 602は、CSE3 502上でホストされる遠隔リソースへの更新動作を要求する。図は、直接モードを使用するサービス層E2E認証を図示する。図示される機構は、oneM2M仕様に非常に密接に従う。メッセージング詳細:
図7A−Bのステップ1では、AE1 602が、Kpsa1を使用して、CSE1 604とのDTLS接続を設定する。
図7A−Bのステップ2では、AE1 602が、CSE3 502上でホストされるリソースにUPDATE動作を行う要求を送信する。AE1 602は、上記で説明されるような第三者証明書請求段階中、以前に取得されたE2E認証キー(Ke2e_CSE3_AE1_msg_auth)を使用して、メッセージ認証コード(MAC)を作成する。MACは、提供されたスコープに基づいて作成され、使用されるべきアルゴリズム、元の認証を提供するために使用されるべきパラメータ、再生保護等を含む。MACは、要求メッセージの一部として提供され、DTLSトンネルを使用して保護される。
図7A−Bのステップ3では、oneM2M仕様によって規定される機構を使用して、要求を処理する。
図7A−Bのステップ4では、要求が処理されると、応答がAE1に送信される。
図7A−Bのステップ5では、CSE1 604が、Kpsa2を使用して、次のホップCSE2 702とのDTLS接続を作成する。
図7A−Bのステップ6では、CSE1 604が、配信リソース要求メッセージを作成し、AE1 602によって含まれたMACとともに、それを次のホップCSE2 702に転送する。
図7A−Bのステップ7では、CSE2において要求を処理する。CSE2は、CSE3のURIおよび他の関連情報を見出すために、配信要求データを処理する。
図7A−Bのステップ8では、応答をCSE1 604に送信する。
図7A−Bのステップ9では、CSE2 702が、Kpsa3を使用して、CSE3 502とのDTLS接続を設定する。
図7A−Bのステップ10では、CSE2 702が、配信リソース要求メッセージを作成し、AE1によって含まれたMACとともに、それを次のホップCSE3に転送する。
図7A−Bのステップ11では、CSE3 502が、メッセージ発信を検証する。
図7A−Bのステップ12では、CSE3 502が、AE1 602に関連付けられたメッセージに含まれたMACを検証する。CSE3 502がE2E証明書(KpsaE2E)を有していなかった場合、CSE3 502は、TTPからマスタキーを取得し、そして、AE1の識別に基づいて、E2Eキーを生成する。CSE3 502はまた、メッセージがパラメータ(例えば、ノンス/タイムスタンプ)を使用して再生されていないこと、およびAE1 602が元のメッセージの発信者として検証されていること、ならびにMACがAE1によって実際に計算されて挿入されたことも検証する。
図7A−Bのステップ13では、要求への応答が、CSE3 502によってCSE2 702に戻るように提供される。
代替として、ステップ4および8のメッセージは、13までのステップが実行された後に送信され得る。CSE2 702がCSE3 502から応答を受信する(メッセージ13)と、CSE2は、応答をCSE1 604に送信し(ステップ8のメッセージ)、そして、CSE1は、応答をエンティティに送信する(ステップ4のメッセージ)。
図7A−Bに図示されるステップを行うエンティティは、図21Cまたは図21Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることを理解されたい。すなわち、図7A−Bに図示される方法は、図21Cまたは図21Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図7A−Bに図示されるステップを行う。図7A−Bに図示される任意の伝送および受信ステップは、ノードのプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下でノードの通信回路によって行われ得ることも理解されたい。
(委託モードを使用するサービス層におけるE2E認証)
図8A−Bは、委託モードアプローチを使用する、サービス層におけるE2E認証を図示する。図7A−Bに関して説明されるような直接モードとここで説明されるアプローチとの間の主要な差異は、CSE1 604(ホスティングCSE)がAE1 602の代わりにE2E認証を行うことである。CSE1 604は、AE1 602の代わりに、上記で説明される第三者証明書請求プロセスを行う。さらに、わずかに異なる実施形態は、スコープ情報が、MACの代わりにJSONウェブ署名(JWS)/JSONウェブトークン表現の使用を示唆することである。使用されるパラメータは、MAC計算に使用されるものに類似し得、表現は、JWTに基づき、上記で説明されるセキュリティプロビジョニングプロセス中に合意される。メッセージング詳細は、以下のメッセージ以外、図7A−Bに関して説明されるものに非常に類似する:
図8A−Bのステップ1では、要求メッセージは、MACを含まず、したがって、AE1 602は、E2E様式で認証されることができない。
図8A−Bのステップ3−5は、以前に説明されたシナリオに類似する。
図8A−Bのステップ6では、エンドエンティティCSE3 502がCSE1 604を認証することができるために、CSE1 604は、MACに類似するJWSを作成する。ここでは、CSE1 604は、AE1 602の代わりに認証を行うことを委託されている。JWSは、要求メッセージ内に組み込まれる。JWSは、TTPから取得されたKe2e_AE1_CSE1_msg−authを使用して、計算され得る。
図8A−Bのステップ7−9は、以前に説明されたシナリオに類似する。
図8A−Bのステップ10では、JWSを含む要求メッセージが、ホップ毎の様式でCSE3 502に転送される。
図8A−Bのステップ11では、CSE3 502は、それがメッセージの標的であることを検証する。
図8A−Bのステップ12では、CSE3 502は、元の要求がAE1 602の代わりにCSE1 604によって送信されたことを検証する。JWSを検証することによって、発信者が実際にCSE1 604であったこと、およびそれが再生されなかったことを検証する。
図8A−Bに図示されるステップを行うエンティティは、図21Cまたは図21Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることを理解されたい。すなわち、図8A−Bに図示される方法は、図21Cまたは図21Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図8A−Bに図示されるステップを行う。図8A−Bに図示される任意の伝送および受信ステップは、ノードのプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下でノードの通信回路によって行われ得ることも理解されたい。
図17は、2つのエンティティAE2とCSE1 604との間の対称キー機構を用いたエンドツーエンドメッセージ認証および完全性チェックを図示する実施形態を説明し、2つのエンティティは、信頼される、またはあまり信頼できない、もしくは信頼できない中間ホップを横断して互いから複数のサービス層ホップだけ離れている。クライアントアプリケーション(AE2)は、別のアプリケーションエンティティ(AE1 602)のリソースに更新動作を行うことを望む。リソースがホスティングCSE(CSE1 604)上でホストされるので、AE2は、リソースの場所を事前プロビジョンされているか、またはリソース場所(/CSE1/R−ID)を発見するために発見サービスを使用する。CSE1 604は、認可エンティティのみが、AE1リソースに作成、読み出し、更新、削除、または通知動作のうちのいずれかを行うことができることを確実にすることを望む。CSE1 604が、認可エンティティのみがCRUD動作を行うことできることを確実にできるために、CSE1 604は、メッセージのソースが認証されていること、およびメッセージの発信者によるキーの保有を検証することによって、メッセージが完全性保護されることを要求し得る。メッセージの作成に備えて、AE2は、TTPから適切なメッセージ認証キーKe2e_AE2_CSE1_msg_authを取得する必要があるか、またはそれにプロビジョンされた、もしくは上記で説明された「第三者証明書請求プロセス」を使用するブートストラッピングプロセスを使用して生成されたエンドツーエンドマスタキーKe2e_AE2_CSE1_masterからそのキーを生成する必要があるかのいずれかである。キーに加えて、コンテキスト情報、使用法情報、および標識が、取得されるか、生成されるか、またはAE2にプロビジョンされ、それらは、AE2が正しい認証タグを生成することができるために必要とされ、正しい認証タグは、AE2のメッセージの真正性および完全性を検証するためにCSE1 604によって使用され得る。AE2は、エンドツーエンドメッセージ認証を行うために、キー記憶部から適切な証明書を選択する。
図17のステップ1では、AE2が、それ自体とCSE2 702との間に(D)TLS接続を設定するために、Kpsa_AE2_CSE2を使用する。接続確立プロセスは、リリース1のためのTS−0003 oneM2M仕様に説明される機構に従う。
図17のステップ2では、AE1 602が、CSE1 604上にホストされる(/CSE/R−IDとして識別される)AE1のリソースに「更新」動作を行うために使用されるoneM2M「要求」メッセージを生成する。要求メッセージは、M2M−Request−ID1によって固有に識別される。AE2は、OriginDataとも称される、メッセージヘッダ情報を使用して、認証タグ(Auth_Tag)またはメッセージ認証コード(MAC)を生成する。代替として、メッセージ全体が、Auth_Tagを作成するための入力として使用される。以下の情報が、Auth_Tag生成の一部として使用され得る:
Auth_Tag=HMAC−SHA−256(Ke2e_AE2_CSE1_msg_auth,”Message Header”|Nonce|Time)
代替として、Auth_Tag=HMAC−SHA−256(Ke2e_AE2_CSE1_msg_auth,”Entire Message”|Nonce|Time) ノンス(Nonce)、時間(Time)、または両方のいずれか一方が、Auth_Tagの生成に含まれ得る。ある場合、各セッションにとって固有と見なされるM2M−Request−IDが、各メッセージとともに含まれるので、それらの両方が除外され得る。Auth_Tagを計算するために使用されるメッセージ全体を使用することが好ましく、代替として、メッセージヘッダが、Auth_Tagを生成するために使用され得る。しかしながら、メッセージ内のあるコンポーネントが、CSE2 702等の中間エンティティによって変更され得る場合、メッセージの真正性および意図を保証するために使用されることができる、メッセージのこれらのコンポーネントのみが使用され得る。完全性保護される必要があるメッセージの絶対不可欠なコンポーネントは、フィールドから「fr」、フィールドへ「to」、動作フィールド「op」、リソースid「res−id」、「to」フィールドと異なる場合、セッション識別子「M2M−Request−ID」であろう。メッセージに「data」が含まれる場合、これも完全性保護され得る。前述のように、好ましいアプローチは、メッセージ全体を完全性保護することであるが、ある実装では、コンポーネントのうちのいくつかは、ルーティング目的で中間エンティティによって合法的に変更され得、そのような場合において、コンポーネントが中間エンティティによって変更されないが、同時に、AE2の要求の真正性ならびに完全性を提供できる、これらのコンポーネントのみが、確実にされる必要がある。
図17のステップ3では、AE2が、Auth_Tagを作成するために使用されたセキュリティ属性とともにAuth_Tagを搬送するために、oneM2Mメッセージングのために修正され得る、JSONベースの表現、JSONウェブ署名を作成する。JWSは、以下のセキュリティ属性を含むであろう:この場合、Ke2e_AE2_CSE1_msg_auth−IDである証明書またはキーを識別するために使用される証明書IDである「cred−id」、Auth_Tagを計算するために使用されるアルゴリズム「alg」、「HMAC−SHA−256」、データとともにメッセージまたはメッセージヘッダを含むペイロード「payload」、Auth_Tag/MACである署名「sig」。代替として、Base64の代わりに簡潔バイナリオブジェクト表現(CBOR)ベースの表現が、CBORオブジェクト署名および暗号化規格で説明される機構によって使用され得る。oneM2Mメッセージ「Request」
図17のステップ4では、既存の(D)TLS接続がCSE1 604とCSE2 702との間に存在しない場合、(D)TLS接続が、対称キーとしてKpsa_CSE2_CSE1を使用して、oneM2M仕様の通りにCSE1 604とCSE2 702との間に確立される。
図17のステップ5では、AE2によって作成されるメッセージが、CSE1 604に転送される。署名に使用されたアルゴリズムが公開キーベースの機構であった場合、CSE2 702は、メッセージをCSE1 604に転送する前に、それを認証することが可能であり得るが、ここでは、対称キーが使用される場合、メッセージの認証は、AE2とCSE2 702との間に存在する信頼に基づいて、および(D)TLS接続に基づいて確立されたセキュリティアソシエーションに基づいて示唆され、メッセージは、信頼できるAE2から着信することが予期される。CSE2 702は、主要メッセージヘッダを修正することなく、メッセージをCSE1 604に転送する。メッセージヘッダがCSE2 702によって変更される場合において、CSE2 702は、メッセージヘッダのコピーを作製し、Sec−Attributesとともにデータの一部として含まれる。AE2がSec−Attributes(JWS)を作成するためにメッセージ全体を使用した場合において、CSE2 702は、CSE1 604に転送する前に、ヘッダおよびSec−Attributes(JWS)とともにメッセージ全体をデータペイロード部分の中へコピーする。このメッセージは、ステップ4において設定されたセキュアな(D)TLS接続を経由して、CSE2 702によってCSE1 604に送信される。
図17のステップ6では、CSE1 604は、それがメッセージの標的であったかどうかを検証する。Sec−Attributes(JWS)を使用して、正しい証明書を識別し、セキュアなキー記憶部(例えば、SIMカード等のセキュアな要素)からそれをフェッチし、適切なコンテキスト情報および使用法パラメータを決定するために、証明書ID(cred−id)を使用する。セキュリティのタイプ(署名)、関与するエンティティ等、および使用法(アルゴリズム、ノンスの可用性等)を決定するコンテキスト情報に基づいて、メッセージが特性の正しい組を有するかどうかを検証し、そして、最初にAE2 1102によって使用されたメッセージ全体であり得るメッセージ、またはメッセージのメッセージヘッダもしくはメタデータとともに、Ke2e_AE2_CSE1_msg_authキーを使用し、コンテキスト情報とともに存在し得るノンスを使用し、この場合、偶然HMAC−SHA−256であり、Generated_Auth_Tagを生成する、JWS内で識別される「alg」への入力としてパラメータを提供する。CSE1 604は、Generated_Auth_Tagが、JWS内に含まれるAuth_Tagと同一であるかどうかを検証し、該当する場合、AE2のメッセージが認証されている。そして、CSE1 604は、AE2 1102がAE1リソースに「更新」動作を行う権限を与えられているかどうかを確認するためにチェックする。
図17のステップ7では、AE2 1102が「更新」動作を行う権限を与えられている場合、CSE1 604が、R−IDによって識別されるAE1リソースを更新する。CSE1 604は、応答メッセージを作成し、異なるAuth_Tag2を生成するために、図1のステップ2でAE2によって使用されるプロシージャに類似するプロセスを使用する。毎回、新しいノンスを使用し、JWSの一部としてそれを含み、既存のノンスを再利用しないことが推奨される。全てのSec−Attributes(例えば、ノンス、Auth−Tag2、証明書ID、メッセージ、またはメッセージのメッセージヘッダもしくはメタデータ)が、JWS2を作成するために含まれる。
図17のステップ8では、既存の(D)TLS接続がAE1 602とCSE1 604との間に存在しない場合、oneM2M技術仕様TS−0003リリース1に基づいて、共有対称キーKpsa_AE1_CSE1を使用することによって、新しいものが作成される。
図17のステップ9では、CSE1 604が、AE1のリソース「R−ID」への「更新」を示す、「通知」メッセージをAE1 602に送信する。このメッセージは、図17のステップ8において設定されたセキュアな(D)TLS接続を経由して送信される。
図17のステップ10では、図17のステップ7に説明されるように作成された、応答メッセージを作成した後、CSE1 604が、ステップ4において確立されたセキュアな(D)TLS接続を経由して、メッセージをCSE2 702に送信する。そのような接続が存在しない場合、図17のステップ4において作成されたものと同様に、新しい(D)TLS接続が作成される必要があり得る。メッセージ10は、図17のステップ8と並行して送信され得るが、ある重要な場合において、ステップ8が、図17のステップ10より早く行われる。
図17のステップ11では、CSE2 702が、JWS内のデジタル署名の正当性を確認することによって、公開キー機構がJWSを生成するために使用された場合に、真正性/完全性について、CSE1 604から受信されるメッセージを検証し得る。対称キーイングが使用されているので、CSE2 702は、メッセージがセキュアな(D)TLS接続を経由して受信されたので、示唆された信頼を使用し、図17のステップ1において設定されたセキュアな(D)TLS接続を経由してメッセージをAE2 1102に転送する。上記で説明されるように、有効(D)TLS接続が存在しない場合、新しい(D)TLS接続が、Kpsa_AE2_CSE2対称キーを使用して、かつoneM2M技術仕様TS−0003リリース1で説明される機構を使用して、CSE2 702とAE2 1102との間に確立される必要がある。
図17のステップ12では、AE2 1102が、JWS内のAuth_Tag2を検証し、図17のステップ6で説明されるような類似機構を使用して、メッセージを認証する。使用されるセキュリティ属性は、ステップ6のものと異なるであろうが、プロセスは、同一であろう。
図17に図示されるステップを行うエンティティは、図21Cまたは図21Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることを理解されたい。すなわち、図17に図示される方法は、図21Cまたは図21Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図17に図示されるステップを行う。図17に図示される任意の伝送および受信ステップは、ノードのプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下でノードの通信回路によって行われ得ることも理解されたい。
図18は、互いから複数のサービス層ホップ離れている2つのエンティティAE2 1102とCSE1 604との間の対称キー機構を用いたエンドツーエンドメッセージ認証および完全性チェックの両方、さらにメッセージ機密性を図示する実施形態を説明し、2つのエンティティは、信頼される、またはあまり信頼できない、もしくはさらに信頼できない中間ホップを横断している。クライアントアプリケーション(AE2 1102)は、別のアプリケーションエンティティ(AE1 602)のリソースに更新動作を行うことを望む。リソースがホスティングCSE(CSE1 604)上でホストされるので、AE2 1102は、リソースの場所を事前プロビジョンされているか、またはリソース場所(/CSE1/R−ID)を発見するために発見サービスを使用する。CSE1 604は、認可エンティティのみが、AE1リソースに作成、読み出し、更新、削除、または通知動作のうちのいずれかを行うことができることを確実にすることを望む。CSE1 604が、認可エンティティのみがCRUD動作を行うことできることを確実にできるために、CSE1 604は、メッセージのソースが認証され、メッセージの発信者によるキーの保有を検証することによって、メッセージが完全性保護されることを要求し得る。加えて、データおよびメッセージングは、機密性保護されることを要求される。メッセージの作成に備えて、AE2 1102は、TTPから適切なメッセージ認証およびメッセージ機密性キー、すなわち、Ke2e_AE2_CSE1_msg_authおよびKe2e_AE2_CSE1_msg_confを取得する必要があるか、またはそれにプロビジョンされた、もしくは上記で説明された「第三者証明書請求プロセス」を使用するブートストラッピングプロセスを使用して生成された、エンドツーエンドマスタキーKe2e_AE2_CSE1_masterからキーを生成する必要があるかのいずれかである。代替として、単一のKe2e_AE2_CSE1_msg_auth_confが、認証暗号化および関連付けられたデータ(AEAD)ベースの暗号化機構(例えば、AES−CCM、AES−GCM)を使用して、メッセージ認証ならびにメッセージ機密性の両方のために使用され得る。キーに加えて、AE2 1102が、AE2のメッセージの真正性および完全性を検証するためにCSE1 604によって使用され得る正しい認証タグを生成することができるために必要とされるコンテキスト情報、使用法情報、および標識が、取得されるか、生成されるか、またはAE2 1102にプロビジョンされる。そして、適切なアルゴリズム、動作しているモード、ならびに初期化ベクトル(IV)の要件等を決定するための機密性に対して、AE2 1102は、エンドツーエンドメッセージ認証およびメッセージ機密性を行うためにキー記憶部から適切な証明書を選択し、したがって、Ke2e_AE2_CSE1_msg_auth_confキーが選択される。
図18のステップ1では、AE2 1102が、それ自体とCSE2 702との間に(D)TLS接続を設定するために、Kpsa_AE2_CSE2を使用する。接続確立プロセスは、リリース1のためのTS−0003oneM2M仕様に説明される機構に従う。
図18のステップ2では、AE1 602が、CSE1 604上にホストされる(/CSE/R−IDとして識別される)AE1のリソースに「更新」動作を行うために使用されるoneM2M「要求」メッセージを生成する。要求メッセージは、M2M−Request−ID1によって固有に識別される。AE2 1102は、OriginDataとも称されるメッセージヘッダ情報を使用して、認証タグ(Auth_Tag)またはメッセージ認証コード(MAC)を生成する。代替として、メッセージ全体が、Auth_Tagを作成するための入力として使用される。前述のように、好ましいアプローチは、メッセージ全体を完全性保護することであるが、ある実装では、コンポーネントのうちのいくつかは、ルーティング目的で中間エンティティによって合法的に変更され得、そのような場合において、コンポーネントが中間エンティティによって変更されず、同時に、AE2の要求の真正性ならびに完全性を提供できる場合、これらのコンポーネントのみが、確実にされる必要がある。oneM2M層ルーティングに使用される必要があるメッセージまたはメッセージヘッダもしくはメタデータは、暗号化されず、関連付けデータ(AAD)として分類される。AADは、完全性保護され得る。メッセージヘッダまたはメタデータは、「AAD」値を割り当てられるための良好な候補である。
Auth_Tag=HMAC−SHA−256(Ke2e_AE2_CSE1_msg_auth_conf,AAD|Nonce|Time)
AADは、メッセージヘッダ全体を割り当てられ得るか、または代替として、AADは、メッセージヘッダまたはメッセージのメタデータの一部として割り当てられ得る。
ノンス、時間、または両方のいずれかが、Auth_Tagの生成に含まれ得る。ある場合、各セッションに対して固有と見なされるM2M−Request−IDが、各メッセージとともに含まれるので、それらの両方が除外され得る。Auth_Tagを計算するために使用されるべきメッセージ全体を使用することが好ましく、代替として、メッセージヘッダが、Auth_Tagを生成するために使用され得る。しかしながら、メッセージ内のあるコンポーネントが、CSE2 702等の中間エンティティによって変更され得る場合、メッセージの真正性および意図を保証するために使用されることができる、メッセージのこれらのコンポーネントのみが使用され得る。完全性保護される必要があるメッセージの絶対不可欠なコンポーネントは以下であろう:フィールドから「fr」、フィールドへ「to」、動作フィールド「op」、リソースid「res−id」、「to」フィールドと異なる場合、セッション識別子「M2M−Request−ID」。データペイロードを含むメッセージの残りの部分は、コンテキスト情報および使用法パラメータ(例えば、暗号化アルゴリズム、暗号化のモード、およびIV・・)の通りに暗号化され得る。
ステップ3では、AE2 1102は、Auth_Tagを作成するために使用されたセキュリティ属性ならびに暗号化されたメッセージおよびデータとともにAuth_Tagを搬送するために、oneM2Mメッセージングのために修正および適合され得るJSONベースの表現、JSONウェブ暗号化表現(JWE)を作成する。JWEは、以下のセキュリティ属性を含むであろう:この場合、Ke2e_AE2_CSE1_msg_auth−IDである証明書またはキーを識別するために使用される証明書IDである「cred−id」。代替として、別個のメッセージ認証キーならびに別個のメッセージ機密性キーが使用される場合、両方の関連付けられた証明書IDが送信されるべきである。使用されるアルゴリズム「alg」、(例として)「AES−CCM」、データとともにメッセージまたはメッセージヘッダを含む、ペイロード「payload」、およびAuth_Tag/MACである署名「sig」。加えて、使用される初期化ベクトルである「iv」、および暗号化プロセスに基づく生成された暗号テキストである「ciphertext」も、JWEの一部として含まれる。代替として、Base64の代わりに簡潔バイナリオブジェクト表現(CBOR)ベースの表現が、CBORオブジェクト署名および暗号化規格で説明される機構によって使用され得る。メッセージヘッダならびにJWEとして表されるSec−Attributesを含む、oneM2Mメッセージ「要求」が生成される。
図18のステップ4では、既存の(D)TLS接続がCSE1 604とCSE2 702との間に存在しない場合、(D)TLS接続が、対称キーとしてKpsa_CSE2_CSE1を使用して、oneM2M仕様の通りにCSE1 604とCSE2 702との間に確立される。
図18のステップ5では、AE2 1102によって作成されるメッセージが、CSE1 604に転送される。署名に使用されたアルゴリズムが公開キーベースの機構であった場合、CSE2 702は、メッセージをCSE1 604に転送する前に、それを認証することが可能であり得るが、ここでは、対称キーが使用されるので、メッセージの認証は、AE2 1102とCSE2 702との間に存在する信頼に基づいて、および(D)TLS接続に基づいて確立されたセキュリティアソシエーションに基づいて示唆され、メッセージは、信頼できるAE2 1102から着信することが予期される。CSE2 702は、主要メッセージヘッダを修正することなく、メッセージをCSE1 604に転送する。メッセージヘッダがCSE2 702によって変更される場合において、CSE2 702は、メッセージヘッダのコピーを作製し、Sec−Attributesとともにデータの一部として含まれる。AE2 1102がSec−Attributes(JWS)を作成するためにメッセージ全体を使用した場合において、Auth_Tag1が受信者(例えば、CSE1)によって適切に構築されることができるように、全ての必要なメッセージヘッダ情報が保存されるために、CSE2 702は、CSE1 604に転送する前に、ヘッダおよびSec−Attributes(JWS)とともにメッセージ全体をデータペイロード部分の中へコピーする。このメッセージは、図18のステップ4において設定されたセキュアな(D)TLS接続を経由して、CSE2 702によってCSE1に送信される。
図18のステップ6では、CSE1 604は、それがメッセージの標的であったかどうかを検証する。Sec−Attributes(JWS)を使用して、CSE1 604は、正しい証明書を識別し、セキュアなキー記憶部(例えば、SIMカード等のセキュアな要素)からそれをフェッチし、適切なコンテキスト情報および使用法パラメータを決定するために、証明書ID(cred−id)を使用する。別個のキーがメッセージ認証ならびにメッセージ機密性の両方に使用される場合において、両方のキーが、キー記憶部からフェッチされる必要があろう。JWE情報「alg」ならびに「cred−id」を使用して、CSE1 604は、AEADがセキュリティ保護のために使用されるかどうかを決定することができ、該当する場合、cred−idによって識別される単一の関連付け証明書のみが読み出され得る。セキュリティのタイプ(署名、暗号化)、関与するエンティティ等、および使用法(アルゴリズム、ノンスの可用性等)を決定する、コンテキスト情報に基づいて、メッセージが特性の正しい組を有するかどうかを検証し、AAD、IV、ノンス、および他のパラメータを識別し、「ciphertext」を解読するためにKe2e_AE2_CSE1_msg_auth_confキーを使用し、メッセージならびにデータペイロードを含み得る、「plaintext」を抽出する。CSE1 604は、メッセージまたはメッセージヘッダもしくはメッセージのメタデータを使用するか、またはGenerated_Auth_Tagを計算するためにAADとして識別されている情報を使用する。ある場合、最初にAE2 1102によって送信されたメッセージ全体、またはメッセージヘッダもしくはメッセージのメタデータを使用し、この場合、偶然AES−CCMであり、Generated_Auth_Tagを生成する、JWS内で識別される「alg」への入力としてパラメータを提供する、コンテキスト情報とともに存在し得るノンスを使用する。CSE1 604は、Generated_Auth_Tagが、JWS内に含まれるAuth_Tagと同一であるかどうかを検証し、該当する場合、AE2のメッセージが認証されている。そして、CSE1 604は、AE2 1102がAE1 602リソースに「更新」動作を行う権限を与えられているかどうかを確認するようにチェックする。
図18のステップ7では、AE2 1102が「更新」動作を行う権限を与えられている場合、CSE1 604が、R−IDによって識別されるAE1リソースを更新する。
図17のステップ8では、既存の(D)TLS接続がAE1 602とCSE1 604との間に存在しない場合、oneM2M技術仕様TS−0003リリース1に基づいて、共有対称キーKpsa_AE1_CSE1を使用することによって、新しいものが作成される。
図18のステップ9では、CSE1 604が、AE1のリソース「R−ID」への「更新」を示す、「通知」メッセージをAE1 602に送信する。このメッセージは、ステップ8において設定されたセキュアな(D)TLS接続を経由して送信される。
図18のステップ10では、CSE1 604が、応答メッセージを作成し、異なるAuth_Tag2、暗号化されたメッセージ、およびJWEを生成するために、図18のステップ2でAE2 1102によって使用されるプロシージャに類似するプロセスを使用する。毎回、新しいノンスおよびIVを使用し、JWSの一部としてそれを含み、既存のノンスを再利用しないことが推奨される。全てのSec−Attributes(例えば、ノンス、Auth−Tag2、証明書ID、AADとして識別される、メッセージまたはメッセージヘッダもしくはメッセージのメタデータ、IV、およびciphertext)が、JWE2を作成するために含まれ得る。
図18のステップ11では、CSE1 604が、ステップ4において確立されたセキュアな(D)TLS接続を経由して、メッセージをCSE2 702に送信する。そのような接続が存在しない場合、図18のステップ4において作成されたものと同様に、新しい(D)TLS接続が作成される必要があり得る。メッセージ10は、ステップ8と並行して送信され得るが、ある重要な場合において、図18のステップ8が、図18のステップ10より先に行われる。
図18のステップ12では、CSE2 702は、JWS内のデジタル署名の正当性を確認することによって、公開キー機構がJWSを生成するために使用された場合に、真正性/完全性に対して、CSE1 604から受信されるメッセージを検証し得る。対称キーイングがここで使用されているので、CSE2 702は、メッセージがセキュアな(D)TLS接続を経由して受信されたので、示唆された信頼を使用し、ステップ1において設定されたセキュアな(D)TLS接続を経由してメッセージをAE2 1102に転送する。上記で説明されるように、有効(D)TLS接続が存在しない場合、新しい(D)TLS接続が、Kpsa_AE2_CSE2対称キーを使用して、かつoneM2M技術仕様TS−0003リリース1で説明される機構を使用して、CSE2 702とAE2 1102との間に確立される必要がある。
図18のステップ13では、AE2 1102が、図18のステップ6で説明されるような類似機構を使用して、メッセージを解読した後、JWS内のAuth_Tag2を検証する。使用されるセキュリティ属性は、図18のステップ6のものと異なるであろうが、プロセスは、同一であろう。
図19は、互いから複数のサービス層ホップ離れている2つのエンティティAE2 1102とCSE1 604との間の対称キー機構を用いたエンドツーエンドメッセージ認証および完全性チェックの両方、さらにメッセージ機密性を図示する実施形態を説明し、2つのエンティティは、信頼される、またはあまり信頼できない、もしくはさらに信頼できない中間ホップを横断している。クライアントアプリケーション(AE2 1102)は、別のアプリケーションエンティティ(AE1 602)のリソースに更新動作を行うことを望む。リソースがホスティングCSE(CSE1 604)上でホストされるので、AE2 1102は、リソースの場所を事前プロビジョンされているか、またはリソース場所(/CSE1/R−ID)を発見するために発見サービスを使用する。CSE1 604は、認可エンティティのみが、AE1 602リソースに作成、読み出し、更新、削除、または通知動作のうちのいずれかを行うことができることを確実にすることを望む。CSE1 604が、認可エンティティのみがCRUD動作を行うことできることを確実にできるために、CSE1 604は、メッセージのソースが認証され、メッセージの発信者によるキーの保有を検証することによって、メッセージが完全性保護されることを要求し得る。加えて、データおよびメッセージングは、機密性保護されることを要求される。メッセージの作成に備えて、AE2 1102は、TTPから適切なメッセージ認証およびメッセージ機密性キー、すなわち、Ke2e_AE2_CSE1_msg_authおよびKe2e_AE2_CSE1_msg_confを取得する必要があるか、またはそれにプロビジョンされた、もしくは上記で説明された「第三者証明書請求プロセス」を使用するブートストラッピングプロセスを使用して生成されたエンドツーエンドマスタキーKe2e_AE2_CSE1_masterからキーを生成する必要があるかのいずれかである。代替として、単一のKe2e_AE2_CSE1_msg_auth_confが、認証暗号化および関連付けられたデータ(AEAD)ベースの暗号化機構(例えば、AES−CCM、AES−GCM)を使用して、メッセージ認証ならびにメッセージ機密性の両方のために使用され得る。キーに加えて、AE2 1102が、AE2のメッセージの真正性および完全性を検証するためにCSE1 604によって使用され得る、正しい認証タグを生成することができるために必要とされるコンテキスト情報、使用法情報、および標識が、取得される、生成されるか、またはAE2 1102にプロビジョンされる。そして、適切なアルゴリズム、動作しているモード、ならびに初期化ベクトル(IV)の要件等を決定するための機密性に対して、AE2 1102は、エンドツーエンドメッセージ認証およびメッセージ機密性を行うためにキー記憶部から適切な証明書を選択し、したがって、Ke2e_AE2_CSE1_msg_auth_confキーが選択される。
前のシナリオと異なり、AE2 1102とCSE2 702との間で(D)TLSベースのセキュアな接続確立を行うためのキーが存在しておらず、代わりに、利用可能である証明書が、オブジェクトベースのセキュリティモデルを使用して、サービス層においてAE2 1102とCSE2 702との間のメッセージ認証を提供するために使用される。Ke2e_AE2_CSE2_msg_authは、エンドツーエンドキーまたはホップ毎の証明書のいずれかと称され得、いずれにしろ、証明書の使用法およびコンテキストが重要である。使用法およびコンテキスト情報は、どのようにして証明書が使用されるものであるかについて指針を提供する。使用法およびコンテキスト情報は、TTPから、第三者証明書請求プロセス中に取得またはプロビジョンされ得る。TTPは、順に、エンティティ登録プロセス中にサービスプロバイダもしくはエンティティから取得された、SP、DP、および/またはEPに基づいて、適切な使用法およびコンテキスト情報ならびにアソシエーションセキュリティ要件および特徴を取得または推論し得る。機構は、M2M加入プロファイル内に含まれる参照リンクを使用することによって、IN−CSE2002からSP、DP、および/またはEPを取得すべきである。
図18に図示されるステップを行うエンティティは、図21Cまたは図21Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることを理解されたい。すなわち、図18に図示される方法は、図21Cまたは図21Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図18に図示されるステップを行う。図18に図示される任意の伝送および受信ステップは、ノードのプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下でノードの通信回路によって行われ得ることも理解されたい。
図19のステップ1では、AE2 1102は、ホップ毎の認証およびセキュアな通信確立機構を使用しない。AE1 602は、CSE1 604上にホストされる(/CSE/R−IDとして識別される)AE1のリソースに「更新」動作を行うために使用されるoneM2M「要求」メッセージを生成する。要求メッセージは、M2M−Request−ID1によって固有に識別される。AE2 1102は、OriginDataとも称されるメッセージヘッダ情報を使用して、認証タグ(Auth_Tag)またはメッセージ認証コード(MAC)を生成する。代替として、メッセージ全体が、Auth_Tagを作成するための入力として使用される。前述のように、好ましいアプローチは、メッセージ全体を完全性保護することであるが、ある実装では、コンポーネントのうちのいくつかは、ルーティング目的で中間エンティティによって合法的に変更され得、そのような場合において、コンポーネントが中間エンティティによって変更されないが、同時に、AE2の要求の真正性ならびに完全性を提供できる場合、これらのコンポーネントのみが、確実にされる必要がある。oneM2M層ルーティングに使用される必要があるメッセージまたはメッセージヘッダもしくはメタデータは、暗号化されず、関連付けデータ(AAD)として分類される。AADは、完全性保護され得る。メッセージヘッダまたはメタデータは、「AAD」値を割り当てられるための良好な候補である。
Auth_Tag=HMAC−SHA−256(Ke2e_AE2_CSE1_msg_auth_conf,AAD|Nonce|Time)
AADは、メッセージヘッダ全体を割り当てられ得るか、または代替として、AADは、メッセージヘッダまたはメッセージのメタデータの一部として割り当てられ得る。
ノンス、時間、または両方のいずれかが、Auth_Tagの生成に含まれ得る。ある場合、各セッションに対して固有と見なされるM2M−Request−IDが、各メッセージとともに含まれるので、それらの両方が除外され得る。Auth_Tagを計算するために使用されるメッセージ全体を使用することが好ましく、代替として、メッセージヘッダが、Auth_Tagを生成するために使用され得る。しかしながら、メッセージ内のあるコンポーネントが、CSE2 702等の中間エンティティによって変更され得る場合、メッセージの真正性および意図を保証するために使用されることができる、メッセージのこれらのコンポーネントのみが使用され得る。完全性保護される必要があるメッセージの絶対不可欠なコンポーネントは、以下であろう:フィールドから「fr」、フィールドへ「to」、動作フィールド「op」、リソースid「res−id」、「to」フィールドと異なる場合、セッション識別子「M2M−Request−ID」。データペイロードを含む、メッセージの残りの部分は、コンテキスト情報および使用法パラメータ(例えば、暗号化アルゴリズム、暗号化のモード、およびIV・・)の通りに暗号化され得る。
図19のステップ2では、AE2 1102が、Auth_Tagを作成するために使用されたセキュリティ属性ならびに暗号化されたメッセージおよびデータとともにAuth_Tagを搬送するために、oneM2Mメッセージングのために修正および適合され得るJSONベースの表現、JSONウェブ暗号化表現(JWE)を作成する。JWEは、以下のセキュリティ属性」を含むであろう:この場合、Ke2e_AE2_CSE1_msg_auth−IDである証明書またはキーを識別するために使用される証明書IDである「cred−id。代替として、別個のメッセージ認証キーならびに別個のメッセージ機密性キーが使用される場合、両方の関連付け証明書IDが送信されるべきである。使用されるアルゴリズム「alg」、(例として)「AES−CCM」、データとともにメッセージまたはメッセージヘッダを含む、ペイロード「payload」、およびAuth_Tag/MACである署名「sig」。加えて、使用される初期化ベクトルである「iv」、および暗号化プロセスに基づく、生成された暗号テキストである「ciphertext」も、JWEの一部として含まれる。代替として、Base64の代わりに簡潔バイナリオブジェクト表現(CBOR)ベースの表現が、CBORオブジェクト署名および暗号化規格で説明される機構によって使用され得る。メッセージヘッダならびにJWE1として表されるSec−Attributesを含む、oneM2Mメッセージ「要求」が生成される。
加えて、AE1 602は、Ke2e_AE2_CSE2_msg_authを使用し、新しいノンスを生成し、内側Sec−Attributes/JWE1パラメータを含む要求メッセージ上でAuth_Tag2を生成する。外側Auth_Tag2は、CSE2 702を用いた認証のために使用される。AE2 1102は、その証明書ID、Ke2e_AE2_CSE2_msg_auth−IDによって識別可能な関連付けられた証明書Ke2e_AE2_CSE2_msg_authとともに提供される、コンテキスト情報および使用法情報の中で提供される指針に基づいて、Auth_Tag2(MAC)を含むJWS1を生成する。AE2 1102によって作成されるメッセージは、CSE1 604に転送される。
図19のステップ3では、CSE2 702が、使用法情報およびコンテキスト情報とともにキー記憶部から証明書IDに基づいて関連付けられた証明書を取得するために、受信されたメッセージ内に含まれるJWS1情報を使用する。CSE2 702は、ノンス、Ke2e_AE2_CSE2_msg_auth、およびメッセージ/メッセージヘッダを使用して、Auth_Tagを生成し、それをJWS1内に含まれるAuth_Tagと比較し、それらが合致した場合、AE2のメッセージが認証されていることを示唆し、AE2 1102がそのようなメッセージを送信する権限を与えられている場合、CSE2 702が要求メッセージを処理する。CSE2 702は、メッセージから外側JWS1/MACを取り除く。
図19のステップ4では、CSE2 702が、JWS2またはMACを生成し、それを要求メッセージに付加する。JWS2内のAuth_Tagは、新たに生成されたノンス、メッセージ、またはメッセージヘッダもしくはメタデータとともに、Ke2e_CSE2_CSE1_msg_authキーを使用して、証明書/キーに関連付けられるコンテキスト情報および使用法情報に基づいて生成される。CSE2 702は、JWS2/MACを要求メッセージに付加し、それをCSE1 604に送信する。依然としてアクティブである(D)TLS接続を用いて作成されるホップ毎のセキュリティアソシエーションがある場合、JWS2/MACを生成する代わりに、要求メッセージが、そのセキュアな接続を経由して送信され得ることが留意されなければならない。(例えば、JWSを使用する)オブジェクトセキュリティの代わりに、(D)TLSの使用が、サービスプロバイダポリシー、デバイス能力等に基づいて決定され得る。メッセージ機密性が必要とされない場合、オブジェクトセキュリティを使用することが好ましくあり得る。ある場合において、たとえメッセージおよびデータ機密性が必要とされ得る場合でも、ポリシーが(D)TLSの代わりにJWEの使用を指示し得る。なぜなら、(D)TLSが計算的および/または空間的により集約的であり得る場合、下位層セキュリティに依拠する代わりに、または性能の理由で、サービス層がセキュリティサービスを提供することが可能であり得るからである。
図19のステップ5では、CSE1 604は、それがメッセージの標的であったかどうかを検証する。Sec−Attributes(JWS2/MAC)を使用して、CSE1 604は、正しい証明書を識別し、セキュアなキー記憶部(例えば、SIMカード等のセキュアな要素)からそれをフェッチし、適切なコンテキスト情報および使用法パラメータを決定するために、関連付けられた証明書ID(cred−id)を使用する。この場合、Ke2e_CSE2_CSE1_msg_authキーが、JWS2内のノンスとともに読み出され、メッセージ、またはメッセージのメッセージヘッダもしくはメタデータを使用して、CSE1 604は、Generated_Auth_Tagを生成し、それをJWS2/MAC内のAuth_Tagと比較し、それらが合致する場合、CSE1 604は、メッセージが信頼されるCSE1 604を通して送信されたことを認証する。
CSE1 604は、外側JWS2/MACを破棄し、内側Sec−Attributes/JWE1を処理する。JWE1内から、CSE1 604は、証明書IDを取得し、別個のキーがメッセージ認証ならびにメッセージ機密性の両方のために使用される場合において、両方のキーが、証明書IDに基づいてキー記憶部からフェッチされる必要があろう。JWE情報「alg」ならびに「cred−id」を使用して、CSE1 604は、AEADがセキュリティ保護のために使用されるかどうかを決定することができ、該当する場合、cred−idによって識別される単一の関連付けられた証明書のみが読み出され得る。セキュリティのタイプ(署名、暗号化)、関与するエンティティ等、および使用法(アルゴリズム、ノンスの可用性等)を決定するコンテキスト情報に基づいて、メッセージが特性の正しい組を有するかどうかを検証し、AAD、IV、ノンス、および他のパラメータを識別し、「ciphertext」を解読するためにKe2e_AE2_CSE1_msg_auth_confキーを使用し、メッセージならびにデータペイロードを含み得る「plaintext」を抽出する。CSE1 604は、メッセージまたはメッセージヘッダもしくはメッセージのメタデータを使用する、またはGenerated_Auth_Tagを計算するためにAADとして識別されている情報を使用する。ある場合、最初にAE2 1102によって送信されたメッセージ全体、またはメッセージヘッダもしくはメッセージのメタデータを使用し、この場合、偶然AES−CCMであり、Generated_Auth_Tagを生成する、JWE内で識別される「alg」への入力としてパラメータを提供する、コンテキスト情報とともに存在し得るノンスを使用する。CSE1 604は、Generated_Auth_Tagが、JWE内に含まれるAuth_Tagと同一であるかどうかを検証し、該当する場合、AE2のメッセージが認証されている。
図19のステップ6では、そして、CSE1 604が、AE2 1102がAE1 602リソースに「更新」動作を行う権限を与えられているかどうかを確認するためにチェックする。AE2 1102が「更新」動作を行う権限を与えられている場合、CSE1 604が、R−IDによって識別されるAE1 602リソースを更新する。
図19のステップ7では、CSE1 604が、AE1のリソースに行われた更新動作を示す「通知」メッセージをAE1 602に送信するための準備をする。既存の(D)TLS接続がAE1 602とCSE1 604との間に存在しない場合、またはホップ毎のセキュリティアソシエーションを行うために使用される証明書がCSE1 604とAE1 602との間に存在しない場合、もしくは(D)TLSを用いたホップ毎のセキュリティアソシエーションが使用されないことをポリシーが指示する場合、JWSを用いたオブジェクトセキュリティ機構が、メッセージ認証を提供するために使用される。CSE1 604は、メッセージ、メッセージヘッダ、またはメッセージのメタデータとともに、新たに生成されたノンスを使用して、Ke2e_CSE1_AE1_msg_authキーに関連付けられるコンテキスト情報および使用法情報に基づいてJWS3/MACを生成する。JWS3/MACは、CSE1 604によって生成される「通知」要求メッセージに付加され、AE1のリソース「R−ID」への「更新」を示してAE1 602に送信される。(D)TLSを用いたホップ毎のセキュリティがCSE1 604とAE1 602との間の通信を確保するために使用されるべきことをポリシーが指示する場合、oneM2M技術仕様TS−0003リリース1に基づいてプロビジョンまたは生成される必要があり得る、共有対称キーKpsa_AE1_CSE1を使用することによって、(D)TLS接続が作成され得る。「通知」メッセージは、オブジェクトセキュリティ機構を使用する代わりに、セキュアな接続を経由して送信され得る。
図19のステップ8では、AE1 602が、JWS3/MACを検証し、「通知」メッセージを認証する。
図19のステップ9では、CSE1 604が、AE2 1102によって送信される要求メッセージへの応答である応答メッセージを作成する。CSE1 604は、AE2 1102とCSE1 604との間で関連付けられるKe2e_AE2_CSE1_msg_auth_confを使用して、Auth_Tag2、暗号化されたメッセージ、およびJWE2を生成するために、ステップ2でAE2 1102によって使用されるプロシージャに類似するプロセスを使用する。Sec−Attributes/JWE2は、メッセージヘッダまたはAADに付加される。毎回、新しいノンスおよびIVを使用し、JWEの一部としてそれを含み、既存のノンスを再利用しないことが推奨される。全てのSec−Attributes(例えば、ノンス、Auth−Tag2、証明書ID、AADとして識別される、メッセージまたはメッセージヘッダもしくはメッセージのメタデータ、IV、およびciphertext)が、JWE2を作成するために含まれ得る。随意に、CSE1 604はまた、メッセージ認証をCSE2 702に提供するために使用される、外側JWS4/MAC(Auth_Tag)も生成する。JWS4は、以前に説明された適切なパラメータとともにKe2e_CSE2_CSE1_msg_authを使用することによって生成される。
図19のステップ10では、CSE1 604が、JWS4/MACとともに応答メッセージをCSE2 702に送信する。ポリシーがCSE1 604とCSE2 702との間の(D)TLS接続の設定を必要とする場合、応答メッセージが、セキュアな接続を経由して送信され、JWS4の生成を省略し得る。
図19のステップ11では、CSE2 702が、JWS4を検証することによって、真正性/完全性についてCSE1 604から受信されるメッセージを検証し得、メッセージからJWS4/MACを取り除く。そして、CSE2 702は、Ke2e_AE2_CSE2_msg_authおよび上記で説明されるような他のパラメータ(例えば、新しいノンス、メッセージヘッダまたはメッセージもしくはメッセージのメタデータ、コンテキスト情報、および他のパラメータ)を使用して、Auth_Tagを生成し、JWS5上にAuth_Tagを組み込む。
図19のステップ12では、AE2 1102が、JWS5を検証し、図19のステップ5で説明されるような類似機構を使用して、応答メッセージ上のKe2e_AE2_CSE2_msg_authキーを使用することによって、Sec−Attributes/JWE2も含む応答メッセージを認証する。したがって、AE2 1102は、応答メッセージが信頼できるCSE2 702によって転送されたことを決定する。
AE2 1102は、外側JWS2/MACを破棄し、内側Sec−Attributes/JWE2を処理する。JWE2内から、AE2 1102は、証明書IDを取得し、別個のキーがメッセージ認証ならびにメッセージ機密性の両方のために使用される場合において、両方のキーが、証明書IDに基づいてキー記憶部からフェッチされる必要があろう。JWE情報「alg」ならびに「cred−id」を使用して、AE2 1102は、AEADがセキュリティ保護のために使用されるかどうかを決定することができ、該当する場合、cred−idによって識別される単一の関連付けられた証明書のみが読み出され得る。セキュリティのタイプ(署名、暗号化)、関与するエンティティ等、および使用法(アルゴリズム、ノンスの可用性等)を決定するコンテキスト情報に基づいて、メッセージが特性の正しい組を有するかどうかを検証し、AAD、IV、ノンス、および他のパラメータを識別し、「ciphertext」を解読するためにKe2e_AE2_CSE1_msg_auth_confキーを使用し、メッセージならびにデータペイロードを含み得る「plaintext」を抽出する。AE2 1102は、メッセージまたはメッセージヘッダもしくはメッセージのメタデータを使用する、またはGenerated_Auth_Tagを計算するためにAADとして識別されている情報を使用する。ある場合、最初にCSE1 604によって送信されたメッセージ全体、またはメッセージヘッダもしくはメッセージのメタデータを使用し、この場合、偶然AES−CCMであり、Generated_Auth_Tagを生成する、JWE内で識別される「alg」への入力としてパラメータを提供する、コンテキスト情報とともに存在し得るノンスを使用する。AE2 1102は、Generated_Auth_Tagが、JWE内に含まれるAuth_Tagと同一であるかどうかを検証し、該当する場合、CSE1のメッセージが認証されている。
図19に図示されるステップを行うエンティティは、図21Cまたは図21Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることを理解されたい。すなわち、図19に図示される方法は、図21Cまたは図21Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図19に図示されるステップを行う。図19に図示される任意の伝送および受信ステップは、ノードのプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下でノードの通信回路によって行われ得ることも理解されたい。
(委託モードを使用するセッション層におけるE2E認証)
図9は、委託モードを使用してセッション層(DTLS/TLS)において行われるE2E認証を図示する。ここでは、2つのE2Eエンティティ(CSE1 604およびCSE3 502)間に別個のセッション層接続を設定することによって認証が行われることを除いて、上記で使用されるアプローチに類似する。CSE1 604およびCSE3 502は、要求メッセージ内で搬送されているE2E認証MACを用いてホップ毎の認証を行う代わりに、DTLSまたはTLSベースの認証を行う。メッセージング詳細:
図9のステップ1−4は、図8A−Bに関するメッセージング機構に類似する。
図9のステップ5では、CSE1 604が、KpsaE2Eを使用して、CSE3 502とのDTLS接続を確立する。パラメータプロビジョニングプロセスの一部として、CSE1 604は、CSE3 502のURIと、CSE1 604とCSE3 502との間のE2E DTLS接続を設定するために使用されるべきであるポート番号とを取得することができる。
図9のステップ6では、CSE1 604からの要求メッセージが、DTLSトンネル内でCSE3 502に転送される。ここで、CSE3は、CSE1 604からDTLSトンネルを介した別の次のホップと仮定される。
図9のステップ7では、CSE3 502が、偶然CSE1 604である、メッセージ発信者情報を検証する。
図9に図示されるステップを行うエンティティは、図21Cまたは図21Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることを理解されたい。すなわち、図9に図示される方法は、図21Cまたは図21Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図9に図示されるステップを行う。図9に図示される任意の伝送および受信ステップは、ノードのプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下でノードの通信回路によって行われ得ることも理解されたい。
(直接モードを使用するセッション層におけるE2E認証)
図10は、直接モードを使用するセッション層におけるE2E認証を図示し、以前に説明された機構と異なり、AE1 602は、CSE3 502に関連付けられるTTPから取得される証明書に基づいて、CSE3 502との直接DTLS接続を設定する。URI、ポート番号、およびAE IDを使用して、リソースが適切に構成される。CSE3 502は、メッセージの発信者であるかどうかを検証する。
図10に図示されるステップを行うエンティティは、図21Cまたは図21Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることを理解されたい。すなわち、図10に図示される方法は、図21Cまたは図21Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図10に図示されるステップを行う。図10に図示される任意の伝送および受信ステップは、ノードのプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下でノードの通信回路によって行われ得ることも理解されたい。
(グループ認証)
エンティティは、これらのエンティティによって提供される能力および機能性に基づいてグループ化され得る。同一タイプのサービスを提供するエンティティの各々は、「サービス識別」を用いて識別され得るか、またはoneM2Mの場合、M2Mサービスプロバイダドメイン内で固有もしくは大域的に固有でさえあり得る、「アプリケーション識別」として識別され得ることが想定され得る。
事例1:グループ認証が、いくつかの方法で行われ得る:
○ 各グループに関連付けられる固有のグループキー
○ サービス有効化およびセキュリティ構成プロセス中にプロビジョンされる
○ 同一のグループに属する全てのエンティティが、同一のE2Eグループキーを共有する
○ E2Eが、プロビジョニング段階中に事前プロビジョンされ得るグループ認証キーを使用して互いに認証する
○ グループセッションキーが、認証後に導出され、グループマネージャ(例えば、CSE)によってプロビジョンされるグループメンバーの間で共有され得る。
事例2:固有のグループキーはないが、固有のE2E認証キーがある(E2Eメッセージングを低減させる)−委託認証の特殊事例
○ グループが、グループマネージャ(例えば、ホスティングCSE)によって管理され得る
○ 全てのグループメンバーが、ホスティングCSEに登録される
○ グループの各メンバーが、固有のE2E認証キーを有する
○ グループメンバーが、上記の節で以前に説明されたような固有のE2E Authキーを使用して、遠隔CSEまたは任意の他のエンティティを用いて認証される。
事例3:ハイブリッドモード:
○ グループが、それ自身のグループマネージャキー(GMキー)を事前プロビジョンされるグループマネージャによって管理される
○ 全てのグループメンバーが、グループマネージャに登録される
○ グループの各メンバーが、固有のE2E認証キーを有する
○ グループマネージャが、初期グループ認証のためにE2EグループキーとしてGMキーを使用する
○ 各エンティティのための固有のE2E認証キーが、追加の多因子/多層認証のために使用される
○ グループの新しいメンバーが、それらの固有のE2Eキーを取得するためにE2Eグループキーを使用し得るか、または、それらは、サービス有効化およびセキュリティ構成プロセス中にプロビジョンされ得る。
グループ認証プロシージャは、以下を含み得る:
○ グループのために使用されるべきため共通セキュリティパラメータのためのグループマネージャとグループメンバーとの間の交渉
○ グループの新しい/将来のメンバーに使用されるべき証明書ならびにグループメンバー情報および関連付け証明書の撤回ためのグループマネージャとTTPとの間の交渉、
委託認証モードシナリオにおいて、グループキーはプロビジョンされないが、エンティティの間で固有のE2Eキーを使用するグループ認証の実施形態が、図11A−Bに図示されている。グループは、グループマネージャ(例えば、CSE1 604)によって管理される。関連ステップが説明される:
図11A−Bのステップ1−6は、前の節で説明される機構に従う。
図11A−Bのステップ7では、メッセージングの標的に基づいて推論される情報に基づいて、CSE1が、(エンティティAに関連付けられるKpsa_E2E1を使用して生成される)MAC1とともにメッセージ2の関連部分と、(Kpsa_E2E2関連付けエンティティBを使用して生成される)MAC2とともにメッセージ6の関連部分とを含む連結メッセージを作成する。
図11A−Bのステップ8は、以前の節で説明されたものと同一である。
図11A−Bのステップ9では、CSE1 604は、KpsaE2Eを使用して、CSE3 502(標的)との(D)TLS接続を作成する。
図11A−Bのステップ10では、ステップ7において作成される連結メッセージが、CSE1 604によって、(D)TLS接続を経由してCSE3 502に安全に送信される。
図11A−Bのステップ11では、CSE3 502が、2つのエンティティ(AE1 602およびcse1102)から発信する2つのサービス層メッセージがあることを検証し、発信者またはメッセージを検証することによって、それぞれのMACをそこで検証し、メッセージが再生されていないことも確実にする。
図11A−Bに図示されるステップを行うエンティティは、図21Cまたは図21Dに図示されるもの等のネットワークノードもしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることを理解されたい。すなわち、図11A−Bに図示される方法は、図21Cまたは図21Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図11A−Bに図示されるステップを行う。図11A−Bに図示される任意の伝送および受信ステップは、ノードのプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下でノードの通信回路によって行われ得ることも理解されたい。
(インターフェース)
グラフィカルユーザインターフェース(GUI)等のインターフェースが、エンドツーエンド承認に関連する機能性を制御および/または構成するようにユーザを支援するために使用されることができる。図12は、ユーザが、サービス有効化機能およびキー配信機能を含む、エンドツーエンド認証を選択して構成することを可能にするインターフェース1202を図示する略図である。ユーザインターフェース1202は、M2Mデバイス/ゲートウェイ/サーバにおいてエンドツーエンドセキュリティポリシーおよびアソシエーションセキュリティパラメータを構成/表示するために使用されることができる。インターフェース2102は、以下で説明される図21C−Dに示されるもの等のディスプレイを使用して生成されることができると理解されたい。
(例示的M2M/IoT/WoT通信システム)
図21Aは、1つ以上の開示される実施形態が実装され得る、例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、もしくはモノのウェブ(WoT)通信システム10の略図である。概して、M2M技術は、IoT/WoTのための基礎的要素を提供し、任意のM2Mデバイス、M2Mゲートウェイ、M2Mサーバ、またはM2Mサービスプラットフォームは、IoT/WoTのコンポーネントまたはノード、ならびにIoT/WoTサービス層等であり得る。通信システム10は、開示される実施形態の機能性を実装するために使用されることができ、サービス有効化機能204および304、キー配信機能206、信頼される第三者、CSE402、502、504、604、704、および2002、CSF408および412、AE1 602、AE2 1102、SPリポジトリ2004、DP/EPリポジトリ2006、MEF2008、ならびにユーザインターフェース1202を生成するための論理エンティティ等の機能性および論理エンティティを含むことができる。
図21Aに示されるように、M2M/IoT/WoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワーク(例えば、イーサネット(登録商標)、ファイバ、ISDN、PLC等)もしくは無線ネットワーク(例えば、WLAN、セルラー等)または異種ネットワークのネットワークであり得る。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト等のコンテンツを複数のユーザに提供する多重アクセスネットワークから成り得る。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)等の1つ以上のチャネルアクセス方法を採用し得る。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備え得る。
図21Aに示されるように、M2M/IoT/WoT通信システム10は、インフラストラクチャドメインおよびフィールドドメインを含み得る。インフラストラクチャドメインは、エンドツーエンドM2M展開のネットワーク側を指し、フィールドドメインは、通常、M2Mゲートウェイの背後にあるエリアネットワークを指す。フィールドドメインおよびインフラストラクチャドメインは両方とも、種々の異なるネットワークノード(例えば、サーバ、ゲートウェイ、デバイス等)を備え得る。例えば、フィールドドメインは、M2Mゲートウェイ14と、端末デバイス18とを含み得る。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じて、M2M/IoT/WoT通信システム10に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18の各々は、通信回路を使用して、通信ネットワーク12または直接無線リンクを介して、信号を伝送ならびに受信するように構成される。M2Mゲートウェイ14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2M端末デバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20もしくは他のM2M端末デバイス18に送信し得る。M2M端末デバイス18はまた、M2Mアプリケーション20またはM2M端末デバイス18からデータを受信し得る。さらに、データおよび信号は、以下で説明されるように、M2Mサービス層22を介して、M2Mアプリケーション20に送信され、そこから受信され得る。M2M端末デバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む、種々のネットワークを介して通信し得る。
例示的M2M端末デバイス18は、タブレット、スマートフォン、医療デバイス、温度および天候モニタ、コネクテッドカー、スマートメータ、ゲームコンソール、携帯情報端末、健康およびフィットネスモニタ、照明、サーモスタット、電気器具、車庫のドアおよび他のアクチュエータベースのデバイス、セキュリティデバイス、ならびにスマートコンセントを含むが、それらに限定されない。
図21Bを参照すると、フィールドドメイン内の図示されるM2Mサービス層22は、M2Mアプリケーション20、M2Mゲートウェイデバイス14、およびM2M端末デバイス18、ならびに通信ネットワーク12のためのサービスを提供する。通信システムネットワーク12は、開示される実施形態の機能性を実装するために使用されることができ、サービス有効化機能204および304、キー配信機能206、信頼される第三者、CSE402、502、504、604、704、および2002、CSF408および412、AE1 602、AE2 1102、SPリポジトリ2004、DP/EPリポジトリ2006、MEF2008、ならびにユーザインターフェース1202を生成するための論理エンティティ等の機能性および論理エンティティを含むことができる。M2Mサービス層22は、例えば、以下で説明される図21Cおよび21Dに図示されるデバイスを含む、1つ以上のサーバ、コンピュータ、デバイス、仮想マシン(例えば、クラウド/記憶ファーム等)等によって実装され得る。M2Mサービス層22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイ14、M2M端末デバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービス層22は、サーバ、コンピュータ、デバイス等を備え得る、ネットワークの1つ以上のノードによって実装され得る。M2Mサービス層22は、M2M端末デバイス18、M2Mゲートウェイデバイス14、およびM2Mアプリケーション20に適用されるサービス能力を提供する。M2Mサービス層22の機能は、例えば、ウェブサーバとして、セルラーコアネットワーク内で、クラウド内で等、種々の方法で実装され得る。
図示されるM2Mサービス層22と同様に、インフラストラクチャドメイン内にM2Mサービス層22”が、存在する。M2Mサービス層22”は、インフラストラクチャドメイン内のM2Mアプリケーション20”および下層通信ネットワーク12”のためのサービスを提供する。M2Mサービス層22”は、フィールドドメイン内のM2Mゲートウェイデバイス14およびM2Mデバイス18のためのサービスも提供する。M2Mサービス層22”は、任意の数のM2Mアプリケーション、M2Mゲートウェイ、およびM2Mデバイスと通信し得ることが理解されるであろう。M2Mサービス層22”は、異なるサービスプロバイダによるサービス層と相互作用し得る。M2Mサービス層22”は、サーバ、コンピュータ、デバイス、仮想マシン(例えば、クラウドコンピューティング/記憶ファーム等)等を備え得る、ネットワークの1つ以上のノードによって実装され得る。
図21Bも参照すると、M2Mサービス層22および22”は、多様なアプリケーションおよびバーティカルが活用することができる、サービス配信能力のコアの組を提供する。これらのサービス能力は、M2Mアプリケーション20および20”がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、請求、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出すコストおよび時間を削減する。サービス層22および22”は、M2Mアプリケーション20および20”が、サービス層22および22”が提供するサービスと関連して、種々のネットワーク12および12”を通して通信することも可能にする。
本願の方法は、サービス層22および22”の一部として実装され得る。サービス層22および22”は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースの組を通して付加価値サービス能力をサポートするソフトウェアミドルウェア層である。ETSI M2MおよびoneM2Mの両方は、本願の接続方法を含み得るサービス層を使用する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内に実装され得る。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)の組をサポートする。1つ以上の特定のタイプのCSFの組のインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、中間ノード、特定用途向けノード)上にホストされ得る共通サービスエンティティ(CSE)と称される。さらに、本願の接続方法は、本願の接続方法等のサービスにアクセスするために、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用する、M2Mネットワークの一部として実装されることができる。
いくつかの実施形態では、M2Mアプリケーション20および20”は、開示されるシステムならびに方法とともに使用され得る。M2Mアプリケーション20および20”は、UEまたはゲートウェイと相互作用するアプリケーションを含み得、さらに、他の開示されるシステムならびに方法とともに使用され得る。
一実施形態では、サービス有効化機能204および304、キー配信機能206、信頼される第三者、CSE402、502、504、604、704、および2002、CSF408および412、AE1 602、AE2 1102、SPリポジトリ2004、DP/EPリポジトリ2006、MEF2008、ならびにユーザインターフェース1202を生成するための論理エンティティ等の論理エンティティが、図21Bに示されるように、M2Mサーバ、M2Mゲートウェイ、またはM2Mデバイス等のM2MノードによってホストされるM2Mサービス層インスタンス内でホストされ得る。例えば、サービス有効化機能204および304、キー配信機能206、信頼される第三者、CSE402、502、504、604、704、CSF408および412、AE1 602、AE2 1102、ならびにユーザインターフェース1202を生成するための論理エンティティ等の論理エンティティは、M2Mサービス層インスタンス内で、または既存のサービス能力内のサブ機能として、個々のサービス能力を備え得る。
M2Mアプリケーション20および20”は、限定ではないが、輸送、保健および健康、コネクテッドホーム、エネルギー管理、アセット追跡、ならびにセキュリティおよび監視等の種々の業界での用途を含み得る。上記のように、システムのデバイス、ゲートウェイ、サーバ、および他のノードにわたって作動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、請求、場所追跡/ジオフェンシング、デバイス/サービス発見、およびレガシーシステム統合等の機能をサポートし、サービスとしてこれらの機能をM2Mアプリケーション20および20”に提供する。
概して、サービス層22および22”は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースの組を通して付加価値サービス能力をサポートするソフトウェアミドルウェア層を定義する。ETSI M2MおよびoneM2Mアーキテクチャの両方は、サービス層を定義する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、ETSI M2Mアーキテクチャの種々の異なるノード内に実装され得る。例えば、サービス層のインスタンスは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内で実装され得る。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)の組をサポートする。1つ以上の特定のタイプのCSFの組のインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、中間ノード、特定用途向けノード)上にホストされ得る共通サービスエンティティ(CSE)と称される。第3世代パートナーシッププロジェクト(3GPP)はまた、マシンタイプ通信(MTC)のためのアーキテクチャも定義している。そのアーキテクチャでは、サービス層、およびそれが提供するサービス能力は、サービス能力サーバ(SCS)の一部として実装される。ETSI M2MアーキテクチャのDSCL、GSCL、またはNSCLで具現化されるかどうか、3GPP MTCアーキテクチャのサービス能力サーバ(SCS)で具現化されるかどうか、oneM2MアーキテクチャのCSFまたはCSEで具現化されるかどうか、もしくはネットワークのある他のノードで具現化されるかどうかにかかわらず、サービス層のインスタンスは、サーバ、コンピュータ、および他のコンピュータデバイスもしくはノードを含む、ネットワーク内の1つ以上の独立型ノード上で実行される論理エンティティ(例えば、ソフトウェア、コンピュータ実行可能命令等)として、もしくは1つ以上の既存のノードの一部としてのいずれかで実装され得る。例として、サービス層またはそのコンポーネントのインスタンスは、以下で説明される図21Cまたは図21Dで図示される一般アーキテクチャを有する、ネットワークノード(例えば、サーバ、コンピュータ、ゲートウェイ、デバイス等)上で作動するソフトウェアの形態において実装され得る。
さらに、サービス有効化機能204および304、キー配信機能206、信頼される第三者、CSE402、502、504、604、および704、CSF408および412、AE1 602、AE2 1102、ならびにユーザインターフェース1202を生成するための論理エンティティ等の論理エンティティは、本願のサービスにアクセスするために、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用する、M2Mネットワークの一部として実装されることができる。
図21Cは、M2Mデバイス18、M2Mゲートウェイ14、M2Mサーバ等のM2Mネットワークノード30の例示的ハードウェア/ソフトウェアアーキテクチャのブロック図である。ノード30は、サービス有効化機能204および304、キー配信機能206、信頼される第三者、CSE402、502、504、604、704、および2002、CSF408および412、AE1 602、AE2 1102、SPリポジトリ2004、DP/EPリポジトリ2006、MEF2008、ならびにユーザインターフェース1202を生成するための論理エンティティ等の論理エンティティを実行するか、またはそれらを含むことができる。デバイス30は、図21A−Bに示されるようなM2Mネットワークの一部、または非M2Mネットワークの一部であり得る。図21Cに示されるように、M2Mノード30は、プロセッサ32と、非取り外し可能メモリ44と、取り外し可能メモリ46と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ、タッチパッド、および/またはインジケータ42と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含み得る。ノード30はまた、送受信機34および伝送/受信要素36等の通信回路を含み得る。M2Mノード30は、実施形態と一致したままで、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。このノードは、本明細書に説明されるSMSF機能性を実装する、ノードであり得る。
プロセッサ32は、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態マシン等であり得る。一般に、プロセッサ32は、ノードの種々の要求される機能を果たすために、ノードのメモリ(例えば、メモリ44および/またはメモリ46)内に記憶されたコンピュータ実行可能命令を実行し得る。例えば、プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはM2Mノード30が無線もしくは有線環境内で動作することを可能にする任意の他の機能性を行い得る。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムならびに/もしくは他の通信プログラムを実行し得る。プロセッサ32はまた、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、ならびに/もしくは暗号化動作等のセキュリティ動作を行い得る。
図21Cに示されるように、プロセッサ32は、その通信回路(例えば、送受信機34および伝送/受信要素36)に結合される。プロセッサ32は、ノード30に、それが接続されるネットワークを介して他のノードと通信させるために、コンピュータ実行可能命令の実行を通して、通信回路を制御し得る。特に、プロセッサ32は、本明細書および請
求項に説明される伝送および受信ステップを行うために、通信回路を制御し得る。図21Cは、プロセッサ32および送受信機34を別個のコンポーネントとして描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップ内にともに組み込まれ得ることが理解されるであろう。
伝送/受信要素36は、M2Mサーバ、ゲートウェイ、デバイス等を含む、他のM2Mノードに信号を伝送する、またはそこから信号を受信するように構成され得る。例えば、実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであり得る。伝送/受信要素36は、WLAN、WPAN、セルラー等の種々のネットワークならびにエアインターフェースをサポートし得る。実施形態では、伝送/受信要素36は、例えば、IR、UV、もしくは可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であり得る。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送ならびに受信するように構成され得る。伝送/受信要素36は、無線もしくは有線信号の任意の組み合わせを伝送ならびに/もしくは受信するように構成され得ることが理解されるであろう。
加えて、伝送/受信要素36は、単一の要素として図21Cに描写されているが、M2Mノード30は、任意の数の伝送/受信要素36を含み得る。より具体的に、M2Mノード30は、MIMO技術を採用し得る。したがって、実施形態では、M2Mノード30は、無線信号を伝送および受信するための2つ以上の伝送/受信要素36(例えば、複数のアンテナ)を含み得る。
送受信機34は、伝送/受信要素36によって伝送される信号を変調するために、および伝送/受信要素36によって受信される信号を復調するように構成され得る。上記のように、M2Mノード30は、マルチモード能力を有し得る。したがって、送受信機34は、M2Mノード30が、例えば、UTRAおよびIEEE802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含み得る。
プロセッサ32は、非取り外し可能メモリ44および/または取り外し可能メモリ46等の任意のタイプの好適なメモリから情報にアクセスし、その中にデータを記憶し得る。例えば、プロセッサ32は、上記で説明されるように、セッションコンテキストをそのメモリ内に記憶し得る。非取り外し可能メモリ44は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含み得る。取り外し可能メモリ46は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード等を含み得る。他の実施形態では、プロセッサ32は、サーバまたはホームコンピュータ上等のM2Mノード30上に物理に位置しないメモリから情報にアクセスし、その中にデータを記憶し得る。プロセッサ32は、ディスプレイまたはインジケータ42上の照明パターン、画像、もしくは色を制御し、M2Mサービス層セッション移行または共有のステータスを反映させる、もしくはノードのセッション移行または共有能力もしくは設定についての入力をユーザから得るか、または情報をユーザに表示するように構成され得る。別の実施例では、ディスプレイは、セッション状態に関する情報を示し得る。本開示は、oneM2M実施形態においてRESTfulユーザ/アプリケーションAPIを定義する。ディスプレイ上に示され得る、グラフィカルユーザインターフェースは、APIの上部に層化され、ユーザが、本明細書に説明される下層サービス層セッション機能性を介して、E2Eセッション、またはその移行もしくは共有を双方向に確立および管理することを可能にするために、APIの上部に層化され得る。
プロセッサ32は、電源48から受電し得、M2Mノード30内の他のコンポーネントへの電力を分配および/または制御するように構成され得る。電源48は、M2Mノード30に給電するための任意の好適なデバイスであり得る。例えば、電源48は、1つ以上の乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池等を含み得る。
プロセッサ32はまた、M2Mノード30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成され得る、GPSチップセット50に結合され得る。M2Mノード30は、実施形態と一致したままで、任意の好適な場所決定方法を介して場所情報を獲得し得ることが理解されるであろう。
プロセッサ32はさらに、追加の特徴、機能性、および/または有線もしくは無線コネクティビティを提供する、1つ以上のソフトウェアならびに/もしくはハードウェアモジュールを含み得る他の周辺機器52に結合され得る。例えば、周辺機器52は、加速度計、e−コンパス、衛星送受信機、センサ、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ等を含み得る。
図21Dは、M2Mサーバ、ゲートウェイ、デバイス、もしくは他のノード等のM2Mネットワークの1つ以上のノードを実装するためにも使用され得る、例示的コンピュータシステム90のブロック図である。コンピュータシステム90は、コンピュータまたはサーバを備え得、主に、ソフトウェアの形態であり得るコンピュータ読み取り可能な命令によって制御され得、どこでもまたはどのような手段を用いても、そのようなソフトウェアが記憶またはアクセスされる。コンピュータシステム90は、サービス有効化機能204および304、キー配信機能206、信頼される第三者、CSE402、502、504、604、704、および2002、CSF408および412、AE1 602、AE2 1102、SPリポジトリ2004、DP/EPリポジトリ2006、MEF2008、ならびにユーザインターフェース1202を生成するための論理エンティティ等の論理エンティティを実行するか、またはそれらを含むことができる。コンピュータシステム90は、M2Mデバイス、ユーザ機器、ゲートウェイ、UE/GW、または、例えば、モバイルコアネットワーク、サービス層ネットワークアプリケーションプロバイダ、端末デバイス18、もしくはM2Mゲートウェイデバイス14のノードを含む任意の他のノードであり得る。そのようなコンピュータ読み取り可能な命令は、コンピュータシステム90を稼働させるように、中央処理装置(CPU)91等のプロセッサ内で実行され得る。多くの公知のワークステーション、サーバ、およびパーソナルコンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他のマシンでは、中央処理装置91は、複数のプロセッサを備え得る。コプロセッサ81は、追加の機能を果たす、またはCPU91を支援する、主要CPU91とは異なる随意のプロセッサである。CPU91および/またはコプロセッサ81は、セッション証明書の受信またはセッション証明書に基づく認証等のE2E M2Mサービス層セッションのための開示されるシステムおよび方法に関連するデータを受信、生成、および処理し得る。
動作時、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送パスであるシステムバス80を介して、情報を他のリソースへ、およびそこから転送する。そのようなシステムバスは、コンピュータシステム90内のコンポーネントを接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータラインと、アドレスを送信するためのアドレスラインと、割り込みを送信するため、およびシステムバスを操作するための制御ラインとを含む。そのようなシステムバス80の実施例は、PCI(周辺コンポーネント相互接続)バスである。
システムバス80に結合されているメモリは、ランダムアクセスメモリ(RAM)82と、読み取り専用メモリ(ROM)93とを含む。そのようなメモリは、情報が記憶され、読み出されることを可能にする回路を含む。ROM93は、概して、容易に修正されない記憶されたデータを含む。RAM82内に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られる、もしくは変更され得る。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御され得る。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理アドレスに変換するアドレス変換機能を提供し得る。メモリコントローラ92はまた、システム内のプロセスを隔離し、ユーザプロセスからシステムプロセスを隔離するメモリ保護機能を提供し得る。したがって、第1のモードで作動するプログラムは、そのそれ自身のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることはできない。
加えて、コンピュータシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を伝達する責任がある、周辺機器コントローラ83を含み得る。
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピュータシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含み得る。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装され得る。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために要求される電子コンポーネントを含む。
さらに、コンピュータシステム90は、コンピュータシステム90がネットワークの他のノードと通信することを可能にするために、例えば、図21Aおよび図21Bのネットワーク12等の外部通信ネットワークにコンピュータシステム90を接続するために使用され得るネットワークアダプタ97等の通信回路を含み得る。
ユーザ機器(UE)は、通信するためにエンドユーザによって使用される任意のデバイスであり得る。これは、手持ち式電話、モバイルブロードバンドアダプタを具備されたラップトップコンピュータ、または任意の他のデバイスであり得る。例えば、UEは、図21A−BのM2M端末デバイス18または図21Cのデバイス30として実装されることができる。
本明細書で説明されるシステム、方法、およびプロセスのうちのいずれかまたは全ては、コンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具現化され得、その命令は、例えば、M2Mサーバ、ゲートウェイ、デバイス等を含む、M2Mネットワークのノード等のマシンによって実行されると、本明細書に説明されるシステム、方法、およびプロセスを実施ならびに/もしくは実装することが理解される。特に、ゲートウェイ、UE、UE/GW、またはモバイルコアネットワーク、サービス層、もしくはネットワークアプリケーションプロバイダのノードのうちのいずれかの動作を含む、上記で説明されるステップ、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態において実装され得る。サービス有効化機能204および304、キー配信機能206、信頼される第三者、CSE402、502、504、604、704、および2002、CSF408および412、AE1 602、AE2 1102、SPリポジトリ2004、DP/EPリポジトリ2006、MEF2008、ならびにユーザインターフェース1202を生成するための論理エンティティ等の論理エンティティは、コンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令の形態において具現化され得る。コンピュータ読み取り可能な記憶媒体は、情報の記憶のための任意の非一過性(すなわち、有形または物理)方法もしくは技術で実装される、揮発性および不揮発性、取り外し可能および非取り外し可能媒体の両方を含むが、そのようなコンピュータ読み取り可能な記憶媒体は、信号を含まない。コンピュータ読み取り可能な記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ、または他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)、または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、または他の磁気記憶デバイス、もしくは所望の情報を記憶するために使用され得、コンピュータによってアクセスされ得る任意の他の有形または物理媒体を含むが、それらに限定されない。
図に例証されるような本開示の主題の好ましい実施形態を説明する際に、明確にするために、具体的用語が採用される。しかしながら、請求される主題は、そのように選択された具体的用語に限定されることを意図しておらず、各具体的要素は、類似目的を達成するように同様に動作する、全ての技術的均等物を含むことを理解されたい。
本明細書は、最良の様態を含む、本発明を開示するために、また、当業者が、任意のデバイスまたはシステムを作製して使用することと、任意の組み込まれた方法を行うこととを含む、本発明を実践することを可能にするために、実施例を使用する。本発明の特許性のある範囲は、請求項によって定義され、当業者に想起される他の実施例を含み得る。そのような他の実施例は、請求項の文字通りの言葉とは異ならない要素を有する場合に、または請求項の文字通りの言葉とのごくわずかな差異を伴う同等の要素を含む場合に、請求項の範囲内であることを意図している。

Claims (8)

  1. 方法であって、
    サービス層エンティティから、一又は二以上のセキュリティ証明書を受信することと、
    前記サービス層エンティティに関連するセキュリティプロファイルにアクセスすることであって、前記セキュリティプロファイルは、前記サービス層エンティティに関連する一又は二以上のセキュリティ要件を含み、前記一又は二以上のセキュリティ要件は、前記サービス層エンティティに関連するセキュリティレベルとセキュリティ保護メカニズムタイプのうち少なくとも一つを示す情報を含むことと、
    前記セキュリティプロファイルに基づいて、前記一又は二以上のセキュリティ証明書を生成することと、
    前記サービス層エンティティに対して、前記一又は二以上のセキュリティ証明書を送信することを含み、
    前記一又は二以上のセキュリティ証明書は、前記サービス層エンティティが少なくとも一つの他のサービス層エンティティとセキュリティアソシエーションを確立することを可能にし、
    前記他のサービス層エンティティは、前記サービス層エンティティが実装されている装置が接続するネットワークにおける他の装置に実装され、
    前記サービス層エンティティと前記他のサービス層エンティティは、一又は二以上の中間サービス層エンティティを介して接続される、方法。
  2. 前記セキュリティプロファイルは、サービス可能化とセキュリティ設定プロセスの一部として受信される、請求項1に記載の方法。
  3. 前記セキュリティプロファイルは、前記サービス層エンティティから提供されるサービスタイプに基づく、請求項2に記載の方法。
  4. 前記一又は二以上のセキュリティ証明書は、前記サービス層エンティティに関連するデバイスプロファイルに基づいて生成され、前記デバイスプロファイルは、前記サービス層エンティティの一又は二以上のケイパビリティを示す情報を含む、請求項1に記載の方法。
  5. 前記一又は二以上のセキュリティ証明書は、前記サービス層エンティティに関連するエンティティプロファイルに基づいて生成され、前記エンティティプロファイルは、前記サービス層エンティティのサービスクラス、サービスタイプ、セキュリティレベル、プライバシーレベルのうち、少なくとも一つを含む、請求項1に記載の方法。
  6. 前記一又は二以上のセキュリティ証明書は、一又は二以上の鍵を含む、請求項1に記載の方法。
  7. 前記一又は二以上の鍵のサイズは、前記サービス層エンティティに関連するセキュリティレベルとセキュリティ保護メカニズムタイプのうち少なくとも一つを示す情報に基づいて決定される、請求項6に記載の方法。
  8. 装置であって、
    一又は二以上のプロセッサと、前記一又は二以上のプロセッサと通信可能に結合されているメモリとを備え、前記メモリには、実行可能な命令が記憶されており、前記命令は、実行時、
    サービス層エンティティから、一又は二以上のセキュリティ証明書を受信することと、
    前記サービス層エンティティに関連するセキュリティプロファイルにアクセスすることであって、前記セキュリティプロファイルは、前記サービス層エンティティに関連する一又は二以上のセキュリティ要件を含み、前記一又は二以上のセキュリティ要件は、前記サービス層エンティティに関連するセキュリティレベルとセキュリティ保護メカニズムタイプのうち少なくとも一つを示す情報を含むことと、
    前記セキュリティプロファイルに基づいて、前記一又は二以上のセキュリティ証明書を生成することと、
    前記サービス層エンティティに対して、前記一又は二以上のセキュリティ証明書を送信することを、前記一又は二以上のプロセッサに実行させ、
    前記一又は二以上のセキュリティ証明書は、前記サービス層エンティティが少なくとも一つの他のサービス層エンティティとセキュリティアソシエーションを確立することを可能にし、
    前記他のサービス層エンティティは、前記サービス層エンティティが実装されている装置が接続するネットワークにおける他の装置に実装され、
    前記サービス層エンティティと前記他のサービス層エンティティは、一又は二以上の中間サービス層エンティティを介して接続される、装置。
JP2019061682A 2014-10-31 2019-03-27 エンドツーエンドサービス層認証 Pending JP2019146196A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201462073578P 2014-10-31 2014-10-31
US62/073,578 2014-10-31

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017523508A Division JP6508688B2 (ja) 2014-10-31 2015-10-30 エンドツーエンドサービス層認証

Publications (1)

Publication Number Publication Date
JP2019146196A true JP2019146196A (ja) 2019-08-29

Family

ID=55949061

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017523508A Active JP6508688B2 (ja) 2014-10-31 2015-10-30 エンドツーエンドサービス層認証
JP2019061682A Pending JP2019146196A (ja) 2014-10-31 2019-03-27 エンドツーエンドサービス層認証

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017523508A Active JP6508688B2 (ja) 2014-10-31 2015-10-30 エンドツーエンドサービス層認証

Country Status (6)

Country Link
US (2) US10129031B2 (ja)
EP (1) EP3213488A1 (ja)
JP (2) JP6508688B2 (ja)
KR (1) KR102021213B1 (ja)
CN (2) CN113596828A (ja)
WO (1) WO2016114842A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6390618B2 (ja) * 2013-07-19 2018-09-19 ソニー株式会社 コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、コンピューター・プログラム、並びにコンテンツ伝送システム
US9704355B2 (en) * 2014-10-29 2017-07-11 Clover Network, Inc. Secure point of sale terminal and associated methods
WO2017117345A1 (en) * 2015-12-30 2017-07-06 Convida Wireless, Llc Semantics based content specification of iot data
WO2017149537A1 (en) 2016-02-29 2017-09-08 Secret Double Octopus Ltd System and method for securing a communication channel
US10229285B2 (en) * 2016-03-22 2019-03-12 International Business Machines Corporation Privacy enhanced central data storage
US11157641B2 (en) * 2016-07-01 2021-10-26 Microsoft Technology Licensing, Llc Short-circuit data access
US10212590B2 (en) * 2016-08-16 2019-02-19 Lg Electronics Inc. Method and apparatus for authenticating device in wireless communication system
WO2018054463A1 (en) * 2016-09-21 2018-03-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for communication
KR101831604B1 (ko) * 2016-10-31 2018-04-04 삼성에스디에스 주식회사 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버
JP6806543B2 (ja) * 2016-11-25 2021-01-06 キヤノン株式会社 権限検証システムおよびリソースサーバー、認証サーバー、権限検証方法
US10560476B2 (en) * 2017-02-22 2020-02-11 International Business Machines Corporation Secure data storage system
JP7142641B2 (ja) * 2017-03-17 2022-09-27 コンヴィーダ ワイヤレス, エルエルシー ネットワークサービス層における分散トランザクション管理
US10805349B2 (en) 2017-03-29 2020-10-13 At&T Intellectual Property I, L.P. Method and system to secure and dynamically share IOT information cross multiple platforms in 5G network
US10404810B2 (en) * 2017-06-20 2019-09-03 Futurewei Technologies, Inc. Session layer communications using an ID-oriented network
US11509644B2 (en) * 2017-07-05 2022-11-22 Intel Corporation Establishing connections between IOT devices using authentication tokens
EP3432539B1 (de) * 2017-07-20 2020-12-23 Siemens Aktiengesellschaft Verfahren zum aufbau eines kommunikationskanals zwischen einer servereinrichtung und einer clienteinrichtung
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、系统及用户面功能设备
WO2019177636A1 (en) * 2018-03-16 2019-09-19 Leviton Manufacturing Co., Inc. Apparatus, system and method for associating a device to a user of a service
US11398900B2 (en) * 2018-06-21 2022-07-26 Oracle International Corporation Cloud based key management
WO2020012065A1 (en) * 2018-07-12 2020-01-16 Nokia Technologies Oy Security management for unauthorized requests in communication system with service-based architecture
US10326797B1 (en) * 2018-10-03 2019-06-18 Clover Network, Inc Provisioning a secure connection using a pre-shared key
US11233637B2 (en) * 2018-10-18 2022-01-25 Secret Double Octopus Ltd System and method for validating an entity
CN109286639A (zh) * 2018-11-29 2019-01-29 郑静 一种基于RESTful架构的电子认证兼容控制系统及使用方法
KR20200079776A (ko) * 2018-12-26 2020-07-06 펜타시큐리티시스템 주식회사 oneM2M 환경에서 하드웨어 보안 모듈을 이용한 인증 방법 및 장치
US11520299B2 (en) * 2019-03-30 2022-12-06 Honeywell International Inc. Shared data center based industrial automation system for one or multiple sites
WO2021087494A1 (en) * 2019-11-03 2021-05-06 Valimail Inc. Centralized secure distribution of messages and device updates
EP4184978A4 (en) * 2020-07-30 2023-08-30 Huawei Technologies Co., Ltd. COMMUNICATION METHOD AND DEVICE
WO2022069056A1 (en) * 2020-10-02 2022-04-07 Huawei Technologies Co., Ltd. Protection of sensitive user data in communication networks
US11979396B2 (en) 2021-05-19 2024-05-07 Bank Of America Corporation Information security system and method for machine-to-machine (M2M) security and validation
US11941266B2 (en) 2021-10-20 2024-03-26 Samsung Electronics Co., Ltd. Resource isolation in computational storage devices

Family Cites Families (123)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689565A (en) 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
AU7072096A (en) 1995-09-25 1997-04-30 Motorola, Inc. Method and apparatus for relaying digitally signed messages
US6145079A (en) 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
KR100682290B1 (ko) 1999-09-07 2007-02-15 소니 가부시끼 가이샤 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
GB2357227B (en) * 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
GB2357226B (en) * 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
US20020087862A1 (en) 2000-01-07 2002-07-04 Sandeep Jain Trusted intermediary
US20020007453A1 (en) 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US7203837B2 (en) 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US6703923B2 (en) * 2001-04-18 2004-03-09 Thomson Licensing S.A. Apparatus for providing security on a powerline-modem network
US7590684B2 (en) 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
JP2003085321A (ja) 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP3826782B2 (ja) 2001-12-12 2006-09-27 ソニー株式会社 データ伝送システム、情報処理装置および方法、記録媒体、並びにプログラム
JP3931710B2 (ja) 2002-03-22 2007-06-20 ヤマハ株式会社 サーバ装置、通信端末装置、配信システム及び配信プログラム
US7321969B2 (en) 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
DE60314871T2 (de) 2002-05-24 2008-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
US20060106836A1 (en) 2002-06-07 2006-05-18 Madoka Masugi Data processing system, data processing device, data processing method, and computer program
JP3791464B2 (ja) 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
US20040043756A1 (en) * 2002-09-03 2004-03-04 Tao Haukka Method and system for authentication in IP multimedia core network system (IMS)
AU2003276588A1 (en) * 2002-11-18 2004-06-15 Nokia Corporation Faster authentication with parallel message processing
US7506368B1 (en) * 2003-02-13 2009-03-17 Cisco Technology, Inc. Methods and apparatus for network communications via a transparent security proxy
US7421732B2 (en) * 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
US7171555B1 (en) * 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
JP2006527966A (ja) * 2003-06-18 2006-12-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 階層(hierarchical)モバイルIP(モバイルIP:MobileIP)サービスをサポートするための方法、システム及び装置
WO2005006703A2 (en) 2003-07-11 2005-01-20 International Business Machines Corporation System and method for authenticating clients in a client-server environment
US7401217B2 (en) 2003-08-12 2008-07-15 Mitsubishi Electric Research Laboratories, Inc. Secure routing protocol for an ad hoc network using one-way/one-time hash functions
US7568098B2 (en) 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
US20050154889A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
US7613923B2 (en) 2004-02-25 2009-11-03 Watchguard Technologies, Inc. Method and apparatus for controlling unsolicited messaging in real time messaging networks
US7467399B2 (en) * 2004-03-31 2008-12-16 International Business Machines Corporation Context-sensitive confidentiality within federated environments
US7437558B2 (en) 2004-06-01 2008-10-14 Cisco Technology, Inc. Method and system for verifying identification of an electronic mail message
US8340283B2 (en) 2004-06-30 2012-12-25 International Business Machines Corporation Method and system for a PKI-based delegation process
GB0416479D0 (en) * 2004-07-23 2004-08-25 Hewlett Packard Development Co Delegation protocol
CN100574185C (zh) * 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
EP1681826A1 (en) 2005-01-12 2006-07-19 Abb Research Ltd. Method of authenticating multicast messages
US7774830B2 (en) 2005-03-14 2010-08-10 Microsoft Corporation Access control policy engine controlling access to resource based on any of multiple received types of security tokens
US20060294366A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
US20060294383A1 (en) 2005-06-28 2006-12-28 Paula Austel Secure data communications in web services
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
US20070079382A1 (en) 2005-09-15 2007-04-05 Ufuk Celikkan Authorizing computer services
US7954139B1 (en) * 2005-11-30 2011-05-31 At&T Intellectual Property Ii, Lp Arrangements for efficient authentication of service request messages
WO2007063420A2 (en) * 2005-12-01 2007-06-07 Nokia Corporation Authentication in communications networks
CN101001245B (zh) 2006-01-10 2010-04-14 华为技术有限公司 一种边界网关协议中更新信息的验证方法
KR101009330B1 (ko) * 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
US20070220598A1 (en) * 2006-03-06 2007-09-20 Cisco Systems, Inc. Proactive credential distribution
WO2007107708A2 (en) * 2006-03-20 2007-09-27 British Telecommunications Public Limited Company Establishing communications
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
US8468338B2 (en) * 2006-07-06 2013-06-18 Apple, Inc. Wireless access point security for multi-hop networks
US7865717B2 (en) 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
JP4866802B2 (ja) * 2006-09-11 2012-02-01 Kddi株式会社 セキュリティ最適化システムおよびセキュリティ最適化方法
US8555335B2 (en) 2006-11-01 2013-10-08 Microsoft Corporation Securing distributed application information delivery
US8418241B2 (en) * 2006-11-14 2013-04-09 Broadcom Corporation Method and system for traffic engineering in secured networks
US8539559B2 (en) * 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
US8082446B1 (en) 2006-11-30 2011-12-20 Media Sourcery, Inc. System and method for non-repudiation within a public key infrastructure
US9055107B2 (en) * 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
JP4892011B2 (ja) 2007-02-07 2012-03-07 日本電信電話株式会社 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
US9319220B2 (en) * 2007-03-30 2016-04-19 Intel Corporation Method and apparatus for secure network enclaves
CA2587239A1 (en) 2007-05-02 2008-11-02 Kryptiva Inc. System and method for ad-hoc processing of cryptographically-encoded data
FR2916592B1 (fr) * 2007-05-25 2017-04-14 Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant
US8200959B2 (en) 2007-06-28 2012-06-12 Cisco Technology, Inc. Verifying cryptographic identity during media session initialization
US8667151B2 (en) * 2007-08-09 2014-03-04 Alcatel Lucent Bootstrapping method for setting up a security association
US8086843B2 (en) 2007-09-24 2011-12-27 International Business Machines Corporation Performing cryptographic provider failover
US20090099860A1 (en) 2007-10-15 2009-04-16 Sap Ag Composite Application Using Security Annotations
US20090138711A1 (en) 2007-11-21 2009-05-28 Dennis Heimbigner Sender Email Address Verification Using Reachback
WO2009070075A1 (en) * 2007-11-30 2009-06-04 Telefonaktiebolaget Lm Ericsson (Publ) Key management for secure communication
US8516133B2 (en) * 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
CA2621147C (en) 2008-02-15 2013-10-08 Connotech Experts-Conseils Inc. Method of bootstrapping an authenticated data session configuration
US7966652B2 (en) * 2008-04-07 2011-06-21 Safemashups Inc. Mashauth: using mashssl for efficient delegated authentication
US7945774B2 (en) * 2008-04-07 2011-05-17 Safemashups Inc. Efficient security for mashups
WO2010003713A1 (en) 2008-06-16 2010-01-14 Telefonaktiebolaget Lm Ericsson (Publ) Sending media data via an intermediate node
US8661252B2 (en) 2008-06-20 2014-02-25 Microsoft Corporation Secure network address provisioning
US8386767B2 (en) * 2008-08-15 2013-02-26 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for bootstrapping security key information using session initiation protocol
US9137138B2 (en) 2008-11-28 2015-09-15 Stephen W. NEVILLE Method and system of controlling spam
US8374352B2 (en) 2009-04-13 2013-02-12 The Hong Kong University Of Science And Technology Context-free protocol for enforcing data forwarding in wireless ad hoc networks
CN102577231B (zh) * 2009-10-01 2014-09-24 瑞典爱立信有限公司 在通信网络中发送受保护数据
DE102009051383A1 (de) * 2009-10-30 2011-05-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum sicheren Übertragen von Daten
JP5744915B2 (ja) * 2010-01-22 2015-07-08 インターデイジタル パテント ホールディングス インコーポレイテッド 信頼される連合アイデンティティ管理およびデータアクセス認可の方法および装置
JP5647332B2 (ja) * 2010-04-12 2014-12-24 インターデイジタル パテント ホールディングス インコーポレイテッド ブートプロセスでのリリースの段階化された制御
US8887246B2 (en) * 2010-06-22 2014-11-11 Telefonaktiebolaget L M Ericsson (Publ) Privacy preserving authorisation in pervasive environments
TW201215181A (en) * 2010-08-03 2012-04-01 Interdigital Patent Holdings Machine-to-machine (M2M) call flow security
US8856509B2 (en) * 2010-08-10 2014-10-07 Motorola Mobility Llc System and method for cognizant transport layer security (CTLS)
US20130227663A1 (en) * 2010-10-08 2013-08-29 Telefonica S.A. Method, a system and a network element for ims control layer authentication from external domains
KR101556046B1 (ko) * 2010-12-30 2015-09-30 인터디지탈 패튼 홀딩스, 인크 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정
KR101766681B1 (ko) * 2011-02-08 2017-08-09 삼성전자주식회사 통신시스템에서 단말의 프로파일을 제공하기 위한 시스템 및 방법
KR20140037276A (ko) * 2011-03-23 2014-03-26 인터디지탈 패튼 홀딩스, 인크 네트워크 통신 보호 시스템 및 방법
US8769288B2 (en) * 2011-04-22 2014-07-01 Alcatel Lucent Discovery of security associations
US8644510B2 (en) * 2011-05-11 2014-02-04 Alcatel Lucent Discovery of security associations for key management relying on public keys
US10044713B2 (en) * 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US9203613B2 (en) * 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
AU2013230989B2 (en) 2012-03-07 2015-12-03 Google Technology Holdings LLC Policy for secure packet transmission using required node paths and cryptographic signatures
US20130298209A1 (en) * 2012-05-02 2013-11-07 Interdigital Patent Holdings, Inc. One round trip authentication using sngle sign-on systems
US9137740B2 (en) 2012-09-10 2015-09-15 Spectrum Bridge, Inc. System and method for providing network access to electronic devices using bandwidth provisioning
WO2014042446A2 (ko) * 2012-09-12 2014-03-20 엘지전자 주식회사 무선 통신 시스템에서 특정 리소스에 대한 특정 권한 획득을 요청하기 위한 방법 및 장치
CN102916811B (zh) * 2012-10-18 2015-04-15 中国科学院信息工程研究所 一种多元实体身份凭证信息存储方法
US9106413B2 (en) * 2012-11-02 2015-08-11 Alcatel Lucent Method and apparatus for resilient end-to-end message protection for large-scale cyber-physical system communications
EP2930879B1 (en) * 2012-12-05 2021-02-24 LG Electronics Inc. Method and apparatus for authenticating access authorization in wireless communication system
CN103051726A (zh) * 2012-12-28 2013-04-17 杨涛 基于rsu的vanet安全信息聚合传输系统及方法
US9015482B2 (en) 2012-12-28 2015-04-21 Nok Nok Labs, Inc. System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
EP2949136B1 (en) * 2013-01-24 2021-09-15 ZTE (USA) Inc. Communication between machine-to-machine service layers and transport network
US9866391B1 (en) 2013-01-30 2018-01-09 Amazon Technologies, Inc. Permissions based communication
CN104995889B (zh) * 2013-02-19 2019-01-01 Lg电子株式会社 用于修改m2m服务设置的方法及其装置
US9203832B2 (en) * 2013-03-12 2015-12-01 Cable Television Laboratories, Inc. DTCP certificate authentication over TLS protocol
FR3004046B1 (fr) * 2013-03-28 2015-04-17 Commissariat Energie Atomique Procede et dispositif pour former un reseau sans fil securise a faibles ressources
FR3004041B1 (fr) * 2013-03-28 2015-04-17 Commissariat Energie Atomique Procede et dispositif d'etablissement de cles de session
KR20150139602A (ko) * 2013-04-05 2015-12-11 인터디지탈 패튼 홀딩스, 인크 보안화 피어-투-피어 및 그룹 통신들
US9424421B2 (en) 2013-05-03 2016-08-23 Visa International Service Association Security engine for a secure operating environment
CN103297963B (zh) * 2013-05-10 2016-06-22 北京邮电大学 基于无证书的m2m隐私保护和密钥管理的方法和系统
KR101689614B1 (ko) * 2013-06-12 2016-12-26 엘지전자 주식회사 M2m 시스템에서 위치 측정 방법 및 이를 위한 장치
EP3014803B1 (en) 2013-06-25 2019-09-25 Nokia Technologies Oy A method and apparatus for anonymous and trustworthy authentication in pervasive social networking
JP6013988B2 (ja) 2013-07-18 2016-10-25 日本電信電話株式会社 データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム
CN105580339B (zh) * 2013-07-25 2019-04-09 康维达无线有限责任公司 用于端到端m2m服务层会话的方法与设备
US9032213B2 (en) 2013-07-25 2015-05-12 Fujitsu Limited Data distribution path verification
US9397990B1 (en) * 2013-11-08 2016-07-19 Google Inc. Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud
EP2890073A1 (en) * 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications
US20160014674A1 (en) * 2014-07-10 2016-01-14 Lg Electronics Inc. Method for location based access control in wireless communication system and apparatus therefor
WO2016013846A1 (ko) * 2014-07-21 2016-01-28 엘지전자 주식회사 무선 통신 시스템에서 요청 메시지를 처리하기 위한 방법 및 이를 위한 장치
WO2016068548A1 (ko) * 2014-10-28 2016-05-06 엘지전자 주식회사 무선 통신 시스템에서 통지 메시지를 처리하기 위한 방법 및 이를 위한 장치
WO2016149355A1 (en) * 2015-03-16 2016-09-22 Convida Wireless, Llc End-to-end authentication at the service layer using public keying mechanisms
US9923721B2 (en) 2015-06-22 2018-03-20 Intel IP Corporation Key agreement and authentication for wireless communication
CN107852405B (zh) * 2015-07-02 2021-02-02 康维达无线有限责任公司 用于服务层的内容安全性的装置
CN108353262B (zh) * 2015-08-04 2021-01-01 康维达无线有限责任公司 物联网端对端服务层服务质量管理

Also Published As

Publication number Publication date
US10129031B2 (en) 2018-11-13
US10601594B2 (en) 2020-03-24
US20190123909A1 (en) 2019-04-25
EP3213488A1 (en) 2017-09-06
JP2017539139A (ja) 2017-12-28
CN113596828A (zh) 2021-11-02
CN107005569A (zh) 2017-08-01
CN107005569B (zh) 2021-09-07
US20170012778A1 (en) 2017-01-12
KR102021213B1 (ko) 2019-09-11
JP6508688B2 (ja) 2019-05-08
KR20170076773A (ko) 2017-07-04
WO2016114842A1 (en) 2016-07-21

Similar Documents

Publication Publication Date Title
US10601594B2 (en) End-to-end service layer authentication
US10880294B2 (en) End-to-end authentication at the service layer using public keying mechanisms
JP6923611B2 (ja) サービス層におけるコンテンツセキュリティ
US11824643B2 (en) Security lifecycle management of devices in a communications network
KR102051492B1 (ko) 머신-대-머신 서비스 제공 방법 및 장치
US20230014894A1 (en) Quantum resistant secure key distribution in various protocols and technologies

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200609

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210105