KR20120067459A - 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치 - Google Patents
서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치 Download PDFInfo
- Publication number
- KR20120067459A KR20120067459A KR1020100128856A KR20100128856A KR20120067459A KR 20120067459 A KR20120067459 A KR 20120067459A KR 1020100128856 A KR1020100128856 A KR 1020100128856A KR 20100128856 A KR20100128856 A KR 20100128856A KR 20120067459 A KR20120067459 A KR 20120067459A
- Authority
- KR
- South Korea
- Prior art keywords
- server
- agent
- hash function
- identifier
- operator
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 시스템은, M2M 단말별로 M2M 기기 식별자, 제1 인증키 그리고 M2M 서비스 제공업체 식별자를 구성하고, 상기 M2M 기기 식별자, 상기 제1 인증키 그리고 상기 M2M 서비스 제공업체 식별자를 이용하여, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수를 생성한 후, 상기 제2 인증키, 상기 제1 해시함수 그리고 상기 제1 랜덤변수를 M2M 에이전트로 전송하는 인증 서버와, 상기 인증 서버로부터, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수 중 적어도 하나 이상을 수신하고, 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 M2M 서버로 전송하고, 상기 M2M 서버로부터, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 수신하고, 상기 M2M 서버로부터 수신된 제2 해시함수 값과 상기 M2M 에이전트가 생성한 제2 해시함수 값을 비교하여, 상기 M2M 서버로부터 수신된 제2 해시함수 값을 검증하는 상기 M2M 에이전트와, M2M 에이전트로부터, 제1 해시함수, 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 수신하고, 상기 M2M 에이전트로부터 수신된 상기 제1 해시함수와 M2M 서버가 생성한 제1 해시함수 값을 비교하여, 상기 M2M 에이전트로부터 수신된 제1 해시함수 값을 검증하고, 상기 M2M 에이전트로부터 수신한 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 상기 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 상기 V-OPID(Visited Operator ID), 상기 M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 이용하여, 제2 인증키, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 생성하고, 상기 제2 랜덤변수 그리고 상기 제2 해시함수 값 중 적어도 하나 이상을 M2M 에이전트로 전송하는 상기 M2M 서버를 포함한다.
Description
본 발명은 일반적으로 기기간(Machine to Machine: M2M) 통신에 관한 것으로, 특히 M2M 서비스 제공업체와 이동망 사업자간의 M2M 단말별 서비스 인증 방법 및 장치에 관한 것이다.
인터넷이 확산되면서 이제 인터넷은 더 이상 전문가들만의 연구용 기술이 아니라 일반인들의 일상생활의 한 부분으로 자리 잡아가고 있다. 인터넷 사용자들은 이전보다 보다 폭 넓은 분야에서 새롭고 다양한 용도로 인터넷을 활용하기 원하며, 이와 같은 새로운 요구 사항에 의한 애플리케이션 서비스는 사람과 사람 사이의 통신뿐 아니라 사람과 기계 장치, 기기와 기기 사이의 통신(Machine to machine: M2M)까지 아우르며 편리성을 향상시키고 있다.
상기 M2M은 유무선 통신 방식을 이용하여 디바이스와 서버 사이의 데이터 전송을 위한 통신을 지원하는 원격 관리 및 제어 솔루션이다. 이러한 M2M은 통신 기능이 포함되어 있지 않은 디바이스와의 연결을 위한 모듈 형태로 구현된다. M2M 모듈에는 다양한 종류의 디바이스가 연결될 수 있고, 연결되는 디바이스의 종류에 따라 다양한 애플리케이션(application)이 구동될 수 있다. 예컨대, M2M 모듈은 WCDMA(Wideband Code Division Multiple Access), GSM(Global System for Mobile communications)/GPRS(general packet radio service) Tri-Band 및 GPS(Global Positioning System) 등의 기능을 가지며 저속/고속의 데이터 통신, 원격 검침, 위치 추적, 원격제어 등의 다양한 애플리케이션에 활용될 수 있다
한편, 종래에 이동통신 사업자와 다양한 M2M 애플리케이션 서비스를 제공하는 M2M 서비스 제공업자 사이에서 보안연계(Security Association: SA)는 웹기반 인터페이스가 사용된다. 예를 들면, TLS(Transport Layer Security), SSL(Secure Sockets Layer) 등이 사용될 수 있다. 이러한 방식은 이동통신 사업자와 M2M 서비스 제공업자 사이의 보안연결(SA)은 제공 가능하지만, 로밍(Roaming) 시에 M2M 단말별로의 인증은 제공하지 못한다.
따라서, M2M 서비스 제공업체와 이동망 사업자간의 M2M 단말별 서비스 인증 방법 및 장치가 필요하다.
본 발명의 목적은 M2M 서비스 제공업체와 이동망 사업자간의 M2M 단말별 서비스 인증 방법 및 장치를 제공함에 있다.
본 발명의 다른 목적은 M2M 서비스 제공업체와 이동망 사업자간의 M2M 단말별 서비스 세션 키(Session Key) 생성 방법 및 장치를 제공함에 있다.
상기한 목적들을 달성하기 위한 본 발명의 제 1 견지에 따르면, 기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 인증 서버 동작 방법에 있어서, M2M 단말별로 M2M 기기 식별자, 제1 인증키 그리고 M2M 서비스 제공업체 식별자를 구성하는 과정과, 상기 M2M 기기 식별자, 상기 제1 인증키 그리고 상기 M2M 서비스 제공업체 식별자를 이용하여, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수를 생성하는 과정과, 상기 제2 인증키, 상기 제1 해시함수 그리고 상기 제1 랜덤변수를 M2M 에이전트로 전송하는 과정을 포함하는 것을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 제 2 견지에 따르면, 기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 에이전트 동작 방법에 있어서, 인증 서버로부터, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수 중 적어도 하나 이상을 수신하는 과정과, 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 M2M 서버로 전송하는 과정과, 상기 M2M 서버로부터, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 수신하는 과정과, 상기 M2M 서버로부터 수신된 제2 해시함수 값과 상기 M2M 에이전트가 생성한 제2 해시함수 값을 비교하여, 상기 M2M 서버로부터 수신된 제2 해시함수 값을 검증하는 과정을 포함하는 것을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 제 3 견지에 따르면, 기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 서버 동작 방법에 있어서, M2M 에이전트로부터, 제1 해시함수, 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 수신하는 과정과, 상기 M2M 에이전트로부터 수신된 상기 제1 해시함수와 M2M 서버가 생성한 제1 해시함수 값을 비교하여, 상기 M2M 에이전트로부터 수신된 제1 해시함수 값을 검증하는 과정과, 상기 M2M 에이전트로부터 수신한 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 상기 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 상기 V-OPID(Visited Operator ID), 상기 M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 이용하여, 제2 인증키, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 생성하는 과정과, 상기 제2 랜덤변수 그리고 상기 제2 해시함수 값 중 적어도 하나 이상을 M2M 에이전트로 전송하는 과정을 포함하는 것을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 제 4 견지에 따르면, 기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 시스템에 있어서, M2M 단말별로 M2M 기기 식별자, 제1 인증키 그리고 M2M 서비스 제공업체 식별자를 구성하고, 상기 M2M 기기 식별자, 상기 제1 인증키 그리고 상기 M2M 서비스 제공업체 식별자를 이용하여, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수를 생성한 후, 상기 제2 인증키, 상기 제1 해시함수 그리고 상기 제1 랜덤변수를 M2M 에이전트로 전송하는 인증 서버와, 상기 인증 서버로부터, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수 중 적어도 하나 이상을 수신하고, 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 M2M 서버로 전송하고, 상기 M2M 서버로부터, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 수신하고, 상기 M2M 서버로부터 수신된 제2 해시함수 값과 상기 M2M 에이전트가 생성한 제2 해시함수 값을 비교하여, 상기 M2M 서버로부터 수신된 제2 해시함수 값을 검증하는 상기 M2M 에이전트와, M2M 에이전트로부터, 제1 해시함수, 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 수신하고, 상기 M2M 에이전트로부터 수신된 상기 제1 해시함수와 M2M 서버가 생성한 제1 해시함수 값을 비교하여, 상기 M2M 에이전트로부터 수신된 제1 해시함수 값을 검증하고, 상기 M2M 에이전트로부터 수신한 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 상기 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 상기 V-OPID(Visited Operator ID), 상기 M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 이용하여, 제2 인증키, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 생성하고, 상기 제2 랜덤변수 그리고 상기 제2 해시함수 값 중 적어도 하나 이상을 M2M 에이전트로 전송하는 상기 M2M 서버를 포함하는 것을 특징으로 한다.
상술한 바와 같이, M2M 서버와 M2M 에이전트 사이 인증절차를 정의함으로써, M2M 서비스 제공업체와 이동망 사업자간의 M2M 단말별 서비스 인증 및 세션 키를 제공할 수 있는 이점이 있다.
도 1은 본 발명의 실시 예에 따른 M2M 통신망 구성도,
도 2는 본 발명의 제1 실시 예에 따른 M2M 서비스 제공업체와 WiMAX 사업자간의 M2M 단말별 서비스 인증 절차도,
도 3은 본 발명의 제2 실시 예에 따른 M2M 서비스 제공업체와 WiMAX 사업자간의 M2M 단말별 서비스 인증 절차도,
도 4는 본 발명의 제3 실시 예에 따른 M2M 서비스 제공업체와 LTE 사업자간의 M2M 단말별 서비스 인증 절차도,
도 5는 본 발명의 실시 예에 따른 M2M 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 인증 서버 흐름도,
도 6은 본 발명의 실시 예에 따른 M2M 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 에이전트 동작 흐름도 및,
도 7은 본 발명의 실시 예에 따른 M2M 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 서버 동작 흐름도.
도 2는 본 발명의 제1 실시 예에 따른 M2M 서비스 제공업체와 WiMAX 사업자간의 M2M 단말별 서비스 인증 절차도,
도 3은 본 발명의 제2 실시 예에 따른 M2M 서비스 제공업체와 WiMAX 사업자간의 M2M 단말별 서비스 인증 절차도,
도 4는 본 발명의 제3 실시 예에 따른 M2M 서비스 제공업체와 LTE 사업자간의 M2M 단말별 서비스 인증 절차도,
도 5는 본 발명의 실시 예에 따른 M2M 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 인증 서버 흐름도,
도 6은 본 발명의 실시 예에 따른 M2M 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 에이전트 동작 흐름도 및,
도 7은 본 발명의 실시 예에 따른 M2M 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 서버 동작 흐름도.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하, 본 발명은 M2M 서비스 제공업체와 이동망 사업자간의 M2M 단말별 서비스 인증 방법 및 장치에 관해 설명하기로 한다.
도 1은 본 발명의 실시 예에 따른 M2M 통신망 구성도를 도시하고 있다.
상기 도 1을 참조하면, 상기 M2M 통신망은 M2M 서버(110), M2M 기기들(100, 102), ASN(Access Service Network)(106), CSN(Connectivity Service Network)(108) 및 M2M 사용자(112)를 포함하여 구성된다.
상기 ASN(106) 및 상기 CSN(108)는 와이맥스 운용자가 관리하는 네트워크이다. 상기 ASN(106) 및 상기 CSN(108)는 다수의 장비들로 구성될 수 있다.
상기 ASN(106)는 무선 액세스를 단말에 제공하는 기지국을 제어하고 CSN(108)의 연결(connection)을 담당한다. 상기 CSN(108)는 ASN(106)과 인터넷망(도시하지 않음)을 연결하는 네트워크 엔티티이다. 상기 CSN(108)는 M2M 서버(110)를 포함한다. 다른 구현에 있어서, 상기 CSN(108)는 또한 AAA(Authentication, Authorization and Accounting Server)를 포함할 수 있다.
상기 M2M 서버(110)는 상기 M2M 사용자(112)를 위한 웹 포털 인터페이스를 제공한다. 예를 들어, 상기 M2M 사용자(112)는 상기 M2M 서버(110)에 접속하여 상기 M2M 기기들(100, 102)들이 보내온 정보를 확인할 수 있다.
상기 M2M 기기들(100, 102)들은 M2M 서비스 종류에 따라, 차량에 탑재되는 블랙박스이거나, 자동판매기(vending machine)이거나, 지능형 계측(smart metering)을 위한 기기이거나, 감시비디오(Surveillance video)이거나, 원격진단(Remote Diagnostics)을 위한 기기이거나 트래픽 정보(Traffice information)를 위한 기기 중 하나일 수 있다.
M2M 서비스의 예를 들면, 차를 렌트해 주는 회사에서는 차량에 블랙박스를 탑재하여, 해당 차량이 렌트되었을 때, 주기적으로 렌트된 차량으로부터 위치, 속도, 차량 유지 데이터 그리고 주행거리, 연료사용 등의 정보를 주기적으로 상기 M2M 서버(110)로 제공하도록 한다. 상기 블랙박스는 와이맥스망(104)을 통해 디바이스 인증을 수행한다. 이후, 렌트된 차량이 반납될 시, 상기 M2M 서버(110)에 저장된 데이터를 기반으로 렌트한 사용자의 계좌에서 총 비용이 자동으로 결재될 수 있다. 이와 같이, 차를 렌트해 주는 사람 혹은 차를 렌트해 사용하는 사람의 어떤 개입도 없이, 자동으로 처리될 수 있다.
한편, 상기 M2M 서버(110)는 도 1(a)과 같이 상기 CSN(108) 내에 포함될 수도 있고, 또 다른 실시 예로 도 1(b)에서처럼 M2M 서버(110)는 상기 CSN(108) 외부에 존재할 수도 있다.
도 2는 본 발명의 제1 실시 예에 따른 M2M 서비스 제공업체와 WiMAX 사업자간의 M2M 단말별 서비스 인증 절차를 도시하고 있다.
상기 도 2를 참조하면, M2M 단말(혹은 M2M 기기)과 ASN은 200단계에서 IEEE 802.16m에 정의된 네트워크 진입절차를 수행하고, 202단계에서 인증절차를 수행하고, 212단계에서 등록절차를 수행하고, 그리고 214단계에서 DHCP (Dynamic Host Configuration Protocol) 절차를 통해 IP(Internet Protocol) 주소를 할당받는다.
한편, 단말의 인증을 수행하는 AAA 서버는 204단계에서 M2M 단말별로 MDID(M2M Device ID), KEY1, MSPID(M2M Service Provider ID)를 기정의된 절차를 통해 구성한다. 상기 MDID는 M2M 기기 식별자이고, 상기 MSPID는 M2M 서비스 제공업자 식별자이고, 상기 KEY1은 이동통신 사업자와 M2M 서비스 제공업자간의 단말 별 공유키이다. 상기 KEY1는 M2M 서버 및 AAA 서버에 의해 소유되며, M2M 서버와 이동통신 사업자의 M2M 클라이언트(예: ASN-GW)간 보안(sercure) 터널 생성을 위한 M2M 단말별 루트 키(root key)이다. 그리고 상기 KEY1은 사업자간 M2M 비지니스 협약시 전달될 수 있다.
이후, AAA 서버는 206단계에서 해당 MDID, KEY1, MSPID를 이용하여 KEY2, H1를 생성한다. 상기 KEY2는 M2M 클라이언트(이동통신 사업자 혹은 방문(visited) 사업자)와 M2M 서버간 의 인증키이고, H1은 KEY1와 R1을 입력으로하는 해시함수의 결과 값으로, M2M 서버가 방문 운용자의 M2M 에이전트를 검증하도록 하기 위한 해시함수이다. 상기 KEY2와 상기 H1은 하기 <수학식 1>과 같다.
여기서, H()는 해쉬함수이고, MDID는 M2M 기기 식별자이고, H-OPID(Home Operator ID)는 홈 운용자 식별자이고, V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이고, R1은 H-Operator의 AAA 서버에 의해 생성된 랜덤 값 혹은 임시 값(Nonce Value)이다. 상기 M2M 에이전트는 M2M 기기를 대신하여 M2M 서비스를 하며, 상기 M2M 에이전트는 ASN-GW가 된다.
이후, AAA 서버는 208단계에서 생성된 R1, H1, KEY2 값을 ASN-GW 혹은 M2M 에이전트로 제공한다.
상기 ASN-GW 혹은 M2M 에이전트는 210단계에서 상기 KEY2를 저장하고, 216단계에서 상기 R1, 상기 H1, V-OPID, H-OPID, MDID, MAID를 M2M 서버로 제공한다.
상기 M2M 서버는 218단계에서 상기 ASN-GW 혹은 M2M 에이전트로부터 수신된 H1과 상기 M2M 서버 자신이 생성한 H1를 비교하여 H1를 검증하고, KEY2, H2, R2를 생성한다. 상기 KEY2는 M2M 클라이언트(이동통신 사업자 혹은 방문(visited) 사업자)와 M2M 서버간 의 인증키이고, H2은 해시함수의 결과 값으로, M2M 에이전트가 M2M 서버를 검증하기 위한 해시함수이다. 상기 KEY2와 상기 H2는 하기 <수학식 2>와 같다.
여기서, H()는 해쉬함수이고, MDID는 M2M 기기 식별자이고, H-OPID(Home Operator ID)는 홈 운용자 식별자이고, V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이고, R2은 M2M 서비시 제공업자의 M2M 서버에 의해 생성된 랜덤 값 혹은 임시 값(Nonce Value)이다. 상기 M2M 에이전트는 M2M 기기를 대신하여 M2M 서비스를 하며, 상기 M2M 에이전트는 ASN-GW가 된다.
이후, 상기 M2M 서버는 220단계에서 상기 ASN-GW 혹은 M2M 에이전트로 상기 R2, 상기 H2를 제공하여 224단계에서 ACK를 수신한다.
여기서, 상기 ASN-GW 혹은 M2M 에이전트는 222단계에서 상기 M2M 서버로부터 수신된 H2와 상기 ASN-GW 혹은 M2M 에이전트 자신이 생성한 H2를 비교하여 H2를 검증한다.
KEY2로부터 이동통신망의 M2M 클라이언트와 M2M 서버간에 안정한 연결 후에, 상기 M2M 서버 및 상기 ASN-GW(혹은 M2M 에이전트)는 KEY3를 생성하여, 추가적인 메시지 인증에 사용할 수 있다(도시하지 않음). 상기 KEY3는 하기 <수학식 3>와 같다.
상술한 바와 같이, 도 2는 M2M 에이전트가 ASN_GW에 존재하는 경우이고, 다른 구현에 있어서, M2M 에이전트는 별도의 네트워크 엔티티(예: 프록시 서버)에 존재할 수 있다. M2M 에이전트가 프록시 서버인 경우의 M2M 서비스 제공업체와 이동망 사업자간의 M2M 단말별 서비스 인증 절차를 도 3을 참조하여 설명하기로 한다.
도 3은 본 발명의 제2 실시 예에 따른 M2M 서비스 제공업체와 WiMAX 사업자간의 M2M 단말별 서비스 인증 절차를 도시하고 있다.
상기 도 3을 참조하면, M2M 단말(혹은 M2M 기기)과 ASN은 300단계에서 IEEE 802.16m에 정의된 네트워크 진입절차를 수행하고, 302단계에서 인증절차를 수행한다.
한편, 단말의 인증을 수행하는 AAA 서버는 304단계에서 M2M 단말별로 MDID(M2M Device ID), KEY1, MSPID(M2M Service Provider ID)를 기정의된 절차를 통해 구성한다. 상기 MDID는 M2M 기기 식별자이고, 상기 MSPID는 M2M 서비스 제공업자 식별자이고, 상기 KEY1은 이동통신 사업자와 M2M 서비스 제공업자간의 단말 별 공유키이다. 상기 KEY1는 M2M 서버 및 AAA 서버에 의해 소유되며, M2M 서버와 이동통신 사업자의 M2M 클라이언트(예: ASN-GW)간 보안(sercure) 터널 생성을 위한 M2M 단말별 루트 키(root key)이다. 그리고 상기 KEY1은 사업자간 M2M 비지니스 협약시 전달될 수 있다.
이후, AAA 서버는 306단계에서 해당 MDID, KEY1, MSPID를 이용하여 KEY2, H1를 생성한다. 상기 KEY2는 M2M 클라이언트(이동통신 사업자 혹은 방문(visited) 사업자)와 M2M 서버간 의 인증키이고, H1은 KEY1와 R1을 입력으로하는 해시함수의 결과 값으로, M2M 서버가 방문 운용자의 M2M 에이전트를 검증하도록 하기 위한 해시함수이다. 상기 KEY2와 상기 H1은 상기 <수학식 1>과 같다.
이후, AAA 서버는 308단계에서 생성된 R1, H1, KEY2 값을 프록시 서버 혹은 M2M 에이전트로 제공한다.
상기 프록시 서버 혹은 M2M 에이전트는 310단계에서 상기 KEY2를 저장하고, 312단계에서 상기 R1, 상기 H1, V-OPID, H-OPID, MDID, MAID를 M2M 서버로 제공한다.
상기 M2M 서버는 314단계에서 상기 프록시 서버 혹은 M2M 에이전트로부터 수신된 H1과 상기 M2M 서버 자신이 생성한 H1를 비교하여 H1를 검증하고, KEY2, H2, R2를 생성한다. 상기 KEY2는 M2M 클라이언트(이동통신 사업자 혹은 방문(visited) 사업자)와 M2M 서버간 의 인증키이고, H2은 해시함수의 결과 값으로, M2M 에이전트가 M2M 서버를 검증하기 위한 해시함수이다. 상기 KEY2와 상기 H2는 상기 <수학식 2>와 같다.
이후, 상기 M2M 서버는 316단계에서 상기 프록시 서버 혹은 M2M 에이전트로 상기 R2, 상기 H2를 제공하여 320계에서 ACK를 수신한다.
여기서, 상기 프록시 서버 혹은 M2M 에이전트는 318단계에서 상기 M2M 서버로부터 수신된 H2와 상기 프록시 서버 혹은 M2M 에이전트 자신이 생성한 H2를 비교하여 H2를 검증한다.
KEY2로부터 이동통신망의 M2M 클라이언트와 M2M 서버간에 안정한 연결 후에, 상기 M2M 서버 및 상기 프록시 서버(혹은 M2M 에이전트)는 KEY3를 생성하여, 추가적인 메시지 인증에 사용할 수 있다(도시하지 않음). 상기 KEY3는 상기 <수학식 3>와 같다.
도 4는 본 발명의 제3 실시 예에 따른 M2M 서비스 제공업체와 LTE 사업자간의 M2M 단말별 서비스 인증 절차를 도시하고 있다.
상기 도 4를 참조하면, M2M 단말(혹은 M2M 기기)과 M2M 에이전트 기능을 수행하는 프록시 서버는 402단계에서 3GPP 표준에 정의된 액세스 인증절차를 수행한다.
한편, 가입자 정보(위치정보, 인증정보, 서비스정보 등)를 관리하는 HSS(Home Subscriber Server)는 400단계에서 M2M 단말별로 MDID(M2M Device ID), KEY1, MSPID(M2M Service Provider ID)를 기정의된 절차를 통해 구성한다. 상기 MDID는 M2M 기기 식별자이고, 상기 MSPID는 M2M 서비스 제공업자 식별자이고, 상기 KEY1은 이동통신 사업자와 M2M 서비스 제공업자간의 단말 별 공유키이다. 상기 KEY1는 M2M 서버 및 AAA 서버에 의해 소유되며, M2M 서버와 이동통신 사업자의 M2M 클라이언트(예: ASN-GW)간 보안(sercure) 터널 생성을 위한 M2M 단말별 루트 키(root key)이다. 그리고 상기 KEY1은 사업자간 M2M 비지니스 협약시 전달될 수 있다.
이후, 상기 HSS는 404단계에서 해당 MDID, KEY1, MSPID를 이용하여 KEY2, H1를 생성한다. 상기 KEY2는 M2M 클라이언트(이동통신 사업자 혹은 방문(visited) 사업자)와 M2M 서버간 의 인증키이고, H1은 KEY1와 R1을 입력으로하는 해시함수의 결과 값으로, M2M 서버가 방문 운용자의 M2M 에이전트를 검증하도록 하기 위한 해시함수이다. 상기 KEY2와 상기 H1은 상기 <수학식 1>과 같다.
이후, 상기 HSS는 406단계에서 생성된 R1, H1, KEY2 값을 프록시 서버 혹은 M2M 에이전트로 제공한다.
상기 프록시 서버 혹은 M2M 에이전트는 408단계에서 상기 KEY2를 저장하고, 410단계에서 상기 R1, 상기 H1, V-OPID, H-OPID, MDID, MAID를 M2M 서버로 제공한다.
상기 M2M 서버는 412단계에서 상기 프록시 서버 혹은 M2M 에이전트로부터 수신된 H1과 상기 M2M 서버 자신이 생성한 H1를 비교하여 H1를 검증하고, KEY2, H2, R2를 생성한다. 상기 KEY2는 M2M 클라이언트(이동통신 사업자 혹은 방문(visited) 사업자)와 M2M 서버간의 인증키이고, H2은 해시함수의 결과 값으로, M2M 에이전트가 M2M 서버를 검증하기 위한 해시함수이다. 상기 KEY2와 상기 H2는 상기 <수학식 2>와 같다.
이후, 상기 M2M 서버는 414단계에서 상기 프록시 서버 혹은 M2M 에이전트로 상기 R2, 상기 H2를 제공하여 418계에서 ACK를 수신한다.
여기서, 상기 프록시 서버 혹은 M2M 에이전트는 416단계에서 상기 M2M 서버로부터 수신된 H2와 상기 프록시 서버 혹은 M2M 에이전트 자신이 생성한 H2를 비교하여 H2를 검증한다.
KEY2로부터 이동통신망의 M2M 클라이언트와 M2M 서버간에 안정한 연결 후에, 상기 M2M 서버 및 상기 프록시 서버(혹은 M2M 에이전트)는 KEY3를 생성하여, 추가적인 메시지 인증에 사용할 수 있다(도시하지 않음). 상기 KEY3는 상기 <수학식 3>와 같다.
도 5는 본 발명의 실시 예에 따른 M2M 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 인증 서버 동작을 도시하고 있다.
상기 도 5를 참조하면, 인증 서버는 500단계에서 M2M 단말별로 MDID(M2M Device ID), KEY1, MSPID(M2M Service Provider ID)를 기정의된 절차를 통해 구성한다.
이후, 상기 인증 서버는 502단계에서 해당 인증 절차를 통해 M2M 단말들과 인증절차를 수행한다.
이후, 상기 인증 서버는 504단계에서 해당 MDID, KEY1, MSPID를 이용하여 KEY2, H1를 생성한다. 상기 KEY2는 M2M 클라이언트(이동통신 사업자 혹은 방문(visited) 사업자)와 M2M 서버간 의 인증키이고, H1은 KEY1와 R1을 입력으로하는 해시함수의 결과 값으로, M2M 서버가 방문 운용자의 M2M 에이전트를 검증하도록 하기 위한 해시함수이다. 상기 KEY2와 상기 H1은 하기 <수학식 1>과 같다.
이후, 상기 인증 서버는 506단계에서 생성된 R1, H1, KEY2 값을 M2M 에이전트로 제공한다.
도 6은 본 발명의 실시 예에 따른 M2M 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 에이전트 동작을 도시하고 있다.
상기 도 6을 참조하면, M2M 에이전트는 600단계에서 인증 서버로부터 R1, H1, KEY2를 수신한다. 상기 KEY2는 M2M 클라이언트(이동통신 사업자 혹은 방문(visited) 사업자)와 M2M 서버간 의 인증키이고, 상기 H1은 M2M 서버가 방문 운용자의 M2M 에이전트를 검증하도록 하기 위한 해시함수이고, R1은 H-Operator의 AAA 서버에 의해 생성된 랜덤 값 혹은 임시 값(Nonce Value)이다.
이후, 상기 M2M 에이전트는 602단계에서 인증 서버로부터 수신된 KEY2를 저장하고, 604단계에서 상기 R1, 상기 H1, V-OPID, H-OPID, MDID, MAID를 M2M 서버로 제공한다. 상기 MDID는 M2M 기기 식별자이고, 상기 H-OPID(Home Operator ID)는 홈 운용자 식별자이고, 상기 V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이다.
이후, 상기 M2M 에이전트는 606단계에서 상기 M2M 서버로부터 R2와 H2를 수신한다. H2은 해시함수의 결과 값으로, M2M 에이전트가 M2M 서버를 검증하기 위한 해시함수이고, 상기 R2은 M2M 서비시 제공업자의 M2M 서버에 의해 생성된 랜덤 값 혹은 임시 값(Nonce Value)이다.
이후, 상기 M2M 에이전트는 608단계에서 상기 M2M 서버로부터 수신된 H2와 상기 M2M 에이전트 자신이 생성한 H2를 비교하여 H2를 검증하고, 610단계에 ACK를 상기 M2M 서버로 전송한다.
도 7은 본 발명의 실시 예에 따른 M2M 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 서버 동작을 도시하고 있다.
상기 도 7을 참조하면, M2M 서버는 700단계에서 M2M 에이전트로부터 R1, 상기 H1, V-OPID, H-OPID, MDID, MAID를 수신한다. 상기 H1은 M2M 서버가 방문 운용자의 M2M 에이전트를 검증하도록 하기 위한 해시함수이고, R1은 H-Operator의 AAA 서버에 의해 생성된 랜덤 값 혹은 임시 값(Nonce Value)이다. 상기 MDID는 M2M 기기 식별자이고, 상기 H-OPID(Home Operator ID)는 홈 운용자 식별자이고, 상기 V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이다.
이후, 상기 M2M 서버는 702단계에서 상기 M2M 에이전트로부터 수신된 H1과 상기 M2M 서버 자신이 생성한 H1를 검증하고, H2와 R2를 생성한다. 상기 H2은 해시함수의 결과 값으로, M2M 에이전트가 M2M 서버를 검증하기 위한 해시함수이고, 상기 R2은 M2M 서비시 제공업자의 M2M 서버에 의해 생성된 랜덤 값 혹은 임시 값(Nonce Value)이다.
이후, 상기 M2M 서버는 704단계에서 상기 M2M 에이전트에 상기 생성한 H2, R2를 제공하고, 706단계에서 상기 M2M 에이전트로부터 ACK를 수신한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
M2M 서버: 110, M2M 기기: 100, 102, ASN: 106.
Claims (24)
- 기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 인증 서버 동작 방법에 있어서,
M2M 단말별로 M2M 기기 식별자, 제1 인증키 그리고 M2M 서비스 제공업체 식별자를 구성하는 과정과,
상기 M2M 기기 식별자, 상기 제1 인증키 그리고 상기 M2M 서비스 제공업체 식별자를 이용하여, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수를 생성하는 과정과,
상기 제2 인증키, 상기 제1 해시함수 그리고 상기 제1 랜덤변수를 M2M 에이전트로 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 1항에 있어서,
상기 제1 인증키는 M2M 서버와 M2M 클라이언트 사이의 보안연계를 위한 M2M 기기 별 루트 키이고,
상기 제2 인증키는 상기 M2M 서버와 상기 M2M 클라이언트 사이의 인증키이고,
상기 제1 해시함수는 상기 M2M 서버가 M2M 에이전트를 검증하기 위한 해시함수 값인 것을 특징으로 하는 방법.
- 제 1항에 있어서,
상기 M2M 에이전트는 방문 네트워크 내에 존재하며,
ASN-GW(Access Network Gateway) 그리고 프록시 서버 중 하나인 것을 특징으로 하는 방법.
- 기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 에이전트 동작 방법에 있어서,
인증 서버로부터, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수 중 적어도 하나 이상을 수신하는 과정과,
상기 제1 해시함수, 상기 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 M2M 서버로 전송하는 과정과,
상기 M2M 서버로부터, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 수신하는 과정과,
상기 M2M 서버로부터 수신된 제2 해시함수 값과 상기 M2M 에이전트가 생성한 제2 해시함수 값을 비교하여, 상기 M2M 서버로부터 수신된 제2 해시함수 값을 검증하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 5항에 있어서,
상기 제2 인증키는 상기 M2M 서버와 M2M 클라이언트 사이의 인증키이고,
상기 제1 해시함수는 상기 M2M 서버가 M2M 에이전트를 검증하기 위한 해시함수 값이고,
상기 제2 해시함수는 상기 M2M 에이전트가 M2M 서버를 검증하기 위한 해시함수 값인 것을 특징으로 하는 방법.
- 제 5항에 있어서,
상기 M2M 에이전트는 방문 네트워크 내에 존재하며,
ASN-GW(Access Network Gateway) 그리고 프록시 서버 중 하나인 것을 특징으로 하는 방법.
- 제 5항에 있어서,
상기 M2M 서버로부터 수신된 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 저장하는 과정을 더 포함하는 것을 특징으로 하는 방법.
- 제 5항에 있어서,
상기 제2 인증키를 이용하여 상기 M2M 에이전트와 상기 M2M 서버 사이 메시지 인증을 위한 제3 인증키를 생성하는 과정을 더 포함하는 것을 특징으로 하는 방법.
- 기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 M2M 서버 동작 방법에 있어서,
M2M 에이전트로부터, 제1 해시함수, 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 수신하는 과정과,
상기 M2M 에이전트로부터 수신된 상기 제1 해시함수와 M2M 서버가 생성한 제1 해시함수 값을 비교하여, 상기 M2M 에이전트로부터 수신된 제1 해시함수 값을 검증하는 과정과,
상기 M2M 에이전트로부터 수신한 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 상기 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 상기 V-OPID(Visited Operator ID), 상기 M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 이용하여, 제2 인증키, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 생성하는 과정과,
상기 제2 랜덤변수 그리고 상기 제2 해시함수 값 중 적어도 하나 이상을 M2M 에이전트로 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 11항에 있어서,
상기 제2 인증키는 상기 M2M 서버와 M2M 클라이언트 사이의 인증키이고,
상기 제1 해시함수는 상기 M2M 서버가 M2M 에이전트를 검증하기 위한 해시함수 값이고,
상기 제2 해시함수는 상기 M2M 에이전트가 M2M 서버를 검증하기 위한 해시함수 값인 것을 특징으로 하는 방법.
- 제 11항에 있어서,
상기 M2M 에이전트는 방문 네트워크 내에 존재하며,
ASN-GW(Access Network Gateway) 그리고 프록시 서버 중 하나인 것을 특징으로 하는 방법.
- 제 11항에 있어서,
상기 제2 인증키 및 상기 제2 해시함수 값은 하기 수학식에 의해 생성되는 것을 특징으로 하는 방법.
여기서, H()는 해쉬함수이고, KEY1은 제1 인증키로써 M2M 서버와 M2M 클라이언트 사이의 보안연계를 위한 M2M 기기 별 루트 키이고, MDID는 M2M 기기 식별자이고, H-OPID(Home Operator ID)는 홈 운용자 식별자이고, V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이고, MSPID는 M2M 서비스 제공업자 식별자이고, R1은 인증서버에 의해 생성되는 랜덤변수 값임.
- 제 11항에 있어서,
상기 제2 인증키를 이용하여 상기 M2M 에이전트와 상기 M2M 서버 사이 메시지 인증을 위한 제3 인증키를 생성하는 과정을 더 포함하는 것을 특징으로 하는 방법.
- 기기간(Machine to Machine: M2M) 서비스 제공업체와 이동통신 사업자간의 M2M 단말별 서비스 인증 절차를 위한 시스템에 있어서,
M2M 단말별로 M2M 기기 식별자, 제1 인증키 그리고 M2M 서비스 제공업체 식별자를 구성하고, 상기 M2M 기기 식별자, 상기 제1 인증키 그리고 상기 M2M 서비스 제공업체 식별자를 이용하여, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수를 생성한 후, 상기 제2 인증키, 상기 제1 해시함수 그리고 상기 제1 랜덤변수를 M2M 에이전트로 전송하는 인증 서버와,
상기 인증 서버로부터, 제2 인증키, 제1 해시함수 값 그리고 제1 랜덤변수 중 적어도 하나 이상을 수신하고, 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 M2M 서버로 전송하고, 상기 M2M 서버로부터, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 수신하고, 상기 M2M 서버로부터 수신된 제2 해시함수 값과 상기 M2M 에이전트가 생성한 제2 해시함수 값을 비교하여, 상기 M2M 서버로부터 수신된 제2 해시함수 값을 검증하는 상기 M2M 에이전트와,
M2M 에이전트로부터, 제1 해시함수, 제1 랜덤변수 그리고 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 V-OPID(Visited Operator ID), M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 수신하고, 상기 M2M 에이전트로부터 수신된 상기 제1 해시함수와 M2M 서버가 생성한 제1 해시함수 값을 비교하여, 상기 M2M 에이전트로부터 수신된 제1 해시함수 값을 검증하고, 상기 M2M 에이전트로부터 수신한 상기 제1 해시함수, 상기 제1 랜덤변수 그리고 상기 H-OPID(Home Operator ID)는 홈 운용자 식별자 및 상기 V-OPID(Visited Operator ID), 상기 M2M 기기 식별자, 그리고 M2M 에이전트 식별자 중 적어도 하나 이상을 이용하여, 제2 인증키, 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 생성하고, 상기 제2 랜덤변수 그리고 상기 제2 해시함수 값 중 적어도 하나 이상을 M2M 에이전트로 전송하는 상기 M2M 서버를 포함하는 것을 특징으로 하는 시스템.
- 제 17항에 있어서,
상기 제1 인증키는 M2M 서버와 M2M 클라이언트 사이의 보안연계를 위한 M2M 기기 별 루트 키이고,
상기 제2 인증키는 상기 M2M 서버와 상기 M2M 클라이언트 사이의 인증키이고,
상기 제1 해시함수는 상기 M2M 서버가 M2M 에이전트를 검증하기 위한 해시함수 값이고,
상기 제2 해시함수는 상기 M2M 에이전트가 M2M 서버를 검증하기 위한 해시함수 값인 것을 특징으로 하는 시스템.
- 제 17항에 있어서,
상기 M2M 에이전트는 방문 네트워크 내에 존재하며,
ASN-GW(Access Network Gateway) 그리고 프록시 서버 중 하나인 것을 특징으로 하는 시스템.
- 제 17항에 있어서,
상기 인증 서버가 생성하는 상기 제2 인증키(KEY2) 및 상기 제1 해시함수(H1)는 하기 수학식으로 결정되는 것을 특징으로 하는 시스템.
여기서, H()는 해쉬함수이고, MDID는 M2M 기기 식별자이고, H-OPID(Home Operator ID)는 홈 운용자 식별자이고, V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이고, R1은 H-Operator의 AAA 서버에 의해 생성된 랜덤 값 혹은 임시 값(Nonce Value)임.
- 제 17항에 있어서,
상기 M2M 서버로부터 수신된 제2 랜덤변수 그리고 제2 해시함수 값 중 적어도 하나 이상을 저장하는 과정을 더 포함하는 것을 특징으로 하는 시스템.
- 제 17항에 있어서,
상기 M2M 서버 및 상기 M2M 에이전트는 각각 상기 제2 인증키를 이용하여 상기 M2M 에이전트와 상기 M2M 서버 사이 메시지 인증을 위한 제3 인증키를 생성하는 것을 특징으로 하는 시스템.
- 제 17항에 있어서,
상기 M2M 서버에 의해 생성되는 상기 제2 인증키 및 상기 제2 해시함수 값은 하기 수학식으로 결정되는 것을 특징으로 하는 시스템.
여기서, H()는 해쉬함수이고, KEY1은 제1 인증키로써 M2M 서버와 M2M 클라이언트 사이의 보안연계를 위한 M2M 기기 별 루트 키이고, MDID는 M2M 기기 식별자이고, H-OPID(Home Operator ID)는 홈 운용자 식별자이고, V-OPID(Visited Operator ID)은 방문 운용자 식별자이고, MAID(M2M Agent ID)는 M2M 에이전트 식별자이고, MSPID는 M2M 서비스 제공업자 식별자이고, R1은 인증서버에 의해 생성되는 랜덤변수 값임.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100128856A KR20120067459A (ko) | 2010-12-16 | 2010-12-16 | 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치 |
US13/327,575 US8949602B2 (en) | 2010-12-16 | 2011-12-15 | Method and apparatus for authenticating per M2M device between service provider and mobile network operator |
EP11848369.2A EP2652901B1 (en) | 2010-12-16 | 2011-12-16 | Method and apparatus for authenticating per m2m device between service provider and mobile network operator |
PCT/KR2011/009748 WO2012081941A1 (en) | 2010-12-16 | 2011-12-16 | Method and apparatus for authenticating per m2m device between service provider and mobile network operator |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100128856A KR20120067459A (ko) | 2010-12-16 | 2010-12-16 | 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20120067459A true KR20120067459A (ko) | 2012-06-26 |
Family
ID=46236027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100128856A KR20120067459A (ko) | 2010-12-16 | 2010-12-16 | 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8949602B2 (ko) |
EP (1) | EP2652901B1 (ko) |
KR (1) | KR20120067459A (ko) |
WO (1) | WO2012081941A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101329015B1 (ko) * | 2012-08-01 | 2013-11-14 | 순천향대학교 산학협력단 | 스마트그리드에서 프라이버시 보호가 향상된 안전한 데이터 전송 방법 |
KR101445121B1 (ko) * | 2013-04-19 | 2014-10-06 | 전자부품연구원 | M2m 서비스 시스템 및 이에 적용되는 통신 방법 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
KR20140022669A (ko) * | 2012-08-14 | 2014-02-25 | 한국전자통신연구원 | 다중 전송경로를 제공하는 사물지능통신 시스템 및 그 구동 방법 |
EP2704466A1 (en) * | 2012-09-03 | 2014-03-05 | Alcatel Lucent | Smart card personnalization with local generation of keys |
CN103685353A (zh) * | 2012-09-05 | 2014-03-26 | 中兴通讯股份有限公司 | 网关管理终端的方法及装置 |
US9713182B2 (en) | 2013-01-28 | 2017-07-18 | Samsung Electronics Co., Ltd | Method and apparatus for device to device communication |
KR102112610B1 (ko) * | 2013-01-28 | 2020-05-19 | 삼성전자 주식회사 | 장치 간 통신 방법 및 장치 |
US10212207B2 (en) * | 2013-08-21 | 2019-02-19 | At&T Intellectual Property I, L.P. | Method and apparatus for accessing devices and services |
GB2518257A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Methods and systems for operating a secure mobile device |
EP2890073A1 (en) * | 2013-12-31 | 2015-07-01 | Gemalto SA | System and method for securing machine-to-machine communications |
US20150341241A1 (en) * | 2014-05-23 | 2015-11-26 | Verizon Patent And Licensing Inc. | Method and apparatus for specifying machine identifiers for machine-to-machine platform support |
US9544395B2 (en) | 2014-10-10 | 2017-01-10 | At&T Intellectual Property I, L.P. | Facilitating quality of service and security via functional classification of devices in networks |
KR102297475B1 (ko) * | 2014-10-17 | 2021-09-02 | 삼성전자주식회사 | 사물 인터넷을 위한 단말 및 그 동작 방법 |
US10205598B2 (en) * | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
US10637836B2 (en) | 2015-07-02 | 2020-04-28 | Convida Wireless, Llc | Content security at service layer |
JP6419660B2 (ja) * | 2015-07-29 | 2018-11-07 | 株式会社日立製作所 | 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置 |
US10218698B2 (en) * | 2015-10-29 | 2019-02-26 | Verizon Patent And Licensing Inc. | Using a mobile device number (MDN) service in multifactor authentication |
US10298549B2 (en) | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
US11140550B2 (en) | 2016-08-25 | 2021-10-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Gateway, a CMS, a system and methods therein, for assisting a server with collecting data from a capillary device |
CN106533669B (zh) * | 2016-11-15 | 2018-07-13 | 百度在线网络技术(北京)有限公司 | 设备识别的方法、装置和系统 |
KR20180119201A (ko) * | 2017-04-24 | 2018-11-02 | 삼성전자주식회사 | 인증 시스템을 위한 전자 장치 |
IL283346B2 (en) * | 2018-11-26 | 2024-04-01 | Forticode Ltd | Mutual authentication of computer systems on an insecure network |
CN110324820A (zh) * | 2019-07-03 | 2019-10-11 | 易联众智能(厦门)科技有限公司 | 一种物联网安全鉴权方法、系统及可读介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101611649B1 (ko) * | 2008-01-18 | 2016-04-26 | 인터디지탈 패튼 홀딩스, 인크 | M2m 통신을 인에이블하는 방법 및 장치 |
US20090191857A1 (en) * | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
US8578153B2 (en) * | 2008-10-28 | 2013-11-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for provisioning and managing a device |
ES2391603T3 (es) | 2009-06-02 | 2012-11-28 | Vodafone Holding Gmbh | Registro de un dispositivo móvil en una red de comunicaciones móviles |
KR101712158B1 (ko) * | 2009-12-28 | 2017-03-06 | 인터디지탈 패튼 홀딩스, 인크 | 사물 지능 통신 게이트웨이 아키텍쳐 |
-
2010
- 2010-12-16 KR KR1020100128856A patent/KR20120067459A/ko not_active Application Discontinuation
-
2011
- 2011-12-15 US US13/327,575 patent/US8949602B2/en active Active
- 2011-12-16 WO PCT/KR2011/009748 patent/WO2012081941A1/en unknown
- 2011-12-16 EP EP11848369.2A patent/EP2652901B1/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101329015B1 (ko) * | 2012-08-01 | 2013-11-14 | 순천향대학교 산학협력단 | 스마트그리드에서 프라이버시 보호가 향상된 안전한 데이터 전송 방법 |
KR101445121B1 (ko) * | 2013-04-19 | 2014-10-06 | 전자부품연구원 | M2m 서비스 시스템 및 이에 적용되는 통신 방법 |
Also Published As
Publication number | Publication date |
---|---|
EP2652901B1 (en) | 2020-05-20 |
EP2652901A1 (en) | 2013-10-23 |
WO2012081941A1 (en) | 2012-06-21 |
EP2652901A4 (en) | 2017-08-09 |
US8949602B2 (en) | 2015-02-03 |
US20120159167A1 (en) | 2012-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20120067459A (ko) | 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치 | |
JP6360934B2 (ja) | Imsiレスデバイスからepcへの接続 | |
CN106465120B (zh) | 用于对网络进行集成的方法和节点 | |
KR102497592B1 (ko) | 프로파일 다운로드 방법 및 장치 | |
US10439823B2 (en) | Technique for managing profile in communication system | |
EP2750424B1 (en) | Method, device and system for binding mtc device and uicc | |
US20120166803A1 (en) | Verification method, apparatus, and system for resource access control | |
US9219717B2 (en) | Methods and systems for registering a packet-based address for a mobile device using a fully-qualified domain name (FQDN) for the device in a mobile communication network | |
KR101766681B1 (ko) | 통신시스템에서 단말의 프로파일을 제공하기 위한 시스템 및 방법 | |
CN111052777A (zh) | 支持无线通信系统中设备间简档转移的方法和装置 | |
CA2789495C (en) | Seamless mobile subscriber identification | |
MX2007012043A (es) | Mecanismo de decision de clave generica para arquitectura de autentificacion generica. | |
EP3241377A1 (en) | Systems and methods for controlling access to wireless services | |
US9204483B1 (en) | Methods for obtaining a mobile internet protocol address | |
WO2023170652A1 (en) | Service management in wireless networks | |
CN116545658A (zh) | 确权方法、系统以及装置 | |
CN117812577A (zh) | 一种通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |