KR101923047B1 - 머신-대-머신 서비스를 제공하는 방법 및 장치 - Google Patents

머신-대-머신 서비스를 제공하는 방법 및 장치 Download PDF

Info

Publication number
KR101923047B1
KR101923047B1 KR1020137030376A KR20137030376A KR101923047B1 KR 101923047 B1 KR101923047 B1 KR 101923047B1 KR 1020137030376 A KR1020137030376 A KR 1020137030376A KR 20137030376 A KR20137030376 A KR 20137030376A KR 101923047 B1 KR101923047 B1 KR 101923047B1
Authority
KR
South Korea
Prior art keywords
service
authentication
key
mas
network entity
Prior art date
Application number
KR1020137030376A
Other languages
English (en)
Other versions
KR20140029447A (ko
Inventor
알퍼 예긴
백영교
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20140029447A publication Critical patent/KR20140029447A/ko
Application granted granted Critical
Publication of KR101923047B1 publication Critical patent/KR101923047B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Abstract

머신-대-머신(M2M) 서비스를 제공하기 위한 방법 및 장치가 제공된다. M2M 디바이스에 의해 서비스를 제공하는 방법은, 서비스 요청을 네트워크 보안 능력부(NSEC)에 송신하는 단계로서, 상기 서비스 요청은 상기 M2M 디바이스의 디바이스 서비스 능력 계층(DSCL)의 식별자를 포함하는 것인 송신하는 단계, 상기 NSEC를 통해 M2M 인증 서버(MAS)와 확장가능한 인증 프로토콜(EAP) 인증을 수행하는 단계, 및 상기 EAP 인증이 성공적이면, 마스터 세션 키(MSK), 제 1 상수 스트링, 및 상기 DSCL의 상기 식별자를 사용하여 서비스 키를 생성하는 단계를 포함한다.

Description

머신-대-머신 서비스를 제공하는 방법 및 장치{METHOD AND APPARATUS FOR PROVIDING MACHINE-TO-MACHINE SERVICE}
본 발명은 통신 시스템을 위한 방법 및 장치에 관한 것이다. 보다 구체적으로, 본 발명은 머신-대-머신(Machine-to-Machine: M2M) 서비스를 제공하기 위한 방법 및 장치에 관한 것이다.
M2M 산업은 현재 M2M 디바이스들이 M2M 네트워크와 결합하여 M2M 디바이스에서 실행되는 애플리케이션이 인터넷 또는 다른 유사한 통신 네트워크에 있는 여러 제어 노드(즉, 서버)에서 실행되는 애플리케이션과 통신할 수 있게 하는 기술을 개발하고 정의한다. 이 통신을 용이하게 하기 위해, M2M 디바이스는 주어진 M2M 네트워크와 서비스 등록 절차(service registration procedure)를 실행하는 것이 예상된다.
본 발명의 측면은 적어도 전술된 문제 및/또는 단점을 해결하고 적어도 아래에 설명된 잇점을 제공하는 것이다.
본 발명의 일 측면에 따라 머신-대-머신(M2M) 디바이스에 의하여 서비스를 제공하는 방법이 제공된다. 본 방법은 네트워크 보안 능력부(Network Security Capability)(NSEC)에 서비스 요청을 송신하는 단계로서, 상기 서비스 요청은 M2M 디바이스의 디바이스 서비스 능력 계층(Device Service Capabilitiy Layer)(DSCL)의 식별자를 포함하는, 송신하는 단계, 상기 NSEC를 통해 M2M 인증 서버(M2M Authentication Server)(MAS)와 확장가능한 인증 프로토콜(Extensible Authentication Protocol)(EAP) 인증을 수행하는 단계, 및 상기 EAP 인증이 성공적이면, 마스터 세션 키(Master Session Key)(MSK), 제 1 상수 스트링(constant string), 및 상기 DSCL의 상기 식별자를 사용하여 서비스 키를 생성하는 단계를 포함한다.
본 발명의 일 측면에 따라, 서비스를 제공하기 위한 머신-대-머신(M2M) 디바이스가 제공된다. 상기 M2M 디바이스는 네트워크 보안 능력부(NSEC)에 서비스 요청을 송신하기 위한 송신기로서, 상기 서비스 요청은 상기 M2M 디바이스의 디바이스 서비스 능력 계층(DSCL)의 식별자를 포함하는 것인, 송신기, 상기 NSEC를 통해 M2M 인증 서버(MAS)와 확장가능한 인증 프로토콜(EAP) 인증을 수행하기 위한 제어기, 및 상기 EAP 인증이 성공적이면, 마스터 세션 키(MSK), 제 1 상수 스트링, 및 상기 DSCL의 상기 식별자를 사용하여 서비스 키를 생성하기 위한 키 생성기를 포함한다.
본 발명의 또 다른 측면에 따라, 머신-대-머신(M2M) 시스템에서 네트워크 보안 능력부(NSEC)에 의하여 서비스를 제공하는 방법이 제공된다. 본 방법은 M2M 디바이스로부터 서비스 요청이 수신되었는지 여부를 결정하는 단계로서, 상기 서비스 요청은 상기 M2M 디바이스의 디바이스 서비스 능력 계층(DSCL)의 식별자를 포함하는 것인, 결정하는 단계, 상기 서비스 요청이 수신되었다면, 상기 M2M 디바이스 및 M2M 인증 서버(MAS)와 확장가능한 인증 프로토콜(EAP) 인증을 수행하는 단계, 및 상기 EAP 인증이 성공적이면, 마스터 세션 키(MSK), 제 1 상수 스트링, 및 상기 DSCL의 식별자를 사용하여 서비스 키를 생성하는 단계를 포함한다.
본 발명의 또 다른 측면에 따라, 머신-대-머신(M2M) 시스템에서 서비스를 제공하기 위한 네트워크 보안 능력부(NSEC) 디바이스가 제공된다. 상기 NSEC 디바이스는 M2M 디바이스로부터 서비스 요청이 수신되었는지 여부를 결정하고 상기 서비스 요청이 수신되었다면, 상기 M2M 디바이스 및 M2M 인증 서버(MAS)와 확장가능한 인증 프로토콜(EAP) 인증을 수행하기 위한 제어기로서, 상기 서비스 요청은 상기 M2M 디바이스의 디바이스 서비스 능력 계층(DSCL)의 식별자를 포함하는 것인, 제어기, 및 상기 인증이 성공적이면, 마스터 세션 키(MSK), 제 1 상수 스트링, 및 상기 DSCL의 상기 식별자를 사용하여 서비스 키를 생성하기 위한 키 생성기를 포함한다.
본 발명의 다른 측면, 잇점, 및 현저한 특징은, 첨부 도면과 함께, 본 발명의 예시적인 실시예를 개시하는 이하 상세한 설명으로부터 이 기술 분야에 통상의 지식을 가진 자에게는 명백하게 될 것이다.
본 발명의 특정 예시적인 실시예의 상기 및 다른 측면, 특징, 잇점은 첨부 도면과 함께 이하 상세한 설명으로부터 보다 명백할 것이다.
도 1은 본 발명의 일 실시예에 따라 머신-대-머신(M2M) 서비스 등록 절차에 수반되는 네트워크 요소들을 도시하는 도면이다.
도 2는 본 발명의 일 실시예에 따라 머신-대-머신(M2M) 네트워크에 의해 사용되는 이벤트(event)의 하이 레벨 흐름을 도시하는 도면이다.
도 3은 본 발명의 예시적인 실시예에 따라 서비스 등록 절차를 위한 하이 레벨 호 흐름(call flow)을 도시하는 도면이다.
도 4는 본 발명의 예시적인 실시예에 따라 서비스 등록 절차를 위한 하이 레벨 호 흐름을 도시하는 도면이다.
도 5는 본 발명의 예시적인 실시예에 따라 디바이스 302의 서비스 등록 절차를 위한 흐름도이다.
도 6은 본 발명의 예시적인 실시예에 따라 NSEC 304의 서비스 등록 절차를 위한 흐름도이다.
도 7은 본 발명의 예시적인 실시예에 따라 M2M 인증 서버(MAS)의 서비스 등록 절차를 위한 흐름도이다.
도 8은 본 발명의 예시적인 실시예에 따라 NGC 308의 서비스 등록 절차를 위한 흐름도이다.
도면 전체에 걸쳐, 동일한 참조 부호는 동일한 또는 유사한 요소, 특징, 및 구조를 도시하는데 사용되는 것으로 이해된다.
첨부 도면을 참조하여 이하 상세한 설명은 본 청구범위 및 그 균등 범위에 의해 한정된 본 발명의 예시적인 실시예의 포괄적 이해를 돕기 위해 제공된다. 이 상세한 설명은 이해를 돕기 위해 여러 특정 상세를 포함하지만, 이들 상세는 단지 예시적인 것으로 고려된다. 따라서, 이 기술 분야에 통상의 지식을 가진 자라면 본 명세서에 설명된 실시예의 여러 변경과 변형이 본 발명의 범위와 사상을 벗어남이 없이 이루어질 수 있다는 것을 인식할 수 있을 것이다. 나아가, 잘 알려진 기능과 구성에 대한 설명은 명확화와 간결함을 위해 생략될 수 있다.
이하 상세한 설명 및 청구범위에 사용된 용어와 단어는 서지적 의미(bibliographical meaning)로 제한되지 않는 것이 아니고, 본 발명을 명확히 하고 일관된 이해를 가능하게 하기 위해 단순히 본 발명자에 의해 사용된 것일 뿐이다. 따라서, 이 기술 분야에 통상의 지식을 가진 자라면 본 발명의 예시적인 실시예의 이하 상세한 설명은 단지 예시적인 목적을 위하여 제공된 것일 뿐 첨부된 청구범위와 그 균등 범위에 의해 한정된 본 발명을 제한하기 위하여 제공된 것이 아니라는 것을 명백히 이해할 수 있을 것이다.
단수 형태 "일" 및 "상기"는 문맥이 명확히 달리 지시하지 않는 한, 복수의 대상을 포함하는 것으로 이해된다. 따라서, 예를 들어, "성분 표면(component surface)"이라는 말은 하나 이상의 이러한 표면을 말하는 것을 포함한다.
M2M 서비스 등록은, M2M 코어 네트워크에 의해 제공되는 M2M 서비스에 액세스하기 위해 M2M 디바이스를 인증(authenticate)하고 인가(authorize)하기 위하여 M2M 디바이스 및 M2M 코어 네트워크 사이에 이어지는 절차이다. 전자 디바이스가 여러 곳에서 통신 네트워크에 병합된 것을 나타내는 M2M 접속, 연결, 결합(joining), 또는 다른 이와 유사한 단어와 같은 대안적인 이름이 M2M 서비스 등록 절차에 사용될 수 있다.
도 1은 본 발명의 일 실시예에 따라 머신-대-머신(M2M) 서비스 등록 절차에서 수반되는 네트워크 요소들을 도시한다.
도 1을 참조하면, 네트워크 요소들을 연결하는 라인은 M2M 네트워크의 네트워크 요소들 중에서 사용되는 통신 인터페이스에 대응한다. 디바이스(110)는 M2M 코어 네트워크(120)에 의해 제공되는 M2M 시설을 사용하기 시작하기 위하여 등록(register)을 시도하는 개체(entity)이다. M2M 인증 서버(MAS)(130)는 등록 절차의 일부로서 디바이스(110)의 인증 동안 사용되는 루트 키(Root Key)(KR)의 사본을 보유한다. 디바이스(110)는 부트스트랩 절차를 거친 상태이거나, 또는 이 디바이스(110) 및 M2M 네트워크는 KR이 미리 제공된 것(pre-provisioned)으로 가정된다. 등록 종료시에는, 세션 비밀 키(session Secret Key)(KS)가 생성되고, KS는 M2M 네트워크를 통해 애플리케이션 통신(application communication)을 암호적으로 보안하는데 사용된다. KS는 M2M 코어 네트워크(120) 및 디바이스(110)에 저장된다.
유럽 통신 표준 기관(European Telecommunications Standards Institute: ETSI) M2M 기술 위원회(Technical Committee: TC)는 M2M 표준을 설계하는 것에 대해 연구하는 표준 기관들 중 하나이다. ETSI M2M TC는 등록 기간 동안 등록 절차 및 요구조건에 대한 필요성을 식별하였으나, 등록 절차에 대한 해법을 개발하지는 않았다.
도 2는 본 발명의 일 실시예에 따라 M2M 네트워크에 의해 사용되는 이벤트의 하이 레벨 흐름을 도시한다.
도 2를 참조하면, 네트워크 액세스 인증을 포함하는 네트워크 등록은, 인터넷 또는 인터넷 프로토콜(IP) 네트워크에 액세스를 얻기 위해 M2M 디바이스에 의해 사용되는 절차이다. M2M 관련된 절차와 같은 더 높은 계층의 절차는 네트워크 등록 절차를 성공적으로 실행한 후에 사용될 수 있다. M2M 서비스 부트스트랩 및 M2M 서비스 접속과 같은 M2M 관련된 절차는 상기 M2M 네트워크 및 IP 네트워크의 상부의 오버레이 네트워크(overlay network)에 액세스하는데 사용된다. 도 2에서 "M2M 서비스 접속"라고 말하는 것은 본 명세서에서 "M2M 서비스 등록" 절차라고 말하는 것에 대응한다. 도 2에서, M2M 디바이스는 디바이스 서비스 능력 계층(DSCL)을 포함하고, M2M 게이트웨이는 게이트웨이 서비스 능력 계층(GSCL)을 포함하고, 네트워크 도메인(Domain)은 네트워크 서비스 능력 계층(NSCL)을 포함한다. NSCL은 네트워크 도메인에서 M2M 서비스 능력을 말한다. GSCL은 M2M 게이트웨이에서 M2M 서비스 능력을 말한다. DSCL은 M2M 디바이스에서 M2M 서비스 능력을 말한다. DSCL은 DSCL을 식별하는 DSCL 식별자(ID)를 구비하고, GSCL은 GSCL을 식별하는 GSCL 식별자(ID)를 구비한다.
ETSI M2M 아키텍처는 M2M 코어 네트워크에 접속하기 위해 디바이스 및 게이트웨이 유형의 장비를 모두 지원한다. 간략화를 위해, "디바이스" 라는 단어만이 본 명세서에서 M2M 코어 네트워크에 접속할 수 있는 여러 전자 디바이스 및 게이트웨이 유형 장비를 말하는데 사용되고, 디바이스에 적용되는 것은 무엇이든지 또한 게이트웨이 장비에도 적용된다. "디바이스" 라는 단어는 본 명세서에서 DSCL 및/또는 GSCL을 말하는데 사용될 수 있다. 전용 솔루션(proprietary solution)이 M2M 등록 절차를 위해 개발되었고, 여기서 전용 솔루션은 디바이스 및 네트워크를 서로 상호 인증(authenticating)하기 위해 전송 계층 보안(TLS)을 사용한다.
인터넷 엔지니어링 태스크 포스(Internet Engineering Task Force: IETF)는 네트워크 액세스(PANA)를 위한 인증을 수행하기 위한 확장가능한 인증 프로토콜(EAP) 및 프로토콜을 개발하였다. EAP 및 PANA는 TLS 기반 솔루션에 비해 코드 재사용, 확장가능성, 경량성, 및 더 우수한 모델 적합성(model fit)을 포함하는 다수의 차별성(distinction)을 제공한다.
코드 재사용에 있어서, EAP는 예를 들어 WiFi(Wireless Fidelity) 네트워크, 마이크로파 액세스(WiMAX) 네트워크를 위한 무선 상호동작가능성(Wireless Interoperability), 지그비(Zigbee) 네트워크, 이더넷(Ethernet) 네트워크, 및 다른 유사한 네트워크로 "네트워크 액세스 인증"을 하는데 널리 사용된다. PANA는 지그비(Zigbee) 디바이스에서 "네트워크 액세스 인증"을 하는데 사용된다. 또 다른 목적으로 동일한 성분을 재사용하는 것은 M2M 디바이스의 개발 및 생산 비용을 절감한다. 확장가능성에 있어서, EAP 및 PANA는 모두 확장가능한 프로토콜이고, 미리-공유된 키(PSK) 및 자격에 기초한(certificated-based) 인증만을 허용하는 TLS와는 달리 임의의 인증 방법이 사용될 수 있게 한다. PANA는 확장가능하여 새로운 페이로드가 새로운 속성-값-쌍(Attribute Value Pair)(AVP)을 한정하는 것에 의해 용이하게 운반될 수 있게 한다. 경량성에 있어서, EAP 및 PANA를 사용하는 솔루션은 유저 데이터그램 프로토콜(User Datagram Protocol)(UDP) 기반 스택 및 또한 전송 제어 프로토콜(TCP) 기반 스택을 모두 지원한다. 이와 대조적으로, TLS는 TCP 기반 스택을 요구하여, 이것은 더 많은 코드 및 프로세싱을 요구한다. 더 우수한 모델 적합성에 있어서, EAP 및 PANA의 3자(party) 인증 모델이 디바이스-코어-MAS 시스템에 더 적합하다. 이와 대조적으로, TLS는 양자(2-party) 설계에 기초하고 TLS에 기초한 솔루션은 물론 M2M 아키텍처에 적합하지 않다. 따라서, EAP 및 PANA 기반 M2M 서비스 등록 절차에 대한 필요성이 존재한다.
도 3은 본 발명의 예시적인 실시예에 따라 서비스 등록 절차를 위한 하이 레벨 호 흐름을 도시한다.
도 3을 참조하면, 네트워크 액세스(PANA) 세션에 인증을 수행하는 기존의 프로토콜이 디바이스(302) 및 네트워크 보안 능력부(NSEC)(304) 사이에 사용되고, 부트스트랩 절차의 시간에 생성된 PANA 세션이다. NSEC(304) 및 네트워크 제너릭(Generic) 통신 능력부(NGC)(308)은 머신-대-머신(M2M) 코어 네트워크에 존재하는 기능 요소이다. NSEC(304)는 인증자(authenticator)로서 사용되고, NGC(308)는 애플리케이션-계층 보안을 위해 사용된다.
단계(310)에서 디바이스(302)는 서비스 등록 요청을 NSEC(304)에 송신한다. 서비스 등록 요청은 이 단계에서 PANA 통지 요청 메시지가 사용되는 것이다. 속성 값 쌍(AVP)은 이 PANA 통지 요청 메시지에 포함될 수 있다. 보다 구체적으로, M2M 서비스 등록 요청은 M2M 코어 네트워크와 서비스 등록의 상세를 나타내는데 사용될 수 있다. 0개, 1개, 또는 더 많은 이러한 AVP들이 하나의 메시지에 포함될 수 있다. AVP의 값 필드는 아래에 설명된 데이터 요소를 포함한다. 그러나, 본 발명은 이들로 제한되지 않고 다른 데이터 요소들이 또한 포함될 수 있다. 각 데이터 요소에 0개, 1개, 또는 더 많은 인스턴스들이 AVP에 포함될 수 있다.
데이터 요소는 할당된 디바이스 식별(ID), 네트워크 식별(ID), 애플리케이션 ID, 수명 지시자(indicator), 및 키 인덱스를 포함한다. 할당된 디바이스 ID는 등록 절차를 수행하는 디바이스(302)를 식별하는 디바이스 식별자이다. 네트워크 ID는 등록을 위해 타깃 설정된 네트워크를 식별하는 네트워크 식별자이다. 애플리케이션 ID는 등록 후에 사용될 애플리케이션(예를 들어, 스마트 계측(smart metering), 에어콘(air-conditioner) 제어기 등)을 식별하는 애플리케이션 식별자이다. 수명 지시자(indicator)는 등록을 위해 요청된 수명에 대한 값이다. 키 인덱스는 비밀 키(KS) 및 애플리케이션 키(KA)를 포함하는, 등록 절차의 일부로서 생성된 키에 대해 사용되는 인덱스이다. 키 인덱스는 또한 네트워크에 의해 할당될 수 있고, 이 경우에 키 인덱스는 M2M 서비스 등록 요청에는 볼 수 없으나, 이는 M2M 서비스 등록 응답에는 볼 수 있다.
NSEC(304)는 M2M 서비스 등록 요청을 인증(authenticate)한다. 종단점(end-point)들 사이에는 PANA 세션이 수립되어 있으므로, NSEC(304)는 인증 절차를 위해 연관된 PANA 보안 연관을 사용할 수 있다. 메시지가 인증 절차를 통과하면, NSEC(304)는 단계(320)로 진행한다. 그렇지 않으면, 이 메시지는 누락된다(dropped).
단계(320), NSEC(304)는 서비스 등록 요청을 M2M 인증 서버(MAS)(306)에 송신한다. NSEC(304)는 서비스 등록 요청을 AAA(인증(Authentication), 인가(Authorization), 및 과금(Accounting)) 요청 메시지로서 MAS(306)에 전달(forward)한다. PANA M2M 서비스 등록 요청 AVP가 있는 그대로 AAA 프로토콜을 통해 수행되거나, 또는 그 데이터 컨텐츠가 AAA-특정 속성으로 부여(imported)되고 그 자체로 운반된다.
MAS(306)는 PANA M2M 서비스 등록 요청을 인가(authorize)한다. 인가(Authorization)의 결과는 단계(330)에서 설명된 바와 같이 M2M 서비스 등록 응답 메시지를 통해 운반된다. 단계(330)에서, NSEC(304)는 MAS(306)로부터 M2M 서비스 등록 응답을 수신한다. MAS(306)는 M2M 서비스 등록 응답을 NSEC(304)에 되송신한다. M2M 서비스 등록 응답은 또한 서비스 키로서 KS을 포함한다. KS는 이하 수식을 사용하여 디바이스(302) 및 MAS(306) 모두에 의해 계산되고, KS는 키 KR의 자녀 키(child key)이다.
KS = 해쉬(KR, 상수_스트링 | 할당된-서비스-ID | 네트워크-ID | 키-인덱스| 다른_파라미터)
여기서, 해쉬는 해쉬 기반 메시지 인증 코드(HMAC)-보안 해쉬 알고리즘 1(SHA1), HMAC-SHA256, 또는 다른 유사한 해쉬 함수와 같은 일방향 키 설정된 해쉬 함수이고; KR은 부트스트랩 절차에서 생성된 또는 미리 제공된 루트 키이고; 상수_스트링은 "M2M 서비스 키"와 같은 상수 스트링 값이고, 스트링은 하나 이상의 NULL 문자("\0")를 포함할 수 있고; 할당된-서비스-ID는 네트워크에 의해 할당된 서비스 식별자의 값이고; 네트워크-ID는 네트워크 식별자이고; 키-인덱스는 단계(310) 동안 또는 단계(340) 동안 전달된 키 인덱스이고; 다른_파라미터는 이 수식의 변경에 추가될 수 있는 0개 이상의 파라미터이다. 키-인덱스는 이 키에 대한 인덱스로서 사용된다.
MAS(306)는 단계(330)에서 KS 및 키-인덱스를 NSEC(304)에 전달한다. 단계(340)에서 디바이스(302)는 NSEC(304)로부터의 M2M 서비스 등록 응답을 PANA-통지(notification)-답변(Answer) 메시지로서 수신한다.
이하 AVP는 본 예시적인 실시예에 따라, 서비스 등록 요청의 결과를 나타내는데 사용된 M2M-서비스-등록-답변(Answer)인 전술된 PANA 메시지에 포함될 수 있다. 0개, 1개, 또는 더 많은 이러한 AVP는 동일한 메시지에 포함될 수 있다. AVP의 값 필드는 이하 데이터 요소들, 즉 디바이스 식별자인 할당된-디바이스 ID; 네트워크 식별자인 네트워크 ID; 이 등록에 할당된 서비스 식별자인 할당된 서비스 ID; 애플리케이션 식별자인 애플리케이션-ID; 요청의 결과(예를 들어, 거부됨, 수락됨, 등)를 나타내는 결과-코드; 이 등록 절차에 허여된 수명인 수명; 및 이 등록 절차의 일부로서 생성된 키(KS 및 KA)에 대해 사용될 인덱스인 키 인덱스를 포함하는데, 다른 데이터 요소들이 더 포함되거나, 또는 이하 데이터 요소들 중 어느 것이 하나를 초과하여 포함될 수 있다.
다음으로, 단계(350)에서, NSEC(304)는 애플리케이션 키를 생성하고 이 키를 NGC(308)에 전달한다. NSEC(304) 및 디바이스(302)는 모두 이하 수식을 사용하여 KA를 연산한다:
KA = 해쉬(KS, 상수_스트링 | 애플리케이션-ID | 다른_파라미터)
여기서, 해쉬는 HMAC-SHA1, HMAC-SHA256와 같은 일방향 키 설정된 해쉬 함수이고; KS는 더 앞서 생성된/전달된 서비스 키이고; 상수_스트링은 하나 이상의 NULL 문자("\0")를 포함할 수 있는 "M2M 애플리케이션 키"와 같은 상수 스트링 값이고; 애플리케이션-ID는 애플리케이션 식별자의 값이고; 다른_파라미터는 이 수식의 변경에 추가될 수 있는 0개 이상의 파라미터이고; 키-인덱스는 이 키에 대한 인덱스로서 사용되고; 할당된-디바이스-ID, 네트워크-ID, 서비스-ID(들), 애플리케이션-ID(들), 수명(들), KA(들) 및 키-인덱스(들)는 NSEC(304)로부터 NGC(308)로 송신된다. 디바이스(302), NSEC(304), MAS(306), 및 NGC(308)의 각각은, 각 디바이스의 동작을 제어하고 수행하기 위한 제어기, 각 디바이스로부터 신호를 송신하기 위한 송신기, 각 디바이스에서 신호를 수신하기 위한 수신기, 각 디바이스에서 신호를 송수신하기 위한 트랜시버, 및 키를 생성하기 위한 키 생성기를 각각 포함할 수 있다.
도 4는 본 발명의 예시적인 실시예에 따라 서비스 등록 절차를 위한 하이 레벨 호 흐름을 도시한다.
도 4를 참조하면, 새로운 PANA 세션이 EAP 방법 및 KR을 사용하여 디바이스(302) 및 NSEC(304) 사이에서 생성된다. 이 EAP/PANA 인증은 M2M 서비스 등록을 위해 디바이스(302)의 인증 및 인가(Authorization)를 달성한다. 단계(410)에서, 디바이스(302)는 서비스 등록 요청을 NSEC(304)에 송신한다. 이 메시지는 서비스 등록 절차를 개시한다. PANA-클라이언트-개시 메시지는 단계(410)에 사용될 수 있고, 유형 값이 M2M 서비스 등록을 나타내는 값으로 설정된 사용-유형 AVP을 포함한다. 또한, 도 3의 M2M-서비스-등록-요청 AVP는 이 메시지에 포함되고, 도 3을 참조하여 전술되었다.
PANA-클라이언트-개시 메시지는 이하 필드, 즉 PANA 세션의 목적을 나타내기 위한 사용-유형; 이하 데이터 요소, 즉 사용 유형을 나타내는 계수된 값, 예를 들어, 네트워크 액세스에 대해서는 0, M2M 부트스트랩에 대해서는 1, 및 M2M 서비스 등록에 대해서는 2인 유형을 포함하는 AVP의 값 필드; 및 이 절차(KS 및 KA)의 일부로서 생성된 키에 대해 사용되는 인덱스인 키 인덱스 AVP를 포함하며, 키-인덱스 AVP는 또한 네트워크에 의해 할당될 수 있고, 이 경우에 이 파라미터는 단계(410)에서는 볼 수 없으나, 단계(440)에서는 볼 수 있다.
PANA-클라이언트-개시 메시지에 응답하여, NSEC(304)는 단계(420)로 진행한다. 단계(420) 및 단계(425)에서, 디바이스(302), NSEC(304) 및 MAS(306)는 수행 EAP 인증을 수행한다. 단계(420 및 425)에서, EAP 방법은 NSEC(304)를 통해 디바이스(302) 및 MAS(306) 사이에서 실행된다. 이 EAP 방법은 상호 인증을 위해 디바이스(302) 및 MAS(306) 사이에 공유된 비밀 키로서 KR을 사용한다.
단계(420 및 425)는 종단점 사이에 다수의 라운드트립 메시징(round-trip messaging)을 수반할 수 있다. 메시지의 정확한 개수 및 메시지 포맷은 사용되는 EAP 방법에 종속한다. 본 예시적인 실시예의 동작 및 단계는 이 단계에서 사용되는 EAP 방법에 종속하지 않는다. 디바이스(302) 및 NSEC(304) 사이에 EAP를 전송하는데 사용되는 프로토콜은 PANA일 수 있고, NSEC(304) 및 MAS(306) 사이에 EAP를 전송하는데 사용되는 프로토콜은 인터넷 엔지니어링 태스크 포스(Internet Engineering Task Force)(IETF)에 의해 규정된 RADIUS 또는 Diameter일 수 있다. 그러나, 본 발명은 이들로 제한되지 않고 임의의 적절한 프로토콜이 사용될 수 있다.
단계(430)에서, NSEC(304)는 등록 결과를 디바이스(302)에 송신한다. IETF에 의해 규정된 바와 같은, 완료(Completion) 비트 세트를 통한 PANA-인증-요청이 단계(430)에서 사용될 수 있다. 이 등록 결과는 또한 M2M-서비스-등록-답변(Answer) AVP를 포함해야 한다.
KS는 서비스 등록 결과로서 생성된 서비스 키이다. 이 KS는 디바이스(302) 및 NSEC(304) 사이에 공유된다. 이것은 3가지 방식 중 하나로 생성될 수 있다. 제일 먼저, 이 KS 마스터 세션 키(MSK)로부터 생성될 수 있다. 그리하여, 단계(425)의 종료시에는, MSK가 이미 생성되어 MAS(306)로부터 NSEC(304)로 송신된다. 이 시점에서, MSK는 디바이스에 있는 EAP는 또한 동일한 MSK를 생성하므로 NSEC(304) 및 디바이스(302)에 의해 공유된 비밀 키를 구성한다. MSK는 이하 수식: KS = 해쉬(MSK, 상수_스트링 | 할당된-서비스-ID | 다른_파라미터)에 따라 KS를 생성하기 위한 시드(seed)로서 사용될 수 있다.
상기 수식에서, 해쉬는 HMAC-SHA1, HMAC-SHA256와 같은 일방향 키 설정된 해쉬 함수이고; MSK는 EAP 방법에 의해 생성된 마스터 세션 키이고; 상수_스트링은 "M2M 서비스 키"와 같은 상수 스트링 값이고, 이 스트링은 하나 이상의 NULL 문자("\0")를 포함할 수 있고; 할당된-서비스-ID는 네트워크에 의해 디바이스(302)에 할당된 서비스 식별자의 값이고; 다른_파라미터는 이 수식의 변경에 추가될 수 있는 0개 이상의 파라미터이다.
키 인덱스로서, PANA 세션 식별자 및 PANA 키-ID의 조합이 디바이스(302)에 사용된다. 디바이스(302)가 단 하나의 서비스 등록만을 가지고 있다면, 키-ID의 사용만으로도 KS를 인덱싱하는데 충분하다. 대안적으로, 단계(410) 또는 단계(440)에서 전달된 키 인덱스는 키 인덱스로서 사용될 수 있다.
이 KS는 또한 확장된 MSK(Extended MSK)(EMSK)로부터 생성될 수 있다. 단계(425)의 종료시에는, EMSK가 디바이스(302) 및 MAS(306) 모두에서 이미 생성되어 있다. 이 시점에서, EMSK는 MAS(306) 및 디바이스(302)에 의해 공유된 비밀 키를 구성한다. 이 EMSK는 이하 수식: KS = 해쉬(EMSK, 상수_스트링 | 할당된-서비스-ID | 다른_파라미터)에 따라 KS를 생성하기 위한 시드로서 사용될 수 있다.
KS는 디바이스(302) 및 MAS(306) 모두에 의해 생성된다. MAS(306)는 단계(425)의 종료시 RADIUS 또는 Diameter를 사용하여 KS를 NSEC(304)에 전달한다. 키-인덱스는 키 인덱스로서 사용되거나 또는, 대안적으로, 이하 수식이 키 인덱스를 연산하는데 사용될 수 있다:
키-인덱스 = 해쉬(KS, 상수_스트링 | 다른_파라미터),
여기서, 해쉬는 HMAC-SHA1, HMAC-SHA256와 같은 일방향 키 설정된 해쉬 함수이다, 상수_스트링은 "Ks를 위한 키 인덱스"와 같은 상수 스트링 값이다, 하나 이상의 NULL 문자("\0")를 포함할 수 있고, 다른_파라미터들은 이 수식의 변경에 추가될 수 있는 0개 이상의 파라미터이다.
이 KS는 또한 KR로부터 생성되어 KS는 KR의 자녀 키일 수 있고 이것은 이하 수식에 따라 연산된다:
KS = 해쉬(KR, 상수_스트링 | 할당된-서비스-ID | 네트워크-ID | 키-인덱스| 다른_파라미터),
여기서, 해쉬는 HMAC-SHA1, HMAC-SHA256와 같은 일방향 키 설정된 해쉬 함수이다; KR 은 부트스트랩 절차에서 생성된 또는 앞서 미리 제공된 루트 키이고; 상수_스트링은 "M2M 서비스 키"와 같은 상수 스트링 값이고, 하나 이상의 NULL 문자("\0")를 포함할 수 있고; 할당된-서비스-ID는 네트워크에 의해 할당된 서비스 식별자의 값이고; 네트워크-ID는 네트워크 식별자이고; 키-인덱스는 단계(1) 또는 단계(4) 동안 전달된 키 인덱스이고; 다른_파라미터는 이 수식의 변경에 추가될 수 있는 0개 이상의 파라미터이고; 키-인덱스는 이 키에 대한 인덱스로서 사용된다.
이러한 경우에, KS는 디바이스(302) 및 MAS(306) 모두에 의해 생성된다. MAS(306)는 단계(425)의 종료시에 RADIUS 또는 Diameter를 사용하여 이 키를 NSEC(304)에 전달한다.
KA는 서비스 등록 후에 KS로부터 생성된 애플리케이션 키이다. NSEC(304) 및 디바이스(302) 모두는 이하 수식을 사용하여 애플리케이션 키(들)를 연산한다:
KA = 해쉬(KS, 상수_스트링 | 애플리케이션-ID | 다른_파라미터),
여기서 해쉬는 HMAC-SHA1, HMAC-SHA256와 같은 일방향 키 설정된 해쉬 함수이다; KS는 앞서 생성된/전달된 서비스 키이다; 상수_스트링은 "M2M 애플리케이션 키"와 같은 상수 스트링 값이고, 하나 이상의 NULL 문자("\0")를 포함할 수 있고; 애플리케이션-ID는 애플리케이션 식별자의 값이고; 다른_파라미터는 이 수식의 변경에 추가될 수 있는 0개 이상의 파라미터이고; 키-인덱스는 이 키에 대한 인덱스로서 사용된다.
단계(440)에서, 디바이스(302)는 등록 결과 수신확인을 NSEC(304)에 송신한다. 디바이스(302)는 등록 결과에 대한 수신확인을 되송신한다. PANA-인증-답변 메시지가 여기서 사용될 수 있다. 다음으로, 단계(450)에서, NSEC(304)는 NGC(308)를 제공(provision)하고 할당된-디바이스-ID, 네트워크-ID, 서비스-ID(들), 애플리케이션-ID(들), 수명(들), KA(들) 및 키-인덱스(들)가 NSEC(304)로부터 NGC(308)로 송신된다.
도 5는 본 발명의 예시적인 실시예에 따라 디바이스(302)의 서비스 등록 절차를 위한 흐름도를 도시한다.
도 5를 참조하면, 단계(510)에서, 디바이스(302)는 서비스 등록을 개시한다. 예를 들어, 디바이스(302)는 서비스 등록 요청을 NSEC(304)에 송신한다. 다음으로, 단계(520)에서, 디바이스(302)는 NSEC(304) 및/또는 MAS(306)와 EAP 인증을 실행한다. 디바이스(302)는 도 3 또는 도 4의 예시적인 실시예에 따라 EAP 인증을 수행할 수 있다.
단계(530)에서, 디바이스(302)는 인증이 성공적인지 여부를 결정한다. 인증이 성공적이지 않으면, 프로세스는 종료한다. 그렇지 않으면, 프로세스는 단계(540)로 이동한다. 단계(540)에서, 디바이스(302)는 KS를 생성한다. 단계(550)에서, 디바이스(302)는 KA를 생성한다. 디바이스(302)는 도 3 및 도 4의 예시적인 실시예에 따라 KS 및 KA를 생성할 수 있다.
도 6은 본 발명의 예시적인 실시예에 따라 NSEC의 서비스 등록 절차를 위한 흐름도를 도시한다.
도 6을 참조하면, 단계(610)에서, NSEC(304)는 서비스 등록 요청이 수신되었는지 여부를 결정한다. NSEC(304)가 서비스 등록 요청을 수신하지 않았으면, NSEC(304)는 서비스 등록 요청이 수신될 때까지 대기한다. NSEC(304)가 서비스 등록 요청을 수신하였으면, 프로세스는 단계(620)로 이동한다.
단계(620)에서, NSEC(304)는 디바이스(302) 및/또는 MAS(306)와 EAP 인증을 실행한다. NSEC(304)는 도 3 및 도 4의 예시적인 실시예에 따라 EAP 인증을 수행할 수 있다. 다음으로, 단계(630)에서, NSEC(304)는 인증이 성공적인지 여부를 결정한다. 인증이 성공적이지 않으면, 프로세스는 종료하고, 그렇지 않으면, 프로세스는 단계(640)로 이동한다. 단계(640)에서, NSEC(304)는 KS를 생성한다. 단계(650)에서, NSEC(304)는 KA를 생성한다. NSEC(304)는 도 3 및 도 4의 예시적인 실시예에 따라 KS 및 KA를 생성할 수 있다. 단계(660)에서, NSEC(304)는 생성된 키(들) 및/또는 ID 파라미터를 NGC(308)에 송신한다.
도 7은 본 발명의 실시예에 따라 MAS(306)의 서비스 등록 절차를 위한 흐름도를 도시한다.
도 7를 참조하면, 단계(710)에서, MAS(306)는 서비스 등록 요청이 수신되었는지 여부를 결정한다. MAS(306)가 서비스 등록 요청을 수신하지 않았으면, MAS(306)는 서비스 등록 요청이 수신될 때까지 대기한다. MAS(306)가 서비스 등록 요청을 수신하였으면, 프로세스는 단계(720)로 이동한다. 단계(720)에서, MAS(306)는 디바이스(302) 및/또는 NSEC(304)AP 인증을 실행한다. MAS(306)는 도 3 및 도 4의 예시적인 실시예에 따라 EAP 인증을 수행할 수 있다.
도 8은 본 발명의 예시적인 실시예에 따라 NGC(308)의 서비스 등록 절차를 위한 흐름도를 도시한다.
도 8을 참조하면, 단계(810)에서, GC(308)는 키(들) 및 ID 파라미터들이 수신되었는지 여부를 결정한다. MAS(306) 및 ID 파라미터를 수신하지 않았으면, NGC(308)는 서비스 등록 요청이 수신될 때까지 대기한다. NGC(308)가 키 및 ID 파라미터를 수신하였으면, 프로세스는 단계(820)로 이동한다. 단계(820)에서, NGC(308)는 수신된 키(들) 및 ID 파라미터를 저장한다.
컴퓨터 프로그램 명령이 일반 컴퓨터, 특수 컴퓨터, 또는 다른 프로그래밍가능한 데이터 프로세싱 장비의 프로세서에 장착될 수 있으므로, 컴퓨터 또는 다른 프로그래밍가능한 데이터 프로세싱 장비의 프로세서를 통해 수행된 명령은 흐름도의 블록(들)에 설명된 기능을 수행하는 수단을 생성한다. 컴퓨터 프로그램 명령은 특정 구조로 기능을 구현하도록 컴퓨터 또는 다른 프로그래밍가능한 데이터 프로세싱 장비를 배향할 수 있는 컴퓨터 또는 컴퓨터 판독가능한 메모리에 저장될 수 있으므로, 컴퓨터 또는 컴퓨터 판독가능한 메모리에 저장된 명령은 흐름도의 블록(들)에 설명된 기능을 실행하는 명령 수단을 수반하는 제조 물품(manufacturing article)을 생산할 수 있다. 컴퓨터 프로그램 명령이 컴퓨터 또는 다른 프로그래밍가능한 데이터 프로세싱 장비에 장착될 수 있으므로, 일련의 동작 단계들이 컴퓨터에 의해 실행된 프로세스를 생성하도록 컴퓨터 또는 다른 프로그래밍가능한 데이터 프로세싱 장비에서 수행되어 컴퓨터 또는 다른 프로그래밍가능한 데이터 프로세싱 장비에 의해 수행된 명령은 흐름도의 블록(들)에 설명된 기능을 실행하는 단계를 제공할 수 있다.
나아가, 각 블록은 특정 논리 기능(들)을 실행하는 적어도 하나의 실행가능한 명령을 포함하는 모듈, 세그먼트, 또는 코드의 일부를 나타낼 수 있다. 여러 실행 예시들은 블록으로 설명된 기능을 순서를 벗어나게 생성할 수 있는 것으로 이해된다. 예를 들어, 2개의 연속적으로 도시된 블록은 동시에 수행되거나, 블록은 대응하는 기능에 따라 역순으로 수행될 수 있다.
본 명세서에 사용된 바와 같이, "유닛"이라는 용어는 전계 프로그래밍가능한 게이트 어레이(FPGA) 또는 애플리케이션 특정 집적 회로(ASIC)와 같은 소프트웨어 또는 하드웨어 구조 요소를 말하고, 이 "유닛"은 일부 역할을 수행한다. 그러나, 이 "유닛"은 소프트웨어 또는 하드웨어로 제한되지 않는다. 이 "유닛"은 어드레스가능한 저장 매체에 저장되고 적어도 하나의 프로세서를 플레이하도록 구성될 수 있다. 따라서, 예를 들어, 이 "유닛"은 소프트웨어 구조적인 요소, 객체 지향 소프트웨어 구조적인 요소, 클래스 구조적인 요소, 태스크 구조적인 요소, 프로세스, 기능, 속성, 절차, 서브루틴, 프로그램 코드의 세그먼트, 드라이버, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조, 테이블, 어레이, 및 변수를 포함한다. 구조적인 요소 및 "유닛"에 제공된 기능은 더 적은 수의 구조적인 요소 및 "유닛"로 수행될 수 있고, 또는 추가적인 구조적인 요소 및 "유닛"에 의해 분할될 수 있다. 더욱이, 구조적인 요소 및 "유닛"은 보안 멀티미디어 카드에서 디바이스 또는 적어도 하나의 CPU를 플레이하도록 구현될 수 있다.
본 발명이 특정 예시적인 실시예를 참조하여 도시되고 설명되었으나, 이 기술 분야에 통상의 지식을 가진 자라면 첨부된 청구범위 및 그 균등 범위를 벗어남이 없이 이들 형태 및 상세에 여러 변형이 이루어질 수 있다는 것을 이해할 수 있을 것이다.

Claims (42)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 머신 대 머신(M2M)을 위한 서비스 제공 방법에 있어서,
    네트워크 엔티티로 보안 능력을 제공하기 위해 서비스 요청을 전송하는 단계;
    상기 네트워크 엔티티를 통해 M2M 인증 서버(MAS)와 인증을 수행하는 단계;
    인증이 성공하는 경우, 마스터 세션 키(MSK)와 제1상수 스트링(first constant string) 및 M2M 장치와 관련된 식별자에 기반하여 서비스 키를 생성하는 단계;
    등록을 위한 요청 라이프 타임 값을 포함하는 등록 결과 응답 메시지를 상기 네트워크 엔티티로 전송하는 단계; 및
    상기 서비스 키, 제2상수 스트링 및 애플리케이션 식별자(ID)에 기반하여 애플리케이션 키를 생성하는 단계;를 포함하는, M2M을 위한 서비스 제공 방법.
  16. 제15항에 있어서, 상기 인증을 수행하는 단계는,
    상기 네트워크 엔티티와 인증을 위해 네트워크 접속을 위한 인증을 전달하기 위한 프로토콜(protocol for carrying authentication for network access, PANA)을 이용하여 통신하는 단계를 포함하는, M2M을 위한 서비스 제공 방법.
  17. 제15항에 있어서,
    상기 서비스 요청 메시지는, PCI 패킷인, M2M을 위한 서비스 제공 방법.
  18. 제15항에 있어서,
    상기 서비스 요청은 M2M 장치의 적어도 한 요소를 식별하기 위한 정보를 포함하는, M2M을 위한 서비스 제공 방법.
  19. 제15항에 있어서,
    상기 적어도 하나의 컴포넌트는 장치 보안 능력 계층(a device security capability layer, DSCL)을 포함하는, M2M을 위한 서비스 제공 방법.
  20. 제15항에 있어서,
    상기 서비스 요청은 장치 보안 능력 계층(a device security capability layer, DSCL)을 포함하는, M2M을 위한 서비스 제공 방법.
  21. 제15항에 있어서,
    상기 네트워크 엔티티 및 상기 MAS 중 하나로부터 서비스를 위한 식별자를 수신하는 단계를 더 포함하는, M2M을 위한 서비스 제공 방법.
  22. 제21항에 있어서,
    상기 서비스 키는 상기 서비스 식별자를 더 고려하여 생성되는, M2M을 위한 서비스 제공 방법.
  23. 머신 대 머신(M2M) 장치에 있어서,
    네트워크 엔티티로 보안 능력을 제공하기 위해 서비스 요청을 전송하기 위한 송수신기;
    상기 네트워크 엔티티를 통해 M2M 인증 서버(MAS)와 인증을 수행하도록 제어하고,
    상기 인증이 성공하는 경우, 마스터 세션 키(MSK)와 제1상수 스트링(first constant string) 및 M2M 장치와 관련된 식별자에 기반하여 서비스 키를 생성하도록 제어하며,
    등록을 위한 요청 라이프 타임 값을 포함하는 등록 결과 응답 메시지를 상기 네트워크 엔티티로 전송하도록 제어하고,
    상기 서비스 키, 제2상수 스트링 및 애플리케이션 식별자(ID)에 기반하여 애플리케이션 키를 생성하도록 제어하는 제어기;를 포함하는, M2M 장치.
  24. 제23항에 있어서, 상기 송수신기는,
    상기 네트워크 엔티티와 인증을 위해 네트워크 접속을 위한 인증을 전달하기 위한 프로토콜(protocol for carrying authentication for network access, PANA)를 이용하여 통신을 더 수행하는, M2M 장치.
  25. 제23항에 있어서, 상기 서비스 요청 메시지는, PANA-클라이언트-초기화(PANA-Client-Initiation, PCI) 패킷인, M2M 장치.
  26. 제23항에 있어서,
    상기 서비스 요청은 M2M 장치의 적어도 한 요소를 식별하기 위한 정보를 포함하는, M2M 장치.
  27. 제23항에 있어서,
    상기 적어도 하나의 컴포넌트는 장치 보안 능력 계층(a device security capability layer, DSCL)을 포함하는, M2M 장치.
  28. 제23항에 있어서,
    상기 서비스 요청은 장치 보안 능력 계층(a device security capability layer, DSCL)을 포함하는, M2M 장치.
  29. 제23항에 있어서,
    상기 네트워크 엔티티 및 상기 MAS 중 하나로부터 서비스를 위한 식별자를 수신하는 단계를 더 포함하는, M2M 장치.
  30. 제29항에 있어서,
    상기 서비스 키는 상기 서비스 식별자를 더 고려하여 생성되는, M2M 장치.
  31. 네트워크 시스템에서 보안 능력 정보를 제공하는 네트워크 엔티티에 의한 서비스 제공 방법에 있어서,
    장치 대 장치(M2M) 장치로부터 서비스 요구를 수신하는 단계;
    상기 M2M 장치 및 M2M 인증 서버(MAS)와 인증을 수행하는 단계;
    상기 인증에 성공한 경우 마스터 세션 키(MSK)와 제1상수 스트링(first constant string) 및 M2M 장치와 관련된 식별자에 기반하여 서비스 키를 생성하는 단계;
    등록을 위한 요청 라이프 타임 값을 포함하는 등록 결과 응답 메시지를 상기 MAS로 전송하는 단계; 및
    상기 서비스 키, 제2상수 스트링 및 애플리케이션 식별자(ID)에 기반하여 애플리케이션 키를 생성하는 단계;를 포함하는, 네트워크 앤티티에서 서비스 제공 방법.
  32. 제31항에 있어서, 상기 인증을 수행하는 단계는,
    상기 네트워크 엔티티와 인증을 위해 네트워크 접속을 위한 인증을 전달하기 위한 프로토콜(protocol for carrying authentication for network access, PANA)을 이용하여 통신하는 단계; 및
    인증, 권한 부여 및 회계(authentication, authorization and accounting, AAA) 프로토콜을 이용하여 상기 MAS와 인증을 위한 통신을 수행하는 단계;를 더 포함하는, 네트워크 앤티티에서 서비스 제공 방법.
  33. 제31항에 있어서, 상기 서비스 요청 메시지는,
    PCI 패킷인, 네트워크 앤티티에서 서비스 제공 방법.
  34. 제31항에 있어서,
    상기 서비스 요청은 M2M 장치의 적어도 한 요소를 식별하기 위한 정보를 포함하는, 네트워크 앤티티에서 서비스 제공 방법.
  35. 제31항에 있어서,
    상기 적어도 하나의 컴포넌트는 장치 보안 능력 계층(a device security capability layer, DSCL)을 포함하는, 네트워크 앤티티에서 서비스 제공 방법.
  36. 제31항에 있어서,
    상기 서비스 요청은 장치 보안 능력 계층(a device security capability layer, DSCL)을 포함하는, 네트워크 앤티티에서 서비스 제공 방법.
  37. 머신 대 머신(M2M) 시스템에서 서비스를 제공하기 위한 네트워크 엔티티에 있어서,
    M2M 장치로부터 서비스 요청을 수신하기 위한 송수신기;
    상기 M2M 장치 및 M2M 인증 서버(MAS)와 인증을 수행하고,
    인증이 성공하는 경우, 마스터 세션 키(MSK)와 제1상수 스트링(first constant string) 및 M2M 장치와 관련된 식별자에 기반하여 서비스 키를 생성하며,
    등록을 위한 요청 라이프 타임 값을 포함하는 등록 결과 응답 메시지를 상기 네트워크 엔티티로 전송하고,
    상기 서비스 키, 제2상수 스트링 및 애플리케이션 식별자(ID)에 기반하여 애플리케이션 키를 생성하도록 제어하는 제어기;를 포함하는, 네트워크 엔티티.
  38. 제37항에 있어서, 상기 송수신기는,
    상기 네트워크 엔티티와 인증을 위해 네트워크 접속을 위한 인증을 전달하기 위한 프로토콜(protocol for carrying authentication for network access, PANA)을 이용하여 통신하고, 인증, 권한 부여 및 회계(authentication, authorization and accounting, AAA) 프로토콜을 이용하여 상기 MAS와 인증을 수행하는 동안 통신을 수행하는, 네트워크 엔티티.
  39. 제37항에 있어서,
    상기 서비스 요청 메시지는, PCI 패킷인, 네트워크 엔티티.
  40. 제37항에 있어서,
    상기 서비스 요청은 M2M 장치의 적어도 한 요소를 식별하기 위한 정보를 포함하는, 네트워크 엔티티.
  41. 제37항에 있어서,
    상기 적어도 하나의 컴포넌트는 장치 보안 능력 계층(a device security capability layer, DSCL)을 포함하는, 네트워크 엔티티.
  42. 제37항에 있어서,
    상기 서비스 요청은 장치 보안 능력 계층(a device security capability layer, DSCL)을 포함하는, 네트워크 엔티티.
KR1020137030376A 2011-04-15 2012-04-16 머신-대-머신 서비스를 제공하는 방법 및 장치 KR101923047B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201161475972P 2011-04-15 2011-04-15
US61/475,972 2011-04-15
US201161485275P 2011-05-12 2011-05-12
US61/485,275 2011-05-12
US201161544577P 2011-10-07 2011-10-07
US61/544,577 2011-10-07
PCT/KR2012/002877 WO2012141557A2 (en) 2011-04-15 2012-04-16 Method and apparatus for providing machine-to-machine service

Publications (2)

Publication Number Publication Date
KR20140029447A KR20140029447A (ko) 2014-03-10
KR101923047B1 true KR101923047B1 (ko) 2018-11-28

Family

ID=47007296

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020137030376A KR101923047B1 (ko) 2011-04-15 2012-04-16 머신-대-머신 서비스를 제공하는 방법 및 장치
KR1020137029892A KR102051492B1 (ko) 2011-04-15 2012-04-16 머신-대-머신 서비스 제공 방법 및 장치
KR1020137030300A KR101981229B1 (ko) 2011-04-15 2012-04-16 머신-대-머신 노드 소거 절차

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020137029892A KR102051492B1 (ko) 2011-04-15 2012-04-16 머신-대-머신 서비스 제공 방법 및 장치
KR1020137030300A KR101981229B1 (ko) 2011-04-15 2012-04-16 머신-대-머신 노드 소거 절차

Country Status (6)

Country Link
US (3) US8843753B2 (ko)
EP (6) EP3641359B1 (ko)
JP (3) JP6022539B2 (ko)
KR (3) KR101923047B1 (ko)
CN (3) CN103703698B (ko)
WO (3) WO2012141555A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022233927A1 (en) 2021-05-06 2022-11-10 Jt International Sa Container for an inhalation device with at least one liquid jet device, combination of at least two containers and method of conveying liquid to an inhalation device

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102209396B (zh) * 2010-03-31 2014-01-22 华为技术有限公司 终端设备在网络中附着的方法、网元设备及网络系统
EP2538606B1 (en) * 2011-06-21 2017-08-09 BlackBerry Limited Provisioning a shared secret to a portable electronic device and to a service entity
US9253621B2 (en) 2012-05-18 2016-02-02 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
US9445399B2 (en) 2012-05-25 2016-09-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
US9497567B2 (en) 2012-06-22 2016-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Selection of M2M devices by external triggering
CN103685210B (zh) * 2012-09-26 2018-02-13 中兴通讯股份有限公司 终端的注册方法及装置
KR102045905B1 (ko) * 2012-11-05 2019-11-18 주식회사 케이티 단말 이동성 제공을 위한 단말 어플리케이션 등록 방법 및 그 장치
KR20150088787A (ko) * 2012-11-05 2015-08-03 엘지전자 주식회사 무선 통신 시스템에서 특정 리소스에 대한 정보 갱신을 위한 방법 및 장치
KR102045907B1 (ko) * 2012-11-23 2019-12-02 주식회사 케이티 응용 식별 정보와 서비스 제공 능력 식별 정보의 연계 방법 및 그 장치
EP2945326B1 (en) * 2013-01-11 2019-06-12 LG Electronics Inc. Method for changing gateway in machine-to-machine (m2m) system and device therefor
EP2954705B1 (en) * 2013-02-07 2020-01-01 Iot Holdings, Inc. Methods and apparatuses for restful batch services
US10977052B2 (en) 2013-05-06 2021-04-13 Convida Wireless, Llc Machine-to-machine bootstrapping
KR101999039B1 (ko) * 2013-05-06 2019-07-10 콘비다 와이어리스, 엘엘씨 디바이스 트리거링
KR20180038572A (ko) 2013-05-22 2018-04-16 콘비다 와이어리스, 엘엘씨 머신-투-머신 통신을 위한 네트워크 지원형 부트스트랩핑
KR101836421B1 (ko) 2013-07-25 2018-03-09 콘비다 와이어리스, 엘엘씨 종단간 m2m 서비스 계층 세션
US9392446B1 (en) 2013-08-05 2016-07-12 Sprint Communications Company L.P. Authenticating environmental sensor systems based on security keys in communication systems
JP6382322B2 (ja) * 2014-01-17 2018-08-29 クゥアルコム・インコーポレイテッドQualcomm Incorporated 通信ネットワーク内でのメッセージの転送
EP3129873A1 (en) * 2014-04-09 2017-02-15 Convida Wireless, LLC Service enabler function
US20150341241A1 (en) * 2014-05-23 2015-11-26 Verizon Patent And Licensing Inc. Method and apparatus for specifying machine identifiers for machine-to-machine platform support
JP2016063538A (ja) * 2014-09-12 2016-04-25 日本放送協会 送信装置および受信装置
US9544395B2 (en) 2014-10-10 2017-01-10 At&T Intellectual Property I, L.P. Facilitating quality of service and security via functional classification of devices in networks
US9838258B2 (en) 2014-12-04 2017-12-05 At&T Intellectual Property I, L.P. Network service interface for machine-to-machine applications
DE102015000662B3 (de) 2015-01-23 2016-06-09 Jenoptik Laser Gmbh Laseranordnung mit Hilfsring
JP6545966B2 (ja) 2015-01-27 2019-07-17 ルネサスエレクトロニクス株式会社 中継装置、端末装置および通信方法
US9681473B2 (en) 2015-05-29 2017-06-13 Huawei Technologies Co., Ltd. MTC service management using NFV
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10129235B2 (en) * 2015-10-16 2018-11-13 Qualcomm Incorporated Key hierarchy for network slicing
US9826386B2 (en) * 2015-10-27 2017-11-21 Verizon Patent And Licensing Inc. Configuring a machine-to-machine modem
US10104567B2 (en) 2016-05-31 2018-10-16 At&T Intellectual Property I, L.P. System and method for event based internet of things (IOT) device status monitoring and reporting in a mobility network
EP3472960A1 (en) 2016-06-15 2019-04-24 Convida Wireless, LLC Grant-less uplink transmission for new radio
US10592669B2 (en) 2016-06-23 2020-03-17 Vmware, Inc. Secure booting of computer system
EP3482566B1 (en) 2016-07-08 2024-02-28 InterDigital Madison Patent Holdings, SAS Systems and methods for region-of-interest tone remapping
US10242196B2 (en) * 2016-07-29 2019-03-26 Vmware, Inc. Secure booting of computer system
EP3306970A1 (en) * 2016-10-07 2018-04-11 Giesecke+Devrient Mobile Security GmbH Lpwa communication system key management
EP3520243A2 (en) 2016-11-03 2019-08-07 Convida Wireless, LLC Frame structure in nr
US20180159828A1 (en) * 2016-12-06 2018-06-07 Ingenu Multi-regional provisioning
WO2018152437A1 (en) 2017-02-17 2018-08-23 Vid Scale, Inc. Systems and methods for selective object-of-interest zooming in streaming video
ES2742128T3 (es) * 2017-03-03 2020-02-13 Boeing Co Sistema y método implementado por ordenador para la autentificación entre máquinas de un aparato
US10298581B2 (en) 2017-04-28 2019-05-21 Cisco Technology, Inc. Zero-touch IoT device provisioning
US11777926B2 (en) 2017-06-16 2023-10-03 Cryptography Research, Inc. Internet of things (IoT) device management
WO2019042540A1 (en) 2017-08-30 2019-03-07 Telefonaktiebolaget Lm Ericsson (Publ) RECONFIGURATION OF COMMUNICATION DEVICES
US10574654B1 (en) * 2017-11-07 2020-02-25 United Services Automobile Asociation (USAA) Segmentation based network security
US10057243B1 (en) 2017-11-30 2018-08-21 Mocana Corporation System and method for securing data transport between a non-IP endpoint device that is connected to a gateway device and a connected service
WO2020068251A1 (en) 2018-09-27 2020-04-02 Convida Wireless, Llc Sub-band operations in unlicensed spectrums of new radio
WO2020117549A1 (en) 2018-12-06 2020-06-11 Mocana Corporation System and method for zero touch provisioning of iot devices
US11012425B2 (en) 2018-12-28 2021-05-18 Micron Technology, Inc. Replay protection nonce generation
KR102624642B1 (ko) * 2019-03-18 2024-01-12 주식회사 케이티 M2m 시스템에서 라이프타임 갱신 방법 및 그 장치
US20210297853A1 (en) * 2020-03-17 2021-09-23 Qualcomm Incorporated Secure communication of broadcast information related to cell access
US11375042B2 (en) 2020-07-10 2022-06-28 Kyndryl, Inc. Symphonizing serverless functions of hybrid services
US11941266B2 (en) 2021-10-20 2024-03-26 Samsung Electronics Co., Ltd. Resource isolation in computational storage devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US20070124592A1 (en) * 2003-06-18 2007-05-31 Johnson Oyama method, system and apparatus to support mobile ip version 6 services
US20080195861A1 (en) * 2007-02-09 2008-08-14 Research In Motion Limited Method and system for authenticating peer devices using eap

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
JP2005260358A (ja) 2004-03-09 2005-09-22 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体
US7336960B2 (en) * 2004-10-26 2008-02-26 Cisco Technology, Inc. Method and apparatus for balancing wireless access based on centralized information
JP4357562B2 (ja) * 2005-02-21 2009-11-04 富士通株式会社 通信制御システム
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
US20070143613A1 (en) * 2005-12-21 2007-06-21 Nokia Corporation Prioritized network access for wireless access networks
US7831237B2 (en) * 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
CN101039311B (zh) * 2006-03-16 2010-05-12 华为技术有限公司 一种身份标识网页业务网系统及其鉴权方法
CN100512182C (zh) * 2006-07-27 2009-07-08 西安电子科技大学 无线局域网中的快速切换方法及系统
DE102006038037A1 (de) * 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
JP4216876B2 (ja) * 2006-12-21 2009-01-28 株式会社東芝 通信端末を認証する装置、方法およびプログラム
US8707416B2 (en) * 2007-01-19 2014-04-22 Toshiba America Research, Inc. Bootstrapping kerberos from EAP (BKE)
EP1956791A1 (en) * 2007-02-09 2008-08-13 Research In Motion Limited Method and system for authenticating peer devices using EAP
JP5067621B2 (ja) * 2007-10-17 2012-11-07 Necカシオモバイルコミュニケーションズ株式会社 通信端末装置及びプログラム
KR101407573B1 (ko) * 2007-12-18 2014-06-13 한국전자통신연구원 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
CN101499959B (zh) * 2008-01-31 2012-08-08 华为技术有限公司 配置密钥的方法、装置及系统
US8516133B2 (en) * 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
US20090217038A1 (en) * 2008-02-22 2009-08-27 Vesa Petteri Lehtovirta Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
JP5106682B2 (ja) * 2008-06-12 2012-12-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) マシン・ツー・マシン通信のための方法及び装置
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
US8737989B2 (en) 2008-08-29 2014-05-27 Apple Inc. Methods and apparatus for machine-to-machine based communication service classes
US9084282B2 (en) * 2008-10-17 2015-07-14 Qualcomm Incorporated Apparatus and method for providing a portable broadband service using a wireless convergence platform
US8788635B2 (en) 2009-03-20 2014-07-22 Microsoft Corporation Mitigations for potentially compromised electronic devices
ES2391603T3 (es) * 2009-06-02 2012-11-28 Vodafone Holding Gmbh Registro de un dispositivo móvil en una red de comunicaciones móviles
US9590961B2 (en) 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
KR20110048974A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
US8839372B2 (en) * 2009-12-23 2014-09-16 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets
WO2011082150A1 (en) * 2009-12-28 2011-07-07 Interdigital Patent Holdings, Inc. Machine-to-machine gateway architecture
EP2543175B1 (en) * 2010-03-01 2018-05-02 InterDigital Patent Holdings, Inc. Machine-to-machine gateway architecture and functionality
MX2012010363A (es) * 2010-03-09 2012-11-30 Interdigital Patent Holdings Metodo y aparato para soportar comunicaciones de maquina a maquina.
US8886935B2 (en) * 2010-04-30 2014-11-11 Kabushiki Kaisha Toshiba Key management device, system and method having a rekey mechanism
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
CN101902681B (zh) * 2010-07-21 2015-05-13 中兴通讯股份有限公司 M2m平台业务处理的方法和m2m平台
WO2012018893A1 (en) * 2010-08-03 2012-02-09 Interdigital Patent Holdings, Inc, Machine-to-machine (m2m) call flow security
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
US9282084B2 (en) * 2010-12-07 2016-03-08 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for provisioning a temporary identity module using a key-sharing scheme
US8713589B2 (en) * 2010-12-23 2014-04-29 Microsoft Corporation Registration and network access control
US9027101B2 (en) * 2011-03-01 2015-05-05 Google Technology Holdings LLC Providing subscriber consent in an operator exchange
WO2012121776A1 (en) * 2011-03-09 2012-09-13 Joey Chou Base station and communication method for machine to machine communications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070124592A1 (en) * 2003-06-18 2007-05-31 Johnson Oyama method, system and apparatus to support mobile ip version 6 services
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US20080195861A1 (en) * 2007-02-09 2008-08-14 Research In Motion Limited Method and system for authenticating peer devices using eap

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022233927A1 (en) 2021-05-06 2022-11-10 Jt International Sa Container for an inhalation device with at least one liquid jet device, combination of at least two containers and method of conveying liquid to an inhalation device

Also Published As

Publication number Publication date
EP3537741A1 (en) 2019-09-11
EP2697916A4 (en) 2014-09-24
US8843753B2 (en) 2014-09-23
EP2697933A4 (en) 2014-09-24
US9317688B2 (en) 2016-04-19
KR20140029447A (ko) 2014-03-10
WO2012141555A3 (en) 2013-03-14
EP3668048A1 (en) 2020-06-17
JP2014517560A (ja) 2014-07-17
JP6066992B2 (ja) 2017-01-25
JP2014513349A (ja) 2014-05-29
EP3641359B1 (en) 2021-06-02
WO2012141556A2 (en) 2012-10-18
WO2012141556A3 (en) 2013-03-14
JP2014513472A (ja) 2014-05-29
JP6022539B2 (ja) 2016-11-09
US20120266223A1 (en) 2012-10-18
CN103597774B (zh) 2017-11-07
US20120265979A1 (en) 2012-10-18
CN103621126B (zh) 2018-06-19
US20120265983A1 (en) 2012-10-18
EP2697933A2 (en) 2014-02-19
EP2697992A2 (en) 2014-02-19
KR102051492B1 (ko) 2020-01-08
KR20140024894A (ko) 2014-03-03
EP3537741B1 (en) 2020-12-02
WO2012141557A3 (en) 2013-03-21
US9202055B2 (en) 2015-12-01
CN103703698B (zh) 2017-09-12
EP2697916A2 (en) 2014-02-19
KR20140023991A (ko) 2014-02-27
CN103621126A (zh) 2014-03-05
WO2012141555A2 (en) 2012-10-18
CN103703698A (zh) 2014-04-02
CN103597774A (zh) 2014-02-19
KR101981229B1 (ko) 2019-05-22
EP3641359A1 (en) 2020-04-22
WO2012141557A2 (en) 2012-10-18
JP6370215B2 (ja) 2018-08-08
EP2697992A4 (en) 2014-09-24
EP3668048B1 (en) 2022-06-15

Similar Documents

Publication Publication Date Title
KR101923047B1 (ko) 머신-대-머신 서비스를 제공하는 방법 및 장치
US10601594B2 (en) End-to-end service layer authentication
US20230262062A1 (en) Machine-to-Machine Network Assisted Bootstrapping
US20150149767A1 (en) Method and system for authenticating the nodes of a network
CN104737571B (zh) 保护在通信网络中发送的有效载荷
WO2022237794A1 (zh) 一种报文传输方法及装置
EP4322455A1 (en) Improved security establishment methods and systems
EP4322458A1 (en) Post quantum integration for password-authenticated key exchange

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant