KR20140023991A - 머신-대-머신 노드 소거 절차 - Google Patents

머신-대-머신 노드 소거 절차 Download PDF

Info

Publication number
KR20140023991A
KR20140023991A KR1020137030300A KR20137030300A KR20140023991A KR 20140023991 A KR20140023991 A KR 20140023991A KR 1020137030300 A KR1020137030300 A KR 1020137030300A KR 20137030300 A KR20137030300 A KR 20137030300A KR 20140023991 A KR20140023991 A KR 20140023991A
Authority
KR
South Korea
Prior art keywords
erase
gateway
token
hash
node
Prior art date
Application number
KR1020137030300A
Other languages
English (en)
Other versions
KR101981229B1 (ko
Inventor
알퍼 예긴
백영교
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20140023991A publication Critical patent/KR20140023991A/ko
Application granted granted Critical
Publication of KR101981229B1 publication Critical patent/KR101981229B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

머신-대-머신(M2M) 서비스에서 디바이스 또는 게이트웨이에서 부트스트랩을 소거하는 방법이 제공된다. 상기 방법은 M2M 인증 서버(MAS) 또는 M2M 서비스 부트스트랩 기능부(MSBF)로부터 제 1 M2M-소거-토큰을 포함하는 소거 요청을 수신하는 단계, 상기 제 1 M2M-소거-토큰 또는 상기 디바이스 또는 상기 게이트웨이의 로컬 정책에 기초하여 상기 소거 요청을 처리하는 단계, 및 제 2 M2M-소거-토큰을 포함하는 소거 응답을 상기 MAS 또는 상기 MSBF에 송신하는 단계를 포함한다.

Description

머신-대-머신 노드 소거 절차{MACHINE-TO-MACHINE NODE ERASE PROCEDURE}
본 발명은 머신-대-머신(M2M) 부트스트랩 절차(MACHINE-TO-MACHINE Bootstrap Procedure)에 관한 것이다. 보다 구체적으로, 본 발명은, M2M 서비스 제공자와 M2M 디바이스/게이트웨이를 인증(authenticate)하고, 이 M2M 디바이스/게이트웨이로 하여금 롱텀(long-term) M2M 서비스 루트 키(Service Root key)(Kmr), 네트워크 서버(예를 들어, M2M 네트워크 노드, 디바이스 관리 서버 등)의 IP 어드레스 등과 같은, M2M 서비스를 사용하는데 필요한 서비스 파라미터(service parameter)를 다운로드할 수 있게 하는 M2M 부트스트랩 절차에 관한 것이다.
도 1은 관련된 기술에 따라 M2M 부트스트랩 및 M2M 접속 절차(Connection Procedure)에 수반되는 네트워크 요소들을 도시한다.
도 1을 참조하면, 네트워크 요소들을 연결하는 라인은 이 요소들 사이에 사용되는 통신 인터페이스를 보여준다. 디바이스는 M2M 코어 네트워크(Core network)에 의해 제공되는 M2M 시설(facility)을 사용하기 시작하기 위하여 부트스트랩을 시도하는 개체(entity)이다. 디바이스는 코어 네트워크를 통해 M2M 서비스 부트스트랩 기능부(Service Bootstrapping Function: MSBF)와 부트스트랩 절차에 참여한다. 부트스트랩의 종료시에는, 루트 비밀 키(root secret key)가 생성되고(Kmr), 이 키는 M2M 네트워크를 통해 애플리케이션 통신을 암호적으로 보안하는데 사용된다. Kmr은 네트워크 측에 있는 MAS(M2M 서비스 계층 AAA 서버)에 이용가능하게 된다. 차후, 디바이스가 M2M 서비스를 수신하기 위해 코어 네트워크에 접속하기를 원하면, 이 디바이스는 코어 네트워크를 통해 MAS와 접속 절차를 진행한다.
부트스트랩 절차의 효과를 역전(reversing)시키기 위해 한정된 절차는 없다. 따라서, 디바이스/게이트웨이 및 M2M 서비스 제공자가 부트스트랩 절차에 의해 생성된 구성 파라미터(configuration parameter), 가입 및 서비스 상태(subscription and service state)를 소거(erase)하는 절차가 요구된다. 이러한 절차는 서비스 제공자와 디바이스/게이트웨이의 서비스 결합(tie)이 단절(severed)될 필요가 있을 때(즉, 가입해제(unsubscribe) 절차) 요구된다.
소거 절차가 없으면, M2M 부트스트랩 상태(즉, 서비스 가입)는 완전히 관리될 수 없다. 이러한 상태를 완전히 관리하려면 수반된 당사자(party)에 의한 이 상태의 생성 뿐만 아니라 이 상태의 삭제를 요구한다. 그래서, 디바이스/게이트웨이, MAS, 및 M2M 서비스 부트스트랩 기능부(MSBF)는 부트스트랩 상태를 소거할 수 있어야 한다. 그렇지 않으면, 주어진 서비스 제공자에 부트스트랩된 디바이스/게이트웨이는 이 상태에 영원히 존재한다.
디바이스/게이트웨이가 서비스를 떠나기로 (예를 들어, 하나의 서비스 제공자로부터 또 다른 서비스 제공자로 스위칭하기로) 결정하거나, 또는 이 서비스 제공자가 가입자 베이스(예를 들어, 청구서 미납(unpaid bill), 가입 해제된(decommissioned) 디바이스 등)로부터 디바이스/게이트웨이를 제거하기로 결정하는 적법한 시나리오들이 있다. 이들 액션(action)이 양측에서 상태 조정과 함께 수행되지 않는다면, 이것은 고스트(ghost) 상태 및 쓸모없는(wasteful) 절차(예를 들어, 서비스 제공자는 통지 없이(without notice) 그 서비스를 떠난 디바이스/게이트웨이에 액세스하고자 시도한다)를 생성할 수 있다.
본 발명의 일 측면에 따라, M2M 서비스에서 디바이스 또는 게이트웨이에서 부트스트랩을 소거하는 방법이 제공된다. 본 방법은, MAS 또는 MSBF로부터 M2M-소거-토큰(Erase-Token)을 포함하는 소거 요청(erase request)을 수신하는 단계; 상기 소거 요청의 M2M-소거-토큰 또는 상기 디바이스 또는 게이트웨이의 로컬 정책(local policy)에 기초하여 상기 소거 요청을 처리(processing)하는 단계; 및 M2M-소거-토큰을 포함하는 소거 응답을 상기 MAS 또는 MSBF에 송신하는 단계를 포함한다.
본 발명의 또 다른 측면에 따르면, M2M 서비스에서 부트스트랩을 소거하는 디바이스 또는 게이트웨이가 제공된다. 상기 디바이스 또는 게이트웨이는 MAS 또는 MSBF와 신호를 통신하기 위한 트랜시버, 및 MAS 또는 MSBF로부터 M2M-소거-토큰을 포함하는 소거 요청을 수신하고, 상기 소거 요청의 M2M-소거-토큰 또는 상기 디바이스 또는 게이트웨이의 로컬 정책에 기초하여 상기 소거 요청을 처리하고, M2M-소거-토큰을 포함하는 소거 응답을 상기 MAS 또는 MSBF에 송신하기 위한 제어기를 포함한다.
본 발명의 다른 측면, 잇점, 및 현저한 특징은, 첨부 도면과 함께, 본 발명의 예시적인 실시예를 개시하는 이하 상세한 설명으로부터 이 기술 분야에 통상의 지식을 가진 자에게는 명백하게 될 것이다.
본 발명의 측면은 적어도 전술된 문제 및/또는 단점을 해결하고 적어도 아래에 설명된 잇점을 제공하는 것이다. 따라서, 본 발명의 일 측면은 디바이스/게이트웨이가 M2M 서비스를 떠나기로 결정하거나 또는 이 서비스 제공자가 가입자 베이스로부터 디바이스/게이트웨이를 제거하기로 결정할 때 부트스트랩을 소거하는 방법을 제공하는 것이다.
본 발명의 또 다른 측면은 이 디바이스/게이트웨이, 또는 M2M 서비스 부트스트랩 기능부(MSBF) 또는 M2M 인증 서버(Authentication Server: MAS)와 같은 네트워크 요소 중 어느 하나에 의해 개시되기 위한 소거 절차를 위한 방법을 제공하는 것이다.
본 발명의 측면은 M2M 시스템이 이 M2M 디바이스/게이트웨이의 자동화된 부트스트랩을 사용하는 것이든지, 또는 (예를 들어, 제조 시간 동안) 미리 제공된 것(pre-provisioning)에 의존하는 것이든지 상관없이 M2M 시스템에 적용된다. 본 발명의 측면은 부트스트랩 및 접속 절차로서 사용되는 방법(예를 들어, PANA, TLS, GBA)에는 알려져 있지 않은 것이다. 이것은 M2M 상태를 생성하는데 사용되는 방법이 무엇인지에 상관없이 사용될 수 있다.
본 발명의 특정 예시적인 실시예의 상기 및 다른 측면, 특징, 및 잇점은 첨부 도면과 함께 이하 상세한 설명으로부터 보다 명백할 것이다.
도 1은 관련된 기술에 따라 머신-대-머신(M2M) 부트스트랩 및 접속 절차를 위한 네트워크 요소들을 도시하는 도면;
도 2는 본 발명의 예시적인 실시예에 따라 M2M 서비스 부트스트랩 기능부(MSBF)에서 개시된 소거 절차를 위한 호 흐름(call flow)을 도시하는 도면;
도 3은 본 발명의 예시적인 실시예에 따라 M2M 인증 서버(MAS)에서 개시된 소거 절차를 위한 호 흐름을 도시하는 도면;
도 4는 본 발명의 예시적인 실시예에 따라 MSBF 절차에서 디바이스/게이트웨이에서 개시된 소거를 위한 호 흐름을 도시하는 도면;
도 5는 본 발명의 예시적인 실시예에 따라 MAS 절차에서 디바이스/게이트웨이에서 개시된 소거를 위한 호 흐름을 도시하는 도면;
도 6a 및 도 6b는 본 발명의 예시적인 실시예에 따라 요청/응답 처리를 위한 흐름도.
도면 전체에 걸쳐, 동일한 참조 부호는 동일한 또는 유사한 요소, 특징, 및 구조를 도시하는데 사용되는 것으로 이해된다.
첨부 도면을 참조하여 이하 상세한 설명은 본 청구범위 및 그 균등 범위에 의해 한정된 본 발명의 예시적인 실시예의 포괄적 이해를 돕기 위해 제공된다. 이 상세한 설명은 이해를 돕기 위해 여러 특정 상세를 포함하지만, 이들 상세는 단지 예시적인 것으로 고려된다. 따라서, 이 기술 분야에 통상의 지식을 가진 자라면 본 명세서에 설명된 실시예의 여러 변경과 변형이 본 발명의 범위와 사상을 벗어남이 없이 이루어질 수 있다는 것을 인식할 수 있을 것이다. 나아가, 잘 알려진 기능과 구성에 대한 설명은 명확화와 간결함을 위해 생략될 수 있다.
이하 상세한 설명 및 청구범위에 사용된 용어와 단어는 서지적 의미(bibliographical meaning)로 제한되지 않는 것이 아니고, 본 발명을 명확히 하고 일관된 이해를 가능하게 하기 위해 단순히 본 발명자에 의해 사용된 것일 뿐이다. 따라서, 이 기술 분야에 통상의 지식을 가진 자라면 본 발명의 예시적인 실시예의 이하 상세한 설명은 단지 예시적인 목적을 위하여 제공된 것일 뿐 첨부된 청구범위와 그 균등 범위에 의해 한정된 본 발명을 제한하기 위하여 제공된 것이 아니라는 것을 명백히 이해할 수 있을 것이다.
단수 형태 "일" 및 "상기"는 문맥이 명확히 달리 지시하지 않는 한, 복수의 대상을 포함하는 것으로 이해된다. 따라서, 예를 들어, "성분 표면(component surface)"이라는 말은 하나 이상의 이러한 표면을 말하는 것을 포함한다.
본 발명의 예시적인 실시예에 따라, 소거 절차는 이 디바이스/게이트웨이, 또는 M2M 서비스 부트스트랩 기능부(MSBF) 또는 M2M 인증 서버(MAS)와 같은 네트워크 요소에 의해 개시될 수 있다. 본 발명의 예시적인 실시예에 따라, 이 절차를 개시하는 다른 네트워크 요소는 없다.
이 소거 절차가 디바이스/게이트웨이에 의해 개시되면, 이 소거 절차는 MSBF 또는 MAS 중 어느 쪽을 향할 수 있다. 본 발명은 두 가능성(possibility)을 모두 포함한다. 어느 것이 사용되는지는 이들 방식(scheme)을 사용하는 아키텍처 및 전개 방식에 따라 결정된다.
이 전술된 요소들 중 어느 것에 의해 개시되면, 이 절차는 비인가된(unauthorized) 요소에 의한 서비스 거부 공격(denial-of service attack)에 이용될 수 없도록 원본(origin) 인증, 무결성(integrity) 및 리플레이(replay) 보호를 제공한다.
< 실시형태 1 : MSBF에서 개시된 소거 절차>
도 2는 본 발명의 예시적인 실시예에 따라 실시형태 1의 MSBF에서 개시된 소거 절차를 위한 호 흐름을 도시한다.
도 2를 참조하면, MSBF가 단계(210)에서 M2M 부트스트랩 절차를 개시한다. 소거 절차가 일어나게 하기 위하여, 이 디바이스/게이트웨이 및 MSBF는 이미 부트스트랩 절차를 실행한 것으로 가정된다. 이 절차는 네트워크 M2M 노드와 같은 중개자(intermediary)를 수반하거나, 또는 수반하지 않을 수 있다.
부트스트랩 절차의 종료시에는, 디바이스/게이트웨이 및 MSBF는 Kmr이라고 불리우는 비밀 키를 공유하게 된다. 부트스트랩 절차에 사용되는 특정 프로토콜에 따라, 추가적인 키 자료(EAP 프로토콜이 사용될 때에는 예를 들어, 확장가능한 마스터 세션 키(EMSK))가 또한 이 종단점(end-point)에서 존재할 수 있다.
MSBF가 단계(220)에서 소거 절차를 개시하기로 결정하면, MSBD는 소거 요청을 디바이스/게이트웨이에 송신한다. 이 요청은 (도 1에 도시된 바와 같이) 네트워크 M2M 노드와 같은 중개자를 통해 디바이스/게이트웨이에 중계(relayed)되거나, 또는 직접 디바이스/게이트웨이로 송신될 수 있다. 소거 절차를 개시하는 결정은 MSBF에 속한 것인데, 이 결정 프로세스의 상세는 본 상세한 설명의 범위 밖에 있다.
소거 요청은 소거 토큰이라고 불리우는 페이로드(payload)를 포함한다. 이 토큰은 토큰의 인증 및 무결성에 대한 암호 프루프(cryptographic proof)와 함께 송신자의 의도를 운반한다.
소거 토큰은 이하 정보 요소들을 포함하고, 또한 추가적인 요소들을 포함할 수 있다.
M2M 노드 ID: 이 정보 요소는 소거되는 디바이스/게이트웨이 M2M 노드의 식별자(identifier)를 포함한다.
키 인덱스(key index): 이 정보 요소는 공유된 비밀 키의 인덱스(예를 들어, Kmr 인덱스(IKmr))를 포함한다. 이 인덱스는 동일한 키에 다수의 인스턴스(instance)들이 있을 수 있을 때 사용된다. 각 인스턴스는 키 인덱스의 도움으로 다른 인스턴스와 구별된다. 이 정보 요소는 해쉬 함수(hash function)에 사용되는 키가 인덱스 값을 가질 때에만 포함될 수 있고, 그렇지 않으면 생략될 수 있다.
N임시: 이 정보 요소는 송신자에 의해 생성된 수(number)를 포함한다. 송신자는 동일한 임시(nonce) 값이 자기 자신 또는 다른 종단점에 의해 이전과 동일한 비밀 키 값으로 사용되지 않는 것을 보장한다. 이 값은 랜덤하게(randomly), 순차적으로(sequentially), 또는 임의의 다른 패턴으로 생성될 수 있다.
유형(type): 이 정보 요소는 요청의 유형을 나타내는 값을 포함한다. 소거 절차에 변경(variation)이 요구될 때, 이 유형은 이들을 구별하는 것을 도울 수 있다.
해쉬: 이 정보 요소는 소거 토큰에 원본 인증, 무결성 및 리플레이 보호를 제공하기 위하여 암호적으로 생성된 해쉬 값을 포함한다.
이하 수식은 해쉬 값을 연산(computing)하는데 사용된다: 해쉬 = 해쉬-함수(비밀-키, M2M 노드 ID | 키 인덱스 | N임시 | 유형 | 다른 파라미터). 이 함수에서, "|"는 연쇄(concatenation)를 나타낸다.
해쉬-함수는 일방향 키 설정된 해쉬 함수(one-way keyed hash function)이고, 예를 들어 HMAC-SHA256이다. 비밀-키는 디바이스/게이트웨이 및 MSBF 사이에 공유된 비밀 키이다. 비밀-키는 Kmr, EMSK, 또는 또다른 공유된 비밀 키일 수 있다. 이 수식의 이러한 변경은 유효하다.
M2M 노드 ID, 키 인덱스, N임시, 및 유형은 전술된 정보 요소의 값이다. 이들 정보 요소들 중 어느 것이 토큰에 존재하지 않는다면, 이들 정보 요소는 해쉬 연산(computation)에도 포함되지 않는다.
추가적인 파라미터(수식에서 "다른 파라미터"로 도시된)가 이 수식에 추가될 수 있다. 이러한 파라미터가 요구되지 않는다면, 이 수식에서 "| 다른 파라미터" 부분은 생략될 수 있다. 이것은 잠재적인 미래의 확장가능성을 예시하기 위하여 도시된다.
소거 요청은 PANA(PANA 종료(Termination) 요청 또는 또다른 PANA 요청 패킷을 통해 운반될 수 있는 PANA AVP의 형태로), Diameter/RADIUS(AVP/속성의 형태로), HTTP 등과 같은 많은 상이한 프로토콜 중 하나를 통해 송신될 수 있다.
단계(230)에서, 디바이스/게이트웨이는 소거 요청을 수신한다.
네트워크 M2M 노드와 같은 중개자가 있다면, 이 중개자가 MSBF로부터 소거 요청을 수신하고 이 소거 요청을 디바이스/게이트웨이로 중계한다. 이 중개자는 양측에서 요청을 운반하는 2개의 상이한 종류의 프로토콜을 처리해야 할 수 있다. 예를 들어, MSBF를 향하는 측(MSBF-facing side)은 RADIUS를 사용할 수 있고, 디바이스/게이트웨이를 향하는 측은 PANA를 사용할 수 있다. 본 발명의 예시적인 실시예에 따라, 이 중개자는 생략될 수 있고, 요청 메시지는 MSBF로부터 디바이스/게이트웨이로 직접 송신될 수 있다.
단계(240)에서, 디바이스/게이트웨이는 소거 요청을 수신하고 처리한다. 디바이스/게이트웨이가 소거 요청을 수신하면, 디바이스/게이트웨이는 요청을 진정한 것(authentic)으로 수락(accept)하기 전에 해쉬를 검증(verify)한다.
디바이스/게이트웨이는 로컬 키 저장소(local key repository)로부터 룩업(look up)을 위해 M2M 노드 ID 및 키 인덱스(존재하는 경우)를 사용하여 비밀 키를 검색(retrieve)한다. 매칭하는 비밀 키가 없으면, 디바이스/게이트웨이는 소거 요청을 무시(ignore)한다.
매칭하는 키가 발견되면, 매칭하는 키가 해쉬 값을 생성하기 위하여 단계(220)에서와 동일한 수식에서 사용된다. 연산된 해쉬가 소거 요청에서 해쉬 값과 매칭하지 않으면, 디바이스/게이트웨이는 이 소거 요청을 무시한다. 이 해쉬가 매칭하는 것이면, 디바이스/게이트웨이는 이 입력되는 소거 요청을 유효한 것으로 수락한다.
디바이스/게이트웨이는 그 로컬 정책에 기초하여 이 소거 요청을 처리하는 방식을 결정한다. 예를 들어, 디바이스/게이트웨이는 이러한 요청을 거부하도록 영구적으로 구성될 수 있다. 이 디바이스/게이트웨이가 소거 요청을 수락하면, 디바이스/게이트웨이는 소거 응답을 되송신한 후에 부트스트랩 상태를 삭제한다. 디바이스/게이트웨이는 소거 응답이 MSBF에 의해 수신되지 않고 MSBF가 소거 요청을 재송신(그 처리는 이 상태가 존재할 것을 요구할 수 있다)하는 경우에 이 상태를 삭제하기 전에 지연을 둘 수 있다.
디바이스/게이트웨이는 소거 응답을 MSBF에 송신한다. 이 응답은 네트워크 M2M 노드와 같은 중개자를 통해 송신될 수 있다. 소거 응답은 소거 토큰을 포함해야 한다.
소거 토큰은 이하 정보 요소들을 포함하고, 추가적인 요소들을 포함할 수 있다.
M2M 노드 ID: 이 정보 요소는 소거되는 디바이스/게이트웨이 M2M 노드의 식별자를 포함한다.
키 인덱스: 이 정보 요소는 공유된 비밀 키의 인덱스(예를 들어, Kmr 인덱스)를 포함한다. 이러한 인덱스는 동일한 키에 다수의 인스턴스가 있을 수 있을 때 사용된다. 각 인스턴스는 키 인덱스의 도움으로 다른 인스턴스와 구별된다. 이 정보 요소는 해쉬 함수에 사용된 키가 인덱스 값을 가질 때에만 포함되고, 그렇지 않으면 생략된다.
N임시: 이 정보 요소는 송신자에 의해 생성된 수를 포함한다. 송신자는 동일한 임시 값이 자기 자신 또는 다른 종단점에 의해 이전과 동일한 비밀 키 값으로 사용되지 않는 것을 보장한다. 이 값은 랜덤하게, 순차적으로, 또는 임의의 다른 패턴으로 생성될 수 있다.
유형: 이 정보 요소는 응답의 유형을 나타내는 값을 포함한다. 이 정보 요소는 "성공적으로 소거됨", "로컬 정책으로 인해 소거가 거부됨" 등에 대응하는 값을 나타낼 수 있다.
해쉬: 이 정보 요소는 소거 토큰에 원본 인증, 무결성 및 리플레이 보호를 제공하기 위하여 암호적으로 생성된 해쉬 값을 포함한다.
이하 수식은 해쉬 값을 연산하는데 사용된다: 해쉬 = 해쉬-함수(비밀-키, M2M 노드 ID | 키 인덱스 | N임시 | 유형 | 다른 파라미터). 이 함수에서, "|"는 연쇄를 나타낸다.
해쉬-함수는 일방향 키 설정된 해쉬 함수, 예를 들어 HMAC-SHA256이다. 비밀-키는 디바이스/게이트웨이 및 MSBF 사이에 공유된 비밀 키이다. 비밀-키는 Kmr, EMSK, 또는 또다른 공유된 비밀 키일 수 있다. 이 수식의 이러한 변경은 유효하다.
M2M 노드 ID, 키 인덱스, N임시, 및 유형은 전술된 정보 요소의 값이다. 이들 정보 요소 중 어느 것이 토큰에 존재하지 않는다면, 이들 정보 요소는 해쉬 연산에도 포함되지 않는다.
추가적인 파라미터(수식에서 "다른 파라미터"로 도시된)가 수식에 추가될 수 있다. 이러한 파라미터가 요구되지 않는다면, 수식에서 "| 다른 파라미터" 부분은 생략될 수 있다. 이것은 잠재적인 미래의 확장가능성을 예시하기 위하여 도시된다.
단계(250)에서, 소거 응답은 소거 요청을 운반한 동일한 프로토콜을 통해 송신된다.
네트워크 M2M 노드와 같은 중개자가 있다면, 이 중개자가 디바이스/게이트웨이로부터 소거 응답을 수신하고 이 소거 응답을 MSBF에 중계한다. 중개자는 양측에서 응답을 운반하는 2개의 상이한 종류의 프로토콜을 처리해야 할 수 있다. 예를 들어, MSBF를 향하는 측은 RADIUS를 사용할 수 있고, 디바이스/게이트웨이를 향하는 측은 PANA를 사용할 수 있다. 본 발명의 예시적인 실시예에 따라, 이 중개자는 제거될 수 있고, 응답 메시지는 디바이스/게이트웨이로부터 MSBF로 직접 송신될 수 있다.
MSBF가 소거 응답을 수신하면, MSBF는 응답을 진정한 것으로 수락하기 전에 해쉬를 검증한다. MSBF는 로컬 키 저장소로부터 룩업을 위해 M2M 노드 ID 및 키 인덱스(존재하는 경우)를 사용하여 비밀 키를 검색한다. 매칭하는 키가 없으면, MSBF는 소거 응답을 무시한다.
매칭하는 키가 발견되면, 매칭하는 키가 해쉬 값을 생성하기 위하여 단계(240)에서와 동일한 수식에서 사용된다. 연산된 해쉬가 소거 요청에서 해쉬 값과 매칭하지 않는다면, MSBF는 소거 응답을 무시한다.
해쉬가 매칭하는 것이면, MSBF는 이 입력되는 소거 응답을 유효한 것으로 수락한다. MSBF는 수신된 유형 및 로컬 정책에 기초하여 디바이스/게이트웨이와 연관된 부트스트랩 상태에 해야 할 일을 결정한다.
< 실시형태 2 : MAS에서 개시된 소거 절차>
도 3은 본 발명의 예시적인 실시예에 따라 실시형태 3의 MAS에서 개시된 소거 절차를 위한 호 흐름을 도시한다.
도 4를 참조하면, MAS는 단계(310)에서 M2M 서비스 접속 절차(Service Connect Procedure)를 개시하기로 결정한다. 소거 절차가 일어나게 하기 위해, 디바이스/게이트웨이 및 MAS는 이미 서비스 접속 절차를 실행한 것으로 가정된다. 이 절차는 네트워크 M2M 노드와 같은 중개자를 수반하거나, 또는 수반하지 않을 수 있다.
서비스 접속 절차 전에, 디바이스/게이트웨이 및 MAS는 Kmr이라고 불리우는 비밀 키를 이미 공유한다. 서비스 접속 절차에 사용되는 특정 프로토콜에 따라, 추가적인 키 자료(EAP 프로토콜이 사용되는 경우, 예를 들어, 확장가능한 마스터 세션 키(EMSK))가 또한 이들 종단점에 존재할 수 있다.
MAS가 소거 절차를 개시하기로 결정하면, MAS는 단계(320)에서 소거 요청을 디바이스/게이트웨이에 송신한다. 이 요청은 (도 1에 도시된 바와 같이) 네트워크 M2M 노드와 같은 중개자를 통해 디바이스/게이트웨이로 중계되거나, 또는 디바이스/게이트웨이로 직접 송신될 수 있다. 소거 절차를 개시하는 결정은 MAS에 속한 것이고, MAS가 소거 절차를 개시할지 여부를 결정하는 방식의 상세는 본 상세한 설명의 범위 밖에 있다.
소거 요청은 소거 토큰이라고 불리우는 페이로드를 포함한다. 이 토큰은 토큰의 인증 및 무결성에 대한 암호 프루프와 함께 송신자의 의도를 운반한다.
이 소거 토큰은 이하 정보 요소들을 포함하고, 추가적인 요소들을 포함할 수 있다.
M2M 노드 ID: 이 정보 요소는 소거되는 디바이스/게이트웨이 M2M 노드의 식별자를 포함한다.
키 인덱스: 이 정보 요소는 공유된 비밀 키의 인덱스(예를 들어, Kmr 인덱스)를 포함한다. 이러한 인덱스는 동일한 키에 다수의 인스턴스들이 있을 수 있을 때 사용된다. 각 인스턴스는 키 인덱스의 도움으로 다른 인스턴스와 구별된다. 이 정보 요소는 해쉬 함수에 사용되는 키가 인덱스 값을 가질 때에만 포함될 수 있고, 그렇지 않으면 생략될 수 있다.
N임시: 이 정보 요소는 송신자에 의해 생성된 수를 포함한다. 송신자는 동일한 임시 값이 자기 자신 또는 다른 종단점에 의해 이전과 동일한 비밀 키 값으로 사용되지 않는 것을 보장한다. 이 값은 랜덤하게, 순차적으로, 또는 임의의 다른 패턴으로 생성될 수 있다.
유형: 이 정보 요소는 요청의 유형을 나타내는 값을 포함한다. 소거 절차에 변경이 요구되는 경우, 이 유형은 이들을 구별하는 것을 도울 수 있다.
해쉬: 이 정보 요소는 소거 토큰에 원본 인증, 무결성 및 리플레이 보호를 제공하기 위하여 암호적으로 생성된 해쉬 값을 포함한다.
이하 수식은 해쉬 값을 연산하는데 사용된다: 해쉬 = 해쉬-함수(비밀-키, M2M 노드 ID | 키 인덱스 | N임시 | 유형 | 다른 파라미터). 수식에서, "|"는 연쇄를 나타낸다.
해쉬-함수는 일방향 키 설정된 해쉬 함수, 예를 들어 HMAC-SHA256이다. 비밀-키는 디바이스/게이트웨이 및 MAS 사이에 공유된 비밀 키이다. 비밀-키는 Kmr, EMSK, 또는 또다른 공유된 비밀 키일 수 있다. 이 수식의 이러한 변경은 유효하다.
M2M 노드 ID, 키 인덱스, N임시, 및 유형은 전술된 정보 요소의 값이다. 이들 정보 요소 중 어느 것이 토큰에 존재하지 않는다면, 이들 정보 요소는 해쉬 연산에도 포함되지 않는다.
추가적인 파라미터(수식에서 "다른 파라미터"로 도시된)가 이 수식에 추가될 수 있다. 이러한 파라미터가 요구되지 않는다면, 수식에서 "| 다른 파라미터" 부분은 생략될 수 있다. 이것은 잠재적인 미래의 확장가능성을 예시하기 위하여 도시된다.
소거 요청은 PANA(PANA 종료(Termination) 요청 또는 또다른 PANA 요청 패킷을 통해 운반될 수 있는 PANA AVP의 형태로), Diameter/RADIUS(AVP/속성의 형태로), HTTP 등과 같은 많은 상이한 프로토콜 중 하나를 통해 송신될 수 있다.
단계(330)에서, 디바이스/게이트웨이는 소거 요청을 수신한다. 네트워크 M2M 노드와 같은 중개자가 있는 경우, 이 중개자가 MAS로부터 소거 요청을 수신하고 이 소거 요청을 디바이스/게이트웨이로 중계한다. 중개자는 양측에서 요청을 운반하는 2개의 상이한 종류의 프로토콜을 처리해야 할 수 있다. 예를 들어, MAS를 향하는 측은 RADIUS를 사용할 수 있고, 디바이스/게이트웨이를 향하는 측은 PANA를 사용할 수 있다. 본 발명의 예시적인 실시예에 따라, 이 중개자는 제거될 수 있고, 요청 메시지는 MAS로부터 디바이스/게이트웨이로 직접 송신될 수 있다.
단계(340)에서, 디바이스/게이트웨이는 소거 요청을 수신하고 처리한다. 디바이스/게이트웨이가 소거 요청을 수신하면, 디바이스/게이트웨이는 요청을 진정한 것으로 수락하기 전에 해쉬를 검증한다.
디바이스/게이트웨이는 로컬 키 저장소로부터 룩업을 위해 M2M 노드 ID 및 키 인덱스(존재하는 경우)를 사용하여 비밀 키를 검색한다. 매칭하는 비밀 키가 없으면, 디바이스/게이트웨이는 소거 요청을 무시한다.
매칭하는 키가 발견되면, 매칭하는 키가 해쉬 값을 생성하기 위하여 단계(320)에서와 동일한 수식에서 사용된다. 연산된 해쉬가 소거 요청에서 해쉬 값과 매칭하지 않으면, 디바이스/게이트웨이는 소거 요청을 무시한다. 해쉬가 매칭하는 것이면, 디바이스/게이트웨이는 이 입력되는 소거 요청을 유효한 것으로 수락한다.
디바이스/게이트웨이는 로컬 정책에 기초하여 소거 요청을 처리하는 방식을 결정한다. 예를 들어, 디바이스/게이트웨이는 이러한 요청을 거부하도록 영구적으로 구성될 수 있다. 디바이스/게이트웨이가 소거 요청을 수락하면, 디바이스/게이트웨이는 소거 응답을 되송신한 후에 부트스트랩 상태를 삭제하여야 한다. 디바이스/게이트웨이는, 소거 응답이 MAS에 의해 수신되지 않고 MAS가 소거 요청을 재송신(그 처리는 이 상태가 존재할 것을 요구한다)한 경우에 이 상태를 삭제하기 전에 지연을 둘 수 있다.
디바이스/게이트웨이는 소거 응답을 MAS에 송신한다. 이 응답은 네트워크 M2M 노드와 같은 중개자를 통해 송신될 수 있다. 소거 응답은 소거 토큰을 포함해야 한다.
소거 토큰은 이하 정보 요소들을 포함하고, 추가적인 요소들을 포함할 수 있다.
M2M 노드 ID: 이 정보 요소는 소거되는 디바이스/게이트웨이 M2M 노드의 식별자를 포함한다.
키 인덱스: 이 정보 요소는 공유된 비밀 키의 인덱스(예를 들어, Kmr 인덱스)를 포함한다. 이러한 인덱스는 동일한 키에 다수의 인스턴스가 있을 수 있을 때 사용된다. 각 인스턴스는 키 인덱스의 도움으로 다른 인스턴스와 구별된다. 이 정보 요소는 해쉬 함수에 사용되는 키가 인덱스 값을 가질 때에만 포함될 수 있고, 그렇지 않으면 생략될 수 있다.
N임시: 이 정보 요소는 송신자에 의해 생성된 수를 포함한다. 송신자는 동일한 임시 값이 자기 자신 또는 다른 종단점에 의해 이전과 동일한 비밀 키 값으로 사용되지 않는 것을 보장한다. 이 값은 랜덤하게, 순차적으로, 또는 임의의 다른 패턴으로 생성될 수 있다.
유형: 이 정보 요소는 응답의 유형을 나타내는 값을 포함한다. 이 정보 요소는 "성공적으로 소거됨", "로컬 정책으로 소거가 거부됨" 등에 대응하는 값을 나타낼 수 있다.
해쉬: 이 정보 요소는 소거 토큰에 원본 인증, 무결성 및 리플레이 보호를 제공하기 위하여 암호적으로 생성된 해쉬 값을 포함한다.
이하 수식은 해쉬 값을 연산하는데 사용된다: 해쉬 = 해쉬-함수(비밀-키, M2M 노드 ID | 키 인덱스 | N임시 | 유형 | 다른 파라미터). 수식에서, "|"는 연쇄를 나타낸다.
해쉬-함수는 일방향 키 설정된 해쉬 함수, 예를 들어 HMAC-SHA256이다. 비밀-키는 디바이스/게이트웨이 및 MAS 사이에 공유된 비밀 키이다. 비밀-키는 Kmr, EMSK, 또는 또다른 공유된 비밀 키일 수 있다. 이 수식의 이러한 변경은 유효하다.
M2M 노드 ID, 키 인덱스, N임시, 및 유형은 전술된 정보 요소의 값이다. 이들 정보 요소 중 어느 것이 토큰에 존재하지 않는다면, 이들 정보 요소는 해쉬 연산에도 포함되지 않는다.
추가적인 파라미터(수식에서 "다른 파라미터"로 도시된)가 이 수식에 추가될 수 있다. 이러한 파라미터가 요구되지 않는다면, 수식에서 "| 다른 파라미터" 부분은 생략될 수 있다. 이것은 잠재적인 미래의 확장가능성을 예시하기 위하여 도시된다.
단계(350)에서, 소거 응답은 소거 요청을 운반한 것과 동일한 프로토콜을 통해 송신된다.
네트워크 M2M 노드와 같은 중개자가 있다면, 이 중개자가 디바이스/게이트웨이로부터 소거 응답을 수신하고 이 소거 응답을 MAS에 중계한다. 이 중개자는 양측에서 응답을 운반하는 2개의 상이한 종류의 프로토콜을 처리해야 할 수 있다. 예를 들어, MAS를 향하는 측은 RADIUS를 사용할 수 있고, 디바이스/게이트웨이를 향하는 측은 PANA를 사용할 수 있다. 본 발명의 예시적인 실시예에 따라, 이 중개자는 생략될 수 있고, 응답 메시지는 디바이스/게이트웨이로부터 MAS로 직접 송신될 수 있다.
MAS가 소거 응답을 수신하면, MAS는 응답을 진정한 것으로 수락하기 전에 해쉬를 검증한다. MAS는 로컬 키 저장소로부터 룩업을 위해 M2M 노드 ID 및 키 인덱스(존재하는 경우)를 사용하여 비밀 키를 검색한다. 매칭하는 키가 없다면, MAS는 소거 응답을 무시한다.
매칭하는 키가 발견되면, 매칭하는 키가 해쉬 값을 생성하기 위하여 단계(340)에서와 동일한 수식에 사용된다. 연산된 해쉬가 소거 요청에서 해쉬 값과 매칭하지 않는다면, MAS는 소거 응답을 무시한다.
해쉬가 매칭하는 것이면, MAS는 입력되는 소거 응답을 유효한 것으로 수락한다. MAS는 수신된 유형 및 로컬 정책에 기초하여 디바이스/게이트웨이와 연관된 부트스트랩 상태에 해야 할 일을 결정한다.
<실시형태 3 : MSBF 절차에서 디바이스/게이트웨이에서 개시된 소거>
도 4는 본 발명의 예시적인 실시예에 따라 MSBF 절차에서 디바이스/게이트웨이에서 개시된 소거를 위한 호 흐름을 도시한다.
단계(410)에서, 디바이스/게이트웨이는 M2M 부트스트랩 절차를 개시한다. 소거 절차가 일어나게 하기 위하여, 디바이스/게이트웨이 및 MSBF는 이미 부트스트랩 절차를 실행한 것으로 가정된다. 이 절차는 네트워크 M2M 노드와 같은 중개자를 수반하거나, 또는 수반하지 않을 수 있다.
부트스트랩 절차의 종료시에는, 디바이스/게이트웨이 및 MSBF는 Kmr이라고 불리우는 비밀 키를 공유하게 된다. 부트스트랩 절차에 사용되는 특정 프로토콜에 따라, 추가적인 키 자료(EAP 프로토콜이 사용되는 경우, 예를 들어, 확장가능한 마스터 세션 키(EMSK))가 또한 이들 종단점에 존재할 수 있다.
디바이스/게이트웨이가 소거 절차를 개시하기로 결정하면, 디바이스/게이트웨이는 단계(420)에서 소거 요청을 MSBF로 송신한다. 이 요청은 (도 1에 도시된 바와 같이) 네트워크 M2M 노드와 같은 중개자를 통해 MSBF로 중계되거나, 또는 직접 MSBF로 송신될 수 있다. 소거 절차를 개시하는 결정은 디바이스/게이트웨이에 의해 이루어지며 그 상세는 본 상세한 설명의 범위 밖에 있다.
소거 요청은 소거 토큰이라고 불리우는 페이로드를 포함한다. 이 토큰은 토큰의 인증 및 무결성에 대한 암호 프루프와 함께 송신자의 의도를 운반한다.
소거 토큰은 이하 정보 요소들을 포함하고, 추가적인 요소들을 포함할 수 있다.
M2M 노드 ID: 이 정보 요소는 소거되는 디바이스/게이트웨이 M2M 노드의 식별자를 포함한다.
키 인덱스: 이 정보 요소는 공유된 비밀 키의 인덱스(예를 들어, Kmr 인덱스)를 포함한다. 이러한 인덱스는 동일한 키에 다수의 인스턴스들이 있을 수 있을 때 사용된다. 각 인스턴스는 키 인덱스의 도움으로 다른 인스턴스와 구별된다. 이 정보 요소는 해쉬 함수에 사용되는 키가 인덱스 값을 가질 때에만 포함될 수 있고, 그렇지 않으면 생략될 수 있다.
N임시: 이 정보 요소는 송신자에 의해 생성된 수를 포함한다. 송신자는 동일한 임시 값이 자기 자신 또는 다른 종단점에 의해 이전과 동일한 비밀 키 값으로 사용되지 않는 것을 보장한다. 이 값은 랜덤하게, 순차적으로, 또는 임의의 다른 패턴으로 생성될 수 있다.
유형: 이 정보 요소는 요청의 유형을 나타내는 값을 포함한다. 소거 절차에 변경이 요구되는 경우, 이 유형은 이들 사이를 구별하는 것을 도와줄 수 있다.
해쉬: 이 정보 요소는 소거 토큰에 원본 인증, 무결성 및 리플레이 보호를 제공하기 위하여 암호적으로 생성된 해쉬 값을 포함한다.
이하 수식은 해쉬 값을 연산하는데 사용된다: 해쉬 = 해쉬-함수(비밀-키, M2M 노드 ID | 키 인덱스 | N임시 | 유형 | 다른 파라미터). 수식에서, "|"는 연쇄를 나타낸다.
해쉬-함수는 일방향 키 설정된 해쉬 함수, 예를 들어 HMAC-SHA256이다. 비밀-키는 디바이스/게이트웨이 및 MSBF 사이에 공유된 비밀 키이다. 비밀-키는 Kmr, EMSK, 또는 또다른 공유된 비밀 키일 수 있다. 이 수식의 이러한 변경은 유효하다.
M2M 노드 ID, 키 인덱스, N임시, 및 유형은 전술된 정보 요소의 값이다. 이들 정보 요소 중 어느 것이 토큰에 존재하지 않는다면, 이들 정보 요소는 해쉬 연산에도 포함되지 않는다. 추가적인 파라미터(수식에서 "다른 파라미터"로 도시된)가 수식에 추가될 수 있다. 이러한 파라미터가 요구되지 않는다면, 수식에서 "| 다른 파라미터" 부분은 생략된다. 이것은 잠재적인 미래의 확장가능성을 예시하기 위하여 도시된다.
소거 요청은 PANA(PANA 종료(Termination) 요청 또는 또다른 PANA 요청 패킷을 통해 운반될 수 있는 PANA AVP의 형태로), Diameter/RADIUS(AVP/속성의 형태로), HTTP 등과 같은 많은 상이한 프로토콜 중 하나를 통해 송신될 수 있다.
단계(430)에서, 디바이스/게이트웨이는 이 소거 요청을 수신한다. 네트워크 M2M 노드와 같은 중개자가 있다면, 이 중개자가 디바이스/게이트웨이로부터 소거 요청을 수신하고 이 소거 요청을 MSBF로 중계한다. 이 중개자는 양측에서 요청을 운반하는 2개의 상이한 종류의 프로토콜을 처리해야 할 수 있다. 예를 들어, MSBF를 향하는 측은 RADIUS를 사용할 수 있고, 디바이스/게이트웨이를 향하는 측은 PANA를 사용할 수 있다. 본 발명의 또 다른 예시적인 실시예에 따라, 이 중개자는 생략될 수 있고, 이 요청 메시지는 디바이스/게이트웨이로부터 MSBF로 직접 송신될 수 있다.
단계(440)에서, MSBF는 소거 요청을 수신하고 처리한다. MSBF가 소거 요청을 수신하면, MSBF는 이 요청을 진정한 것으로 수락하기 전에 해쉬를 검증한다.
MSBF는 로컬 키 저장소로부터 룩업을 위해 M2M 노드 ID 및 키 인덱스(존재하는 경우)를 사용하여 비밀 키를 검색한다. 매칭하는 비밀 키가 없다면, MSBF는 소거 요청을 무시한다.
매칭하는 키가 발견되면, 매칭하는 키가 해쉬 값을 생성하기 위하여 단계(420)에서와 동일한 수식에 사용된다. 연산된 해쉬가 소거 요청에서 해쉬 값과 매칭하지 않는다면, MSBF는 소거 요청을 무시한다.
해쉬가 매칭하는 것이면, MSBF는 입력되는 소거 요청을 유효한 것으로 수락한다.
MSBF는 로컬 정책에 기초하여 소거 요청을 처리하는 방식을 결정한다. 예를 들어, MSBF는 이 요청을 거부하도록 영구적으로 구성될 수 있다. MSBF가 소거 요청을 수락하면, MSBF는 소거 응답을 되송신한 후에 디바이스/게이트웨이의 부트스트랩 상태를 삭제한다. MSBF는, 소거 응답이 디바이스/게이트웨이에 의해 수신되지 않고 디바이스/게이트웨이가 소거 요청을 재송신(그 처리는 이 상태가 존재할 것을 요구한다)한 경우에 이 상태를 삭제하기 전에 지연을 둘 수 있다.
MSBF는 소거 응답을 디바이스/게이트웨이에 송신한다. 이 응답은 네트워크 M2M 노드와 같은 중개자를 통해 송신될 수 있다. 소거 응답은 소거 토큰을 포함한다.
소거 토큰은 이하 정보 요소들을 포함하고, 추가적인 요소들을 포함할 수 있다.
M2M 노드 ID: 이 정보 요소는 소거되는 디바이스/게이트웨이 M2M 노드의 식별자를 포함한다.
키 인덱스: 이 정보 요소는 공유된 비밀 키의 인덱스(예를 들어, Kmr 인덱스)를 포함한다. 이러한 인덱스는 동일한 키에 다수의 인스턴스들이 있을 수 있을 때 사용된다. 각 인스턴스는 키 인덱스의 도움으로 다른 인스턴스와 구별된다. 이 정보 요소는 해쉬 함수에 사용되는 키가 인덱스 값을 가질 때에만 포함되고, 그렇지 않으면 생략된다.
N임시: 이 정보 요소는 송신자에 의해 생성된 수를 포함한다. 이 송신자는 동일한 임시 값이 자기 자신 또는 다른 종단점에 의해 이전과 동일한 비밀 키 값으로 사용되지 않는 것을 보장한다. 이 값은 랜덤하게, 순차적으로, 또는 임의의 다른 패턴으로 생성될 수 있다.
유형: 이 정보 요소는 응답의 유형을 나타내는 값을 포함한다. 이 유형은 "성공적으로 소거됨", "로컬 정책으로 인해 소거 거부됨" 등에 대응하는 값을 나타낼 수 있다.
해쉬: 이 정보 요소는 소거 토큰에 원본 인증, 무결성 및 리플레이 보호를 제공하기 위하여 암호적으로 생성된 해쉬 값을 포함한다.
이하 수식은 해쉬 값을 연산하는데 사용된다: 해쉬 = 해쉬-함수(비밀-키, M2M 노드 ID | 키 인덱스 | N임시 | 유형 | 다른 파라미터). 이 수식에서, "|"는 연쇄를 나타낸다.
해쉬-함수는 일방향 키 설정된 해쉬 함수, 예를 들어 HMAC-SHA256이다.
비밀-키는 디바이스/게이트웨이 및 MSBF 사이에 공유된 비밀 키이다. 이 비밀-키는 Kmr, EMSK, 또는 또다른 공유된 비밀 키일 수 있다. 이 수식의 이러한 변경은 유효하다.
M2M 노드 ID, 키 인덱스, N임시, 및 유형은 전술된 정보 요소의 값이다. 이들 정보 요소들 중 어느 것이 토큰에 존재하지 않는다면, 이들 정보 요소는 해쉬 연산에도 포함되지 않는다. 추가적인 파라미터(이 수식에서 "다른 파라미터"로 도시된)가 이 수식에 추가될 수 있다. 이러한 파라미터가 요구되지 않는다면, 수식에서 "| 다른 파라미터" 부분은 생략될 수 있다. 이것은 잠재적인 미래의 확장가능성을 예시하기 위하여 도시된다.
단계(450)에서, 소거 응답은 소거 요청을 운반한 것과 동일한 프로토콜을 통해 송신된다.
네트워크 M2M 노드와 같은 중개자가 있다면, 이 중개자가 MSBF로부터 소거 응답을 수신하고 이 소거 응답을 디바이스/게이트웨이로 중계한다. 이 중개자는 양측에서 응답을 운반하는 2개의 상이한 종류의 프로토콜을 처리해야 할 수 있다. 예를 들어, MSBF를 향하는 측은 RADIUS를 사용할 수 있고, 디바이스/게이트웨이를 향하는 측은 PANA를 사용할 수 있다. 본 발명의 또 다른 예시적인 실시예에 따라, 이 중개자는 생략될 수 있고, 응답 메시지는 MSBF로부터 디바이스/게이트웨이로 직접 송신될 수 있다.
디바이스/게이트웨이가 소거 응답을 수신하면, 디바이스/게이트웨이는 이 응답을 진정한 것으로 수락하기 전에 해쉬를 검증한다. 디바이스/게이트웨이는 로컬 키 저장소로부터 룩업을 위해 M2M 노드 ID 및 키 인덱스(존재하는 경우)를 사용하여 비밀 키를 검색한다. 매칭하는 키가 없다면, 디바이스/게이트웨이는 소거 응답을 무시한다.
매칭하는 키가 발견되면, 매칭하는 키가 해쉬 값을 생성하기 위하여 단계(440)에서와 동일한 수식에 사용될 수 있다. 연산된 해쉬가 소거 요청에서 해쉬 값과 매칭하지 않는다면, 디바이스/게이트웨이는 소거 응답을 무시한다.
해쉬가 매칭하는 것이면, 디바이스/게이트웨이는 이 입력되는 소거 응답을 유효한 것으로 수락한다. 디바이스/게이트웨이는 수신된 유형 및 로컬 정책에 기초하여 자기 자신과 연관된 부트스트랩 상태에 해야 할 일을 결정한다.
<실시형태 4 : MAS 절차에서 디바이스/게이트웨이에서 개시된 소거>
도 5는 본 발명의 예시적인 실시예에 따라 MAS 절차에서 디바이스/게이트웨이에서 개시된 소거를 위한 호 흐름을 도시한다.
단계(510)에서, 디바이스/게이트웨이는 M2M 서비스 접속 절차를 개시한다. 소거 절차가 일어나게 하기 위하여, 이 디바이스/게이트웨이 및 MAS는 이미 서비스 접속 절차를 실행한 것으로 가정된다. 이 절차는 네트워크 M2M 노드와 같은 중개자를 수반하거나, 또는 수반하지 않을 수 있다.
서비스 접속 절차 전에, 디바이스/게이트웨이 및 MAS는 Kmr이라고 불리우는 비밀 키를 이미 공유한다. 서비스 접속 절차에 사용되는 특정 프로토콜에 따라, 추가적인 키 자료(EAP 프로토콜이 사용되는 경우, 예를 들어, 확장가능한 마스터 세션 키(EMSK))가 또한 이들 종단점에 존재할 수 있다.
디바이스/게이트웨이가 소거 절차를 개시하기로 결정하면, 디바이스/게이트웨이는 단계(520)에서 소거 요청을 MAS에 송신한다. 이 요청은 (도 1에 도시된 바와 같이) 네트워크 M2M 노드와 같은 중개자를 통해 MAS로 중계되거나, 또는 MAS에 직접 송신될 수 있다. 소거 절차를 개시하는 결정은 디바이스/게이트웨이에 속한 것이고, 그 상세는 본 상세한 설명의 범위 밖에 있다.
소거 요청은 소거 토큰이라고 불리우는 페이로드를 포함한다. 이 토큰은 토큰의 인증 및 무결성에 대한 암호 프루프와 함께 송신자의 의도를 운반한다.
소거 토큰은 이하 정보 요소들을 포함하고, 추가적인 요소들을 포함할 수 있다.
M2M 노드 ID: 이 정보 요소는 소거되는 디바이스/게이트웨이 M2M 노드의 식별자를 포함한다.
키 인덱스: 이 정보 요소는 공유된 비밀 키의 인덱스(예를 들어, Kmr 인덱스)를 포함한다. 이러한 인덱스는 동일한 키에 다수의 인스턴스들이 있을 수 있을 때 사용된다. 각 인스턴스는 키 인덱스의 도움으로 다른 인스턴스와 구별된다. 이 정보 요소는 해쉬 함수에 사용되는 키가 인덱스 값을 가질 때에만 포함될 수 있고, 그렇지 않으면 생략될 수 있다.
N임시: 이 정보 요소는 송신자에 의해 생성된 수를 포함한다. 송신자는 동일한 임시 값이 자기 자신 또는 다른 종단점에 의해 이전과 동일한 비밀 키 값으로 사용되지 않는 것을 보장한다. 이 값은 랜덤하게, 순차적으로, 또는 임의의 다른 패턴으로 생성될 수 있다.
유형: 이 정보 요소는 요청의 유형을 나타내는 값을 포함한다. 소거 절차에 변경이 요구되면, 이 유형은 이들을 구별하는 것을 도울 수 있다.
해쉬: 이 정보 요소는 소거 토큰에 원본 인증, 무결성, 및 리플레이 보호를 제공하기 위하여 암호적으로 생성된 해쉬 값을 포함한다.
이하 수식은 해쉬 값을 연산하는데 사용된다: 해쉬 = 해쉬-함수(비밀-키, M2M 노드 ID | 키 인덱스 | N임시 | 유형 | 다른 파라미터). 수식에서, "|"는 연쇄를 나타낸다.
해쉬-함수는 일방향 키 설정된 해쉬 함수, 예를 들어 HMAC-SHA256이다. 비밀-키는 디바이스/게이트웨이 및 MAS 사이에 공유된 비밀 키이다. 비밀-키는 Kmr, EMSK, 또는 또다른 공유된 비밀 키일 수 있다. 이 수식의 이러한 변경은 유효하다.
M2M 노드 ID, 키 인덱스, N임시, 및 유형은 전술된 정보 요소의 값이다. 이들 정보 요소들 중 어느 것이 토큰에 존재하지 않는다면, 이들 정보 요소는 해쉬 연산에도 포함되지 않는다. 추가적인 파라미터(수식에서 "다른 파라미터"로 도시된)가 이 수식에 추가될 수 있다. 이러한 파라미터가 요구되지 않는다면, 수식에서 "| 다른 파라미터" 부분은 생략될 수 있다. 이것은 잠재적인 미래의 확장가능성을 예시하기 위하여 도시된다.
소거 요청은 PANA(PANA 종료(Termination) 요청 또는 또다른 PANA 요청 패킷을 통해 운반될 수 있는 PANA AVP의 형태로), Diameter/RADIUS(AVP/속성의 형태로), HTTP 등과 같은 많은 상이한 프로토콜 중 하나를 통해 송신될 수 있다.
단계(530)에서, MAS가 소거 요청을 수신한다. 네트워크 M2M 노드와 같은 중개자가 있다면, 이 중개자가 디바이스/게이트웨이로부터 소거 요청을 수신하고 이 소거 요청을 MAS로 중계한다. 중개자는 양측에서 요청을 운반하는 2개의 상이한 종류의 프로토콜을 처리해야 할 수 있다. 예를 들어, MAS를 향하는 측은 RADIUS을 사용할 수 있고, 디바이스/게이트웨이를 향하는 측은 PANA를 사용할 수 있다. 본 발명의 또 다른 예시적인 실시예에 따라, 이 중개자는 제거될 수 있고, 요청 메시지는 디바이스/게이트웨이로부터 MAS로 직접 송신될 수 있다.
단계(540)에서, MAS는 소거 응답을 수신하고 처리한다. MAS가 소거 요청을 수신하면, 이 MAS는 이 요청을 진정한 것으로 수락하기 전에 해쉬를 검증한다. MAS는 로컬 키 저장소로부터 룩업을 위해 M2M 노드 ID 및 키 인덱스(존재하는 경우)를 사용하여 비밀 키를 검색한다. 매칭하는 비밀 키가 없다면, MAS는 소거 요청을 무시한다.
매칭하는 키가 발견되면, 매칭하는 키가 해쉬 값을 생성하기 위하여 단계(520)에서와 동일한 수식에 사용된다. 연산된 해쉬가 소거 요청에서 해쉬 값과 매칭하지 않으면, MAS는 소거 요청을 무시한다. 해쉬가 매칭하는 것이면, MAS는 입력되는 소거 요청을 유효한 것으로 수락한다.
MAS는 로컬 정책에 기초하여 소거 요청을 처리하는 방식을 결정한다. 예를 들어, MAS는 이러한 요청을 거부하도록 영구적으로 구성될 수 있다. MAS가 소거 요청을 수락하면, 이 MAS는 소거 응답을 되송신한 후에 디바이스/게이트웨이의 부트스트랩 상태를 삭제한다. MAS는, 소거 응답이 디바이스/게이트웨이에 의해 수신되지 않고 디바이스/게이트웨이가 소거 요청을 재송신(그 처리는 이 상태가 존재할 것을 요구한다)한 경우에, 이 상태를 삭제하기 전에 지연을 둘 수 있다.
MAS는 소거 응답을 디바이스/게이트웨이에 송신한다. 이 응답은 네트워크 M2M 노드와 같은 중개자를 통해 송신될 수 있다. 소거 응답은 소거 토큰을 포함한다.
소거 토큰은 이하 정보 요소들을 포함할 수 있고, 추가적인 요소들을 포함할 수 있다.
M2M 노드 ID: 이 정보 요소는 소거되는 디바이스/게이트웨이 M2M 노드의 식별자를 포함한다.
키 인덱스: 이 정보 요소는 공유된 비밀 키의 인덱스(예를 들어, Kmr 인덱스)를 포함한다. 이러한 인덱스는 동일한 키에 다수의 인스턴스들이 있을 수 있을 때 사용된다. 각 인스턴스는 키 인덱스의 도움으로 다른 인스턴스와 구별된다. 이 정보 요소는 해쉬 함수에 사용되는 키가 인덱스 값을 가질 때에만 포함되고, 그렇지 않으면 생략된다.
N임시: 이 정보 요소는 송신자에 의해 생성된 수를 포함한다. 이 송신자는 동일한 임시 값이 자기 자신 또는 다른 종단점에 의해 이전과 동일한 비밀 키 값으로 사용되지 않는 것을 보장한다. 이 값은 랜덤하게, 순차적으로, 또는 임의의 다른 패턴으로 생성될 수 있다.
유형: 이 정보 요소는 응답의 유형을 나타내는 값을 포함한다. 이 유형은 "성공적으로 소거됨", "로컬 정책으로 인해 소거 거부됨" 등에 대응하는 값을 나타낼 수 있다.
해쉬: 이 정보 요소는 소거 토큰에 원본 인증, 무결성 및 리플레이 보호를 제공하기 위하여 암호적으로 생성된 해쉬 값을 포함한다.
이하 수식은 해쉬 값을 연산하는데 사용된다: 해쉬 = 해쉬-함수(비밀-키, M2M 노드 ID | 키 인덱스 | N임시 | 유형 | 다른 파라미터). 수식에서, "|"는 연쇄를 나타낸다.
해쉬-함수는 일방향 키 설정된 해쉬 함수, 예를 들어 HMAC-SHA256이다.
비밀-키는 디바이스/게이트웨이 및 MAS 사이에 공유된 비밀 키이다. 비밀-키는 Kmr, EMSK, 또는 또다른 공유된 비밀 키일 수 있다. 이 수식의 이러한 변경은 유효하다.
M2M 노드 ID, 키 인덱스, N임시, 및 유형은 전술된 정보 요소의 값이다. 이들 정보 요소들 중 어느 것이 토큰에 존재하지 않는다면, 이들 정보 요소는 해쉬 연산에도 포함되지 않는다. 추가적인 파라미터(수식에서 "다른 파라미터"로 도시된)가 이 수식에 추가될 수 있다. 이러한 파라미터가 요구되지 않는다면, 이 수식에서 "| 다른 파라미터" 부분은 생략될 수 있다. 이것은 잠재적인 미래의 확장가능성을 예시하기 위하여 도시된다.
단계(550)에서, 소거 응답은 소거 요청을 운반한 것과 동일한 프로토콜을 통해 송신된다.
네트워크 M2M 노드와 같은 중개자가 있다면, 이 중개자가 MAS로부터 소거 응답을 수신하고 이 요청을 디바이스/게이트웨이로 중계한다. 이 중개자는 양측에서 응답을 운반하는 2개의 상이한 종류의 프로토콜을 처리해야 할 수 있다. 예를 들어, MAS를 향하는 측은 RADIUS를 사용할 수 있고, 디바이스/게이트웨이를 향하는 측은 PANA를 사용할 수 있다. 본 발명의 예시적인 실시예에 따라, 이 중개자는 생략될 수 있고, 응답 메시지는 MAS로부터 디바이스/게이트웨이로 직접 송신될 수 있다.
디바이스/게이트웨이가 소거 응답을 수신하면, 디바이스/게이트웨이는 이 응답을 진정한 것으로 수락하기 전에 해쉬를 검증한다. 디바이스/게이트웨이는 로컬 키 저장소로부터 룩업을 위해 M2M 노드 ID 및 키 인덱스(존재하는 경우)를 사용하여 비밀 키를 검색한다. 매칭하는 키가 없다면, 디바이스/게이트웨이는 소거 응답을 무시한다.
매칭하는 키가 발견되면, 매칭하는 키가 해쉬 값을 생성하기 위하여 단계(540)에서와 동일한 수식에 사용된다. 연산된 해쉬가 소거 요청에서 해쉬 값과 매칭하지 않는다면, 디바이스/게이트웨이는 소거 응답을 무시한다.
해쉬가 매칭하는 것이면, 디바이스/게이트웨이는 이 입력되는 소거 응답을 유효한 것으로 수락한다. 이 디바이스/게이트웨이는 수신된 유형 및 로컬 정책에 기초하여 자기 자신과 연관된 부트스트랩 상태에 해야할 일을 결정한다.
도 6a 및 도 6b는 본 발명의 예시적인 실시예에 따라 요청 및 응답 메시지를 처리하는 흐름도를 도시한다.
도 6a 및 도 6b를 참조하면, 요청 수신기는 소거 요청을 수신하는 개체(예를 들어, 디바이스/게이트웨이에서 개시된 소거 절차의 경우에 MSBF 및 MAS)이다. 응답 수신기는 요청을 송신하고 응답을 수신하는 개체(디바이스/게이트웨이에서 개시된 소거 절차의 경우에 예를 들어, 디바이스/게이트웨이)이다.
본 발명의 예시적인 실시예는 M2M 시스템이 M2M 디바이스/게이트웨이의 자동화된 부트스트랩을 사용하는 것이든지, 또는 (예를 들어, 제조 시간 동안) 미리 제공된 것이든지에 상관없이 M2M 시스템에 적용가능하다. 본 발명의 예시적인 실시예에 따라, 임의의 방법이 부트스트랩 및 접속 절차(예를 들어, PANA, TLS, GBA)로서 사용될 수 있다. 본 발명의 예시적인 실시예는 M2M 상태를 생성하는데 어떤 방법을 사용하는지에 상관없이 사용될 수 있다.
본 발명이 특정 예시적인 실시예를 참조하여 도시되고 설명되었으나, 이 기술 분야에 통상의 지식을 가진 자라면 첨부된 청구범위 및 그 균등 범위를 벗어남이 없이 이들 형태 및 상세에 여러 변형이 이루어질 수 있다는 것을 이해할 수 있을 것이다.

Claims (20)

  1. 머신-대-머신(Machine-to-Machine: M2M) 서비스에서 디바이스 또는 게이트웨이에서 부트스트랩(bootstrapping)을 소거하는 방법으로서,
    M2M 인증 서버(Authentication Server)(MAS) 또는 M2M 서비스 부트스트랩 기능부(M2M Service Bootstrapping Function)(MSBF)로부터 제 1 M2M-소거-토큰(Erase-Token)을 포함하는 소거 요청을 수신하는 단계;
    상기 제 1 M2M-소거-토큰 또는 상기 디바이스 또는 상기 게이트웨이의 로컬 정책에 기초하여 상기 소거 요청을 처리하는 단계; 및
    제 2 M2M-소거-토큰을 포함하는 소거 응답을 상기 MAS 또는 상기 MSBF에 송신하는 단계를 포함하는 것을 특징으로 하는 부트스트랩 소거 방법.
  2. 제 1 항에 있어서,
    상기 제 1 M2M-소거-토큰은 소거될 상기 디바이스 또는 상기 게이트웨이의 식별자를 포함하는 M2M 노드 ID, 상기 디바이스 또는 상기 게이트웨이 및 상기 MAS 또는 상기 MSBF 사이에 공유된 비밀 키의 인덱스를 포함하는 키 인덱스, 상기 MAS 또는 상기 MSBF에 의해 생성된 임시 값을 포함하는 N임시, 상기 제 1 M2M-소거-토큰의 유형을 나타내는 값을 포함하는 유형, 또는 암호적으로 생성된 해쉬 값을 포함하는 해쉬 중 적어도 하나를 포함하고;
    상기 제 2 M2M-소거-토큰은 상기 M2M 노드 ID, 상기 키 인덱스, 상기 N임시, 상기 제 2 M2M-소거-토큰의 유형을 나타내는 값을 포함하는 유형, 또는 상기 해쉬 중 적어도 하나를 포함하는 것을 특징으로 하는 부트스트랩 소거 방법.
  3. 제 2 항에 있어서, 상기 소거 요청을 처리하는 단계는,
    상기 디바이스 또는 상기 게이트웨이의 로컬 키 저장소로부터 상기 M2M 노드 ID 또는 키 인덱스에 기초하여 상기 비밀 키를 검색하는 단계;
    해쉬 값을 생성하는 단계; 및
    상기 소거 요청에 포함된 상기 해쉬와 상기 해쉬 값을 매칭시키는 단계를 포함하는 것을 특징으로 하는 부트스트랩 소거 방법.
  4. 제 3 항에 있어서, 상기 소거 요청 또는 상기 소거 응답이 M2M 노드를 통해 수신되거나 송신되는 것을 특징으로 하는 부트스트랩 소거 방법.
  5. 제 4 항에 있어서, 상기 해쉬 값은 해쉬 = HMAC-SHA256(Kmr, M2M 노드 ID | 키 인덱스 | N임시 | 유형)에 의해 생성되는 것을 특징으로 하는 부트스트랩 소거 방법.
  6. 머신-대-머신(M2M) 서비스에서 디바이스 또는 게이트웨이에서 부트스트랩을 소거하는 방법으로서,
    제 1 M2M-소거-토큰을 포함하는 소거 요청을 MAS 또는 M2M 서비스 부트스트랩 기능부(MSBF)로 송신하는 단계;
    상기 MAS 또는 상기 MSBF로부터 제 2 M2M-소거-토큰을 포함하는 소거 응답을 수신하는 단계; 및
    상기 디바이스 또는 상기 게이트웨이의 로컬 정책 또는 상기 소거 응답의 상기 M2M-소거-토큰에 기초하여 상기 소거 응답을 처리하는 단계를 포함하는 것을 특징으로 하는 부트스트랩 소거 방법.
  7. 제 6 항에 있어서,
    상기 제 1 M2M-소거-토큰은 소거될 상기 디바이스 또는 상기 게이트웨이의 식별자를 포함하는 M2M 노드 ID, 상기 디바이스 또는 상기 게이트웨이 및 상기 MAS 또는 상기 MSBF 사이에 공유된 비밀 키의 인덱스를 포함하는 키 인덱스, 디바이스 또는 상기 게이트웨이에 의해 생성된 임시 값을 포함하는 N임시, 상기 소거 요청의 상기 제 1 M2M-소거-토큰의 유형을 나타내는 값을 포함하는 유형, 또는 암호적으로 생성된 해쉬 값을 포함하는 해쉬 중 적어도 하나를 포함하고;
    상기 제 2 M2M-소거-토큰은 상기 M2M 노드 ID, 상기 키 인덱스, 상기 수신된 소거 요청으로부터 복사된 임시 값을 포함하는 N임시, 상기 소거 응답의 상기 제 2 M2M-소거-토큰의 유형을 나타내는 값을 포함하는 유형, 또는 상기 해쉬 중 적어도 하나를 포함하는 것을 특징으로 하는 부트스트랩 소거 방법.
  8. 제 7 항에 있어서, 상기 소거 응답을 처리하는 단계는,
    상기 디바이스 또는 상기 게이트웨이의 로컬 키 저장소로부터 상기 M2M 노드 ID 또는 키 인덱스에 기초하여 상기 비밀 키를 검색하는 단계;
    해쉬 값을 생성하는 단계; 및
    상기 소거 응답에 포함된 상기 해쉬와 상기 해쉬 값을 매칭시키는 단계를 포함하는 것을 특징으로 하는 부트스트랩 소거 방법.
  9. 제 8 항에 있어서, 상기 소거 요청 또는 상기 소거 응답은 M2M 노드를 통해 수신되거나 송신되는 것을 특징으로 하는 부트스트랩 소거 방법.
  10. 제 9 항에 있어서, 상기 해쉬 값은 해쉬 = HMAC-SHA256(Kmr, M2M 노드 ID | 키 인덱스 | N임시 | 유형)에 의해 생성된 것을 특징으로 하는 부트스트랩 소거 방법.
  11. 머신-대-머신(M2M) 서비스에서 부트스트랩을 소거하기 위한 디바이스 또는 게이트웨이로서
    MAS 또는 MSBF와 신호를 통신하기 위한 트랜시버; 및
    M2M 인증 서버(MAS) 또는 M2M 서비스 부트스트랩 기능부(MSBF)로부터 제 1 M2M-소거-토큰을 포함하는 소거 요청을 수신하고, 상기 제 1 M2M-소거-토큰 또는 상기 디바이스 또는 상기 게이트웨이의 로컬 정책에 기초하여 상기 소거 요청을 처리하고, 제 2 M2M-소거-토큰을 포함하는 소거 응답을 상기 MAS 또는 상기 MSBF에 송신하기 위한 제어기를 포함하는 것을 특징으로 하는 디바이스 또는 게이트웨이.
  12. 제 11 항에 있어서, 상기 제 1 M2M-소거-토큰은 소거될 상기 디바이스 또는 상기 게이트웨이의 식별자를 포함하는 M2M 노드 ID, 상기 디바이스 또는 상기 게이트웨이 및 상기 MAS 또는 상기 MSBF 사이에 공유된 비밀 키의 인덱스를 포함하는 키 인덱스, 상기 MAS 또는 상기 MSBF에 의해 생성된 임시 값을 포함하는 N임시, 상기 소거 요청의 상기 M2M-소거-토큰의 유형을 나타내는 값을 포함하는 유형, 또는 암호적으로 생성된 해쉬 값을 포함하는 해쉬 중 적어도 하나를 포함하고;
    상기 제 2 M2M-소거-토큰은 상기 M2M 노드 ID, 상기 키 인덱스, 상기 N임시, 소거 응답의 상기 M2M-소거-토큰의 유형을 나타내는 값을 포함하는 유형, 또는 상기 해쉬 중 적어도 하나를 포함하는 것을 특징으로 하는 디바이스 또는 게이트웨이.
  13. 제 12 항에 있어서, 상기 제어기는 상기 디바이스 또는 상기 게이트웨이의 로컬 키 저장소로부터 상기 M2M 노드 ID 또는 키 인덱스에 기초하여 상기 비밀 키를 검색하고, 해쉬 값을 생성하고, 상기 소거 요청의 상기 해쉬 값과 상기 해쉬 값을 매칭시키는 것을 특징으로 하는 디바이스 또는 게이트웨이.
  14. 제 13 항에 있어서, 상기 소거 요청 또는 상기 소거 응답은 M2M 노드를 통해 수신되거나 송신되는 것을 특징으로 하는 디바이스 또는 게이트웨이.
  15. 제 14 항에 있어서, 상기 해쉬 값은 해쉬 = HMAC-SHA256(Kmr, M2M 노드 ID | 키 인덱스 | N임시 | 유형)에 의해 생성되는 것을 특징으로 하는 디바이스 또는 게이트웨이.
  16. 머신-대-머신(M2M) 서비스에서 부트스트랩을 소거하기 위한 디바이스 또는 게이트웨이로서,
    M2M 인증 서버(MAS) 또는 M2M 서비스 부트스트랩 기능부(MSBF)와 신호를 통신하기 위한 트랜시버; 및
    M2M-소거-토큰을 포함하는 소거 요청을 MAS 또는 MSBF에 송신하고, 상기 MAS 또는 상기 MSBF로부터 M2M-소거-토큰을 포함하는 소거 응답을 수신하고, 상기 소거 응답의 상기 M2M-소거-토큰 또는 상기 디바이스 또는 상기 게이트웨이의 로컬 정책에 기초하여 상기 소거 응답을 처리하기 위한 제어기를 포함하는 것을 특징으로 하는 디바이스 또는 게이트웨이.
  17. 제 16 항에 있어서,
    상기 소거 요청의 상기 M2M-소거-토큰은 소거될 상기 디바이스 또는 상기 게이트웨이의 식별자를 포함하는 M2M 노드 ID, 상기 디바이스 또는 상기 게이트웨이 및 상기 MAS 또는 상기 MSBF 사이에 공유된 비밀 키의 인덱스를 포함하는 키 인덱스, 상기 MAS 또는 상기 MSBF에 의해 생성된 임시 값을 포함하는 N임시, 상기 소거 요청의 상기 M2M-소거-토큰의 유형을 나타내는 값을 포함하는 유형, 또는 암호적으로 생성된 해쉬 값을 포함하는 해쉬 중 적어도 하나를 포함하고;
    상기 소거 응답의 상기 M2M-소거-토큰은 상기 M2M 노드 ID, 상기 키 인덱스, 상기 N임시, 상기 소거 응답의 상기 M2M-소거-토큰의 유형을 나타내는 값을 포함하는 유형, 또는 해쉬 중 적어도 하나를 포함하는 것을 특징으로 하는 디바이스 또는 게이트웨이.
  18. 제 17 항에 있어서, 상기 제어기는 상기 디바이스 또는 상기 게이트웨이의 로컬 키 저장소로부터 상기 M2M 노드 ID 또는 키 인덱스에 기초하여 상기 비밀 키를 검색하고, 제 1 해쉬 값을 생성하고, 상기 소거 요청의 상기 해쉬와 상기 해쉬 값을 매칭시키고, 상기 디바이스 또는 상기 게이트웨이의 로컬 키 저장소로부터 상기 M2M 노드 ID 또는 키 인덱스를 사용하여 상기 비밀 키를 검색하고, 제 2 해쉬 값을 생성하고, 상기 소거 응답의 상기 해쉬 값과 상기 해쉬 값을 매칭시키는 것을 특징으로 하는 디바이스 또는 게이트웨이.
  19. 제 18 항에 있어서, 상기 소거 요청 또는 상기 소거 응답은 M2M 노드를 통해 수신되거나 송신되는 것을 특징으로 하는 디바이스 또는 게이트웨이.
  20. 제 19 항에 있어서, 상기 해쉬 값은 해쉬 = HMAC-SHA256(Kmr, M2M 노드 ID | 키 인덱스 | N임시 | 유형)에 의해 생성되는 것을 특징으로 하는 디바이스 또는 게이트웨이.
KR1020137030300A 2011-04-15 2012-04-16 머신-대-머신 노드 소거 절차 KR101981229B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201161475972P 2011-04-15 2011-04-15
US61/475,972 2011-04-15
US201161485275P 2011-05-12 2011-05-12
US61/485,275 2011-05-12
US201161544577P 2011-10-07 2011-10-07
US61/544,577 2011-10-07
PCT/KR2012/002876 WO2012141556A2 (en) 2011-04-15 2012-04-16 Machine-to-machine node erase procedure

Publications (2)

Publication Number Publication Date
KR20140023991A true KR20140023991A (ko) 2014-02-27
KR101981229B1 KR101981229B1 (ko) 2019-05-22

Family

ID=47007296

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020137029892A KR102051492B1 (ko) 2011-04-15 2012-04-16 머신-대-머신 서비스 제공 방법 및 장치
KR1020137030376A KR101923047B1 (ko) 2011-04-15 2012-04-16 머신-대-머신 서비스를 제공하는 방법 및 장치
KR1020137030300A KR101981229B1 (ko) 2011-04-15 2012-04-16 머신-대-머신 노드 소거 절차

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020137029892A KR102051492B1 (ko) 2011-04-15 2012-04-16 머신-대-머신 서비스 제공 방법 및 장치
KR1020137030376A KR101923047B1 (ko) 2011-04-15 2012-04-16 머신-대-머신 서비스를 제공하는 방법 및 장치

Country Status (6)

Country Link
US (3) US9317688B2 (ko)
EP (6) EP2697916A4 (ko)
JP (3) JP6066992B2 (ko)
KR (3) KR102051492B1 (ko)
CN (3) CN103703698B (ko)
WO (3) WO2012141556A2 (ko)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102209396B (zh) * 2010-03-31 2014-01-22 华为技术有限公司 终端设备在网络中附着的方法、网元设备及网络系统
EP2538606B1 (en) * 2011-06-21 2017-08-09 BlackBerry Limited Provisioning a shared secret to a portable electronic device and to a service entity
US9253621B2 (en) 2012-05-18 2016-02-02 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
US9451594B2 (en) * 2012-05-25 2016-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
US9497567B2 (en) 2012-06-22 2016-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Selection of M2M devices by external triggering
CN103685210B (zh) * 2012-09-26 2018-02-13 中兴通讯股份有限公司 终端的注册方法及装置
KR20150088787A (ko) * 2012-11-05 2015-08-03 엘지전자 주식회사 무선 통신 시스템에서 특정 리소스에 대한 정보 갱신을 위한 방법 및 장치
KR102045905B1 (ko) * 2012-11-05 2019-11-18 주식회사 케이티 단말 이동성 제공을 위한 단말 어플리케이션 등록 방법 및 그 장치
KR102045907B1 (ko) * 2012-11-23 2019-12-02 주식회사 케이티 응용 식별 정보와 서비스 제공 능력 식별 정보의 연계 방법 및 그 장치
KR101740449B1 (ko) * 2013-01-11 2017-05-26 엘지전자 주식회사 M2m(machine-to-machine)시스템에서 게이트웨이 변경 방법 및 이를 위한 장치
EP2954705B1 (en) * 2013-02-07 2020-01-01 Iot Holdings, Inc. Methods and apparatuses for restful batch services
CN105409249B (zh) * 2013-05-06 2019-03-01 康维达无线有限责任公司 机器对机器自举引导
JP6364069B2 (ja) * 2013-05-06 2018-07-25 コンヴィーダ ワイヤレス, エルエルシー デバイストリガ
US9344888B2 (en) * 2013-05-22 2016-05-17 Convida Wireless, Llc Machine-to-machine network assisted bootstrapping
WO2015013685A1 (en) * 2013-07-25 2015-01-29 Convida Wireless, Llc End-to-end m2m service layer sessions
US9392446B1 (en) 2013-08-05 2016-07-12 Sprint Communications Company L.P. Authenticating environmental sensor systems based on security keys in communication systems
EP3095217A4 (en) * 2014-01-17 2017-11-08 Qualcomm Incorporated Forwarding messages in a communication network
EP3129873A1 (en) 2014-04-09 2017-02-15 Convida Wireless, LLC Service enabler function
US20150341241A1 (en) * 2014-05-23 2015-11-26 Verizon Patent And Licensing Inc. Method and apparatus for specifying machine identifiers for machine-to-machine platform support
JP2016063538A (ja) * 2014-09-12 2016-04-25 日本放送協会 送信装置および受信装置
US9544395B2 (en) 2014-10-10 2017-01-10 At&T Intellectual Property I, L.P. Facilitating quality of service and security via functional classification of devices in networks
US9838258B2 (en) 2014-12-04 2017-12-05 At&T Intellectual Property I, L.P. Network service interface for machine-to-machine applications
DE102015000662B3 (de) 2015-01-23 2016-06-09 Jenoptik Laser Gmbh Laseranordnung mit Hilfsring
JP6545966B2 (ja) 2015-01-27 2019-07-17 ルネサスエレクトロニクス株式会社 中継装置、端末装置および通信方法
US9681473B2 (en) 2015-05-29 2017-06-13 Huawei Technologies Co., Ltd. MTC service management using NFV
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10129235B2 (en) * 2015-10-16 2018-11-13 Qualcomm Incorporated Key hierarchy for network slicing
US9826386B2 (en) * 2015-10-27 2017-11-21 Verizon Patent And Licensing Inc. Configuring a machine-to-machine modem
US10104567B2 (en) 2016-05-31 2018-10-16 At&T Intellectual Property I, L.P. System and method for event based internet of things (IOT) device status monitoring and reporting in a mobility network
CN109644089B (zh) 2016-06-15 2022-04-26 康维达无线有限责任公司 用于新无线电的无许可上行链路传输
US10592669B2 (en) 2016-06-23 2020-03-17 Vmware, Inc. Secure booting of computer system
US11503314B2 (en) 2016-07-08 2022-11-15 Interdigital Madison Patent Holdings, Sas Systems and methods for region-of-interest tone remapping
US10242196B2 (en) * 2016-07-29 2019-03-26 Vmware, Inc. Secure booting of computer system
EP3306970A1 (en) * 2016-10-07 2018-04-11 Giesecke+Devrient Mobile Security GmbH Lpwa communication system key management
WO2018097947A2 (en) 2016-11-03 2018-05-31 Convida Wireless, Llc Reference signals and control channels in nr
US20180159828A1 (en) * 2016-12-06 2018-06-07 Ingenu Multi-regional provisioning
EP3583780B1 (en) 2017-02-17 2023-04-05 InterDigital Madison Patent Holdings, SAS Systems and methods for selective object-of-interest zooming in streaming video
EP3370386B1 (en) * 2017-03-03 2019-05-15 The Boeing Company A system and a computer-implemented method for machine-to-machine authentication of an apparatus
US10298581B2 (en) 2017-04-28 2019-05-21 Cisco Technology, Inc. Zero-touch IoT device provisioning
US11777926B2 (en) 2017-06-16 2023-10-03 Cryptography Research, Inc. Internet of things (IoT) device management
WO2019042540A1 (en) 2017-08-30 2019-03-07 Telefonaktiebolaget Lm Ericsson (Publ) RECONFIGURATION OF COMMUNICATION DEVICES
US10574654B1 (en) * 2017-11-07 2020-02-25 United Services Automobile Asociation (USAA) Segmentation based network security
US10162968B1 (en) * 2017-11-30 2018-12-25 Mocana Corporation System and method for securely updating a registered device using a development system and a release management system operated by an update provider and an update publisher
WO2020068251A1 (en) 2018-09-27 2020-04-02 Convida Wireless, Llc Sub-band operations in unlicensed spectrums of new radio
US11595217B2 (en) 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices
US11012425B2 (en) 2018-12-28 2021-05-18 Micron Technology, Inc. Replay protection nonce generation
KR102624642B1 (ko) * 2019-03-18 2024-01-12 주식회사 케이티 M2m 시스템에서 라이프타임 갱신 방법 및 그 장치
US20210297853A1 (en) * 2020-03-17 2021-09-23 Qualcomm Incorporated Secure communication of broadcast information related to cell access
US11375042B2 (en) 2020-07-10 2022-06-28 Kyndryl, Inc. Symphonizing serverless functions of hybrid services
TW202243604A (zh) 2021-05-06 2022-11-16 瑞士商傑太日煙國際股份有限公司 用於具有至少一個液體噴射裝置的吸入裝置之容器、至少兩個容器之組合件以及將液體輸送至吸入裝置之方法
US11941266B2 (en) 2021-10-20 2024-03-26 Samsung Electronics Co., Ltd. Resource isolation in computational storage devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260358A (ja) * 2004-03-09 2005-09-22 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体
US20070258440A1 (en) * 2005-02-21 2007-11-08 Fujitsu Limited Communication control system
WO2009149759A1 (en) * 2008-06-12 2009-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for machine-to-machine communication
WO2010107631A2 (en) * 2009-03-20 2010-09-23 Microsoft Corporation Mitigations for potentially compromised electronic devices
WO2011112683A1 (en) * 2010-03-09 2011-09-15 Interdigital Patent Holdings, Inc. Method and apparatus for supporting machine-to-machine communications

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
WO2004112347A1 (en) * 2003-06-18 2004-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support hierarchical mobile ip services
US20050138355A1 (en) 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US7336960B2 (en) * 2004-10-26 2008-02-26 Cisco Technology, Inc. Method and apparatus for balancing wireless access based on centralized information
KR100704675B1 (ko) 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
US20070143613A1 (en) * 2005-12-21 2007-06-21 Nokia Corporation Prioritized network access for wireless access networks
US7831237B2 (en) * 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
CN101039311B (zh) * 2006-03-16 2010-05-12 华为技术有限公司 一种身份标识网页业务网系统及其鉴权方法
CN100512182C (zh) * 2006-07-27 2009-07-08 西安电子科技大学 无线局域网中的快速切换方法及系统
DE102006038037A1 (de) * 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
JP4216876B2 (ja) * 2006-12-21 2009-01-28 株式会社東芝 通信端末を認証する装置、方法およびプログラム
US8707416B2 (en) * 2007-01-19 2014-04-22 Toshiba America Research, Inc. Bootstrapping kerberos from EAP (BKE)
EP1956791A1 (en) * 2007-02-09 2008-08-13 Research In Motion Limited Method and system for authenticating peer devices using EAP
US8356176B2 (en) * 2007-02-09 2013-01-15 Research In Motion Limited Method and system for authenticating peer devices using EAP
JP5067621B2 (ja) * 2007-10-17 2012-11-07 Necカシオモバイルコミュニケーションズ株式会社 通信端末装置及びプログラム
KR101407573B1 (ko) * 2007-12-18 2014-06-13 한국전자통신연구원 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
CN101499959B (zh) * 2008-01-31 2012-08-08 华为技术有限公司 配置密钥的方法、装置及系统
US8516133B2 (en) * 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
US20090217038A1 (en) * 2008-02-22 2009-08-27 Vesa Petteri Lehtovirta Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
US8737989B2 (en) 2008-08-29 2014-05-27 Apple Inc. Methods and apparatus for machine-to-machine based communication service classes
US9084282B2 (en) * 2008-10-17 2015-07-14 Qualcomm Incorporated Apparatus and method for providing a portable broadband service using a wireless convergence platform
EP2259610B1 (en) * 2009-06-02 2012-08-08 Vodafone Holding GmbH Registering a mobile device in a mobile communication network
US9590961B2 (en) 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
KR20110048974A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
US8839372B2 (en) * 2009-12-23 2014-09-16 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets
WO2011082150A1 (en) * 2009-12-28 2011-07-07 Interdigital Patent Holdings, Inc. Machine-to-machine gateway architecture
BR112012022204B1 (pt) * 2010-03-01 2022-04-19 IOT Holdings, Inc Gateway entre máquinas
US8886935B2 (en) * 2010-04-30 2014-11-11 Kabushiki Kaisha Toshiba Key management device, system and method having a rekey mechanism
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
CN101902681B (zh) * 2010-07-21 2015-05-13 中兴通讯股份有限公司 M2m平台业务处理的方法和m2m平台
TW201215181A (en) * 2010-08-03 2012-04-01 Interdigital Patent Holdings Machine-to-machine (M2M) call flow security
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
CN103250441A (zh) * 2010-12-07 2013-08-14 瑞典爱立信有限公司 使用密钥共享方案来提供临时标识模块的方法和装置
US8713589B2 (en) * 2010-12-23 2014-04-29 Microsoft Corporation Registration and network access control
WO2012119015A1 (en) * 2011-03-01 2012-09-07 General Instrument Corporation Providing subscriber consent in an operator exchange
WO2012121776A1 (en) * 2011-03-09 2012-09-13 Joey Chou Base station and communication method for machine to machine communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260358A (ja) * 2004-03-09 2005-09-22 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体
US20070258440A1 (en) * 2005-02-21 2007-11-08 Fujitsu Limited Communication control system
WO2009149759A1 (en) * 2008-06-12 2009-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for machine-to-machine communication
WO2010107631A2 (en) * 2009-03-20 2010-09-23 Microsoft Corporation Mitigations for potentially compromised electronic devices
WO2011112683A1 (en) * 2010-03-09 2011-09-15 Interdigital Patent Holdings, Inc. Method and apparatus for supporting machine-to-machine communications

Also Published As

Publication number Publication date
JP2014513472A (ja) 2014-05-29
JP2014513349A (ja) 2014-05-29
EP3668048A1 (en) 2020-06-17
EP3641359A1 (en) 2020-04-22
JP2014517560A (ja) 2014-07-17
KR20140024894A (ko) 2014-03-03
EP2697992A2 (en) 2014-02-19
WO2012141555A3 (en) 2013-03-14
EP2697916A4 (en) 2014-09-24
WO2012141557A3 (en) 2013-03-21
CN103703698B (zh) 2017-09-12
WO2012141555A2 (en) 2012-10-18
US20120266223A1 (en) 2012-10-18
US20120265979A1 (en) 2012-10-18
EP2697933A4 (en) 2014-09-24
US8843753B2 (en) 2014-09-23
EP3641359B1 (en) 2021-06-02
WO2012141557A2 (en) 2012-10-18
EP2697916A2 (en) 2014-02-19
JP6370215B2 (ja) 2018-08-08
US20120265983A1 (en) 2012-10-18
WO2012141556A3 (en) 2013-03-14
US9202055B2 (en) 2015-12-01
CN103703698A (zh) 2014-04-02
KR20140029447A (ko) 2014-03-10
CN103621126B (zh) 2018-06-19
EP3668048B1 (en) 2022-06-15
KR102051492B1 (ko) 2020-01-08
EP3537741B1 (en) 2020-12-02
JP6066992B2 (ja) 2017-01-25
CN103621126A (zh) 2014-03-05
KR101981229B1 (ko) 2019-05-22
CN103597774B (zh) 2017-11-07
EP3537741A1 (en) 2019-09-11
WO2012141556A2 (en) 2012-10-18
EP2697992A4 (en) 2014-09-24
US9317688B2 (en) 2016-04-19
KR101923047B1 (ko) 2018-11-28
JP6022539B2 (ja) 2016-11-09
CN103597774A (zh) 2014-02-19
EP2697933A2 (en) 2014-02-19

Similar Documents

Publication Publication Date Title
KR101981229B1 (ko) 머신-대-머신 노드 소거 절차
JP6508688B2 (ja) エンドツーエンドサービス層認証
JP6571676B2 (ja) ソーシャルWi−Fiメッシュネットワークに加わるための安全で簡略化された手続き
US8001381B2 (en) Method and system for mutual authentication of nodes in a wireless communication network
AU2005204576B2 (en) Enabling stateless server-based pre-shared secrets
US8559633B2 (en) Method and device for generating local interface key
WO2017114123A1 (zh) 一种密钥配置方法及密钥管理中心、网元
US10158608B2 (en) Key establishment for constrained resource devices
KR20060132026A (ko) 무선 휴대용 장치들의 배치와 규약
EP3523998B1 (fr) Procédé d&#39;authentification mutuelle entre un équipement utilisateur et un réseau de communication
CN109344628B (zh) 区块链网络中可信节点的管理方法,节点及存储介质
EP3231151B1 (en) Commissioning of devices in a network
CN110572819B (zh) 基于区块链的多域无线Mesh网络跨域认证方法及系统
TW202142010A (zh) 用戶資料更新方法、裝置、節點和儲存媒體
WO2018222132A2 (zh) 网络认证方法、网络设备及核心网设备
Yang et al. Improved handover authentication and key pre‐distribution for wireless mesh networks
EP3340530B1 (en) Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server
Tschofenig et al. RSVP security properties
US9307406B2 (en) Apparatus and method for authenticating access of a mobile station in a wireless communication system
US11658955B1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
CN110933674B (zh) 基于动态密钥SDN控制器与Ad Hoc节点安全通道自配置方法
Alsa'deh et al. CGA integration into IPsec/IKEv2 authentication
Kim et al. Design of Secure Authentication Handover Protocol for Innovative Mobile Multimedia Services in 5G MEC Environments
WO2019076025A1 (zh) 一种加密数据流的识别方法、设备、存储介质及系统
EP3231207A1 (en) Secure message exchange in a network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant