KR20120067459A - 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치 - Google Patents

서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치 Download PDF

Info

Publication number
KR20120067459A
KR20120067459A KR1020100128856A KR20100128856A KR20120067459A KR 20120067459 A KR20120067459 A KR 20120067459A KR 1020100128856 A KR1020100128856 A KR 1020100128856A KR 20100128856 A KR20100128856 A KR 20100128856A KR 20120067459 A KR20120067459 A KR 20120067459A
Authority
KR
South Korea
Prior art keywords
server
agent
hash function
identifier
operator
Prior art date
Application number
KR1020100128856A
Other languages
English (en)
Inventor
이지철
조성연
알퍼예긴
백영교
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020100128856A priority Critical patent/KR20120067459A/ko
Priority to US13/327,575 priority patent/US8949602B2/en
Priority to EP11848369.2A priority patent/EP2652901B1/en
Priority to PCT/KR2011/009748 priority patent/WO2012081941A1/en
Publication of KR20120067459A publication Critical patent/KR20120067459A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 시스템은, M2M 단말별로 M2M 기기 식별자, 제1 인증키 그리고 M2M 서비스 제공업체 식별자를 구성하고, 상기 M2M 기기 식별자, 상기 제1 인증키 그리고 상기 M2M 서비스 제공업체 식별자를 이용하여, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수를 생성한 후, 상기 제2 인증키, 상기 제1 해시함수 그리고 상기 제1 랜덤변수를 M2M 에이전트로 전송하는 인증 서버와, 상기 인증 서버로부터, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수 중 적어도 하나 이상을 수신하고, 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 M2M 서버로 전송하고, 상기 M2M 서버로부터, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 수신하고, 상기 M2M 서버로부터 수신된 제2 해시함수 값과 상기 M2M 에이전트가 생성한 제2 해시함수 값을 비교하여, 상기 M2M 서버로부터 수신된 제2 해시함수 값을 검증하는 상기 M2M 에이전트와, M2M 에이전트로부터, 제1 해시함수, 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 수신하고, 상기 M2M 에이전트로부터 수신된 상기 제1 해시함수와 M2M 서버가 생성한 제1 해시함수 값을 비교하여, 상기 M2M 에이전트로부터 수신된 제1 해시함수 값을 검증하고, 상기 M2M 에이전트로부터 수신한 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 상기 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 상기 V-OPID(Visited Operator ID), 상기 M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 이용하여, 제2 인증키, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 생성하고, 상기 제2 랜덤변수 그리고 상기 제2 해시함수 값 중 적어도 하나 이상을 M2M 에이전트로 전송하는 상기 M2M 서버를 포함한다.

Description

서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치{METHOD AND APPARATUS FOR AUTHENTICATING PER M2M DEVICE BETWEEN SERVICE PROVIDER AND MOBILE NETWORK OPERATOR}
본 발명은 일반적으로 기기간(Machine to Machine: M2M) 통신에 관한 것으로, 특히 M2M 서비스 제공업체와 이동망 사업자간의 M2M 단말별 서비스 인증 방법 및 장치에 관한 것이다.
인터넷이 확산되면서 이제 인터넷은 더 이상 전문가들만의 연구용 기술이 아니라 일반인들의 일상생활의 한 부분으로 자리 잡아가고 있다. 인터넷 사용자들은 이전보다 보다 폭 넓은 분야에서 새롭고 다양한 용도로 인터넷을 활용하기 원하며, 이와 같은 새로운 요구 사항에 의한 애플리케이션 서비스는 사람과 사람 사이의 통신뿐 아니라 사람과 기계 장치, 기기와 기기 사이의 통신(Machine to machine: M2M)까지 아우르며 편리성을 향상시키고 있다.
상기 M2M은 유무선 통신 방식을 이용하여 디바이스와 서버 사이의 데이터 전송을 위한 통신을 지원하는 원격 관리 및 제어 솔루션이다. 이러한 M2M은 통신 기능이 포함되어 있지 않은 디바이스와의 연결을 위한 모듈 형태로 구현된다. M2M 모듈에는 다양한 종류의 디바이스가 연결될 수 있고, 연결되는 디바이스의 종류에 따라 다양한 애플리케이션(application)이 구동될 수 있다. 예컨대, M2M 모듈은 WCDMA(Wideband Code Division Multiple Access), GSM(Global System for Mobile communications)/GPRS(general packet radio service) Tri-Band 및 GPS(Global Positioning System) 등의 기능을 가지며 저속/고속의 데이터 통신, 원격 검침, 위치 추적, 원격제어 등의 다양한 애플리케이션에 활용될 수 있다
한편, 종래에 이동통신 사업자와 다양한 M2M 애플리케이션 서비스를 제공하는 M2M 서비스 제공업자 사이에서 보안연계(Security Association: SA)는 웹기반 인터페이스가 사용된다. 예를 들면, TLS(Transport Layer Security), SSL(Secure Sockets Layer) 등이 사용될 수 있다. 이러한 방식은 이동통신 사업자와 M2M 서비스 제공업자 사이의 보안연결(SA)은 제공 가능하지만, 로밍(Roaming) 시에 M2M 단말별로의 인증은 제공하지 못한다.
따라서, M2M 서비스 제공업체와 이동망 사업자간의 M2M 단말별 서비스 인증 방법 및 장치가 필요하다.
본 발명의 목적은 M2M 서비스 제공업체와 이동망 사업자간의 M2M 단말별 서비스 인증 방법 및 장치를 제공함에 있다.
본 발명의 다른 목적은 M2M 서비스 제공업체와 이동망 사업자간의 M2M 단말별 서비스 세션 키(Session Key) 생성 방법 및 장치를 제공함에 있다.
상기한 목적들을 달성하기 위한 본 발명의 제 1 견지에 따르면, 기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 인증 서버 동작 방법에 있어서, M2M 단말별로 M2M 기기 식별자, 제1 인증키 그리고 M2M 서비스 제공업체 식별자를 구성하는 과정과, 상기 M2M 기기 식별자, 상기 제1 인증키 그리고 상기 M2M 서비스 제공업체 식별자를 이용하여, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수를 생성하는 과정과, 상기 제2 인증키, 상기 제1 해시함수 그리고 상기 제1 랜덤변수를 M2M 에이전트로 전송하는 과정을 포함하는 것을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 제 2 견지에 따르면, 기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 에이전트 동작 방법에 있어서, 인증 서버로부터, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수 중 적어도 하나 이상을 수신하는 과정과, 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 M2M 서버로 전송하는 과정과, 상기 M2M 서버로부터, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 수신하는 과정과, 상기 M2M 서버로부터 수신된 제2 해시함수 값과 상기 M2M 에이전트가 생성한 제2 해시함수 값을 비교하여, 상기 M2M 서버로부터 수신된 제2 해시함수 값을 검증하는 과정을 포함하는 것을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 제 3 견지에 따르면, 기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 서버 동작 방법에 있어서, M2M 에이전트로부터, 제1 해시함수, 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 수신하는 과정과, 상기 M2M 에이전트로부터 수신된 상기 제1 해시함수와 M2M 서버가 생성한 제1 해시함수 값을 비교하여, 상기 M2M 에이전트로부터 수신된 제1 해시함수 값을 검증하는 과정과, 상기 M2M 에이전트로부터 수신한 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 상기 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 상기 V-OPID(Visited Operator ID), 상기 M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 이용하여, 제2 인증키, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 생성하는 과정과, 상기 제2 랜덤변수 그리고 상기 제2 해시함수 값 중 적어도 하나 이상을 M2M 에이전트로 전송하는 과정을 포함하는 것을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 제 4 견지에 따르면, 기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 시스템에 있어서, M2M 단말별로 M2M 기기 식별자, 제1 인증키 그리고 M2M 서비스 제공업체 식별자를 구성하고, 상기 M2M 기기 식별자, 상기 제1 인증키 그리고 상기 M2M 서비스 제공업체 식별자를 이용하여, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수를 생성한 후, 상기 제2 인증키, 상기 제1 해시함수 그리고 상기 제1 랜덤변수를 M2M 에이전트로 전송하는 인증 서버와, 상기 인증 서버로부터, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수 중 적어도 하나 이상을 수신하고, 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 M2M 서버로 전송하고, 상기 M2M 서버로부터, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 수신하고, 상기 M2M 서버로부터 수신된 제2 해시함수 값과 상기 M2M 에이전트가 생성한 제2 해시함수 값을 비교하여, 상기 M2M 서버로부터 수신된 제2 해시함수 값을 검증하는 상기 M2M 에이전트와, M2M 에이전트로부터, 제1 해시함수, 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 수신하고, 상기 M2M 에이전트로부터 수신된 상기 제1 해시함수와 M2M 서버가 생성한 제1 해시함수 값을 비교하여, 상기 M2M 에이전트로부터 수신된 제1 해시함수 값을 검증하고, 상기 M2M 에이전트로부터 수신한 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 상기 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 상기 V-OPID(Visited Operator ID), 상기 M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 이용하여, 제2 인증키, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 생성하고, 상기 제2 랜덤변수 그리고 상기 제2 해시함수 값 중 적어도 하나 이상을 M2M 에이전트로 전송하는 상기 M2M 서버를 포함하는 것을 특징으로 한다.
상술한 바와 같이, M2M 서버와 M2M 에이전트 사이 인증절차를 정의함으로써, M2M 서비스 제공업체와 이동망 사업자간의 M2M 단말별 서비스 인증 및 세션 키를 제공할 수 있는 이점이 있다.
도 1은 본 발명의 실시 예에 따른 M2M 통신망 구성도,
도 2는 본 발명의 제1 실시 예에 따른 M2M 서비스 제공업체와 WiMAX 사업자간의 M2M 단말별 서비스 인증 절차도,
도 3은 본 발명의 제2 실시 예에 따른 M2M 서비스 제공업체와 WiMAX 사업자간의 M2M 단말별 서비스 인증 절차도,
도 4는 본 발명의 제3 실시 예에 따른 M2M 서비스 제공업체와 LTE 사업자간의 M2M 단말별 서비스 인증 절차도,
도 5는 본 발명의 실시 예에 따른 M2M 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 인증 서버 흐름도,
도 6은 본 발명의 실시 예에 따른 M2M 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 에이전트 동작 흐름도 및,
도 7은 본 발명의 실시 예에 따른 M2M 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 서버 동작 흐름도.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하, 본 발명은 M2M 서비스 제공업체와 이동망 사업자간의 M2M 단말별 서비스 인증 방법 및 장치에 관해 설명하기로 한다.
도 1은 본 발명의 실시 예에 따른 M2M 통신망 구성도를 도시하고 있다.
상기 도 1을 참조하면, 상기 M2M 통신망은 M2M 서버(110), M2M 기기들(100, 102), ASN(Access Service Network)(106), CSN(Connectivity Service Network)(108) 및 M2M 사용자(112)를 포함하여 구성된다.
상기 ASN(106) 및 상기 CSN(108)는 와이맥스 운용자가 관리하는 네트워크이다. 상기 ASN(106) 및 상기 CSN(108)는 다수의 장비들로 구성될 수 있다.
상기 ASN(106)는 무선 액세스를 단말에 제공하는 기지국을 제어하고 CSN(108)의 연결(connection)을 담당한다. 상기 CSN(108)는 ASN(106)과 인터넷망(도시하지 않음)을 연결하는 네트워크 엔티티이다. 상기 CSN(108)는 M2M 서버(110)를 포함한다. 다른 구현에 있어서, 상기 CSN(108)는 또한 AAA(Authentication, Authorization and Accounting Server)를 포함할 수 있다.
상기 M2M 서버(110)는 상기 M2M 사용자(112)를 위한 웹 포털 인터페이스를 제공한다. 예를 들어, 상기 M2M 사용자(112)는 상기 M2M 서버(110)에 접속하여 상기 M2M 기기들(100, 102)들이 보내온 정보를 확인할 수 있다.
상기 M2M 기기들(100, 102)들은 M2M 서비스 종류에 따라, 차량에 탑재되는 블랙박스이거나, 자동판매기(vending machine)이거나, 지능형 계측(smart metering)을 위한 기기이거나, 감시비디오(Surveillance video)이거나, 원격진단(Remote Diagnostics)을 위한 기기이거나 트래픽 정보(Traffice information)를 위한 기기 중 하나일 수 있다.
M2M 서비스의 예를 들면, 차를 렌트해 주는 회사에서는 차량에 블랙박스를 탑재하여, 해당 차량이 렌트되었을 때, 주기적으로 렌트된 차량으로부터 위치, 속도, 차량 유지 데이터 그리고 주행거리, 연료사용 등의 정보를 주기적으로 상기 M2M 서버(110)로 제공하도록 한다. 상기 블랙박스는 와이맥스망(104)을 통해 디바이스 인증을 수행한다. 이후, 렌트된 차량이 반납될 시, 상기 M2M 서버(110)에 저장된 데이터를 기반으로 렌트한 사용자의 계좌에서 총 비용이 자동으로 결재될 수 있다. 이와 같이, 차를 렌트해 주는 사람 혹은 차를 렌트해 사용하는 사람의 어떤 개입도 없이, 자동으로 처리될 수 있다.
한편, 상기 M2M 서버(110)는 도 1(a)과 같이 상기 CSN(108) 내에 포함될 수도 있고, 또 다른 실시 예로 도 1(b)에서처럼 M2M 서버(110)는 상기 CSN(108) 외부에 존재할 수도 있다.
도 2는 본 발명의 제1 실시 예에 따른 M2M 서비스 제공업체와 WiMAX 사업자간의 M2M 단말별 서비스 인증 절차를 도시하고 있다.
상기 도 2를 참조하면, M2M 단말(혹은 M2M 기기)과 ASN은 200단계에서 IEEE 802.16m에 정의된 네트워크 진입절차를 수행하고, 202단계에서 인증절차를 수행하고, 212단계에서 등록절차를 수행하고, 그리고 214단계에서 DHCP (Dynamic Host Configuration Protocol) 절차를 통해 IP(Internet Protocol) 주소를 할당받는다.
한편, 단말의 인증을 수행하는 AAA 서버는 204단계에서 M2M 단말별로 MDID(M2M Device ID), KEY1, MSPID(M2M Service Provider ID)를 기정의된 절차를 통해 구성한다. 상기 MDID는 M2M 기기 식별자이고, 상기 MSPID는 M2M 서비스 제공업자 식별자이고, 상기 KEY1은 이동통신 사업자와 M2M 서비스 제공업자간의 단말 별 공유키이다. 상기 KEY1는 M2M 서버 및 AAA 서버에 의해 소유되며, M2M 서버와 이동통신 사업자의 M2M 클라이언트(예: ASN-GW)간 보안(sercure) 터널 생성을 위한 M2M 단말별 루트 키(root key)이다. 그리고 상기 KEY1은 사업자간 M2M 비지니스 협약시 전달될 수 있다.
이후, AAA 서버는 206단계에서 해당 MDID, KEY1, MSPID를 이용하여 KEY2, H1를 생성한다. 상기 KEY2는 M2M 클라이언트(이동통신 사업자 혹은 방문(visited) 사업자)와 M2M 서버간 의 인증키이고, H1은 KEY1와 R1을 입력으로하는 해시함수의 결과 값으로, M2M 서버가 방문 운용자의 M2M 에이전트를 검증하도록 하기 위한 해시함수이다. 상기 KEY2와 상기 H1은 하기 <수학식 1>과 같다.
Figure pat00001
Figure pat00002
여기서, H()는 해쉬함수이고, MDID는 M2M 기기 식별자이고, H-OPID(Home Operator ID)는 홈 운용자 식별자이고, V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이고, R1은 H-Operator의 AAA 서버에 의해 생성된 랜덤 값 혹은 임시 값(Nonce Value)이다. 상기 M2M 에이전트는 M2M 기기를 대신하여 M2M 서비스를 하며, 상기 M2M 에이전트는 ASN-GW가 된다.
이후, AAA 서버는 208단계에서 생성된 R1, H1, KEY2 값을 ASN-GW 혹은 M2M 에이전트로 제공한다.
상기 ASN-GW 혹은 M2M 에이전트는 210단계에서 상기 KEY2를 저장하고, 216단계에서 상기 R1, 상기 H1, V-OPID, H-OPID, MDID, MAID를 M2M 서버로 제공한다.
상기 M2M 서버는 218단계에서 상기 ASN-GW 혹은 M2M 에이전트로부터 수신된 H1과 상기 M2M 서버 자신이 생성한 H1를 비교하여 H1를 검증하고, KEY2, H2, R2를 생성한다. 상기 KEY2는 M2M 클라이언트(이동통신 사업자 혹은 방문(visited) 사업자)와 M2M 서버간 의 인증키이고, H2은 해시함수의 결과 값으로, M2M 에이전트가 M2M 서버를 검증하기 위한 해시함수이다. 상기 KEY2와 상기 H2는 하기 <수학식 2>와 같다.
Figure pat00003
Figure pat00004
여기서, H()는 해쉬함수이고, MDID는 M2M 기기 식별자이고, H-OPID(Home Operator ID)는 홈 운용자 식별자이고, V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이고, R2은 M2M 서비시 제공업자의 M2M 서버에 의해 생성된 랜덤 값 혹은 임시 값(Nonce Value)이다. 상기 M2M 에이전트는 M2M 기기를 대신하여 M2M 서비스를 하며, 상기 M2M 에이전트는 ASN-GW가 된다.
이후, 상기 M2M 서버는 220단계에서 상기 ASN-GW 혹은 M2M 에이전트로 상기 R2, 상기 H2를 제공하여 224단계에서 ACK를 수신한다.
여기서, 상기 ASN-GW 혹은 M2M 에이전트는 222단계에서 상기 M2M 서버로부터 수신된 H2와 상기 ASN-GW 혹은 M2M 에이전트 자신이 생성한 H2를 비교하여 H2를 검증한다.
KEY2로부터 이동통신망의 M2M 클라이언트와 M2M 서버간에 안정한 연결 후에, 상기 M2M 서버 및 상기 ASN-GW(혹은 M2M 에이전트)는 KEY3를 생성하여, 추가적인 메시지 인증에 사용할 수 있다(도시하지 않음). 상기 KEY3는 하기 <수학식 3>와 같다.
Figure pat00005
상술한 바와 같이, 도 2는 M2M 에이전트가 ASN_GW에 존재하는 경우이고, 다른 구현에 있어서, M2M 에이전트는 별도의 네트워크 엔티티(예: 프록시 서버)에 존재할 수 있다. M2M 에이전트가 프록시 서버인 경우의 M2M 서비스 제공업체와 이동망 사업자간의 M2M 단말별 서비스 인증 절차를 도 3을 참조하여 설명하기로 한다.
도 3은 본 발명의 제2 실시 예에 따른 M2M 서비스 제공업체와 WiMAX 사업자간의 M2M 단말별 서비스 인증 절차를 도시하고 있다.
상기 도 3을 참조하면, M2M 단말(혹은 M2M 기기)과 ASN은 300단계에서 IEEE 802.16m에 정의된 네트워크 진입절차를 수행하고, 302단계에서 인증절차를 수행한다.
한편, 단말의 인증을 수행하는 AAA 서버는 304단계에서 M2M 단말별로 MDID(M2M Device ID), KEY1, MSPID(M2M Service Provider ID)를 기정의된 절차를 통해 구성한다. 상기 MDID는 M2M 기기 식별자이고, 상기 MSPID는 M2M 서비스 제공업자 식별자이고, 상기 KEY1은 이동통신 사업자와 M2M 서비스 제공업자간의 단말 별 공유키이다. 상기 KEY1는 M2M 서버 및 AAA 서버에 의해 소유되며, M2M 서버와 이동통신 사업자의 M2M 클라이언트(예: ASN-GW)간 보안(sercure) 터널 생성을 위한 M2M 단말별 루트 키(root key)이다. 그리고 상기 KEY1은 사업자간 M2M 비지니스 협약시 전달될 수 있다.
이후, AAA 서버는 306단계에서 해당 MDID, KEY1, MSPID를 이용하여 KEY2, H1를 생성한다. 상기 KEY2는 M2M 클라이언트(이동통신 사업자 혹은 방문(visited) 사업자)와 M2M 서버간 의 인증키이고, H1은 KEY1와 R1을 입력으로하는 해시함수의 결과 값으로, M2M 서버가 방문 운용자의 M2M 에이전트를 검증하도록 하기 위한 해시함수이다. 상기 KEY2와 상기 H1은 상기 <수학식 1>과 같다.
이후, AAA 서버는 308단계에서 생성된 R1, H1, KEY2 값을 프록시 서버 혹은 M2M 에이전트로 제공한다.
상기 프록시 서버 혹은 M2M 에이전트는 310단계에서 상기 KEY2를 저장하고, 312단계에서 상기 R1, 상기 H1, V-OPID, H-OPID, MDID, MAID를 M2M 서버로 제공한다.
상기 M2M 서버는 314단계에서 상기 프록시 서버 혹은 M2M 에이전트로부터 수신된 H1과 상기 M2M 서버 자신이 생성한 H1를 비교하여 H1를 검증하고, KEY2, H2, R2를 생성한다. 상기 KEY2는 M2M 클라이언트(이동통신 사업자 혹은 방문(visited) 사업자)와 M2M 서버간 의 인증키이고, H2은 해시함수의 결과 값으로, M2M 에이전트가 M2M 서버를 검증하기 위한 해시함수이다. 상기 KEY2와 상기 H2는 상기 <수학식 2>와 같다.
이후, 상기 M2M 서버는 316단계에서 상기 프록시 서버 혹은 M2M 에이전트로 상기 R2, 상기 H2를 제공하여 320계에서 ACK를 수신한다.
여기서, 상기 프록시 서버 혹은 M2M 에이전트는 318단계에서 상기 M2M 서버로부터 수신된 H2와 상기 프록시 서버 혹은 M2M 에이전트 자신이 생성한 H2를 비교하여 H2를 검증한다.
KEY2로부터 이동통신망의 M2M 클라이언트와 M2M 서버간에 안정한 연결 후에, 상기 M2M 서버 및 상기 프록시 서버(혹은 M2M 에이전트)는 KEY3를 생성하여, 추가적인 메시지 인증에 사용할 수 있다(도시하지 않음). 상기 KEY3는 상기 <수학식 3>와 같다.
도 4는 본 발명의 제3 실시 예에 따른 M2M 서비스 제공업체와 LTE 사업자간의 M2M 단말별 서비스 인증 절차를 도시하고 있다.
상기 도 4를 참조하면, M2M 단말(혹은 M2M 기기)과 M2M 에이전트 기능을 수행하는 프록시 서버는 402단계에서 3GPP 표준에 정의된 액세스 인증절차를 수행한다.
한편, 가입자 정보(위치정보, 인증정보, 서비스정보 등)를 관리하는 HSS(Home Subscriber Server)는 400단계에서 M2M 단말별로 MDID(M2M Device ID), KEY1, MSPID(M2M Service Provider ID)를 기정의된 절차를 통해 구성한다. 상기 MDID는 M2M 기기 식별자이고, 상기 MSPID는 M2M 서비스 제공업자 식별자이고, 상기 KEY1은 이동통신 사업자와 M2M 서비스 제공업자간의 단말 별 공유키이다. 상기 KEY1는 M2M 서버 및 AAA 서버에 의해 소유되며, M2M 서버와 이동통신 사업자의 M2M 클라이언트(예: ASN-GW)간 보안(sercure) 터널 생성을 위한 M2M 단말별 루트 키(root key)이다. 그리고 상기 KEY1은 사업자간 M2M 비지니스 협약시 전달될 수 있다.
이후, 상기 HSS는 404단계에서 해당 MDID, KEY1, MSPID를 이용하여 KEY2, H1를 생성한다. 상기 KEY2는 M2M 클라이언트(이동통신 사업자 혹은 방문(visited) 사업자)와 M2M 서버간 의 인증키이고, H1은 KEY1와 R1을 입력으로하는 해시함수의 결과 값으로, M2M 서버가 방문 운용자의 M2M 에이전트를 검증하도록 하기 위한 해시함수이다. 상기 KEY2와 상기 H1은 상기 <수학식 1>과 같다.
이후, 상기 HSS는 406단계에서 생성된 R1, H1, KEY2 값을 프록시 서버 혹은 M2M 에이전트로 제공한다.
상기 프록시 서버 혹은 M2M 에이전트는 408단계에서 상기 KEY2를 저장하고, 410단계에서 상기 R1, 상기 H1, V-OPID, H-OPID, MDID, MAID를 M2M 서버로 제공한다.
상기 M2M 서버는 412단계에서 상기 프록시 서버 혹은 M2M 에이전트로부터 수신된 H1과 상기 M2M 서버 자신이 생성한 H1를 비교하여 H1를 검증하고, KEY2, H2, R2를 생성한다. 상기 KEY2는 M2M 클라이언트(이동통신 사업자 혹은 방문(visited) 사업자)와 M2M 서버간의 인증키이고, H2은 해시함수의 결과 값으로, M2M 에이전트가 M2M 서버를 검증하기 위한 해시함수이다. 상기 KEY2와 상기 H2는 상기 <수학식 2>와 같다.
이후, 상기 M2M 서버는 414단계에서 상기 프록시 서버 혹은 M2M 에이전트로 상기 R2, 상기 H2를 제공하여 418계에서 ACK를 수신한다.
여기서, 상기 프록시 서버 혹은 M2M 에이전트는 416단계에서 상기 M2M 서버로부터 수신된 H2와 상기 프록시 서버 혹은 M2M 에이전트 자신이 생성한 H2를 비교하여 H2를 검증한다.
KEY2로부터 이동통신망의 M2M 클라이언트와 M2M 서버간에 안정한 연결 후에, 상기 M2M 서버 및 상기 프록시 서버(혹은 M2M 에이전트)는 KEY3를 생성하여, 추가적인 메시지 인증에 사용할 수 있다(도시하지 않음). 상기 KEY3는 상기 <수학식 3>와 같다.
도 5는 본 발명의 실시 예에 따른 M2M 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 인증 서버 동작을 도시하고 있다.
상기 도 5를 참조하면, 인증 서버는 500단계에서 M2M 단말별로 MDID(M2M Device ID), KEY1, MSPID(M2M Service Provider ID)를 기정의된 절차를 통해 구성한다.
이후, 상기 인증 서버는 502단계에서 해당 인증 절차를 통해 M2M 단말들과 인증절차를 수행한다.
이후, 상기 인증 서버는 504단계에서 해당 MDID, KEY1, MSPID를 이용하여 KEY2, H1를 생성한다. 상기 KEY2는 M2M 클라이언트(이동통신 사업자 혹은 방문(visited) 사업자)와 M2M 서버간 의 인증키이고, H1은 KEY1와 R1을 입력으로하는 해시함수의 결과 값으로, M2M 서버가 방문 운용자의 M2M 에이전트를 검증하도록 하기 위한 해시함수이다. 상기 KEY2와 상기 H1은 하기 <수학식 1>과 같다.
이후, 상기 인증 서버는 506단계에서 생성된 R1, H1, KEY2 값을 M2M 에이전트로 제공한다.
도 6은 본 발명의 실시 예에 따른 M2M 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 에이전트 동작을 도시하고 있다.
상기 도 6을 참조하면, M2M 에이전트는 600단계에서 인증 서버로부터 R1, H1, KEY2를 수신한다. 상기 KEY2는 M2M 클라이언트(이동통신 사업자 혹은 방문(visited) 사업자)와 M2M 서버간 의 인증키이고, 상기 H1은 M2M 서버가 방문 운용자의 M2M 에이전트를 검증하도록 하기 위한 해시함수이고, R1은 H-Operator의 AAA 서버에 의해 생성된 랜덤 값 혹은 임시 값(Nonce Value)이다.
이후, 상기 M2M 에이전트는 602단계에서 인증 서버로부터 수신된 KEY2를 저장하고, 604단계에서 상기 R1, 상기 H1, V-OPID, H-OPID, MDID, MAID를 M2M 서버로 제공한다. 상기 MDID는 M2M 기기 식별자이고, 상기 H-OPID(Home Operator ID)는 홈 운용자 식별자이고, 상기 V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이다.
이후, 상기 M2M 에이전트는 606단계에서 상기 M2M 서버로부터 R2와 H2를 수신한다. H2은 해시함수의 결과 값으로, M2M 에이전트가 M2M 서버를 검증하기 위한 해시함수이고, 상기 R2은 M2M 서비시 제공업자의 M2M 서버에 의해 생성된 랜덤 값 혹은 임시 값(Nonce Value)이다.
이후, 상기 M2M 에이전트는 608단계에서 상기 M2M 서버로부터 수신된 H2와 상기 M2M 에이전트 자신이 생성한 H2를 비교하여 H2를 검증하고, 610단계에 ACK를 상기 M2M 서버로 전송한다.
도 7은 본 발명의 실시 예에 따른 M2M 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 서버 동작을 도시하고 있다.
상기 도 7을 참조하면, M2M 서버는 700단계에서 M2M 에이전트로부터 R1, 상기 H1, V-OPID, H-OPID, MDID, MAID를 수신한다. 상기 H1은 M2M 서버가 방문 운용자의 M2M 에이전트를 검증하도록 하기 위한 해시함수이고, R1은 H-Operator의 AAA 서버에 의해 생성된 랜덤 값 혹은 임시 값(Nonce Value)이다. 상기 MDID는 M2M 기기 식별자이고, 상기 H-OPID(Home Operator ID)는 홈 운용자 식별자이고, 상기 V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이다.
이후, 상기 M2M 서버는 702단계에서 상기 M2M 에이전트로부터 수신된 H1과 상기 M2M 서버 자신이 생성한 H1를 검증하고, H2와 R2를 생성한다. 상기 H2은 해시함수의 결과 값으로, M2M 에이전트가 M2M 서버를 검증하기 위한 해시함수이고, 상기 R2은 M2M 서비시 제공업자의 M2M 서버에 의해 생성된 랜덤 값 혹은 임시 값(Nonce Value)이다.
이후, 상기 M2M 서버는 704단계에서 상기 M2M 에이전트에 상기 생성한 H2, R2를 제공하고, 706단계에서 상기 M2M 에이전트로부터 ACK를 수신한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
M2M 서버: 110, M2M 기기: 100, 102, ASN: 106.

Claims (24)

  1. 기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 인증 서버 동작 방법에 있어서,
    M2M 단말별로 M2M 기기 식별자, 제1 인증키 그리고 M2M 서비스 제공업체 식별자를 구성하는 과정과,
    상기 M2M 기기 식별자, 상기 제1 인증키 그리고 상기 M2M 서비스 제공업체 식별자를 이용하여, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수를 생성하는 과정과,
    상기 제2 인증키, 상기 제1 해시함수 그리고 상기 제1 랜덤변수를 M2M 에이전트로 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
  2. 제 1항에 있어서,
    상기 제1 인증키는 M2M 서버와 M2M 클라이언트 사이의 보안연계를 위한 M2M 기기 별 루트 키이고,
    상기 제2 인증키는 상기 M2M 서버와 상기 M2M 클라이언트 사이의 인증키이고,
    상기 제1 해시함수는 상기 M2M 서버가 M2M 에이전트를 검증하기 위한 해시함수 값인 것을 특징으로 하는 방법.
  3. 제 1항에 있어서,
    상기 M2M 에이전트는 방문 네트워크 내에 존재하며,
    ASN-GW(Access Network Gateway) 그리고 프록시 서버 중 하나인 것을 특징으로 하는 방법.
  4. 제 1항에 있어서,
    상기 제2 인증키(KEY2) 및 상기 제1 해시함수(H1)는 하기 수학식에 의해 생성되는 것을 특징으로 하는 방법.
    Figure pat00006

    Figure pat00007

    여기서, H()는 해쉬함수이고, MDID는 M2M 기기 식별자이고, H-OPID(Home Operator ID)는 홈 운용자 식별자이고, V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이고, R1은 H-Operator의 AAA 서버에 의해 생성된 랜덤 값 혹은 임시 값(Nonce Value)임.
  5. 기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 에이전트 동작 방법에 있어서,
    인증 서버로부터, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수 중 적어도 하나 이상을 수신하는 과정과,
    상기 제1 해시함수, 상기 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 M2M 서버로 전송하는 과정과,
    상기 M2M 서버로부터, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 수신하는 과정과,
    상기 M2M 서버로부터 수신된 제2 해시함수 값과 상기 M2M 에이전트가 생성한 제2 해시함수 값을 비교하여, 상기 M2M 서버로부터 수신된 제2 해시함수 값을 검증하는 과정을 포함하는 것을 특징으로 하는 방법.
  6. 제 5항에 있어서,
    상기 제2 인증키는 상기 M2M 서버와 M2M 클라이언트 사이의 인증키이고,
    상기 제1 해시함수는 상기 M2M 서버가 M2M 에이전트를 검증하기 위한 해시함수 값이고,
    상기 제2 해시함수는 상기 M2M 에이전트가 M2M 서버를 검증하기 위한 해시함수 값인 것을 특징으로 하는 방법.
  7. 제 5항에 있어서,
    상기 M2M 에이전트는 방문 네트워크 내에 존재하며,
    ASN-GW(Access Network Gateway) 그리고 프록시 서버 중 하나인 것을 특징으로 하는 방법.
  8. 제 5항에 있어서,
    상기 M2M 서버로부터 수신된 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 저장하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  9. 제 5항에 있어서,
    상기 제2 인증키를 이용하여 상기 M2M 에이전트와 상기 M2M 서버 사이 메시지 인증을 위한 제3 인증키를 생성하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  10. 제 9항에 있어서,
    상기 제3 인증키는 하기 수학식으로 정의되는 것을 특징으로 하는 방법.
    Figure pat00008

    여기서, H()는 해쉬함수이고, KEY2는 M2M 서버와 M2M 클라이언트 사이의 인증키이고, R1은 상기 제1 랜덤변수이고, R2는 상기 제2 랜덤변수이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이고, H-OPID(Home Operator ID)는 홈 운용자 식별자이고, V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MSPID는 M2M 서비스 제공업자 식별자임.
  11. 기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 서버 동작 방법에 있어서,
    M2M 에이전트로부터, 제1 해시함수, 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 수신하는 과정과,
    상기 M2M 에이전트로부터 수신된 상기 제1 해시함수와 M2M 서버가 생성한 제1 해시함수 값을 비교하여, 상기 M2M 에이전트로부터 수신된 제1 해시함수 값을 검증하는 과정과,
    상기 M2M 에이전트로부터 수신한 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 상기 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 상기 V-OPID(Visited Operator ID), 상기 M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 이용하여, 제2 인증키, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 생성하는 과정과,
    상기 제2 랜덤변수 그리고 상기 제2 해시함수 값 중 적어도 하나 이상을 M2M 에이전트로 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
  12. 제 11항에 있어서,
    상기 제2 인증키는 상기 M2M 서버와 M2M 클라이언트 사이의 인증키이고,
    상기 제1 해시함수는 상기 M2M 서버가 M2M 에이전트를 검증하기 위한 해시함수 값이고,
    상기 제2 해시함수는 상기 M2M 에이전트가 M2M 서버를 검증하기 위한 해시함수 값인 것을 특징으로 하는 방법.
  13. 제 11항에 있어서,
    상기 M2M 에이전트는 방문 네트워크 내에 존재하며,
    ASN-GW(Access Network Gateway) 그리고 프록시 서버 중 하나인 것을 특징으로 하는 방법.
  14. 제 11항에 있어서,
    상기 제2 인증키 및 상기 제2 해시함수 값은 하기 수학식에 의해 생성되는 것을 특징으로 하는 방법.
    Figure pat00009

    Figure pat00010

    여기서, H()는 해쉬함수이고, KEY1은 제1 인증키로써 M2M 서버와 M2M 클라이언트 사이의 보안연계를 위한 M2M 기기 별 루트 키이고, MDID는 M2M 기기 식별자이고, H-OPID(Home Operator ID)는 홈 운용자 식별자이고, V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이고, MSPID는 M2M 서비스 제공업자 식별자이고, R1은 인증서버에 의해 생성되는 랜덤변수 값임.
  15. 제 11항에 있어서,
    상기 제2 인증키를 이용하여 상기 M2M 에이전트와 상기 M2M 서버 사이 메시지 인증을 위한 제3 인증키를 생성하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  16. 제 15항에 있어서,
    상기 제3 인증키는 하기 수학식으로 정의되는 것을 특징으로 하는 방법.
    Figure pat00011

    여기서, H()는 해쉬함수이고, KEY2는 M2M 서버와 M2M 클라이언트 사이의 인증키이고, R1은 상기 제1 랜덤변수이고, R2는 상기 제2 랜덤변수이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이고, H-OPID(Home Operator ID)는 홈 운용자 식별자이고, V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MSPID는 M2M 서비스 제공업자 식별자임.
  17. 기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 시스템에 있어서,
    M2M 단말별로 M2M 기기 식별자, 제1 인증키 그리고 M2M 서비스 제공업체 식별자를 구성하고, 상기 M2M 기기 식별자, 상기 제1 인증키 그리고 상기 M2M 서비스 제공업체 식별자를 이용하여, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수를 생성한 후, 상기 제2 인증키, 상기 제1 해시함수 그리고 상기 제1 랜덤변수를 M2M 에이전트로 전송하는 인증 서버와,
    상기 인증 서버로부터, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수 중 적어도 하나 이상을 수신하고, 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 M2M 서버로 전송하고, 상기 M2M 서버로부터, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 수신하고, 상기 M2M 서버로부터 수신된 제2 해시함수 값과 상기 M2M 에이전트가 생성한 제2 해시함수 값을 비교하여, 상기 M2M 서버로부터 수신된 제2 해시함수 값을 검증하는 상기 M2M 에이전트와,
    M2M 에이전트로부터, 제1 해시함수, 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 수신하고, 상기 M2M 에이전트로부터 수신된 상기 제1 해시함수와 M2M 서버가 생성한 제1 해시함수 값을 비교하여, 상기 M2M 에이전트로부터 수신된 제1 해시함수 값을 검증하고, 상기 M2M 에이전트로부터 수신한 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 상기 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 상기 V-OPID(Visited Operator ID), 상기 M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 이용하여, 제2 인증키, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 생성하고, 상기 제2 랜덤변수 그리고 상기 제2 해시함수 값 중 적어도 하나 이상을 M2M 에이전트로 전송하는 상기 M2M 서버를 포함하는 것을 특징으로 하는 시스템.
  18. 제 17항에 있어서,
    상기 제1 인증키는 M2M 서버와 M2M 클라이언트 사이의 보안연계를 위한 M2M 기기 별 루트 키이고,
    상기 제2 인증키는 상기 M2M 서버와 상기 M2M 클라이언트 사이의 인증키이고,
    상기 제1 해시함수는 상기 M2M 서버가 M2M 에이전트를 검증하기 위한 해시함수 값이고,
    상기 제2 해시함수는 상기 M2M 에이전트가 M2M 서버를 검증하기 위한 해시함수 값인 것을 특징으로 하는 시스템.
  19. 제 17항에 있어서,
    상기 M2M 에이전트는 방문 네트워크 내에 존재하며,
    ASN-GW(Access Network Gateway) 그리고 프록시 서버 중 하나인 것을 특징으로 하는 시스템.
  20. 제 17항에 있어서,
    상기 인증 서버가 생성하는 상기 제2 인증키(KEY2) 및 상기 제1 해시함수(H1)는 하기 수학식으로 결정되는 것을 특징으로 하는 시스템.
    Figure pat00012

    Figure pat00013

    여기서, H()는 해쉬함수이고, MDID는 M2M 기기 식별자이고, H-OPID(Home Operator ID)는 홈 운용자 식별자이고, V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이고, R1은 H-Operator의 AAA 서버에 의해 생성된 랜덤 값 혹은 임시 값(Nonce Value)임.
  21. 제 17항에 있어서,
    상기 M2M 서버로부터 수신된 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 저장하는 과정을 더 포함하는 것을 특징으로 하는 시스템.
  22. 제 17항에 있어서,
    상기 M2M 서버 및 상기 M2M 에이전트는 각각 상기 제2 인증키를 이용하여 상기 M2M 에이전트와 상기 M2M 서버 사이 메시지 인증을 위한 제3 인증키를 생성하는 것을 특징으로 하는 시스템.
  23. 제 17항에 있어서,
    상기 제3 인증키는 하기 수학식으로 정의되는 것을 특징으로 하는 방법.
    Figure pat00014

    여기서, H()는 해쉬함수이고, KEY2는 M2M 서버와 M2M 클라이언트 사이의 인증키이고, R1은 상기 제1 랜덤변수이고, R2는 상기 제2 랜덤변수이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이고, H-OPID(Home Operator ID)는 홈 운용자 식별자이고, V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MSPID는 M2M 서비스 제공업자 식별자임.
  24. 제 17항에 있어서,
    상기 M2M 서버에 의해 생성되는 상기 제2 인증키 및 상기 제2 해시함수 값은 하기 수학식으로 결정되는 것을 특징으로 하는 시스템.
    Figure pat00015

    Figure pat00016

    여기서, H()는 해쉬함수이고, KEY1은 제1 인증키로써 M2M 서버와 M2M 클라이언트 사이의 보안연계를 위한 M2M 기기 별 루트 키이고, MDID는 M2M 기기 식별자이고, H-OPID(Home Operator ID)는 홈 운용자 식별자이고, V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이고, MSPID는 M2M 서비스 제공업자 식별자이고, R1은 인증서버에 의해 생성되는 랜덤변수 값임.

KR1020100128856A 2010-12-16 2010-12-16 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치 KR20120067459A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020100128856A KR20120067459A (ko) 2010-12-16 2010-12-16 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치
US13/327,575 US8949602B2 (en) 2010-12-16 2011-12-15 Method and apparatus for authenticating per M2M device between service provider and mobile network operator
EP11848369.2A EP2652901B1 (en) 2010-12-16 2011-12-16 Method and apparatus for authenticating per m2m device between service provider and mobile network operator
PCT/KR2011/009748 WO2012081941A1 (en) 2010-12-16 2011-12-16 Method and apparatus for authenticating per m2m device between service provider and mobile network operator

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100128856A KR20120067459A (ko) 2010-12-16 2010-12-16 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20120067459A true KR20120067459A (ko) 2012-06-26

Family

ID=46236027

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100128856A KR20120067459A (ko) 2010-12-16 2010-12-16 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치

Country Status (4)

Country Link
US (1) US8949602B2 (ko)
EP (1) EP2652901B1 (ko)
KR (1) KR20120067459A (ko)
WO (1) WO2012081941A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101329015B1 (ko) * 2012-08-01 2013-11-14 순천향대학교 산학협력단 스마트그리드에서 프라이버시 보호가 향상된 안전한 데이터 전송 방법
KR101445121B1 (ko) * 2013-04-19 2014-10-06 전자부품연구원 M2m 서비스 시스템 및 이에 적용되는 통신 방법

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
KR20140022669A (ko) * 2012-08-14 2014-02-25 한국전자통신연구원 다중 전송경로를 제공하는 사물지능통신 시스템 및 그 구동 방법
EP2704466A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card personnalization with local generation of keys
CN103685353A (zh) * 2012-09-05 2014-03-26 中兴通讯股份有限公司 网关管理终端的方法及装置
US9713182B2 (en) 2013-01-28 2017-07-18 Samsung Electronics Co., Ltd Method and apparatus for device to device communication
KR102112610B1 (ko) * 2013-01-28 2020-05-19 삼성전자 주식회사 장치 간 통신 방법 및 장치
US10212207B2 (en) * 2013-08-21 2019-02-19 At&T Intellectual Property I, L.P. Method and apparatus for accessing devices and services
GB2518257A (en) * 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Methods and systems for operating a secure mobile device
EP2890073A1 (en) * 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications
US20150341241A1 (en) * 2014-05-23 2015-11-26 Verizon Patent And Licensing Inc. Method and apparatus for specifying machine identifiers for machine-to-machine platform support
US9544395B2 (en) 2014-10-10 2017-01-10 At&T Intellectual Property I, L.P. Facilitating quality of service and security via functional classification of devices in networks
KR102297475B1 (ko) * 2014-10-17 2021-09-02 삼성전자주식회사 사물 인터넷을 위한 단말 및 그 동작 방법
US10205598B2 (en) * 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
US10637836B2 (en) 2015-07-02 2020-04-28 Convida Wireless, Llc Content security at service layer
JP6419660B2 (ja) * 2015-07-29 2018-11-07 株式会社日立製作所 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
US10298549B2 (en) 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
US11140550B2 (en) 2016-08-25 2021-10-05 Telefonaktiebolaget Lm Ericsson (Publ) Gateway, a CMS, a system and methods therein, for assisting a server with collecting data from a capillary device
CN106533669B (zh) * 2016-11-15 2018-07-13 百度在线网络技术(北京)有限公司 设备识别的方法、装置和系统
KR20180119201A (ko) * 2017-04-24 2018-11-02 삼성전자주식회사 인증 시스템을 위한 전자 장치
IL283346B2 (en) * 2018-11-26 2024-04-01 Forticode Ltd Mutual authentication of computer systems on an insecure network
CN110324820A (zh) * 2019-07-03 2019-10-11 易联众智能(厦门)科技有限公司 一种物联网安全鉴权方法、系统及可读介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101611649B1 (ko) * 2008-01-18 2016-04-26 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
ES2391603T3 (es) 2009-06-02 2012-11-28 Vodafone Holding Gmbh Registro de un dispositivo móvil en una red de comunicaciones móviles
KR101712158B1 (ko) * 2009-12-28 2017-03-06 인터디지탈 패튼 홀딩스, 인크 사물 지능 통신 게이트웨이 아키텍쳐

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101329015B1 (ko) * 2012-08-01 2013-11-14 순천향대학교 산학협력단 스마트그리드에서 프라이버시 보호가 향상된 안전한 데이터 전송 방법
KR101445121B1 (ko) * 2013-04-19 2014-10-06 전자부품연구원 M2m 서비스 시스템 및 이에 적용되는 통신 방법

Also Published As

Publication number Publication date
EP2652901B1 (en) 2020-05-20
EP2652901A1 (en) 2013-10-23
WO2012081941A1 (en) 2012-06-21
EP2652901A4 (en) 2017-08-09
US8949602B2 (en) 2015-02-03
US20120159167A1 (en) 2012-06-21

Similar Documents

Publication Publication Date Title
KR20120067459A (ko) 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치
JP6360934B2 (ja) Imsiレスデバイスからepcへの接続
CN106465120B (zh) 用于对网络进行集成的方法和节点
KR102497592B1 (ko) 프로파일 다운로드 방법 및 장치
US10439823B2 (en) Technique for managing profile in communication system
EP2750424B1 (en) Method, device and system for binding mtc device and uicc
US20120166803A1 (en) Verification method, apparatus, and system for resource access control
US9219717B2 (en) Methods and systems for registering a packet-based address for a mobile device using a fully-qualified domain name (FQDN) for the device in a mobile communication network
KR101766681B1 (ko) 통신시스템에서 단말의 프로파일을 제공하기 위한 시스템 및 방법
CN111052777A (zh) 支持无线通信系统中设备间简档转移的方法和装置
CA2789495C (en) Seamless mobile subscriber identification
MX2007012043A (es) Mecanismo de decision de clave generica para arquitectura de autentificacion generica.
EP3241377A1 (en) Systems and methods for controlling access to wireless services
US9204483B1 (en) Methods for obtaining a mobile internet protocol address
WO2023170652A1 (en) Service management in wireless networks
CN116545658A (zh) 确权方法、系统以及装置
CN117812577A (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application