KR20140023991A - 머신-대-머신 노드 소거 절차 - Google Patents
머신-대-머신 노드 소거 절차 Download PDFInfo
- Publication number
- KR20140023991A KR20140023991A KR1020137030300A KR20137030300A KR20140023991A KR 20140023991 A KR20140023991 A KR 20140023991A KR 1020137030300 A KR1020137030300 A KR 1020137030300A KR 20137030300 A KR20137030300 A KR 20137030300A KR 20140023991 A KR20140023991 A KR 20140023991A
- Authority
- KR
- South Korea
- Prior art keywords
- erase
- gateway
- token
- hash
- node
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Abstract
머신-대-머신(M2M) 서비스에서 디바이스 또는 게이트웨이에서 부트스트랩을 소거하는 방법이 제공된다. 상기 방법은 M2M 인증 서버(MAS) 또는 M2M 서비스 부트스트랩 기능부(MSBF)로부터 제 1 M2M-소거-토큰을 포함하는 소거 요청을 수신하는 단계, 상기 제 1 M2M-소거-토큰 또는 상기 디바이스 또는 상기 게이트웨이의 로컬 정책에 기초하여 상기 소거 요청을 처리하는 단계, 및 제 2 M2M-소거-토큰을 포함하는 소거 응답을 상기 MAS 또는 상기 MSBF에 송신하는 단계를 포함한다.
Description
본 발명은 머신-대-머신(M2M) 부트스트랩 절차(MACHINE-TO-MACHINE Bootstrap Procedure)에 관한 것이다. 보다 구체적으로, 본 발명은, M2M 서비스 제공자와 M2M 디바이스/게이트웨이를 인증(authenticate)하고, 이 M2M 디바이스/게이트웨이로 하여금 롱텀(long-term) M2M 서비스 루트 키(Service Root key)(Kmr), 네트워크 서버(예를 들어, M2M 네트워크 노드, 디바이스 관리 서버 등)의 IP 어드레스 등과 같은, M2M 서비스를 사용하는데 필요한 서비스 파라미터(service parameter)를 다운로드할 수 있게 하는 M2M 부트스트랩 절차에 관한 것이다.
도 1은 관련된 기술에 따라 M2M 부트스트랩 및 M2M 접속 절차(Connection Procedure)에 수반되는 네트워크 요소들을 도시한다.
도 1을 참조하면, 네트워크 요소들을 연결하는 라인은 이 요소들 사이에 사용되는 통신 인터페이스를 보여준다. 디바이스는 M2M 코어 네트워크(Core network)에 의해 제공되는 M2M 시설(facility)을 사용하기 시작하기 위하여 부트스트랩을 시도하는 개체(entity)이다. 디바이스는 코어 네트워크를 통해 M2M 서비스 부트스트랩 기능부(Service Bootstrapping Function: MSBF)와 부트스트랩 절차에 참여한다. 부트스트랩의 종료시에는, 루트 비밀 키(root secret key)가 생성되고(Kmr), 이 키는 M2M 네트워크를 통해 애플리케이션 통신을 암호적으로 보안하는데 사용된다. Kmr은 네트워크 측에 있는 MAS(M2M 서비스 계층 AAA 서버)에 이용가능하게 된다. 차후, 디바이스가 M2M 서비스를 수신하기 위해 코어 네트워크에 접속하기를 원하면, 이 디바이스는 코어 네트워크를 통해 MAS와 접속 절차를 진행한다.
부트스트랩 절차의 효과를 역전(reversing)시키기 위해 한정된 절차는 없다. 따라서, 디바이스/게이트웨이 및 M2M 서비스 제공자가 부트스트랩 절차에 의해 생성된 구성 파라미터(configuration parameter), 가입 및 서비스 상태(subscription and service state)를 소거(erase)하는 절차가 요구된다. 이러한 절차는 서비스 제공자와 디바이스/게이트웨이의 서비스 결합(tie)이 단절(severed)될 필요가 있을 때(즉, 가입해제(unsubscribe) 절차) 요구된다.
소거 절차가 없으면, M2M 부트스트랩 상태(즉, 서비스 가입)는 완전히 관리될 수 없다. 이러한 상태를 완전히 관리하려면 수반된 당사자(party)에 의한 이 상태의 생성 뿐만 아니라 이 상태의 삭제를 요구한다. 그래서, 디바이스/게이트웨이, MAS, 및 M2M 서비스 부트스트랩 기능부(MSBF)는 부트스트랩 상태를 소거할 수 있어야 한다. 그렇지 않으면, 주어진 서비스 제공자에 부트스트랩된 디바이스/게이트웨이는 이 상태에 영원히 존재한다.
디바이스/게이트웨이가 서비스를 떠나기로 (예를 들어, 하나의 서비스 제공자로부터 또 다른 서비스 제공자로 스위칭하기로) 결정하거나, 또는 이 서비스 제공자가 가입자 베이스(예를 들어, 청구서 미납(unpaid bill), 가입 해제된(decommissioned) 디바이스 등)로부터 디바이스/게이트웨이를 제거하기로 결정하는 적법한 시나리오들이 있다. 이들 액션(action)이 양측에서 상태 조정과 함께 수행되지 않는다면, 이것은 고스트(ghost) 상태 및 쓸모없는(wasteful) 절차(예를 들어, 서비스 제공자는 통지 없이(without notice) 그 서비스를 떠난 디바이스/게이트웨이에 액세스하고자 시도한다)를 생성할 수 있다.
본 발명의 일 측면에 따라, M2M 서비스에서 디바이스 또는 게이트웨이에서 부트스트랩을 소거하는 방법이 제공된다. 본 방법은, MAS 또는 MSBF로부터 M2M-소거-토큰(Erase-Token)을 포함하는 소거 요청(erase request)을 수신하는 단계; 상기 소거 요청의 M2M-소거-토큰 또는 상기 디바이스 또는 게이트웨이의 로컬 정책(local policy)에 기초하여 상기 소거 요청을 처리(processing)하는 단계; 및 M2M-소거-토큰을 포함하는 소거 응답을 상기 MAS 또는 MSBF에 송신하는 단계를 포함한다.
본 발명의 또 다른 측면에 따르면, M2M 서비스에서 부트스트랩을 소거하는 디바이스 또는 게이트웨이가 제공된다. 상기 디바이스 또는 게이트웨이는 MAS 또는 MSBF와 신호를 통신하기 위한 트랜시버, 및 MAS 또는 MSBF로부터 M2M-소거-토큰을 포함하는 소거 요청을 수신하고, 상기 소거 요청의 M2M-소거-토큰 또는 상기 디바이스 또는 게이트웨이의 로컬 정책에 기초하여 상기 소거 요청을 처리하고, M2M-소거-토큰을 포함하는 소거 응답을 상기 MAS 또는 MSBF에 송신하기 위한 제어기를 포함한다.
본 발명의 다른 측면, 잇점, 및 현저한 특징은, 첨부 도면과 함께, 본 발명의 예시적인 실시예를 개시하는 이하 상세한 설명으로부터 이 기술 분야에 통상의 지식을 가진 자에게는 명백하게 될 것이다.
본 발명의 측면은 적어도 전술된 문제 및/또는 단점을 해결하고 적어도 아래에 설명된 잇점을 제공하는 것이다. 따라서, 본 발명의 일 측면은 디바이스/게이트웨이가 M2M 서비스를 떠나기로 결정하거나 또는 이 서비스 제공자가 가입자 베이스로부터 디바이스/게이트웨이를 제거하기로 결정할 때 부트스트랩을 소거하는 방법을 제공하는 것이다.
본 발명의 또 다른 측면은 이 디바이스/게이트웨이, 또는 M2M 서비스 부트스트랩 기능부(MSBF) 또는 M2M 인증 서버(Authentication Server: MAS)와 같은 네트워크 요소 중 어느 하나에 의해 개시되기 위한 소거 절차를 위한 방법을 제공하는 것이다.
본 발명의 측면은 M2M 시스템이 이 M2M 디바이스/게이트웨이의 자동화된 부트스트랩을 사용하는 것이든지, 또는 (예를 들어, 제조 시간 동안) 미리 제공된 것(pre-provisioning)에 의존하는 것이든지 상관없이 M2M 시스템에 적용된다. 본 발명의 측면은 부트스트랩 및 접속 절차로서 사용되는 방법(예를 들어, PANA, TLS, GBA)에는 알려져 있지 않은 것이다. 이것은 M2M 상태를 생성하는데 사용되는 방법이 무엇인지에 상관없이 사용될 수 있다.
본 발명의 특정 예시적인 실시예의 상기 및 다른 측면, 특징, 및 잇점은 첨부 도면과 함께 이하 상세한 설명으로부터 보다 명백할 것이다.
도 1은 관련된 기술에 따라 머신-대-머신(M2M) 부트스트랩 및 접속 절차를 위한 네트워크 요소들을 도시하는 도면;
도 2는 본 발명의 예시적인 실시예에 따라 M2M 서비스 부트스트랩 기능부(MSBF)에서 개시된 소거 절차를 위한 호 흐름(call flow)을 도시하는 도면;
도 3은 본 발명의 예시적인 실시예에 따라 M2M 인증 서버(MAS)에서 개시된 소거 절차를 위한 호 흐름을 도시하는 도면;
도 4는 본 발명의 예시적인 실시예에 따라 MSBF 절차에서 디바이스/게이트웨이에서 개시된 소거를 위한 호 흐름을 도시하는 도면;
도 5는 본 발명의 예시적인 실시예에 따라 MAS 절차에서 디바이스/게이트웨이에서 개시된 소거를 위한 호 흐름을 도시하는 도면;
도 6a 및 도 6b는 본 발명의 예시적인 실시예에 따라 요청/응답 처리를 위한 흐름도.
도면 전체에 걸쳐, 동일한 참조 부호는 동일한 또는 유사한 요소, 특징, 및 구조를 도시하는데 사용되는 것으로 이해된다.
도 1은 관련된 기술에 따라 머신-대-머신(M2M) 부트스트랩 및 접속 절차를 위한 네트워크 요소들을 도시하는 도면;
도 2는 본 발명의 예시적인 실시예에 따라 M2M 서비스 부트스트랩 기능부(MSBF)에서 개시된 소거 절차를 위한 호 흐름(call flow)을 도시하는 도면;
도 3은 본 발명의 예시적인 실시예에 따라 M2M 인증 서버(MAS)에서 개시된 소거 절차를 위한 호 흐름을 도시하는 도면;
도 4는 본 발명의 예시적인 실시예에 따라 MSBF 절차에서 디바이스/게이트웨이에서 개시된 소거를 위한 호 흐름을 도시하는 도면;
도 5는 본 발명의 예시적인 실시예에 따라 MAS 절차에서 디바이스/게이트웨이에서 개시된 소거를 위한 호 흐름을 도시하는 도면;
도 6a 및 도 6b는 본 발명의 예시적인 실시예에 따라 요청/응답 처리를 위한 흐름도.
도면 전체에 걸쳐, 동일한 참조 부호는 동일한 또는 유사한 요소, 특징, 및 구조를 도시하는데 사용되는 것으로 이해된다.
첨부 도면을 참조하여 이하 상세한 설명은 본 청구범위 및 그 균등 범위에 의해 한정된 본 발명의 예시적인 실시예의 포괄적 이해를 돕기 위해 제공된다. 이 상세한 설명은 이해를 돕기 위해 여러 특정 상세를 포함하지만, 이들 상세는 단지 예시적인 것으로 고려된다. 따라서, 이 기술 분야에 통상의 지식을 가진 자라면 본 명세서에 설명된 실시예의 여러 변경과 변형이 본 발명의 범위와 사상을 벗어남이 없이 이루어질 수 있다는 것을 인식할 수 있을 것이다. 나아가, 잘 알려진 기능과 구성에 대한 설명은 명확화와 간결함을 위해 생략될 수 있다.
이하 상세한 설명 및 청구범위에 사용된 용어와 단어는 서지적 의미(bibliographical meaning)로 제한되지 않는 것이 아니고, 본 발명을 명확히 하고 일관된 이해를 가능하게 하기 위해 단순히 본 발명자에 의해 사용된 것일 뿐이다. 따라서, 이 기술 분야에 통상의 지식을 가진 자라면 본 발명의 예시적인 실시예의 이하 상세한 설명은 단지 예시적인 목적을 위하여 제공된 것일 뿐 첨부된 청구범위와 그 균등 범위에 의해 한정된 본 발명을 제한하기 위하여 제공된 것이 아니라는 것을 명백히 이해할 수 있을 것이다.
단수 형태 "일" 및 "상기"는 문맥이 명확히 달리 지시하지 않는 한, 복수의 대상을 포함하는 것으로 이해된다. 따라서, 예를 들어, "성분 표면(component surface)"이라는 말은 하나 이상의 이러한 표면을 말하는 것을 포함한다.
본 발명의 예시적인 실시예에 따라, 소거 절차는 이 디바이스/게이트웨이, 또는 M2M 서비스 부트스트랩 기능부(MSBF) 또는 M2M 인증 서버(MAS)와 같은 네트워크 요소에 의해 개시될 수 있다. 본 발명의 예시적인 실시예에 따라, 이 절차를 개시하는 다른 네트워크 요소는 없다.
이 소거 절차가 디바이스/게이트웨이에 의해 개시되면, 이 소거 절차는 MSBF 또는 MAS 중 어느 쪽을 향할 수 있다. 본 발명은 두 가능성(possibility)을 모두 포함한다. 어느 것이 사용되는지는 이들 방식(scheme)을 사용하는 아키텍처 및 전개 방식에 따라 결정된다.
이 전술된 요소들 중 어느 것에 의해 개시되면, 이 절차는 비인가된(unauthorized) 요소에 의한 서비스 거부 공격(denial-of service attack)에 이용될 수 없도록 원본(origin) 인증, 무결성(integrity) 및 리플레이(replay) 보호를 제공한다.
< 실시형태 1 : MSBF에서 개시된 소거 절차>
도 2는 본 발명의 예시적인 실시예에 따라 실시형태 1의 MSBF에서 개시된 소거 절차를 위한 호 흐름을 도시한다.
도 2를 참조하면, MSBF가 단계(210)에서 M2M 부트스트랩 절차를 개시한다. 소거 절차가 일어나게 하기 위하여, 이 디바이스/게이트웨이 및 MSBF는 이미 부트스트랩 절차를 실행한 것으로 가정된다. 이 절차는 네트워크 M2M 노드와 같은 중개자(intermediary)를 수반하거나, 또는 수반하지 않을 수 있다.
부트스트랩 절차의 종료시에는, 디바이스/게이트웨이 및 MSBF는 Kmr이라고 불리우는 비밀 키를 공유하게 된다. 부트스트랩 절차에 사용되는 특정 프로토콜에 따라, 추가적인 키 자료(EAP 프로토콜이 사용될 때에는 예를 들어, 확장가능한 마스터 세션 키(EMSK))가 또한 이 종단점(end-point)에서 존재할 수 있다.
MSBF가 단계(220)에서 소거 절차를 개시하기로 결정하면, MSBD는 소거 요청을 디바이스/게이트웨이에 송신한다. 이 요청은 (도 1에 도시된 바와 같이) 네트워크 M2M 노드와 같은 중개자를 통해 디바이스/게이트웨이에 중계(relayed)되거나, 또는 직접 디바이스/게이트웨이로 송신될 수 있다. 소거 절차를 개시하는 결정은 MSBF에 속한 것인데, 이 결정 프로세스의 상세는 본 상세한 설명의 범위 밖에 있다.
소거 요청은 소거 토큰이라고 불리우는 페이로드(payload)를 포함한다. 이 토큰은 토큰의 인증 및 무결성에 대한 암호 프루프(cryptographic proof)와 함께 송신자의 의도를 운반한다.
소거 토큰은 이하 정보 요소들을 포함하고, 또한 추가적인 요소들을 포함할 수 있다.
M2M 노드 ID: 이 정보 요소는 소거되는 디바이스/게이트웨이 M2M 노드의 식별자(identifier)를 포함한다.
키 인덱스(key index): 이 정보 요소는 공유된 비밀 키의 인덱스(예를 들어, Kmr 인덱스(IKmr))를 포함한다. 이 인덱스는 동일한 키에 다수의 인스턴스(instance)들이 있을 수 있을 때 사용된다. 각 인스턴스는 키 인덱스의 도움으로 다른 인스턴스와 구별된다. 이 정보 요소는 해쉬 함수(hash function)에 사용되는 키가 인덱스 값을 가질 때에만 포함될 수 있고, 그렇지 않으면 생략될 수 있다.
N임시: 이 정보 요소는 송신자에 의해 생성된 수(number)를 포함한다. 송신자는 동일한 임시(nonce) 값이 자기 자신 또는 다른 종단점에 의해 이전과 동일한 비밀 키 값으로 사용되지 않는 것을 보장한다. 이 값은 랜덤하게(randomly), 순차적으로(sequentially), 또는 임의의 다른 패턴으로 생성될 수 있다.
유형(type): 이 정보 요소는 요청의 유형을 나타내는 값을 포함한다. 소거 절차에 변경(variation)이 요구될 때, 이 유형은 이들을 구별하는 것을 도울 수 있다.
해쉬: 이 정보 요소는 소거 토큰에 원본 인증, 무결성 및 리플레이 보호를 제공하기 위하여 암호적으로 생성된 해쉬 값을 포함한다.
이하 수식은 해쉬 값을 연산(computing)하는데 사용된다: 해쉬 = 해쉬-함수(비밀-키, M2M 노드 ID | 키 인덱스 | N임시 | 유형 | 다른 파라미터). 이 함수에서, "|"는 연쇄(concatenation)를 나타낸다.
해쉬-함수는 일방향 키 설정된 해쉬 함수(one-way keyed hash function)이고, 예를 들어 HMAC-SHA256이다. 비밀-키는 디바이스/게이트웨이 및 MSBF 사이에 공유된 비밀 키이다. 비밀-키는 Kmr, EMSK, 또는 또다른 공유된 비밀 키일 수 있다. 이 수식의 이러한 변경은 유효하다.
M2M 노드 ID, 키 인덱스, N임시, 및 유형은 전술된 정보 요소의 값이다. 이들 정보 요소들 중 어느 것이 토큰에 존재하지 않는다면, 이들 정보 요소는 해쉬 연산(computation)에도 포함되지 않는다.
추가적인 파라미터(수식에서 "다른 파라미터"로 도시된)가 이 수식에 추가될 수 있다. 이러한 파라미터가 요구되지 않는다면, 이 수식에서 "| 다른 파라미터" 부분은 생략될 수 있다. 이것은 잠재적인 미래의 확장가능성을 예시하기 위하여 도시된다.
소거 요청은 PANA(PANA 종료(Termination) 요청 또는 또다른 PANA 요청 패킷을 통해 운반될 수 있는 PANA AVP의 형태로), Diameter/RADIUS(AVP/속성의 형태로), HTTP 등과 같은 많은 상이한 프로토콜 중 하나를 통해 송신될 수 있다.
단계(230)에서, 디바이스/게이트웨이는 소거 요청을 수신한다.
네트워크 M2M 노드와 같은 중개자가 있다면, 이 중개자가 MSBF로부터 소거 요청을 수신하고 이 소거 요청을 디바이스/게이트웨이로 중계한다. 이 중개자는 양측에서 요청을 운반하는 2개의 상이한 종류의 프로토콜을 처리해야 할 수 있다. 예를 들어, MSBF를 향하는 측(MSBF-facing side)은 RADIUS를 사용할 수 있고, 디바이스/게이트웨이를 향하는 측은 PANA를 사용할 수 있다. 본 발명의 예시적인 실시예에 따라, 이 중개자는 생략될 수 있고, 요청 메시지는 MSBF로부터 디바이스/게이트웨이로 직접 송신될 수 있다.
단계(240)에서, 디바이스/게이트웨이는 소거 요청을 수신하고 처리한다. 디바이스/게이트웨이가 소거 요청을 수신하면, 디바이스/게이트웨이는 요청을 진정한 것(authentic)으로 수락(accept)하기 전에 해쉬를 검증(verify)한다.
디바이스/게이트웨이는 로컬 키 저장소(local key repository)로부터 룩업(look up)을 위해 M2M 노드 ID 및 키 인덱스(존재하는 경우)를 사용하여 비밀 키를 검색(retrieve)한다. 매칭하는 비밀 키가 없으면, 디바이스/게이트웨이는 소거 요청을 무시(ignore)한다.
매칭하는 키가 발견되면, 매칭하는 키가 해쉬 값을 생성하기 위하여 단계(220)에서와 동일한 수식에서 사용된다. 연산된 해쉬가 소거 요청에서 해쉬 값과 매칭하지 않으면, 디바이스/게이트웨이는 이 소거 요청을 무시한다. 이 해쉬가 매칭하는 것이면, 디바이스/게이트웨이는 이 입력되는 소거 요청을 유효한 것으로 수락한다.
디바이스/게이트웨이는 그 로컬 정책에 기초하여 이 소거 요청을 처리하는 방식을 결정한다. 예를 들어, 디바이스/게이트웨이는 이러한 요청을 거부하도록 영구적으로 구성될 수 있다. 이 디바이스/게이트웨이가 소거 요청을 수락하면, 디바이스/게이트웨이는 소거 응답을 되송신한 후에 부트스트랩 상태를 삭제한다. 디바이스/게이트웨이는 소거 응답이 MSBF에 의해 수신되지 않고 MSBF가 소거 요청을 재송신(그 처리는 이 상태가 존재할 것을 요구할 수 있다)하는 경우에 이 상태를 삭제하기 전에 지연을 둘 수 있다.
디바이스/게이트웨이는 소거 응답을 MSBF에 송신한다. 이 응답은 네트워크 M2M 노드와 같은 중개자를 통해 송신될 수 있다. 소거 응답은 소거 토큰을 포함해야 한다.
소거 토큰은 이하 정보 요소들을 포함하고, 추가적인 요소들을 포함할 수 있다.
M2M 노드 ID: 이 정보 요소는 소거되는 디바이스/게이트웨이 M2M 노드의 식별자를 포함한다.
키 인덱스: 이 정보 요소는 공유된 비밀 키의 인덱스(예를 들어, Kmr 인덱스)를 포함한다. 이러한 인덱스는 동일한 키에 다수의 인스턴스가 있을 수 있을 때 사용된다. 각 인스턴스는 키 인덱스의 도움으로 다른 인스턴스와 구별된다. 이 정보 요소는 해쉬 함수에 사용된 키가 인덱스 값을 가질 때에만 포함되고, 그렇지 않으면 생략된다.
N임시: 이 정보 요소는 송신자에 의해 생성된 수를 포함한다. 송신자는 동일한 임시 값이 자기 자신 또는 다른 종단점에 의해 이전과 동일한 비밀 키 값으로 사용되지 않는 것을 보장한다. 이 값은 랜덤하게, 순차적으로, 또는 임의의 다른 패턴으로 생성될 수 있다.
유형: 이 정보 요소는 응답의 유형을 나타내는 값을 포함한다. 이 정보 요소는 "성공적으로 소거됨", "로컬 정책으로 인해 소거가 거부됨" 등에 대응하는 값을 나타낼 수 있다.
해쉬: 이 정보 요소는 소거 토큰에 원본 인증, 무결성 및 리플레이 보호를 제공하기 위하여 암호적으로 생성된 해쉬 값을 포함한다.
이하 수식은 해쉬 값을 연산하는데 사용된다: 해쉬 = 해쉬-함수(비밀-키, M2M 노드 ID | 키 인덱스 | N임시 | 유형 | 다른 파라미터). 이 함수에서, "|"는 연쇄를 나타낸다.
해쉬-함수는 일방향 키 설정된 해쉬 함수, 예를 들어 HMAC-SHA256이다. 비밀-키는 디바이스/게이트웨이 및 MSBF 사이에 공유된 비밀 키이다. 비밀-키는 Kmr, EMSK, 또는 또다른 공유된 비밀 키일 수 있다. 이 수식의 이러한 변경은 유효하다.
M2M 노드 ID, 키 인덱스, N임시, 및 유형은 전술된 정보 요소의 값이다. 이들 정보 요소 중 어느 것이 토큰에 존재하지 않는다면, 이들 정보 요소는 해쉬 연산에도 포함되지 않는다.
추가적인 파라미터(수식에서 "다른 파라미터"로 도시된)가 수식에 추가될 수 있다. 이러한 파라미터가 요구되지 않는다면, 수식에서 "| 다른 파라미터" 부분은 생략될 수 있다. 이것은 잠재적인 미래의 확장가능성을 예시하기 위하여 도시된다.
단계(250)에서, 소거 응답은 소거 요청을 운반한 동일한 프로토콜을 통해 송신된다.
네트워크 M2M 노드와 같은 중개자가 있다면, 이 중개자가 디바이스/게이트웨이로부터 소거 응답을 수신하고 이 소거 응답을 MSBF에 중계한다. 중개자는 양측에서 응답을 운반하는 2개의 상이한 종류의 프로토콜을 처리해야 할 수 있다. 예를 들어, MSBF를 향하는 측은 RADIUS를 사용할 수 있고, 디바이스/게이트웨이를 향하는 측은 PANA를 사용할 수 있다. 본 발명의 예시적인 실시예에 따라, 이 중개자는 제거될 수 있고, 응답 메시지는 디바이스/게이트웨이로부터 MSBF로 직접 송신될 수 있다.
MSBF가 소거 응답을 수신하면, MSBF는 응답을 진정한 것으로 수락하기 전에 해쉬를 검증한다. MSBF는 로컬 키 저장소로부터 룩업을 위해 M2M 노드 ID 및 키 인덱스(존재하는 경우)를 사용하여 비밀 키를 검색한다. 매칭하는 키가 없으면, MSBF는 소거 응답을 무시한다.
매칭하는 키가 발견되면, 매칭하는 키가 해쉬 값을 생성하기 위하여 단계(240)에서와 동일한 수식에서 사용된다. 연산된 해쉬가 소거 요청에서 해쉬 값과 매칭하지 않는다면, MSBF는 소거 응답을 무시한다.
해쉬가 매칭하는 것이면, MSBF는 이 입력되는 소거 응답을 유효한 것으로 수락한다. MSBF는 수신된 유형 및 로컬 정책에 기초하여 디바이스/게이트웨이와 연관된 부트스트랩 상태에 해야 할 일을 결정한다.
< 실시형태 2 : MAS에서 개시된 소거 절차>
도 3은 본 발명의 예시적인 실시예에 따라 실시형태 3의 MAS에서 개시된 소거 절차를 위한 호 흐름을 도시한다.
도 4를 참조하면, MAS는 단계(310)에서 M2M 서비스 접속 절차(Service Connect Procedure)를 개시하기로 결정한다. 소거 절차가 일어나게 하기 위해, 디바이스/게이트웨이 및 MAS는 이미 서비스 접속 절차를 실행한 것으로 가정된다. 이 절차는 네트워크 M2M 노드와 같은 중개자를 수반하거나, 또는 수반하지 않을 수 있다.
서비스 접속 절차 전에, 디바이스/게이트웨이 및 MAS는 Kmr이라고 불리우는 비밀 키를 이미 공유한다. 서비스 접속 절차에 사용되는 특정 프로토콜에 따라, 추가적인 키 자료(EAP 프로토콜이 사용되는 경우, 예를 들어, 확장가능한 마스터 세션 키(EMSK))가 또한 이들 종단점에 존재할 수 있다.
MAS가 소거 절차를 개시하기로 결정하면, MAS는 단계(320)에서 소거 요청을 디바이스/게이트웨이에 송신한다. 이 요청은 (도 1에 도시된 바와 같이) 네트워크 M2M 노드와 같은 중개자를 통해 디바이스/게이트웨이로 중계되거나, 또는 디바이스/게이트웨이로 직접 송신될 수 있다. 소거 절차를 개시하는 결정은 MAS에 속한 것이고, MAS가 소거 절차를 개시할지 여부를 결정하는 방식의 상세는 본 상세한 설명의 범위 밖에 있다.
소거 요청은 소거 토큰이라고 불리우는 페이로드를 포함한다. 이 토큰은 토큰의 인증 및 무결성에 대한 암호 프루프와 함께 송신자의 의도를 운반한다.
이 소거 토큰은 이하 정보 요소들을 포함하고, 추가적인 요소들을 포함할 수 있다.
M2M 노드 ID: 이 정보 요소는 소거되는 디바이스/게이트웨이 M2M 노드의 식별자를 포함한다.
키 인덱스: 이 정보 요소는 공유된 비밀 키의 인덱스(예를 들어, Kmr 인덱스)를 포함한다. 이러한 인덱스는 동일한 키에 다수의 인스턴스들이 있을 수 있을 때 사용된다. 각 인스턴스는 키 인덱스의 도움으로 다른 인스턴스와 구별된다. 이 정보 요소는 해쉬 함수에 사용되는 키가 인덱스 값을 가질 때에만 포함될 수 있고, 그렇지 않으면 생략될 수 있다.
N임시: 이 정보 요소는 송신자에 의해 생성된 수를 포함한다. 송신자는 동일한 임시 값이 자기 자신 또는 다른 종단점에 의해 이전과 동일한 비밀 키 값으로 사용되지 않는 것을 보장한다. 이 값은 랜덤하게, 순차적으로, 또는 임의의 다른 패턴으로 생성될 수 있다.
유형: 이 정보 요소는 요청의 유형을 나타내는 값을 포함한다. 소거 절차에 변경이 요구되는 경우, 이 유형은 이들을 구별하는 것을 도울 수 있다.
해쉬: 이 정보 요소는 소거 토큰에 원본 인증, 무결성 및 리플레이 보호를 제공하기 위하여 암호적으로 생성된 해쉬 값을 포함한다.
이하 수식은 해쉬 값을 연산하는데 사용된다: 해쉬 = 해쉬-함수(비밀-키, M2M 노드 ID | 키 인덱스 | N임시 | 유형 | 다른 파라미터). 수식에서, "|"는 연쇄를 나타낸다.
해쉬-함수는 일방향 키 설정된 해쉬 함수, 예를 들어 HMAC-SHA256이다. 비밀-키는 디바이스/게이트웨이 및 MAS 사이에 공유된 비밀 키이다. 비밀-키는 Kmr, EMSK, 또는 또다른 공유된 비밀 키일 수 있다. 이 수식의 이러한 변경은 유효하다.
M2M 노드 ID, 키 인덱스, N임시, 및 유형은 전술된 정보 요소의 값이다. 이들 정보 요소 중 어느 것이 토큰에 존재하지 않는다면, 이들 정보 요소는 해쉬 연산에도 포함되지 않는다.
추가적인 파라미터(수식에서 "다른 파라미터"로 도시된)가 이 수식에 추가될 수 있다. 이러한 파라미터가 요구되지 않는다면, 수식에서 "| 다른 파라미터" 부분은 생략될 수 있다. 이것은 잠재적인 미래의 확장가능성을 예시하기 위하여 도시된다.
소거 요청은 PANA(PANA 종료(Termination) 요청 또는 또다른 PANA 요청 패킷을 통해 운반될 수 있는 PANA AVP의 형태로), Diameter/RADIUS(AVP/속성의 형태로), HTTP 등과 같은 많은 상이한 프로토콜 중 하나를 통해 송신될 수 있다.
단계(330)에서, 디바이스/게이트웨이는 소거 요청을 수신한다. 네트워크 M2M 노드와 같은 중개자가 있는 경우, 이 중개자가 MAS로부터 소거 요청을 수신하고 이 소거 요청을 디바이스/게이트웨이로 중계한다. 중개자는 양측에서 요청을 운반하는 2개의 상이한 종류의 프로토콜을 처리해야 할 수 있다. 예를 들어, MAS를 향하는 측은 RADIUS를 사용할 수 있고, 디바이스/게이트웨이를 향하는 측은 PANA를 사용할 수 있다. 본 발명의 예시적인 실시예에 따라, 이 중개자는 제거될 수 있고, 요청 메시지는 MAS로부터 디바이스/게이트웨이로 직접 송신될 수 있다.
단계(340)에서, 디바이스/게이트웨이는 소거 요청을 수신하고 처리한다. 디바이스/게이트웨이가 소거 요청을 수신하면, 디바이스/게이트웨이는 요청을 진정한 것으로 수락하기 전에 해쉬를 검증한다.
디바이스/게이트웨이는 로컬 키 저장소로부터 룩업을 위해 M2M 노드 ID 및 키 인덱스(존재하는 경우)를 사용하여 비밀 키를 검색한다. 매칭하는 비밀 키가 없으면, 디바이스/게이트웨이는 소거 요청을 무시한다.
매칭하는 키가 발견되면, 매칭하는 키가 해쉬 값을 생성하기 위하여 단계(320)에서와 동일한 수식에서 사용된다. 연산된 해쉬가 소거 요청에서 해쉬 값과 매칭하지 않으면, 디바이스/게이트웨이는 소거 요청을 무시한다. 해쉬가 매칭하는 것이면, 디바이스/게이트웨이는 이 입력되는 소거 요청을 유효한 것으로 수락한다.
디바이스/게이트웨이는 로컬 정책에 기초하여 소거 요청을 처리하는 방식을 결정한다. 예를 들어, 디바이스/게이트웨이는 이러한 요청을 거부하도록 영구적으로 구성될 수 있다. 디바이스/게이트웨이가 소거 요청을 수락하면, 디바이스/게이트웨이는 소거 응답을 되송신한 후에 부트스트랩 상태를 삭제하여야 한다. 디바이스/게이트웨이는, 소거 응답이 MAS에 의해 수신되지 않고 MAS가 소거 요청을 재송신(그 처리는 이 상태가 존재할 것을 요구한다)한 경우에 이 상태를 삭제하기 전에 지연을 둘 수 있다.
디바이스/게이트웨이는 소거 응답을 MAS에 송신한다. 이 응답은 네트워크 M2M 노드와 같은 중개자를 통해 송신될 수 있다. 소거 응답은 소거 토큰을 포함해야 한다.
소거 토큰은 이하 정보 요소들을 포함하고, 추가적인 요소들을 포함할 수 있다.
M2M 노드 ID: 이 정보 요소는 소거되는 디바이스/게이트웨이 M2M 노드의 식별자를 포함한다.
키 인덱스: 이 정보 요소는 공유된 비밀 키의 인덱스(예를 들어, Kmr 인덱스)를 포함한다. 이러한 인덱스는 동일한 키에 다수의 인스턴스가 있을 수 있을 때 사용된다. 각 인스턴스는 키 인덱스의 도움으로 다른 인스턴스와 구별된다. 이 정보 요소는 해쉬 함수에 사용되는 키가 인덱스 값을 가질 때에만 포함될 수 있고, 그렇지 않으면 생략될 수 있다.
N임시: 이 정보 요소는 송신자에 의해 생성된 수를 포함한다. 송신자는 동일한 임시 값이 자기 자신 또는 다른 종단점에 의해 이전과 동일한 비밀 키 값으로 사용되지 않는 것을 보장한다. 이 값은 랜덤하게, 순차적으로, 또는 임의의 다른 패턴으로 생성될 수 있다.
유형: 이 정보 요소는 응답의 유형을 나타내는 값을 포함한다. 이 정보 요소는 "성공적으로 소거됨", "로컬 정책으로 소거가 거부됨" 등에 대응하는 값을 나타낼 수 있다.
해쉬: 이 정보 요소는 소거 토큰에 원본 인증, 무결성 및 리플레이 보호를 제공하기 위하여 암호적으로 생성된 해쉬 값을 포함한다.
이하 수식은 해쉬 값을 연산하는데 사용된다: 해쉬 = 해쉬-함수(비밀-키, M2M 노드 ID | 키 인덱스 | N임시 | 유형 | 다른 파라미터). 수식에서, "|"는 연쇄를 나타낸다.
해쉬-함수는 일방향 키 설정된 해쉬 함수, 예를 들어 HMAC-SHA256이다. 비밀-키는 디바이스/게이트웨이 및 MAS 사이에 공유된 비밀 키이다. 비밀-키는 Kmr, EMSK, 또는 또다른 공유된 비밀 키일 수 있다. 이 수식의 이러한 변경은 유효하다.
M2M 노드 ID, 키 인덱스, N임시, 및 유형은 전술된 정보 요소의 값이다. 이들 정보 요소 중 어느 것이 토큰에 존재하지 않는다면, 이들 정보 요소는 해쉬 연산에도 포함되지 않는다.
추가적인 파라미터(수식에서 "다른 파라미터"로 도시된)가 이 수식에 추가될 수 있다. 이러한 파라미터가 요구되지 않는다면, 수식에서 "| 다른 파라미터" 부분은 생략될 수 있다. 이것은 잠재적인 미래의 확장가능성을 예시하기 위하여 도시된다.
단계(350)에서, 소거 응답은 소거 요청을 운반한 것과 동일한 프로토콜을 통해 송신된다.
네트워크 M2M 노드와 같은 중개자가 있다면, 이 중개자가 디바이스/게이트웨이로부터 소거 응답을 수신하고 이 소거 응답을 MAS에 중계한다. 이 중개자는 양측에서 응답을 운반하는 2개의 상이한 종류의 프로토콜을 처리해야 할 수 있다. 예를 들어, MAS를 향하는 측은 RADIUS를 사용할 수 있고, 디바이스/게이트웨이를 향하는 측은 PANA를 사용할 수 있다. 본 발명의 예시적인 실시예에 따라, 이 중개자는 생략될 수 있고, 응답 메시지는 디바이스/게이트웨이로부터 MAS로 직접 송신될 수 있다.
MAS가 소거 응답을 수신하면, MAS는 응답을 진정한 것으로 수락하기 전에 해쉬를 검증한다. MAS는 로컬 키 저장소로부터 룩업을 위해 M2M 노드 ID 및 키 인덱스(존재하는 경우)를 사용하여 비밀 키를 검색한다. 매칭하는 키가 없다면, MAS는 소거 응답을 무시한다.
매칭하는 키가 발견되면, 매칭하는 키가 해쉬 값을 생성하기 위하여 단계(340)에서와 동일한 수식에 사용된다. 연산된 해쉬가 소거 요청에서 해쉬 값과 매칭하지 않는다면, MAS는 소거 응답을 무시한다.
해쉬가 매칭하는 것이면, MAS는 입력되는 소거 응답을 유효한 것으로 수락한다. MAS는 수신된 유형 및 로컬 정책에 기초하여 디바이스/게이트웨이와 연관된 부트스트랩 상태에 해야 할 일을 결정한다.
<실시형태 3 : MSBF 절차에서 디바이스/게이트웨이에서 개시된 소거>
도 4는 본 발명의 예시적인 실시예에 따라 MSBF 절차에서 디바이스/게이트웨이에서 개시된 소거를 위한 호 흐름을 도시한다.
단계(410)에서, 디바이스/게이트웨이는 M2M 부트스트랩 절차를 개시한다. 소거 절차가 일어나게 하기 위하여, 디바이스/게이트웨이 및 MSBF는 이미 부트스트랩 절차를 실행한 것으로 가정된다. 이 절차는 네트워크 M2M 노드와 같은 중개자를 수반하거나, 또는 수반하지 않을 수 있다.
부트스트랩 절차의 종료시에는, 디바이스/게이트웨이 및 MSBF는 Kmr이라고 불리우는 비밀 키를 공유하게 된다. 부트스트랩 절차에 사용되는 특정 프로토콜에 따라, 추가적인 키 자료(EAP 프로토콜이 사용되는 경우, 예를 들어, 확장가능한 마스터 세션 키(EMSK))가 또한 이들 종단점에 존재할 수 있다.
디바이스/게이트웨이가 소거 절차를 개시하기로 결정하면, 디바이스/게이트웨이는 단계(420)에서 소거 요청을 MSBF로 송신한다. 이 요청은 (도 1에 도시된 바와 같이) 네트워크 M2M 노드와 같은 중개자를 통해 MSBF로 중계되거나, 또는 직접 MSBF로 송신될 수 있다. 소거 절차를 개시하는 결정은 디바이스/게이트웨이에 의해 이루어지며 그 상세는 본 상세한 설명의 범위 밖에 있다.
소거 요청은 소거 토큰이라고 불리우는 페이로드를 포함한다. 이 토큰은 토큰의 인증 및 무결성에 대한 암호 프루프와 함께 송신자의 의도를 운반한다.
소거 토큰은 이하 정보 요소들을 포함하고, 추가적인 요소들을 포함할 수 있다.
M2M 노드 ID: 이 정보 요소는 소거되는 디바이스/게이트웨이 M2M 노드의 식별자를 포함한다.
키 인덱스: 이 정보 요소는 공유된 비밀 키의 인덱스(예를 들어, Kmr 인덱스)를 포함한다. 이러한 인덱스는 동일한 키에 다수의 인스턴스들이 있을 수 있을 때 사용된다. 각 인스턴스는 키 인덱스의 도움으로 다른 인스턴스와 구별된다. 이 정보 요소는 해쉬 함수에 사용되는 키가 인덱스 값을 가질 때에만 포함될 수 있고, 그렇지 않으면 생략될 수 있다.
N임시: 이 정보 요소는 송신자에 의해 생성된 수를 포함한다. 송신자는 동일한 임시 값이 자기 자신 또는 다른 종단점에 의해 이전과 동일한 비밀 키 값으로 사용되지 않는 것을 보장한다. 이 값은 랜덤하게, 순차적으로, 또는 임의의 다른 패턴으로 생성될 수 있다.
유형: 이 정보 요소는 요청의 유형을 나타내는 값을 포함한다. 소거 절차에 변경이 요구되는 경우, 이 유형은 이들 사이를 구별하는 것을 도와줄 수 있다.
해쉬: 이 정보 요소는 소거 토큰에 원본 인증, 무결성 및 리플레이 보호를 제공하기 위하여 암호적으로 생성된 해쉬 값을 포함한다.
이하 수식은 해쉬 값을 연산하는데 사용된다: 해쉬 = 해쉬-함수(비밀-키, M2M 노드 ID | 키 인덱스 | N임시 | 유형 | 다른 파라미터). 수식에서, "|"는 연쇄를 나타낸다.
해쉬-함수는 일방향 키 설정된 해쉬 함수, 예를 들어 HMAC-SHA256이다. 비밀-키는 디바이스/게이트웨이 및 MSBF 사이에 공유된 비밀 키이다. 비밀-키는 Kmr, EMSK, 또는 또다른 공유된 비밀 키일 수 있다. 이 수식의 이러한 변경은 유효하다.
M2M 노드 ID, 키 인덱스, N임시, 및 유형은 전술된 정보 요소의 값이다. 이들 정보 요소 중 어느 것이 토큰에 존재하지 않는다면, 이들 정보 요소는 해쉬 연산에도 포함되지 않는다. 추가적인 파라미터(수식에서 "다른 파라미터"로 도시된)가 수식에 추가될 수 있다. 이러한 파라미터가 요구되지 않는다면, 수식에서 "| 다른 파라미터" 부분은 생략된다. 이것은 잠재적인 미래의 확장가능성을 예시하기 위하여 도시된다.
소거 요청은 PANA(PANA 종료(Termination) 요청 또는 또다른 PANA 요청 패킷을 통해 운반될 수 있는 PANA AVP의 형태로), Diameter/RADIUS(AVP/속성의 형태로), HTTP 등과 같은 많은 상이한 프로토콜 중 하나를 통해 송신될 수 있다.
단계(430)에서, 디바이스/게이트웨이는 이 소거 요청을 수신한다. 네트워크 M2M 노드와 같은 중개자가 있다면, 이 중개자가 디바이스/게이트웨이로부터 소거 요청을 수신하고 이 소거 요청을 MSBF로 중계한다. 이 중개자는 양측에서 요청을 운반하는 2개의 상이한 종류의 프로토콜을 처리해야 할 수 있다. 예를 들어, MSBF를 향하는 측은 RADIUS를 사용할 수 있고, 디바이스/게이트웨이를 향하는 측은 PANA를 사용할 수 있다. 본 발명의 또 다른 예시적인 실시예에 따라, 이 중개자는 생략될 수 있고, 이 요청 메시지는 디바이스/게이트웨이로부터 MSBF로 직접 송신될 수 있다.
단계(440)에서, MSBF는 소거 요청을 수신하고 처리한다. MSBF가 소거 요청을 수신하면, MSBF는 이 요청을 진정한 것으로 수락하기 전에 해쉬를 검증한다.
MSBF는 로컬 키 저장소로부터 룩업을 위해 M2M 노드 ID 및 키 인덱스(존재하는 경우)를 사용하여 비밀 키를 검색한다. 매칭하는 비밀 키가 없다면, MSBF는 소거 요청을 무시한다.
매칭하는 키가 발견되면, 매칭하는 키가 해쉬 값을 생성하기 위하여 단계(420)에서와 동일한 수식에 사용된다. 연산된 해쉬가 소거 요청에서 해쉬 값과 매칭하지 않는다면, MSBF는 소거 요청을 무시한다.
해쉬가 매칭하는 것이면, MSBF는 입력되는 소거 요청을 유효한 것으로 수락한다.
MSBF는 로컬 정책에 기초하여 소거 요청을 처리하는 방식을 결정한다. 예를 들어, MSBF는 이 요청을 거부하도록 영구적으로 구성될 수 있다. MSBF가 소거 요청을 수락하면, MSBF는 소거 응답을 되송신한 후에 디바이스/게이트웨이의 부트스트랩 상태를 삭제한다. MSBF는, 소거 응답이 디바이스/게이트웨이에 의해 수신되지 않고 디바이스/게이트웨이가 소거 요청을 재송신(그 처리는 이 상태가 존재할 것을 요구한다)한 경우에 이 상태를 삭제하기 전에 지연을 둘 수 있다.
MSBF는 소거 응답을 디바이스/게이트웨이에 송신한다. 이 응답은 네트워크 M2M 노드와 같은 중개자를 통해 송신될 수 있다. 소거 응답은 소거 토큰을 포함한다.
소거 토큰은 이하 정보 요소들을 포함하고, 추가적인 요소들을 포함할 수 있다.
M2M 노드 ID: 이 정보 요소는 소거되는 디바이스/게이트웨이 M2M 노드의 식별자를 포함한다.
키 인덱스: 이 정보 요소는 공유된 비밀 키의 인덱스(예를 들어, Kmr 인덱스)를 포함한다. 이러한 인덱스는 동일한 키에 다수의 인스턴스들이 있을 수 있을 때 사용된다. 각 인스턴스는 키 인덱스의 도움으로 다른 인스턴스와 구별된다. 이 정보 요소는 해쉬 함수에 사용되는 키가 인덱스 값을 가질 때에만 포함되고, 그렇지 않으면 생략된다.
N임시: 이 정보 요소는 송신자에 의해 생성된 수를 포함한다. 이 송신자는 동일한 임시 값이 자기 자신 또는 다른 종단점에 의해 이전과 동일한 비밀 키 값으로 사용되지 않는 것을 보장한다. 이 값은 랜덤하게, 순차적으로, 또는 임의의 다른 패턴으로 생성될 수 있다.
유형: 이 정보 요소는 응답의 유형을 나타내는 값을 포함한다. 이 유형은 "성공적으로 소거됨", "로컬 정책으로 인해 소거 거부됨" 등에 대응하는 값을 나타낼 수 있다.
해쉬: 이 정보 요소는 소거 토큰에 원본 인증, 무결성 및 리플레이 보호를 제공하기 위하여 암호적으로 생성된 해쉬 값을 포함한다.
이하 수식은 해쉬 값을 연산하는데 사용된다: 해쉬 = 해쉬-함수(비밀-키, M2M 노드 ID | 키 인덱스 | N임시 | 유형 | 다른 파라미터). 이 수식에서, "|"는 연쇄를 나타낸다.
해쉬-함수는 일방향 키 설정된 해쉬 함수, 예를 들어 HMAC-SHA256이다.
비밀-키는 디바이스/게이트웨이 및 MSBF 사이에 공유된 비밀 키이다. 이 비밀-키는 Kmr, EMSK, 또는 또다른 공유된 비밀 키일 수 있다. 이 수식의 이러한 변경은 유효하다.
M2M 노드 ID, 키 인덱스, N임시, 및 유형은 전술된 정보 요소의 값이다. 이들 정보 요소들 중 어느 것이 토큰에 존재하지 않는다면, 이들 정보 요소는 해쉬 연산에도 포함되지 않는다. 추가적인 파라미터(이 수식에서 "다른 파라미터"로 도시된)가 이 수식에 추가될 수 있다. 이러한 파라미터가 요구되지 않는다면, 수식에서 "| 다른 파라미터" 부분은 생략될 수 있다. 이것은 잠재적인 미래의 확장가능성을 예시하기 위하여 도시된다.
단계(450)에서, 소거 응답은 소거 요청을 운반한 것과 동일한 프로토콜을 통해 송신된다.
네트워크 M2M 노드와 같은 중개자가 있다면, 이 중개자가 MSBF로부터 소거 응답을 수신하고 이 소거 응답을 디바이스/게이트웨이로 중계한다. 이 중개자는 양측에서 응답을 운반하는 2개의 상이한 종류의 프로토콜을 처리해야 할 수 있다. 예를 들어, MSBF를 향하는 측은 RADIUS를 사용할 수 있고, 디바이스/게이트웨이를 향하는 측은 PANA를 사용할 수 있다. 본 발명의 또 다른 예시적인 실시예에 따라, 이 중개자는 생략될 수 있고, 응답 메시지는 MSBF로부터 디바이스/게이트웨이로 직접 송신될 수 있다.
디바이스/게이트웨이가 소거 응답을 수신하면, 디바이스/게이트웨이는 이 응답을 진정한 것으로 수락하기 전에 해쉬를 검증한다. 디바이스/게이트웨이는 로컬 키 저장소로부터 룩업을 위해 M2M 노드 ID 및 키 인덱스(존재하는 경우)를 사용하여 비밀 키를 검색한다. 매칭하는 키가 없다면, 디바이스/게이트웨이는 소거 응답을 무시한다.
매칭하는 키가 발견되면, 매칭하는 키가 해쉬 값을 생성하기 위하여 단계(440)에서와 동일한 수식에 사용될 수 있다. 연산된 해쉬가 소거 요청에서 해쉬 값과 매칭하지 않는다면, 디바이스/게이트웨이는 소거 응답을 무시한다.
해쉬가 매칭하는 것이면, 디바이스/게이트웨이는 이 입력되는 소거 응답을 유효한 것으로 수락한다. 디바이스/게이트웨이는 수신된 유형 및 로컬 정책에 기초하여 자기 자신과 연관된 부트스트랩 상태에 해야 할 일을 결정한다.
<실시형태 4 : MAS 절차에서 디바이스/게이트웨이에서 개시된 소거>
도 5는 본 발명의 예시적인 실시예에 따라 MAS 절차에서 디바이스/게이트웨이에서 개시된 소거를 위한 호 흐름을 도시한다.
단계(510)에서, 디바이스/게이트웨이는 M2M 서비스 접속 절차를 개시한다. 소거 절차가 일어나게 하기 위하여, 이 디바이스/게이트웨이 및 MAS는 이미 서비스 접속 절차를 실행한 것으로 가정된다. 이 절차는 네트워크 M2M 노드와 같은 중개자를 수반하거나, 또는 수반하지 않을 수 있다.
서비스 접속 절차 전에, 디바이스/게이트웨이 및 MAS는 Kmr이라고 불리우는 비밀 키를 이미 공유한다. 서비스 접속 절차에 사용되는 특정 프로토콜에 따라, 추가적인 키 자료(EAP 프로토콜이 사용되는 경우, 예를 들어, 확장가능한 마스터 세션 키(EMSK))가 또한 이들 종단점에 존재할 수 있다.
디바이스/게이트웨이가 소거 절차를 개시하기로 결정하면, 디바이스/게이트웨이는 단계(520)에서 소거 요청을 MAS에 송신한다. 이 요청은 (도 1에 도시된 바와 같이) 네트워크 M2M 노드와 같은 중개자를 통해 MAS로 중계되거나, 또는 MAS에 직접 송신될 수 있다. 소거 절차를 개시하는 결정은 디바이스/게이트웨이에 속한 것이고, 그 상세는 본 상세한 설명의 범위 밖에 있다.
소거 요청은 소거 토큰이라고 불리우는 페이로드를 포함한다. 이 토큰은 토큰의 인증 및 무결성에 대한 암호 프루프와 함께 송신자의 의도를 운반한다.
소거 토큰은 이하 정보 요소들을 포함하고, 추가적인 요소들을 포함할 수 있다.
M2M 노드 ID: 이 정보 요소는 소거되는 디바이스/게이트웨이 M2M 노드의 식별자를 포함한다.
키 인덱스: 이 정보 요소는 공유된 비밀 키의 인덱스(예를 들어, Kmr 인덱스)를 포함한다. 이러한 인덱스는 동일한 키에 다수의 인스턴스들이 있을 수 있을 때 사용된다. 각 인스턴스는 키 인덱스의 도움으로 다른 인스턴스와 구별된다. 이 정보 요소는 해쉬 함수에 사용되는 키가 인덱스 값을 가질 때에만 포함될 수 있고, 그렇지 않으면 생략될 수 있다.
N임시: 이 정보 요소는 송신자에 의해 생성된 수를 포함한다. 송신자는 동일한 임시 값이 자기 자신 또는 다른 종단점에 의해 이전과 동일한 비밀 키 값으로 사용되지 않는 것을 보장한다. 이 값은 랜덤하게, 순차적으로, 또는 임의의 다른 패턴으로 생성될 수 있다.
유형: 이 정보 요소는 요청의 유형을 나타내는 값을 포함한다. 소거 절차에 변경이 요구되면, 이 유형은 이들을 구별하는 것을 도울 수 있다.
해쉬: 이 정보 요소는 소거 토큰에 원본 인증, 무결성, 및 리플레이 보호를 제공하기 위하여 암호적으로 생성된 해쉬 값을 포함한다.
이하 수식은 해쉬 값을 연산하는데 사용된다: 해쉬 = 해쉬-함수(비밀-키, M2M 노드 ID | 키 인덱스 | N임시 | 유형 | 다른 파라미터). 수식에서, "|"는 연쇄를 나타낸다.
해쉬-함수는 일방향 키 설정된 해쉬 함수, 예를 들어 HMAC-SHA256이다. 비밀-키는 디바이스/게이트웨이 및 MAS 사이에 공유된 비밀 키이다. 비밀-키는 Kmr, EMSK, 또는 또다른 공유된 비밀 키일 수 있다. 이 수식의 이러한 변경은 유효하다.
M2M 노드 ID, 키 인덱스, N임시, 및 유형은 전술된 정보 요소의 값이다. 이들 정보 요소들 중 어느 것이 토큰에 존재하지 않는다면, 이들 정보 요소는 해쉬 연산에도 포함되지 않는다. 추가적인 파라미터(수식에서 "다른 파라미터"로 도시된)가 이 수식에 추가될 수 있다. 이러한 파라미터가 요구되지 않는다면, 수식에서 "| 다른 파라미터" 부분은 생략될 수 있다. 이것은 잠재적인 미래의 확장가능성을 예시하기 위하여 도시된다.
소거 요청은 PANA(PANA 종료(Termination) 요청 또는 또다른 PANA 요청 패킷을 통해 운반될 수 있는 PANA AVP의 형태로), Diameter/RADIUS(AVP/속성의 형태로), HTTP 등과 같은 많은 상이한 프로토콜 중 하나를 통해 송신될 수 있다.
단계(530)에서, MAS가 소거 요청을 수신한다. 네트워크 M2M 노드와 같은 중개자가 있다면, 이 중개자가 디바이스/게이트웨이로부터 소거 요청을 수신하고 이 소거 요청을 MAS로 중계한다. 중개자는 양측에서 요청을 운반하는 2개의 상이한 종류의 프로토콜을 처리해야 할 수 있다. 예를 들어, MAS를 향하는 측은 RADIUS을 사용할 수 있고, 디바이스/게이트웨이를 향하는 측은 PANA를 사용할 수 있다. 본 발명의 또 다른 예시적인 실시예에 따라, 이 중개자는 제거될 수 있고, 요청 메시지는 디바이스/게이트웨이로부터 MAS로 직접 송신될 수 있다.
단계(540)에서, MAS는 소거 응답을 수신하고 처리한다. MAS가 소거 요청을 수신하면, 이 MAS는 이 요청을 진정한 것으로 수락하기 전에 해쉬를 검증한다. MAS는 로컬 키 저장소로부터 룩업을 위해 M2M 노드 ID 및 키 인덱스(존재하는 경우)를 사용하여 비밀 키를 검색한다. 매칭하는 비밀 키가 없다면, MAS는 소거 요청을 무시한다.
매칭하는 키가 발견되면, 매칭하는 키가 해쉬 값을 생성하기 위하여 단계(520)에서와 동일한 수식에 사용된다. 연산된 해쉬가 소거 요청에서 해쉬 값과 매칭하지 않으면, MAS는 소거 요청을 무시한다. 해쉬가 매칭하는 것이면, MAS는 입력되는 소거 요청을 유효한 것으로 수락한다.
MAS는 로컬 정책에 기초하여 소거 요청을 처리하는 방식을 결정한다. 예를 들어, MAS는 이러한 요청을 거부하도록 영구적으로 구성될 수 있다. MAS가 소거 요청을 수락하면, 이 MAS는 소거 응답을 되송신한 후에 디바이스/게이트웨이의 부트스트랩 상태를 삭제한다. MAS는, 소거 응답이 디바이스/게이트웨이에 의해 수신되지 않고 디바이스/게이트웨이가 소거 요청을 재송신(그 처리는 이 상태가 존재할 것을 요구한다)한 경우에, 이 상태를 삭제하기 전에 지연을 둘 수 있다.
MAS는 소거 응답을 디바이스/게이트웨이에 송신한다. 이 응답은 네트워크 M2M 노드와 같은 중개자를 통해 송신될 수 있다. 소거 응답은 소거 토큰을 포함한다.
소거 토큰은 이하 정보 요소들을 포함할 수 있고, 추가적인 요소들을 포함할 수 있다.
M2M 노드 ID: 이 정보 요소는 소거되는 디바이스/게이트웨이 M2M 노드의 식별자를 포함한다.
키 인덱스: 이 정보 요소는 공유된 비밀 키의 인덱스(예를 들어, Kmr 인덱스)를 포함한다. 이러한 인덱스는 동일한 키에 다수의 인스턴스들이 있을 수 있을 때 사용된다. 각 인스턴스는 키 인덱스의 도움으로 다른 인스턴스와 구별된다. 이 정보 요소는 해쉬 함수에 사용되는 키가 인덱스 값을 가질 때에만 포함되고, 그렇지 않으면 생략된다.
N임시: 이 정보 요소는 송신자에 의해 생성된 수를 포함한다. 이 송신자는 동일한 임시 값이 자기 자신 또는 다른 종단점에 의해 이전과 동일한 비밀 키 값으로 사용되지 않는 것을 보장한다. 이 값은 랜덤하게, 순차적으로, 또는 임의의 다른 패턴으로 생성될 수 있다.
유형: 이 정보 요소는 응답의 유형을 나타내는 값을 포함한다. 이 유형은 "성공적으로 소거됨", "로컬 정책으로 인해 소거 거부됨" 등에 대응하는 값을 나타낼 수 있다.
해쉬: 이 정보 요소는 소거 토큰에 원본 인증, 무결성 및 리플레이 보호를 제공하기 위하여 암호적으로 생성된 해쉬 값을 포함한다.
이하 수식은 해쉬 값을 연산하는데 사용된다: 해쉬 = 해쉬-함수(비밀-키, M2M 노드 ID | 키 인덱스 | N임시 | 유형 | 다른 파라미터). 수식에서, "|"는 연쇄를 나타낸다.
해쉬-함수는 일방향 키 설정된 해쉬 함수, 예를 들어 HMAC-SHA256이다.
비밀-키는 디바이스/게이트웨이 및 MAS 사이에 공유된 비밀 키이다. 비밀-키는 Kmr, EMSK, 또는 또다른 공유된 비밀 키일 수 있다. 이 수식의 이러한 변경은 유효하다.
M2M 노드 ID, 키 인덱스, N임시, 및 유형은 전술된 정보 요소의 값이다. 이들 정보 요소들 중 어느 것이 토큰에 존재하지 않는다면, 이들 정보 요소는 해쉬 연산에도 포함되지 않는다. 추가적인 파라미터(수식에서 "다른 파라미터"로 도시된)가 이 수식에 추가될 수 있다. 이러한 파라미터가 요구되지 않는다면, 이 수식에서 "| 다른 파라미터" 부분은 생략될 수 있다. 이것은 잠재적인 미래의 확장가능성을 예시하기 위하여 도시된다.
단계(550)에서, 소거 응답은 소거 요청을 운반한 것과 동일한 프로토콜을 통해 송신된다.
네트워크 M2M 노드와 같은 중개자가 있다면, 이 중개자가 MAS로부터 소거 응답을 수신하고 이 요청을 디바이스/게이트웨이로 중계한다. 이 중개자는 양측에서 응답을 운반하는 2개의 상이한 종류의 프로토콜을 처리해야 할 수 있다. 예를 들어, MAS를 향하는 측은 RADIUS를 사용할 수 있고, 디바이스/게이트웨이를 향하는 측은 PANA를 사용할 수 있다. 본 발명의 예시적인 실시예에 따라, 이 중개자는 생략될 수 있고, 응답 메시지는 MAS로부터 디바이스/게이트웨이로 직접 송신될 수 있다.
디바이스/게이트웨이가 소거 응답을 수신하면, 디바이스/게이트웨이는 이 응답을 진정한 것으로 수락하기 전에 해쉬를 검증한다. 디바이스/게이트웨이는 로컬 키 저장소로부터 룩업을 위해 M2M 노드 ID 및 키 인덱스(존재하는 경우)를 사용하여 비밀 키를 검색한다. 매칭하는 키가 없다면, 디바이스/게이트웨이는 소거 응답을 무시한다.
매칭하는 키가 발견되면, 매칭하는 키가 해쉬 값을 생성하기 위하여 단계(540)에서와 동일한 수식에 사용된다. 연산된 해쉬가 소거 요청에서 해쉬 값과 매칭하지 않는다면, 디바이스/게이트웨이는 소거 응답을 무시한다.
해쉬가 매칭하는 것이면, 디바이스/게이트웨이는 이 입력되는 소거 응답을 유효한 것으로 수락한다. 이 디바이스/게이트웨이는 수신된 유형 및 로컬 정책에 기초하여 자기 자신과 연관된 부트스트랩 상태에 해야할 일을 결정한다.
도 6a 및 도 6b는 본 발명의 예시적인 실시예에 따라 요청 및 응답 메시지를 처리하는 흐름도를 도시한다.
도 6a 및 도 6b를 참조하면, 요청 수신기는 소거 요청을 수신하는 개체(예를 들어, 디바이스/게이트웨이에서 개시된 소거 절차의 경우에 MSBF 및 MAS)이다. 응답 수신기는 요청을 송신하고 응답을 수신하는 개체(디바이스/게이트웨이에서 개시된 소거 절차의 경우에 예를 들어, 디바이스/게이트웨이)이다.
본 발명의 예시적인 실시예는 M2M 시스템이 M2M 디바이스/게이트웨이의 자동화된 부트스트랩을 사용하는 것이든지, 또는 (예를 들어, 제조 시간 동안) 미리 제공된 것이든지에 상관없이 M2M 시스템에 적용가능하다. 본 발명의 예시적인 실시예에 따라, 임의의 방법이 부트스트랩 및 접속 절차(예를 들어, PANA, TLS, GBA)로서 사용될 수 있다. 본 발명의 예시적인 실시예는 M2M 상태를 생성하는데 어떤 방법을 사용하는지에 상관없이 사용될 수 있다.
본 발명이 특정 예시적인 실시예를 참조하여 도시되고 설명되었으나, 이 기술 분야에 통상의 지식을 가진 자라면 첨부된 청구범위 및 그 균등 범위를 벗어남이 없이 이들 형태 및 상세에 여러 변형이 이루어질 수 있다는 것을 이해할 수 있을 것이다.
Claims (20)
- 머신-대-머신(Machine-to-Machine: M2M) 서비스에서 디바이스 또는 게이트웨이에서 부트스트랩(bootstrapping)을 소거하는 방법으로서,
M2M 인증 서버(Authentication Server)(MAS) 또는 M2M 서비스 부트스트랩 기능부(M2M Service Bootstrapping Function)(MSBF)로부터 제 1 M2M-소거-토큰(Erase-Token)을 포함하는 소거 요청을 수신하는 단계;
상기 제 1 M2M-소거-토큰 또는 상기 디바이스 또는 상기 게이트웨이의 로컬 정책에 기초하여 상기 소거 요청을 처리하는 단계; 및
제 2 M2M-소거-토큰을 포함하는 소거 응답을 상기 MAS 또는 상기 MSBF에 송신하는 단계를 포함하는 것을 특징으로 하는 부트스트랩 소거 방법. - 제 1 항에 있어서,
상기 제 1 M2M-소거-토큰은 소거될 상기 디바이스 또는 상기 게이트웨이의 식별자를 포함하는 M2M 노드 ID, 상기 디바이스 또는 상기 게이트웨이 및 상기 MAS 또는 상기 MSBF 사이에 공유된 비밀 키의 인덱스를 포함하는 키 인덱스, 상기 MAS 또는 상기 MSBF에 의해 생성된 임시 값을 포함하는 N임시, 상기 제 1 M2M-소거-토큰의 유형을 나타내는 값을 포함하는 유형, 또는 암호적으로 생성된 해쉬 값을 포함하는 해쉬 중 적어도 하나를 포함하고;
상기 제 2 M2M-소거-토큰은 상기 M2M 노드 ID, 상기 키 인덱스, 상기 N임시, 상기 제 2 M2M-소거-토큰의 유형을 나타내는 값을 포함하는 유형, 또는 상기 해쉬 중 적어도 하나를 포함하는 것을 특징으로 하는 부트스트랩 소거 방법. - 제 2 항에 있어서, 상기 소거 요청을 처리하는 단계는,
상기 디바이스 또는 상기 게이트웨이의 로컬 키 저장소로부터 상기 M2M 노드 ID 또는 키 인덱스에 기초하여 상기 비밀 키를 검색하는 단계;
해쉬 값을 생성하는 단계; 및
상기 소거 요청에 포함된 상기 해쉬와 상기 해쉬 값을 매칭시키는 단계를 포함하는 것을 특징으로 하는 부트스트랩 소거 방법. - 제 3 항에 있어서, 상기 소거 요청 또는 상기 소거 응답이 M2M 노드를 통해 수신되거나 송신되는 것을 특징으로 하는 부트스트랩 소거 방법.
- 제 4 항에 있어서, 상기 해쉬 값은 해쉬 = HMAC-SHA256(Kmr, M2M 노드 ID | 키 인덱스 | N임시 | 유형)에 의해 생성되는 것을 특징으로 하는 부트스트랩 소거 방법.
- 머신-대-머신(M2M) 서비스에서 디바이스 또는 게이트웨이에서 부트스트랩을 소거하는 방법으로서,
제 1 M2M-소거-토큰을 포함하는 소거 요청을 MAS 또는 M2M 서비스 부트스트랩 기능부(MSBF)로 송신하는 단계;
상기 MAS 또는 상기 MSBF로부터 제 2 M2M-소거-토큰을 포함하는 소거 응답을 수신하는 단계; 및
상기 디바이스 또는 상기 게이트웨이의 로컬 정책 또는 상기 소거 응답의 상기 M2M-소거-토큰에 기초하여 상기 소거 응답을 처리하는 단계를 포함하는 것을 특징으로 하는 부트스트랩 소거 방법. - 제 6 항에 있어서,
상기 제 1 M2M-소거-토큰은 소거될 상기 디바이스 또는 상기 게이트웨이의 식별자를 포함하는 M2M 노드 ID, 상기 디바이스 또는 상기 게이트웨이 및 상기 MAS 또는 상기 MSBF 사이에 공유된 비밀 키의 인덱스를 포함하는 키 인덱스, 디바이스 또는 상기 게이트웨이에 의해 생성된 임시 값을 포함하는 N임시, 상기 소거 요청의 상기 제 1 M2M-소거-토큰의 유형을 나타내는 값을 포함하는 유형, 또는 암호적으로 생성된 해쉬 값을 포함하는 해쉬 중 적어도 하나를 포함하고;
상기 제 2 M2M-소거-토큰은 상기 M2M 노드 ID, 상기 키 인덱스, 상기 수신된 소거 요청으로부터 복사된 임시 값을 포함하는 N임시, 상기 소거 응답의 상기 제 2 M2M-소거-토큰의 유형을 나타내는 값을 포함하는 유형, 또는 상기 해쉬 중 적어도 하나를 포함하는 것을 특징으로 하는 부트스트랩 소거 방법. - 제 7 항에 있어서, 상기 소거 응답을 처리하는 단계는,
상기 디바이스 또는 상기 게이트웨이의 로컬 키 저장소로부터 상기 M2M 노드 ID 또는 키 인덱스에 기초하여 상기 비밀 키를 검색하는 단계;
해쉬 값을 생성하는 단계; 및
상기 소거 응답에 포함된 상기 해쉬와 상기 해쉬 값을 매칭시키는 단계를 포함하는 것을 특징으로 하는 부트스트랩 소거 방법. - 제 8 항에 있어서, 상기 소거 요청 또는 상기 소거 응답은 M2M 노드를 통해 수신되거나 송신되는 것을 특징으로 하는 부트스트랩 소거 방법.
- 제 9 항에 있어서, 상기 해쉬 값은 해쉬 = HMAC-SHA256(Kmr, M2M 노드 ID | 키 인덱스 | N임시 | 유형)에 의해 생성된 것을 특징으로 하는 부트스트랩 소거 방법.
- 머신-대-머신(M2M) 서비스에서 부트스트랩을 소거하기 위한 디바이스 또는 게이트웨이로서
MAS 또는 MSBF와 신호를 통신하기 위한 트랜시버; 및
M2M 인증 서버(MAS) 또는 M2M 서비스 부트스트랩 기능부(MSBF)로부터 제 1 M2M-소거-토큰을 포함하는 소거 요청을 수신하고, 상기 제 1 M2M-소거-토큰 또는 상기 디바이스 또는 상기 게이트웨이의 로컬 정책에 기초하여 상기 소거 요청을 처리하고, 제 2 M2M-소거-토큰을 포함하는 소거 응답을 상기 MAS 또는 상기 MSBF에 송신하기 위한 제어기를 포함하는 것을 특징으로 하는 디바이스 또는 게이트웨이. - 제 11 항에 있어서, 상기 제 1 M2M-소거-토큰은 소거될 상기 디바이스 또는 상기 게이트웨이의 식별자를 포함하는 M2M 노드 ID, 상기 디바이스 또는 상기 게이트웨이 및 상기 MAS 또는 상기 MSBF 사이에 공유된 비밀 키의 인덱스를 포함하는 키 인덱스, 상기 MAS 또는 상기 MSBF에 의해 생성된 임시 값을 포함하는 N임시, 상기 소거 요청의 상기 M2M-소거-토큰의 유형을 나타내는 값을 포함하는 유형, 또는 암호적으로 생성된 해쉬 값을 포함하는 해쉬 중 적어도 하나를 포함하고;
상기 제 2 M2M-소거-토큰은 상기 M2M 노드 ID, 상기 키 인덱스, 상기 N임시, 소거 응답의 상기 M2M-소거-토큰의 유형을 나타내는 값을 포함하는 유형, 또는 상기 해쉬 중 적어도 하나를 포함하는 것을 특징으로 하는 디바이스 또는 게이트웨이. - 제 12 항에 있어서, 상기 제어기는 상기 디바이스 또는 상기 게이트웨이의 로컬 키 저장소로부터 상기 M2M 노드 ID 또는 키 인덱스에 기초하여 상기 비밀 키를 검색하고, 해쉬 값을 생성하고, 상기 소거 요청의 상기 해쉬 값과 상기 해쉬 값을 매칭시키는 것을 특징으로 하는 디바이스 또는 게이트웨이.
- 제 13 항에 있어서, 상기 소거 요청 또는 상기 소거 응답은 M2M 노드를 통해 수신되거나 송신되는 것을 특징으로 하는 디바이스 또는 게이트웨이.
- 제 14 항에 있어서, 상기 해쉬 값은 해쉬 = HMAC-SHA256(Kmr, M2M 노드 ID | 키 인덱스 | N임시 | 유형)에 의해 생성되는 것을 특징으로 하는 디바이스 또는 게이트웨이.
- 머신-대-머신(M2M) 서비스에서 부트스트랩을 소거하기 위한 디바이스 또는 게이트웨이로서,
M2M 인증 서버(MAS) 또는 M2M 서비스 부트스트랩 기능부(MSBF)와 신호를 통신하기 위한 트랜시버; 및
M2M-소거-토큰을 포함하는 소거 요청을 MAS 또는 MSBF에 송신하고, 상기 MAS 또는 상기 MSBF로부터 M2M-소거-토큰을 포함하는 소거 응답을 수신하고, 상기 소거 응답의 상기 M2M-소거-토큰 또는 상기 디바이스 또는 상기 게이트웨이의 로컬 정책에 기초하여 상기 소거 응답을 처리하기 위한 제어기를 포함하는 것을 특징으로 하는 디바이스 또는 게이트웨이. - 제 16 항에 있어서,
상기 소거 요청의 상기 M2M-소거-토큰은 소거될 상기 디바이스 또는 상기 게이트웨이의 식별자를 포함하는 M2M 노드 ID, 상기 디바이스 또는 상기 게이트웨이 및 상기 MAS 또는 상기 MSBF 사이에 공유된 비밀 키의 인덱스를 포함하는 키 인덱스, 상기 MAS 또는 상기 MSBF에 의해 생성된 임시 값을 포함하는 N임시, 상기 소거 요청의 상기 M2M-소거-토큰의 유형을 나타내는 값을 포함하는 유형, 또는 암호적으로 생성된 해쉬 값을 포함하는 해쉬 중 적어도 하나를 포함하고;
상기 소거 응답의 상기 M2M-소거-토큰은 상기 M2M 노드 ID, 상기 키 인덱스, 상기 N임시, 상기 소거 응답의 상기 M2M-소거-토큰의 유형을 나타내는 값을 포함하는 유형, 또는 해쉬 중 적어도 하나를 포함하는 것을 특징으로 하는 디바이스 또는 게이트웨이. - 제 17 항에 있어서, 상기 제어기는 상기 디바이스 또는 상기 게이트웨이의 로컬 키 저장소로부터 상기 M2M 노드 ID 또는 키 인덱스에 기초하여 상기 비밀 키를 검색하고, 제 1 해쉬 값을 생성하고, 상기 소거 요청의 상기 해쉬와 상기 해쉬 값을 매칭시키고, 상기 디바이스 또는 상기 게이트웨이의 로컬 키 저장소로부터 상기 M2M 노드 ID 또는 키 인덱스를 사용하여 상기 비밀 키를 검색하고, 제 2 해쉬 값을 생성하고, 상기 소거 응답의 상기 해쉬 값과 상기 해쉬 값을 매칭시키는 것을 특징으로 하는 디바이스 또는 게이트웨이.
- 제 18 항에 있어서, 상기 소거 요청 또는 상기 소거 응답은 M2M 노드를 통해 수신되거나 송신되는 것을 특징으로 하는 디바이스 또는 게이트웨이.
- 제 19 항에 있어서, 상기 해쉬 값은 해쉬 = HMAC-SHA256(Kmr, M2M 노드 ID | 키 인덱스 | N임시 | 유형)에 의해 생성되는 것을 특징으로 하는 디바이스 또는 게이트웨이.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161475972P | 2011-04-15 | 2011-04-15 | |
US61/475,972 | 2011-04-15 | ||
US201161485275P | 2011-05-12 | 2011-05-12 | |
US61/485,275 | 2011-05-12 | ||
US201161544577P | 2011-10-07 | 2011-10-07 | |
US61/544,577 | 2011-10-07 | ||
PCT/KR2012/002876 WO2012141556A2 (en) | 2011-04-15 | 2012-04-16 | Machine-to-machine node erase procedure |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140023991A true KR20140023991A (ko) | 2014-02-27 |
KR101981229B1 KR101981229B1 (ko) | 2019-05-22 |
Family
ID=47007296
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137029892A KR102051492B1 (ko) | 2011-04-15 | 2012-04-16 | 머신-대-머신 서비스 제공 방법 및 장치 |
KR1020137030376A KR101923047B1 (ko) | 2011-04-15 | 2012-04-16 | 머신-대-머신 서비스를 제공하는 방법 및 장치 |
KR1020137030300A KR101981229B1 (ko) | 2011-04-15 | 2012-04-16 | 머신-대-머신 노드 소거 절차 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137029892A KR102051492B1 (ko) | 2011-04-15 | 2012-04-16 | 머신-대-머신 서비스 제공 방법 및 장치 |
KR1020137030376A KR101923047B1 (ko) | 2011-04-15 | 2012-04-16 | 머신-대-머신 서비스를 제공하는 방법 및 장치 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9317688B2 (ko) |
EP (6) | EP2697916A4 (ko) |
JP (3) | JP6066992B2 (ko) |
KR (3) | KR102051492B1 (ko) |
CN (3) | CN103703698B (ko) |
WO (3) | WO2012141556A2 (ko) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102209396B (zh) * | 2010-03-31 | 2014-01-22 | 华为技术有限公司 | 终端设备在网络中附着的方法、网元设备及网络系统 |
EP2538606B1 (en) * | 2011-06-21 | 2017-08-09 | BlackBerry Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
US9253621B2 (en) | 2012-05-18 | 2016-02-02 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for associating service provider network identifiers with access network identifiers |
US9451594B2 (en) * | 2012-05-25 | 2016-09-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for associating service provider network identifiers with access network identifiers |
US9497567B2 (en) | 2012-06-22 | 2016-11-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Selection of M2M devices by external triggering |
CN103685210B (zh) * | 2012-09-26 | 2018-02-13 | 中兴通讯股份有限公司 | 终端的注册方法及装置 |
KR20150088787A (ko) * | 2012-11-05 | 2015-08-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 특정 리소스에 대한 정보 갱신을 위한 방법 및 장치 |
KR102045905B1 (ko) * | 2012-11-05 | 2019-11-18 | 주식회사 케이티 | 단말 이동성 제공을 위한 단말 어플리케이션 등록 방법 및 그 장치 |
KR102045907B1 (ko) * | 2012-11-23 | 2019-12-02 | 주식회사 케이티 | 응용 식별 정보와 서비스 제공 능력 식별 정보의 연계 방법 및 그 장치 |
KR101740449B1 (ko) * | 2013-01-11 | 2017-05-26 | 엘지전자 주식회사 | M2m(machine-to-machine)시스템에서 게이트웨이 변경 방법 및 이를 위한 장치 |
EP2954705B1 (en) * | 2013-02-07 | 2020-01-01 | Iot Holdings, Inc. | Methods and apparatuses for restful batch services |
CN105409249B (zh) * | 2013-05-06 | 2019-03-01 | 康维达无线有限责任公司 | 机器对机器自举引导 |
JP6364069B2 (ja) * | 2013-05-06 | 2018-07-25 | コンヴィーダ ワイヤレス, エルエルシー | デバイストリガ |
US9344888B2 (en) * | 2013-05-22 | 2016-05-17 | Convida Wireless, Llc | Machine-to-machine network assisted bootstrapping |
WO2015013685A1 (en) * | 2013-07-25 | 2015-01-29 | Convida Wireless, Llc | End-to-end m2m service layer sessions |
US9392446B1 (en) | 2013-08-05 | 2016-07-12 | Sprint Communications Company L.P. | Authenticating environmental sensor systems based on security keys in communication systems |
EP3095217A4 (en) * | 2014-01-17 | 2017-11-08 | Qualcomm Incorporated | Forwarding messages in a communication network |
EP3129873A1 (en) | 2014-04-09 | 2017-02-15 | Convida Wireless, LLC | Service enabler function |
US20150341241A1 (en) * | 2014-05-23 | 2015-11-26 | Verizon Patent And Licensing Inc. | Method and apparatus for specifying machine identifiers for machine-to-machine platform support |
JP2016063538A (ja) * | 2014-09-12 | 2016-04-25 | 日本放送協会 | 送信装置および受信装置 |
US9544395B2 (en) | 2014-10-10 | 2017-01-10 | At&T Intellectual Property I, L.P. | Facilitating quality of service and security via functional classification of devices in networks |
US9838258B2 (en) | 2014-12-04 | 2017-12-05 | At&T Intellectual Property I, L.P. | Network service interface for machine-to-machine applications |
DE102015000662B3 (de) | 2015-01-23 | 2016-06-09 | Jenoptik Laser Gmbh | Laseranordnung mit Hilfsring |
JP6545966B2 (ja) | 2015-01-27 | 2019-07-17 | ルネサスエレクトロニクス株式会社 | 中継装置、端末装置および通信方法 |
US9681473B2 (en) | 2015-05-29 | 2017-06-13 | Huawei Technologies Co., Ltd. | MTC service management using NFV |
US10104522B2 (en) * | 2015-07-02 | 2018-10-16 | Gn Hearing A/S | Hearing device and method of hearing device communication |
US10129235B2 (en) * | 2015-10-16 | 2018-11-13 | Qualcomm Incorporated | Key hierarchy for network slicing |
US9826386B2 (en) * | 2015-10-27 | 2017-11-21 | Verizon Patent And Licensing Inc. | Configuring a machine-to-machine modem |
US10104567B2 (en) | 2016-05-31 | 2018-10-16 | At&T Intellectual Property I, L.P. | System and method for event based internet of things (IOT) device status monitoring and reporting in a mobility network |
CN109644089B (zh) | 2016-06-15 | 2022-04-26 | 康维达无线有限责任公司 | 用于新无线电的无许可上行链路传输 |
US10592669B2 (en) | 2016-06-23 | 2020-03-17 | Vmware, Inc. | Secure booting of computer system |
US11503314B2 (en) | 2016-07-08 | 2022-11-15 | Interdigital Madison Patent Holdings, Sas | Systems and methods for region-of-interest tone remapping |
US10242196B2 (en) * | 2016-07-29 | 2019-03-26 | Vmware, Inc. | Secure booting of computer system |
EP3306970A1 (en) * | 2016-10-07 | 2018-04-11 | Giesecke+Devrient Mobile Security GmbH | Lpwa communication system key management |
WO2018097947A2 (en) | 2016-11-03 | 2018-05-31 | Convida Wireless, Llc | Reference signals and control channels in nr |
US20180159828A1 (en) * | 2016-12-06 | 2018-06-07 | Ingenu | Multi-regional provisioning |
EP3583780B1 (en) | 2017-02-17 | 2023-04-05 | InterDigital Madison Patent Holdings, SAS | Systems and methods for selective object-of-interest zooming in streaming video |
EP3370386B1 (en) * | 2017-03-03 | 2019-05-15 | The Boeing Company | A system and a computer-implemented method for machine-to-machine authentication of an apparatus |
US10298581B2 (en) | 2017-04-28 | 2019-05-21 | Cisco Technology, Inc. | Zero-touch IoT device provisioning |
US11777926B2 (en) | 2017-06-16 | 2023-10-03 | Cryptography Research, Inc. | Internet of things (IoT) device management |
WO2019042540A1 (en) | 2017-08-30 | 2019-03-07 | Telefonaktiebolaget Lm Ericsson (Publ) | RECONFIGURATION OF COMMUNICATION DEVICES |
US10574654B1 (en) * | 2017-11-07 | 2020-02-25 | United Services Automobile Asociation (USAA) | Segmentation based network security |
US10162968B1 (en) * | 2017-11-30 | 2018-12-25 | Mocana Corporation | System and method for securely updating a registered device using a development system and a release management system operated by an update provider and an update publisher |
WO2020068251A1 (en) | 2018-09-27 | 2020-04-02 | Convida Wireless, Llc | Sub-band operations in unlicensed spectrums of new radio |
US11595217B2 (en) | 2018-12-06 | 2023-02-28 | Digicert, Inc. | System and method for zero touch provisioning of IoT devices |
US11012425B2 (en) | 2018-12-28 | 2021-05-18 | Micron Technology, Inc. | Replay protection nonce generation |
KR102624642B1 (ko) * | 2019-03-18 | 2024-01-12 | 주식회사 케이티 | M2m 시스템에서 라이프타임 갱신 방법 및 그 장치 |
US20210297853A1 (en) * | 2020-03-17 | 2021-09-23 | Qualcomm Incorporated | Secure communication of broadcast information related to cell access |
US11375042B2 (en) | 2020-07-10 | 2022-06-28 | Kyndryl, Inc. | Symphonizing serverless functions of hybrid services |
TW202243604A (zh) | 2021-05-06 | 2022-11-16 | 瑞士商傑太日煙國際股份有限公司 | 用於具有至少一個液體噴射裝置的吸入裝置之容器、至少兩個容器之組合件以及將液體輸送至吸入裝置之方法 |
US11941266B2 (en) | 2021-10-20 | 2024-03-26 | Samsung Electronics Co., Ltd. | Resource isolation in computational storage devices |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260358A (ja) * | 2004-03-09 | 2005-09-22 | Matsushita Electric Ind Co Ltd | 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体 |
US20070258440A1 (en) * | 2005-02-21 | 2007-11-08 | Fujitsu Limited | Communication control system |
WO2009149759A1 (en) * | 2008-06-12 | 2009-12-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for machine-to-machine communication |
WO2010107631A2 (en) * | 2009-03-20 | 2010-09-23 | Microsoft Corporation | Mitigations for potentially compromised electronic devices |
WO2011112683A1 (en) * | 2010-03-09 | 2011-09-15 | Interdigital Patent Holdings, Inc. | Method and apparatus for supporting machine-to-machine communications |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
US7349538B2 (en) * | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
WO2004112347A1 (en) * | 2003-06-18 | 2004-12-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and apparatus to support hierarchical mobile ip services |
US20050138355A1 (en) | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
US7336960B2 (en) * | 2004-10-26 | 2008-02-26 | Cisco Technology, Inc. | Method and apparatus for balancing wireless access based on centralized information |
KR100704675B1 (ko) | 2005-03-09 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 |
US20070101122A1 (en) * | 2005-09-23 | 2007-05-03 | Yile Guo | Method and apparatus for securely generating application session keys |
US7787627B2 (en) * | 2005-11-30 | 2010-08-31 | Intel Corporation | Methods and apparatus for providing a key management system for wireless communication networks |
US20070143613A1 (en) * | 2005-12-21 | 2007-06-21 | Nokia Corporation | Prioritized network access for wireless access networks |
US7831237B2 (en) * | 2006-02-03 | 2010-11-09 | Broadcom Corporation | Authenticating mobile network provider equipment |
CN101039311B (zh) * | 2006-03-16 | 2010-05-12 | 华为技术有限公司 | 一种身份标识网页业务网系统及其鉴权方法 |
CN100512182C (zh) * | 2006-07-27 | 2009-07-08 | 西安电子科技大学 | 无线局域网中的快速切换方法及系统 |
DE102006038037A1 (de) * | 2006-08-14 | 2008-02-21 | Siemens Ag | Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels |
JP4216876B2 (ja) * | 2006-12-21 | 2009-01-28 | 株式会社東芝 | 通信端末を認証する装置、方法およびプログラム |
US8707416B2 (en) * | 2007-01-19 | 2014-04-22 | Toshiba America Research, Inc. | Bootstrapping kerberos from EAP (BKE) |
EP1956791A1 (en) * | 2007-02-09 | 2008-08-13 | Research In Motion Limited | Method and system for authenticating peer devices using EAP |
US8356176B2 (en) * | 2007-02-09 | 2013-01-15 | Research In Motion Limited | Method and system for authenticating peer devices using EAP |
JP5067621B2 (ja) * | 2007-10-17 | 2012-11-07 | Necカシオモバイルコミュニケーションズ株式会社 | 通信端末装置及びプログラム |
KR101407573B1 (ko) * | 2007-12-18 | 2014-06-13 | 한국전자통신연구원 | 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법 |
US20090191857A1 (en) * | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
CN101499959B (zh) * | 2008-01-31 | 2012-08-08 | 华为技术有限公司 | 配置密钥的方法、装置及系统 |
US8516133B2 (en) * | 2008-02-07 | 2013-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
US8407769B2 (en) * | 2008-02-22 | 2013-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for wireless device registration |
US20090217038A1 (en) * | 2008-02-22 | 2009-08-27 | Vesa Petteri Lehtovirta | Methods and Apparatus for Locating a Device Registration Server in a Wireless Network |
CN101299666A (zh) * | 2008-06-16 | 2008-11-05 | 中兴通讯股份有限公司 | 密钥身份标识符的生成方法和系统 |
US8737989B2 (en) | 2008-08-29 | 2014-05-27 | Apple Inc. | Methods and apparatus for machine-to-machine based communication service classes |
US9084282B2 (en) * | 2008-10-17 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for providing a portable broadband service using a wireless convergence platform |
EP2259610B1 (en) * | 2009-06-02 | 2012-08-08 | Vodafone Holding GmbH | Registering a mobile device in a mobile communication network |
US9590961B2 (en) | 2009-07-14 | 2017-03-07 | Alcatel Lucent | Automated security provisioning protocol for wide area network communication devices in open device environment |
KR20110048974A (ko) * | 2009-11-04 | 2011-05-12 | 삼성전자주식회사 | 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법 |
US8839372B2 (en) * | 2009-12-23 | 2014-09-16 | Marvell World Trade Ltd. | Station-to-station security associations in personal basic service sets |
WO2011082150A1 (en) * | 2009-12-28 | 2011-07-07 | Interdigital Patent Holdings, Inc. | Machine-to-machine gateway architecture |
BR112012022204B1 (pt) * | 2010-03-01 | 2022-04-19 | IOT Holdings, Inc | Gateway entre máquinas |
US8886935B2 (en) * | 2010-04-30 | 2014-11-11 | Kabushiki Kaisha Toshiba | Key management device, system and method having a rekey mechanism |
US9450928B2 (en) * | 2010-06-10 | 2016-09-20 | Gemalto Sa | Secure registration of group of clients using single registration procedure |
CN101902681B (zh) * | 2010-07-21 | 2015-05-13 | 中兴通讯股份有限公司 | M2m平台业务处理的方法和m2m平台 |
TW201215181A (en) * | 2010-08-03 | 2012-04-01 | Interdigital Patent Holdings | Machine-to-machine (M2M) call flow security |
US8650619B2 (en) * | 2010-08-19 | 2014-02-11 | Alcatel Lucent | Method and apparatus of automated discovery in a communication network |
CN103250441A (zh) * | 2010-12-07 | 2013-08-14 | 瑞典爱立信有限公司 | 使用密钥共享方案来提供临时标识模块的方法和装置 |
US8713589B2 (en) * | 2010-12-23 | 2014-04-29 | Microsoft Corporation | Registration and network access control |
WO2012119015A1 (en) * | 2011-03-01 | 2012-09-07 | General Instrument Corporation | Providing subscriber consent in an operator exchange |
WO2012121776A1 (en) * | 2011-03-09 | 2012-09-13 | Joey Chou | Base station and communication method for machine to machine communications |
-
2012
- 2012-04-16 WO PCT/KR2012/002876 patent/WO2012141556A2/en active Application Filing
- 2012-04-16 CN CN201280029216.XA patent/CN103703698B/zh not_active Expired - Fee Related
- 2012-04-16 EP EP12771806.2A patent/EP2697916A4/en not_active Ceased
- 2012-04-16 US US13/447,599 patent/US9317688B2/en active Active
- 2012-04-16 EP EP19171979.8A patent/EP3537741B1/en active Active
- 2012-04-16 KR KR1020137029892A patent/KR102051492B1/ko active IP Right Grant
- 2012-04-16 JP JP2014505089A patent/JP6066992B2/ja active Active
- 2012-04-16 EP EP12770561.4A patent/EP2697933A4/en not_active Ceased
- 2012-04-16 EP EP19215392.2A patent/EP3641359B1/en active Active
- 2012-04-16 EP EP19216075.2A patent/EP3668048B1/en active Active
- 2012-04-16 KR KR1020137030376A patent/KR101923047B1/ko active IP Right Grant
- 2012-04-16 WO PCT/KR2012/002874 patent/WO2012141555A2/en active Application Filing
- 2012-04-16 EP EP12770819.6A patent/EP2697992A4/en not_active Ceased
- 2012-04-16 US US13/447,571 patent/US9202055B2/en active Active
- 2012-04-16 CN CN201280029345.9A patent/CN103597774B/zh not_active Expired - Fee Related
- 2012-04-16 KR KR1020137030300A patent/KR101981229B1/ko active IP Right Grant
- 2012-04-16 US US13/447,597 patent/US8843753B2/en active Active
- 2012-04-16 JP JP2014505088A patent/JP6370215B2/ja not_active Expired - Fee Related
- 2012-04-16 WO PCT/KR2012/002877 patent/WO2012141557A2/en active Application Filing
- 2012-04-16 CN CN201280029206.6A patent/CN103621126B/zh active Active
- 2012-04-16 JP JP2014505087A patent/JP6022539B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260358A (ja) * | 2004-03-09 | 2005-09-22 | Matsushita Electric Ind Co Ltd | 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体 |
US20070258440A1 (en) * | 2005-02-21 | 2007-11-08 | Fujitsu Limited | Communication control system |
WO2009149759A1 (en) * | 2008-06-12 | 2009-12-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for machine-to-machine communication |
WO2010107631A2 (en) * | 2009-03-20 | 2010-09-23 | Microsoft Corporation | Mitigations for potentially compromised electronic devices |
WO2011112683A1 (en) * | 2010-03-09 | 2011-09-15 | Interdigital Patent Holdings, Inc. | Method and apparatus for supporting machine-to-machine communications |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101981229B1 (ko) | 머신-대-머신 노드 소거 절차 | |
JP6508688B2 (ja) | エンドツーエンドサービス層認証 | |
JP6571676B2 (ja) | ソーシャルWi−Fiメッシュネットワークに加わるための安全で簡略化された手続き | |
US8001381B2 (en) | Method and system for mutual authentication of nodes in a wireless communication network | |
AU2005204576B2 (en) | Enabling stateless server-based pre-shared secrets | |
US8559633B2 (en) | Method and device for generating local interface key | |
WO2017114123A1 (zh) | 一种密钥配置方法及密钥管理中心、网元 | |
US10158608B2 (en) | Key establishment for constrained resource devices | |
KR20060132026A (ko) | 무선 휴대용 장치들의 배치와 규약 | |
EP3523998B1 (fr) | Procédé d'authentification mutuelle entre un équipement utilisateur et un réseau de communication | |
CN109344628B (zh) | 区块链网络中可信节点的管理方法,节点及存储介质 | |
EP3231151B1 (en) | Commissioning of devices in a network | |
CN110572819B (zh) | 基于区块链的多域无线Mesh网络跨域认证方法及系统 | |
TW202142010A (zh) | 用戶資料更新方法、裝置、節點和儲存媒體 | |
WO2018222132A2 (zh) | 网络认证方法、网络设备及核心网设备 | |
Yang et al. | Improved handover authentication and key pre‐distribution for wireless mesh networks | |
EP3340530B1 (en) | Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server | |
Tschofenig et al. | RSVP security properties | |
US9307406B2 (en) | Apparatus and method for authenticating access of a mobile station in a wireless communication system | |
US11658955B1 (en) | Methods, mediums, and systems for verifying devices in an encrypted messaging system | |
CN110933674B (zh) | 基于动态密钥SDN控制器与Ad Hoc节点安全通道自配置方法 | |
Alsa'deh et al. | CGA integration into IPsec/IKEv2 authentication | |
Kim et al. | Design of Secure Authentication Handover Protocol for Innovative Mobile Multimedia Services in 5G MEC Environments | |
WO2019076025A1 (zh) | 一种加密数据流的识别方法、设备、存储介质及系统 | |
EP3231207A1 (en) | Secure message exchange in a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |