JP6066992B2 - マシン−対−マシンサービスを提供する方法及び装置 - Google Patents

マシン−対−マシンサービスを提供する方法及び装置 Download PDF

Info

Publication number
JP6066992B2
JP6066992B2 JP2014505089A JP2014505089A JP6066992B2 JP 6066992 B2 JP6066992 B2 JP 6066992B2 JP 2014505089 A JP2014505089 A JP 2014505089A JP 2014505089 A JP2014505089 A JP 2014505089A JP 6066992 B2 JP6066992 B2 JP 6066992B2
Authority
JP
Japan
Prior art keywords
service
authentication
key
terminal
nsec
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014505089A
Other languages
English (en)
Other versions
JP2014517560A5 (ja
JP2014517560A (ja
Inventor
アルパー・イェギン
ヨン・キョ・ペク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2014517560A publication Critical patent/JP2014517560A/ja
Publication of JP2014517560A5 publication Critical patent/JP2014517560A5/ja
Application granted granted Critical
Publication of JP6066992B2 publication Critical patent/JP6066992B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Description

本発明は、通信システムのための方法及び装置に関する。より具体的に、本発明は、マシン−対−マシン(Machine−to−Machine:M2M)サービスを提供するための方法及び装置に関する。
M2M産業は、現在、M2MデバイスがM2Mネットワークと結合し、M2Mデバイスで実行されるアプリケーションがインターネットまたは他の類似の通信ネットワークにある複数の制御ノード(すなわちサーバー)で実行されるアプリケーションと通信することができるようにする技術を開発し、定義する。この通信を容易にするために、M2Mデバイスは、与えられたM2Mネットワークとサービス登録手続(service registration procedure)を実行することが予想される。
本発明の側面は、少なくとも前述した問題及び/または短所を解決し、少なくとも下記に説明された利点を提供する。
本発明の一側面によってマシン−対−マシン(M2M)デバイスによってサービスを提供する方法が提供される。本方法は、ネットワーク保安能力部(Network Security Capability)(NSEC)にサービス要請を送信する段階であって、前記サービス要請は、M2Mデバイスのデバイスサービス能力階層(Device Service Capabilitiy Layer)(DSCL)の識別子を含む、送信する段階と、前記NSECを介してM2M認証サーバー(M2M Authentication Server)(MAS)と拡張可能な認証プロトコル(Extensible Authentication Protocol)(EAP)認証を行う段階と、前記EAP認証が成功的なら、マスターセッションキー(Master Session Key)(MSK)、第1定数ストリング(constant string)、及び前記DSCLの前記識別子を使用してサービスキーを生成する段階とを含む。
本発明の一側面によって、サービスを提供するためのマシン−対−マシン(M2M)デバイスが提供される。前記M2Mデバイスは、ネットワーク保安能力部(NSEC)にサービス要請を送信するための送信機であって、前記サービス要請は、前記M2Mデバイスのデバイスサービス能力階層(DSCL)の識別子を含むものである、送信機と、前記NSECを介してM2M認証サーバー(MAS)と拡張可能な認証プロトコル(EAP)認証を行うための制御機と、前記EAP認証が成功的なら、マスターセッションキー(MSK)、第1定数ストリング、及び前記DSCLの前記識別子を使用してサービスキーを生成するためのキー生成器とを含む。
本発明のさらに他の側面によって、マシン−対−マシン(M2M)システムにおいてネットワーク保安能力部(NSEC)によってサービスを提供する方法が提供される。本方法は、M2Mデバイスからサービス要請が受信されたか否かを決定する段階であって、前記サービス要請は、前記M2Mデバイスのデバイスサービス能力階層(DSCL)の識別子を含むものである、決定する段階と、前記サービス要請が受信されたら、前記M2Mデバイス及びM2M認証サーバー(MAS)と拡張可能な認証プロトコル(EAP)認証を行う段階と、前記EAP認証が成功的なら、マスターセッションキー(MSK)、第1定数ストリング、及び前記DSCLの識別子を使用してサービスキーを生成する段階とを含む。
本発明のさらに他の側面によって、マシン−対−マシン(M2M)システムにおいてサービスを提供するためのネットワーク保安能力部(NSEC)デバイスが提供される。前記NSECデバイスは、M2Mデバイスからサービス要請が受信されたか否かを決定し、前記サービス要請が受信されたら、前記M2Mデバイス及びM2M認証サーバー(MAS)と拡張可能な認証プロトコル(EAP)認証を行うための制御機であって、前記サービス要請は、前記M2Mデバイスのデバイスサービス能力階層(DSCL)の識別子を含むものである、制御機と、前記認証が成功的なら、マスターセッションキー(MSK)、第1定数ストリング、及び前記DSCLの前記識別子を使用してサービスキーを生成するためのキー生成器とを含む。
本発明の他の側面、利点及び顕著な特徴は、添付の図面とともに、本発明の例示的な実施例を開示する以下の詳細な説明からこの技術分野に通常の知識を有する者に明白になる。
本発明の特定例示的な実施例の前記及び他の側面、特徴、利点は、添付の図面とともに以下の詳細な説明からさらに明らかになる。
本発明の一実施例によってマシン−対−マシン(M2M)サービス登録手続に隋伴されるネットワーク要素を示す図である。 本発明の一実施例によってマシン−対−マシン(M2M)ネットワークによって使用されるイベント(event)のハイレベル流れを示す図である。 本発明の例示的な実施例によってサービス登録手続のためのハイレベル呼流れ(call flow)を示す図である。 本発明の例示的な実施例によってサービス登録手続のためのハイレベル呼流れを示す図である。 本発明の例示的な実施例によってデバイス302のサービス登録手続のための流れ図である。 本発明の例示的な実施例によってNSEC304のサービス登録手続のための流れ図である。 本発明の例示的な実施例によってM2M認証サーバー(MAS)のサービス登録手続のための流れ図である。 本発明の例示的な実施例によってNGC308のサービス登録手続のための流れ図である。 図面全体にわたって、同一の参照符号は、同一または類似の要素、特徴、及び構造を示すのに使用されるものと理解される。
添付の図面を参照して以下の詳細な説明は、本請求範囲及びその均等範囲によって限定された本発明の例示的な実施例の包括的理解を助けるために提供される。この詳細な説明は、理解を助けるために様々な特定詳細を含むが、これら詳細は、ただ例示的なものと考慮される。したがって、この技術分野に通常の知識を有する者なら本明細書に説明された実施例の様々な変更と変形が本発明の範囲と思想を逸脱することなく行われることができることを認識することができる。ひいては、よく知られた機能と構成に対する説明は、明確化と簡潔さをために省略されることができる。
以下、詳細な説明及び請求範囲に使用された用語と単語は、書誌的意味(bibliographical meaning)に制限されるものではなく、本発明を明確にし、かつ一貫した理解を可能にするために単純に本発明者によって使用されたものに過ぎない。したがって、この技術分野に通常の知識を有する者なら本発明の例示的な実施例の以下の詳細な説明は、ただ例示的な目的のために提供されたものであって、添付の請求範囲とその均等範囲によって限定された本発明を制限するために提供されたものではないということを明確に理解することができる。
単数形態“一”及び“前記”は、文脈が明確に別途指示しない限り、複数の対象を含むものと理解される。したがって、例えば、“成分表面(component surface)”というのは、1つ以上のこのような表面を言うものを含む。
M2Mサービス登録は、M2Mコアネットワークによって提供されるM2MサービスにアクセスするためにM2Mデバイスを認証(authenticate)し、認可(authorize)するためにM2MデバイスとM2Mコアネットワークとの間につながる手続である。電子デバイスが複数の箇所で通信ネットワークに併合されたものを示すM2M接続、連結、結合(joining)、または他のこれと類似な単語のような代案的な名前がM2Mサービス登録手続に使用されることができる。
図1は、本発明の一実施例によってマシン−対−マシン(M2M)サービス登録手続で隋伴されるネットワーク要素を示す。
図1を参照すれば、ネットワーク要素を連結するラインは、M2Mネットワークのネットワーク要素のうち使用される通信インターフェースに対応する。デバイス110は、M2Mコアネットワーク120によって提供されるM2M施設を使用し始めるために登録(register)を試みる個体(entity)である。M2M認証サーバー(MAS)130は、登録手続の一部としてデバイス110の認証中に使用されるルートキー(Root Key)(KR)の写本を保有する。デバイス110は、ブートストラップ手続を経た状態であるか、またはこのデバイス110及びM2Mネットワークは、KRがあらかじめ提供されたもの(pre−provisioned)と仮定される。登録終了時には、セッション秘密キー(session Secret Key)(KS)が生成され、KSは、M2Mネットワークを介してアプリケーション通信(application communication)を暗号的に保安するのに使用される。KSは、M2Mコアネットワーク120及びデバイス110に格納される。
ヨーロッパ通信標準機関(European Telecommunications Standards Institute:ETSI)M2M技術委員会(Technical Committee:TC)は、M2M標準を設計することに対して研究する標準機関中の1つである。ETSI M2M TCは、登録期間の間に登録手続及び要求条件に対する必要性を識別したが、登録手続に対する解法を開発しなかった。
図2は、本発明の一実施例によってM2Mネットワークによって使用されるイベントのハイレベル流れを示す。
図2を参照すれば、ネットワークアクセス認証を含むネットワーク登録は、インターネットまたはインターネットプロトコル(IP)ネットワークにアクセスを得るためにM2Mデバイスによって使用される手続である。M2M関連した手続のようなさらに高い階層の手続は、ネットワーク登録手続を成功的に行った後に使用されることができる。M2Mサービスブートストラップ及びM2Mサービス接続のようなM2M関連した手続は、前記M2Mネットワーク及びIPネットワークの上部のオーバレイネットワーク(overlay network)にアクセスするのに使用される。図2で“M2Mサービス接続”というのは、本明細書で“M2Mサービス登録”手続と言うものに対応する。図2で、M2Mデバイスは、デバイスサービス能力階層(DSCL)を含み、M2Mゲートウェイは、ゲートウェイサービス能力階層(GSCL)を含み、ネットワークドメイン(Domain)は、ネットワークサービス能力階層(NSCL)を含む。NSCLは、ネットワークドメインでM2Mサービス能力を言う。GSCLは、M2MゲートウェイでM2Mサービス能力を言う。DSCLは、M2MデバイスでM2Mサービス能力を言う。DSCLは、DSCLを識別するDSCL識別子(ID)を具備し、GSCLは、GSCLを識別するGSCL識別子(ID)を具備する。
ETSI M2Mアキテクチャーは、M2Mコアネットワークに接続するためにデバイス及びゲートウェイ類型の装備をすべて支援する。簡略化のために、“デバイス”という単語だけが本明細書でM2Mコアネットワークに接続することができる複数の電子デバイス及びゲートウェイ類型装備を言うのに使用され、デバイスに適用されるものは、何でもゲートウェイ装備にも適用される。“デバイス”という単語は、本明細書でDSCL及び/またはGSCLを言うのに使用されることができる。専用ソリューション(proprietary solution)がM2M登録手続のために開発され、ここで、専用ソリューションは、デバイス及びネットワークを互いに相互認証(authenticating)するために送信階層保安(TLS)を使用する。
インターネットエンジニアリングタスクフォース(Internet Engineering Task Force:IETF)は、ネットワークアクセス(PANA)のための認証を行うための拡張可能な認証プロトコル(EAP)及びプロトコルを開発した。EAP及びPANAは、TLS基盤ソリューションに比べてコード再使用、拡張可能性、軽量性、及びさらに優れたモデル適合性(model fit)を含む多数の差別性(distinction)を提供する。
コード再使用において、EAPは、例えばWiFi(Wireless Fidelity)ネットワーク、マイクロ波アクセス(WiMAX)ネットワークのための無線相互動作可能性(Wireless Interoperability)、ジグビー(Zigbee(登録商標))ネットワーク、イサーネット(Ethernet(登録商標))ネットワーク、及び他の類似のネットワークで“ネットワークアクセス認証”をするのに広く使用される。PANAは、ジグビー(Zigbee(登録商標))デバイスで“ネットワークアクセス認証”をするのに使用される。また、他の目的に同一の成分を再使用することは、M2Mデバイスの開発及び生産費用を節減する。拡張可能性において、EAP及びPANAは、すべて拡張可能なプロトコルであり、あらかじめ−共有されたキー(PSK)及び資格に基づく(certificated−based)認証のみを許容するTLSとは異なって、任意の認証方法が使用されることができるようにする。PANAは、拡張可能で、新しいペイロードが新しい属性−値−対(Attribute Value Pair)(AVP)を限定することによって容易に運搬されることができるようにする。軽量性において、EAP及びPANAを使用するソリューションは、ユーザーデータグラムプロトコル(User Datagram Protocol)(UDP)基盤スタック及び伝送制御プロトコル(TCP)基盤スタックをすべて支援する。これとは対照的に、TLSは、TCP基盤スタックを要求し、これは、さらに多いコード及びプロセッシングを要求する。さらに優れたモデル適合性において、EAP及びPANAの3者(party)認証モデルがデバイス−コア−MASシステムにさらに適している。これとは対照的に、TLSは、両者(2−party)設計に基づいていて、TLSに基づくソリューションは、M2Mアキテクチャーに適していない。したがって、EAP及びPANA基盤M2Mサービス登録手続に対する必要性が存在する。
図3は、本発明の例示的な実施例によってサービス登録手続のためのハイレベル呼流れを示す。
図3を参照すれば、ネットワークアクセス(PANA)セッションに認証を行う既存のプロトコルがデバイス302とネットワーク保安能力部(NSEC)304との間に使用され、ブートストラップ手続の時間に生成されたPANAセッションである。NSEC 304及びネットワークジェネリック(Generic)通信能力部(NGC)308は、マシン−対−マシン(M2M)コアネットワークに存在する機能要素である。NSEC 304は、認証者(authenticator)として使用され、NGC 308は、アプリケーション−階層保安のために使用される。
段階310で、デバイス302は、サービス登録要請をNSEC 304に送信する。サービス登録要請は、この段階でPANA通知要請メッセージが使用されるものである。属性値対(AVP)は、このPANA通知要請メッセージに含まれることができる。より具体的に、M2Mサービス登録要請は、M2Mコアネットワークとサービス登録の詳細を示すのに使用されることができる。0個、1個、またはさらに多いこのようなAVPが1つのメッセージに含まれることができる。AVPの値フィールドは、以下に説明されたデータ要素を含む。しかし、本発明は、これらに制限されず、他のデータ要素がさらに含まれることができる。各データ要素に0個、1個、またはさらに多いインストンスがAVPに含まれることができる。
データ要素は、割り当てられたデバイス識別(ID)、ネットワーク識別(ID)、アプリケーションID、寿命指示子(indicator)、及びキーインデックスを含む。割り当てられたデバイスIDは、登録手続を行うデバイス302を識別するデバイス識別子である。ネットワークIDは、登録のためにターゲット設定されたネットワークを識別するネットワーク識別子である。アプリケーションIDは、登録後に使用されるアプリケーション(例えば、スマート計測(smart metering)、エアコン(air−conditioner)制御機など)を識別するアプリケーション識別子である。寿命指示子(indicator)は、登録のために要請された寿命に対する値である。キーインデックスは、秘密キー(KS)及びアプリケーションキー(KA)を含む、登録手続の一部として生成されたキーに対して使用されるインデックスである。キーインデックスは、また、ネットワークによって割り当てられることができ、この場合、キーインデックスは、M2Mサービス登録要請には見られないが、これは、M2Mサービス登録応答には見られる。
NSEC 304は、M2Mサービス登録要請を認証(authenticate)する。終端点(end−point)の間には、PANAセッションが樹立されているので、NSEC 304は、認証手続のために連関されたPANA保安連関を使用することができる。メッセージが認証手続を通過すれば、NSEC 304は、段階320に進行する。そうではなければ、このメッセージは、脱落する(dropped)。
段階320で、NSEC 304は、サービス登録要請をM2M認証サーバー(MAS)306に送信する。NSEC 304は、サービス登録要請をAAA(認証(Authentication)、認可(Authorization)、及び課金(Accounting))要請メッセージとしてMAS 306に伝逹(forward)する。PANA M2Mサービス登録要請AVPがAAAプロトコルを介して行われるか、またはそのデータコンテンツがAAA−特定属性に付与(imported)され、それ自体で運搬される。
MAS 306は、PANA M2Mサービス登録要請を認可(authorize)する。認可(Authorization)の結果は、段階330で説明されたように、M2Mサービス登録応答メッセージを介して運搬される。段階330で、NSEC 304は、MAS306からM2Mサービス登録応答を受信する。MAS 306は、M2Mサービス登録応答をNSEC 304に返送する。M2Mサービス登録応答は、また、サービスキーとしてKを含む。Kは、次の数式を使用してデバイス302及びMAS306の両方によって計算され、Kは、キーKのチャイルドキー(childkey)である。
=ハッシュ(K、定数_ストリング|割り当てられた−サービス−ID|ネットワーク−ID|キー−インデックス|他の_パラメータ)
ここで、ハッシュは、ハッシュ基盤メッセージ認証コード(HMAC)−保安ハッシュアルゴリズム1(SHA1)、HMAC−SHA256、または他の類似なハッシュ関数のような一方向キー設定されたハッシュ関数であり;Kは、ブートストラップ手続で生成されたまたはあらかじめ提供されたルートキーであり;定数_ストリングは、“M2Mサービスキー”のような定数ストリング値であり、ストリングは、1つ以上のNULL文字(“¥0”)を含むことができ;割り当てられた−サービス−IDは、ネットワークによって割り当てられたサービス識別子の値であり;ネットワーク−IDは、ネットワーク識別子であり;キー−インデックスは、段階310中または段階340中に伝達されたキーインデックスであり;他の_パラメータは、この数式の変更に追加され得る0個以上のパラメータである。キー−インデックスは、このキーに対するインデックスとして使用される。
MAS 306は、段階330で、KS及びキー−インデックスをNSEC 304に伝達する。段階340で、デバイス302は、NSEC 304からのM2Mサービス登録応答をPANA−通知(notification)−応答(Answer)メッセージとして受信する。
以下、AVPは、本例示的な実施例によって、サービス登録要請の結果を示すのに使用されたM2M−サービス−登録−応答(Answer)である前述したPANAメッセージに含まれることができる。0個、1個、またはさらに多いこのようなAVPは、同一のメッセージに含まれることができる。AVPの値フィールドは、以下のデータ要素、すなわちデバイス識別子である割り当てられた−デバイスID;ネットワーク識別子であるネットワークID;この登録に割り当てられたサービス識別子である割り当てられたサービスID;アプリケーション識別子であるアプリケーション−ID;要請の結果(例えば、拒否される、受諾されるなど)を示す結果−コード;この登録手続に許与された寿命である寿命;及びこの登録手続の一部として生成されたキー(K及びK)に対して使用されるインデックスであるキーインデックスを含みに、他のデータ要素がさらに含まれるか、または以下のデータ要素のうちいずれが1つを超過して含まれることができる。
次に、段階350で、NSEC 304は、アプリケーションキーを生成し、このキーをNGC 308に伝達する。NSEC 304及びデバイス302は、すべて以下の数式を使用してKAを演算する:
=ハッシュ(K、定数_ストリング|アプリケーション−ID|他の_パラメータ)
ここで、ハッシュは、HMAC−SHA1、HMAC−SHA256のような一方向キー設定されたハッシュ関数であり;KSは、さらに先立って生成された/伝達されたサービスキーであり;定数_ストリングは、1つ以上のNULL文字(“¥0”)を含むことができる“M2Mアプリケーションキー”のような定数ストリング値であり;アプリケーション−IDは、アプリケーション識別子の値であり;他の_パラメータは、この数式の変更に追加されることができる0個以上のパラメータであり;キー−インデックスは、このキーに対するインデックスとして使用され;割り当てられた−デバイス−ID、ネットワーク−ID、サービス−ID、アプリケーション−ID、寿命、K及びキー−インデックスは、NSEC 304からNGC 308に送信される。デバイス302、NSEC 304、MAS 306、及びNGC 308のそれぞれは、各デバイスの動作を制御し実行するための制御機、各デバイスから信号を送信するための送信機、各デバイスで信号を受信するための受信機、各デバイスで信号を送受信するためのトランシーバ、及びキーを生成するためのキー生成器をそれぞれ含むことができる。
図4は、本発明の例示的な実施例によってサービス登録手続のためのハイレベル呼流れを示す。
図4を参照すれば、新しいPANAセッションがEAP方法及びKを使用してデバイス302とNSEC 304との間で生成される。このEAP/PANA認証は、M2Mサービス登録のためにデバイス302の認証及び認可(Authorization)を達成する。段階410で、デバイス302は、サービス登録要請をNSEC 304に送信する。このメッセージは、サービス登録手続を開始する。PANA−クライアント−開始メッセージは、段階410に使用されることができ、類型値がM2Mサービス登録を示す値に設定された使用−類型AVPを含む。また、図3のM2M−サービス−登録−要請AVPは、このメッセージに含まれ、図3を参照して前述された。
PANA−クライアント−開始メッセージは、以下のフィールド、すなわちPANAセッションの目的を示すための使用−類型;以下のデータ要素、すなわち使用類型を示す計数された値、例えば、ネットワークアクセスに対しては、0、M2Mブートストラップに対しては、1、及びM2Mサービス登録に対しては、2である類型を含むAVPの値フィールド;及びこの手続(K及びK)の一部として生成されたキーに対して使用されるインデックスであるキーインデックスAVPを含み、キー−インデックスAVPは、また、ネットワークによって割り当てられることができ、この場合、このパラメータは、段階410では見られないが、段階440では見られる。
PANA−クライアント−開始メッセージに応答して、NSEC 304は、段階420に進行する。段階420及び段階425で、デバイス302、NSEC 304及びMAS 306は、実行EAP認証を行う。段階420及び425で、EAP方法は、NSEC 304を介してデバイス302とMAS 306との間で実行される。このEAP方法は、相互認証のためにデバイス302とMAS306との間に共有された秘密キーとしてKを使用する。
段階420及び425は、終端点の間に多数のラウンドトリップメッセージング(round−trip messaging)を伴うことができる。メッセージの正確な個数及びメッセージフォーマットは、使用されるEAP方法に従属する。本例示的な実施例の動作及び段階は、この段階で使用されるEAP方法に従属しない。デバイス302とNSEC 304との間にEAPを伝送するのに使用されるプロトコルは、PANAであることができ、NSEC304とMAS306との間にEAPを伝送するのに使用されるプロトコルは、インターネットエンジニアリングタスクフォース(Internet Engineering Task Force)(IETF)によって規定されたRADIUSまたはDiameterであることがある。しかし、本発明は、これらに制限されず、任意の適切なプロトコルが使用されることができる。
段階430で、NSEC 304は、登録結果をデバイス302に送信する。IETFによって規定されたような、完了(Completion)ビットセットを用いたPANA−認証−要請が段階430で使用されることができる。この登録結果は、また、M2M−サービス−登録−応答(Answer)AVPを含まなければならない。
は、サービス登録結果として生成されたサービスキーである。このKは、デバイス302とNSEC 304との間に共有される。これは、3つの方式のうち1つとして生成されることができる。最初に、このKマスターセッションキー(MSK)から生成されることができる。かくして、段階425の終了時には、MSKが既に生成され、MAS 306からNSEC 304に送信される。この時点で、MSKは、デバイスにあるEAPは、また、同一のMSKを生成するので、NSEC 304及びデバイス 302によって共有された秘密キーを構成する。MSKは、以下の数式:K=ハッシュ(MSK、定数_ストリング|割り当てられた−サービス−ID|他の_パラメータ)によってKを生成するためのシード(seed)として使用されることができる。
前記数式で、ハッシュは、HMAC−SHA1、HMAC−SHA256のような一方向キー設定されたハッシュ関数であり;MSKは、EAP方法によって生成されたマスターセッションキーであり;定数_ストリングは、“M2Mサービスキー”のような定数ストリング値であり、このストリングは、1つ以上のNULL文字(“¥0”)を含むことができ;割り当てられた−サービス−IDは、ネットワークによってデバイス302に割り当てられたサービス識別子の値であり;他の_パラメータは、この数式の変更に追加されることができる0個以上のパラメータである。
キーインデックスとして、PANAセッション識別子及びPANAキー−IDの組合がデバイス302に使用される。デバイス302がただ1つのサービス登録のみを有している場合、キー−IDの使用だけでもKをインデキッシングするのに十分である。代案的に、段階410または段階440で伝達されたキーインデックスは、キーインデックスとして使用されることができる。
このKは、また、拡張されたMSK(Extended MSK)(EMSK)から生成されることができる。段階425の終了時には、EMSKがデバイス302及びMAS 306の両方で既に生成されている。この時点で、EMSKは、MAS 306及びデバイス302によって共有された秘密キーを構成する。このEMSKは、以下の数式:K=ハッシュ(EMSK、定数_ストリング|割り当てられた−サービス−ID|他の_パラメータ)によってKを生成するためのシードとして使用されることができる。
は、デバイス302及びMAS 306の両方によって生成される。MAS 306は、段階425の終了時にRADIUSまたはDiameterを使用してKをNSEC 304に伝達する。キー−インデックスは、キーインデックスとして使用されるかまたは代案的に、以下の数式がキーインデックスを演算するのに使用されることができる:
キー−インデックス=ハッシュ(KS、定数_ストリング|他の_パラメータ)、
ここで、ハッシュは、HMAC−SHA1、HMAC−SHA256のような一方向キー設定されたハッシュ関数であり、定数_ストリングは、“Ksのためのキーインデックス”のような定数ストリング値であり、1つ以上のNULL文字(“¥0”)を含むことができ、他の_パラメータは、この数式の変更に追加されることができる0個以上のパラメータである。
このKは、また、Kから生成され、Kは、Kのチャイルドキーであることができ、これは、以下の数式によって演算される:
=ハッシュ(K、定数_ストリング|割り当てされた−サービス−ID|ネットワーク−ID|キー−インデックス|他の_パラメータ)、
ここで、ハッシュは、HMAC−SHA1、HMAC−SHA256のような一方向キー設定されたハッシュ関数であり;Kは、ブートストラップ手続で生成されたまたは先立ってあらかじめ提供されたルートキーであり;定数_ストリングは、“M2Mサービスキー”のような定数ストリング値であり、1つ以上のNULL文字(“¥0”)を含むことができ;割り当てられた−サービス−IDは、ネットワークによって割り当てられたサービス識別子の値であり;ネットワーク−IDは、ネットワーク識別子であり;キー−インデックスは、段階1または段階4中に伝達されたキーインデックスであり;他の_パラメータは、この数式の変更に追加されることができる0個以上のパラメータであり;キー−インデックスは、このキーに対するインデックスとして使用される。
このような場合に、Kは、デバイス302及びMAS 306の両方によって生成される。MAS 306は、段階425の終了時にRADIUSまたはDiameterを使用してこのキーをNSEC 304に伝達する。
は、サービス登録後にKSから生成されたアプリケーションキーである。NSEC 304及びデバイス302の両方は、以下の数式を使用してアプリケーションキーを演算する:
=ハッシュ(K、定数_ストリング|アプリケーション−ID|他の_パラメータ)、
ここで、ハッシュは、HMAC−SHA1、HMAC−SHA256のような一方向キー設定されたハッシュ関数であり;Kは、先立って生成された/伝達されたサービスキーである;定数_ストリングは、“M2Mアプリケーションキー”のような定数ストリング値であり、1つ以上のNULL文字(“¥0”)を含むことができ;アプリケーション−IDは、アプリケーション識別子の値であり;他の_パラメータは、この数式の変更に追加されることができる0個以上のパラメータであり;キー−インデックスは、このキーに対するインデックスとして使用される。
段階440で、デバイス302は、登録結果受信確認をNSEC 304に送信する。デバイス302は、登録結果に対する受信確認を返送する。PANA−認証−応答メッセージがここで使用されることができる。次に、段階450で、NSEC 304は、NGC 308を提供(provision)し、割り当てられた−デバイス−ID、ネットワーク−ID、サービス−ID、アプリケーション−ID、寿命、KA及びキー−インデックスがNSEC 304からNGC 308に送信される。
図5は、本発明の例示的な実施例によってデバイス302のサービス登録手続のための流れ図を示す。
図5を参照すれば、段階510で、デバイス302は、サービス登録を開始する。例えば、デバイス302は、サービス登録要請をNSEC 304に送信する。次に、段階520で、デバイス302は、NSEC 304及び/またはMAS 306とEAP認証を実行する。デバイス302は、図3または図4の例示的な実施例によってEAP認証を行うことができる。
段階530で、デバイス302は、認証が成功的であるか否かを決定する。認証が成功的ではなければ、プロセスは終了する。そうではなければ、プロセスは、段階540に移動する。段階540で、デバイス302は、Kを生成する。段階550で、デバイス302は、Kを生成する。デバイス302は、図3及び図4の例示的な実施例によってK及びKを生成することができる。
図6は、本発明の例示的な実施例によってNSECのサービス登録手続のための流れ図を示す。
図6を参照すれば、段階610で、NSEC 304は、サービス登録要請が受信されたか否かを決定する。NSEC 304がサービス登録要請を受信しなかったら、NSEC 304は、サービス登録要請が受信されるまで待機する。NSEC 304がサービス登録要請を受信したら、プロセスは、段階620に移動する。
段階620で、NSEC 304は、デバイス302及び/またはMAS 306とEAP認証を実行する。NSEC 304は、図3及び図4の例示的な実施例によってEAP認証を行うことができる。次に、段階630で、NSEC 304は、認証が成功的であるか否かを決定する。認証が成功的ではなければ、プロセスは終了し、そうではなければ、プロセスは、段階640に移動する。段階640で、NSEC 304は、Kを生成する。段階650で、NSEC 304は、Kを生成する。NSEC 304は、図3及び図4の例示的な実施例によってK及びKを生成することができる。段階660で、NSEC 304は、生成されたキー及び/またはIDパラメータをNGC 308に送信する。
図7は、本発明の実施例によってMAS 306のサービス登録手続のための流れ図を示す。図7を参照すれば、段階710で、MAS 306は、サービス登録要請が受信されたか否かを決定する。MAS 306がサービス登録要請を受信しなかったら、MAS 306は、サービス登録要請が受信されるまで待機する。MAS 306がサービス登録要請を受信したら、プロセスは、段階720に移動する。段階720で、MAS 306は、デバイス302及び/またはNSEC 304とEAP認証を実行する。MAS 306は、図3及び図4の例示的な実施例によってEAP認証を行うことができる。
図8は、本発明の例示的な実施例によってNGC 308のサービス登録手続のための流れ図を示す。
図8を参照すれば、段階810で、GC 308は、キー及びIDパラメータが受信されたか否かを決定する。MAS 306及びIDパラメータを受信しなかったら、NGC 308は、サービス登録要請が受信されるまで待機する。NGC 308がキー及びIDパラメータを受信したら、プロセスは、段階820に移動する。段階820で、NGC 308は、受信されたキー及びIDパラメータを格納する。
コンピュータプログラム命令が一般コンピュータ、特殊コンピュータ、または他のプログラミング可能なデータプロセッシング装備のプロセッサに装着されることができるので、コンピュータまたは他のプログラミング可能なデータプロセッシング装備のプロセッサを介して行われた命令は、流れ図のブロックに説明された機能を行う手段を生成する。コンピュータプログラム命令は、特定構造で機能を具現するようにコンピュータまたは他のプログラミング可能なデータプロセッシング装備を配向することができるコンピュータまたはコンピュータ読み取り可能なメモリに格納されることができるので、コンピュータまたはコンピュータ読み取り可能なメモリに格納された命令は、流れ図のブロックに説明された機能を行う命令手段を伴う製造物品(manufacturing article)を生産することができる。コンピュータプログラム命令がコンピュータまたは他のプログラミング可能なデータプロセッシング装備に装着されることができるので、一連の動作段階がコンピュータによって実行されたプロセスを生成するようにコンピュータまたは他のプログラミング可能なデータプロセッシング装備で行われ、コンピュータまたは他のプログラミング可能なデータプロセッシング装備によって行われた命令は、流れ図のブロックに説明された機能を行う段階を提供することができる。
さらに、各ブロックは、特定論理機能を実行する少なくとも1つの実行可能な命令を含むモジュール、セグメント、またはコードの一部を示すことができる。複数の実行例示は、ブロックで説明された機能を順序を脱して生成することができるものと理解される。例えば、2個の連続的に図示されたブロックは、同時に行われるか、ブロックは、対応する機能によって逆順に行われることができる。
本明細書に使用されたもののように、“ユニット”という用語は、電界プログラミング可能なゲートアレイ(FPGA)またはアプリケーション特定集積回路(ASIC)のようなソフトウェアまたはハードウェア構造要素を言い、この“ユニット”は、一部の役目を行う。しかし、この“ユニット”は、ソフトウェアまたはハードウェアに制限されない。この“ユニット”は、アドレス可能な格納媒体に格納されて少なくとも1つのプロセッサをプレイするように構成されることができる。したがって、例えば、この“ユニット”は、ソフトウェア構造的な要素、客体志向ソフトウェア構造的な要素、クラス構造的な要素、タスク構造的な要素、プロセス、機能、属性、手続、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウエア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構造的な要素及び“ユニット”に提供された機能は、さらに少ない数の構造的な要素及び“ユニット”で行われることができ、または追加的な構造的な要素及び“ユニット”によって分割されることができる。さらに、構造的な要素及び“ユニット”は、保安マルチメディアカードでデバイスまたは少なくとも1つのCPUをプレイするように具現されることができる。
本発明が特定の例示的な実施例を参照して図示され説明されたが、この技術分野における通常の知識を有する者なら添付の請求範囲及びその均等範囲を逸脱することなく、これらの形態及び詳細に様々な変形が可能であることを理解することができる。
110 デバイス
120 M2Mコアネットワーク
130 MAS
302 デバイス
304 NSEC
306 MAS
308 NGC

Claims (15)

  1. マシン−対−マシン(machine−to−machine、M2M)端末によってサービスを提供する方法であって、
    ネットワーク保安能力部(network security capability、NSEC)にサービス要請を送信する段階であって、前記サービス要請は、前記端末に割り当てられたデバイスの識別子を含むものである、送信する段階と、
    前記NSECを介してM2M認証サーバー(M2M authentication server、MAS)と拡張可能な認証プロトコル(extensible authentication protocol、EAP)認証を行う段階と、
    前記EAP認証が成功的なら、マスターセッションキー(master session key、MSK)、第1定数ストリング、及び前記端末に割り当てられたサービスの識別子を使用してサービスキーを生成する段階と、を含むことを特徴とする方法。
  2. 前記サービスキーを生成した後、前記サービスキー、第2定数ストリング、及びアプリケーションID(identification)を使用してアプリケーションキーを生成する段階をさらに含む方法であって、
    前記NSECは、前記EAP認証が成功的なら、前記MSK、前記第1定数ストリング、及び前記端末に割り当てられたサービスの前記識別子を使用して前記サービスキーを生成する、請求項1に記載の方法。
  3. ネットワークエンティティに登録結果認識を示すメッセージを伝送する段階を含み、前記登録結果認識を示すメッセージは、登録のために要請された寿命に対する値を含む、
    請求項1に記載の方法。
  4. サービスを提供するためのマシン−対−マシン(machine−to−machine、M2M)端末であって、
    信号を送受信するための送受信部と、
    ネットワーク保安能力部(Network Security Capability、NSEC)にサービス要請を送信することを制御する制御部であって、前記サービス要請は、前記端末に割り当てられたデバイスの識別子を含み、前記NSECを介してM2M認証サーバー(M2M authentication server、MAS)と拡張可能な認証プロトコル(extensible authentication protocol、EAP)認証を行い、
    前記EAP認証が成功的なら、マスターセッションキー(master session key、MSK)、第1定数ストリング、及び前記端末に割り当てられたサービスの識別子を使用してサービスキーを生成することを制御する制御部と、を含むことを特徴とするM2M端末。
  5. 前記制御部は、前記サービスキー、第2定数ストリング、及びアプリケーションIDを使用してアプリケーションキーを生成することを制御し、
    前記NSECは、前記EAP認証が成功的なら、前記マスターセッションキー(master session key、MSK)、前記第1定数ストリング、及び前記端末に割り当てられたサービスの前記識別子を使用して前記サービスキーを生成する、請求項4に記載のM2M端末。
  6. 前記制御部は、ネットワークエンティティに登録結果認識を示すメッセージを伝送することを制御し、
    前記登録結果認識を示すメッセージは、登録のために要請された寿命に対する値を含む、請求項4に記載のM2M端末。
  7. マシン−対−マシン(machine−to−machine、M2M)システムでネットワーク保安能力部(network security capability、NSEC)にサービスを提供する方法であって、
    端末からサービス要請が受信されるか否かを決定する段階であって、前記サービス要請は、前記端末に割り当てられたデバイスの識別子を含むものである、決定する段階と、
    前記サービス要請が受信されれば、前記M2M端末及びM2M認証サーバー(M2M Authentication Server、MAS)と拡張可能な認証プロトコル(extensible authentication protocol、EAP)認証を行う段階と、
    前記EAP認証が成功的なら、マスターセッションキー(master session key、MSK)、第1定数ストリング、及び前記端末に割り当てられたサービスの識別子を使用してサービスキーを生成する段階と、を含むことを特徴とする方法。
  8. 前記サービスキー、第2定数ストリング、及びアプリケーションIDを使用してアプリケーションキーを生成する段階をさらに含む、請求項7に記載の方法。
  9. 前記M2M端末は、前記EAP認証が成功的なら、前記マスターセッションキー(MSK)、前記第1定数ストリング、及び前記端末に割り当てられたサービスの前記識別子を使用して前記サービスキーを生成する、請求項7に記載の方法。
  10. ネットワークジェネリック(Generic)通信能力部(NGC)に登録結果認識を示すメッセージを伝送する段階を含み、
    前記登録結果認識を示すメッセージは、登録のために要請された寿命に対する値を含む、請求項7に記載の方法。
  11. 前記EAP認証を行う段階は、
    前記M2M端末と前記EAP認証をするために、ネットワークアクセス(protocol for carrying authentication for network access、PANA)認証を行うためにプロトコルを使用して通信する段階と、
    前記M2M認証サーバー(MAS)と前記EAP認証をするために、認証、認可(Authorization)及び課金(Accounting)(AAA)プロトコルを使用して通信する段階とを含む、請求項7に記載の方法。
  12. マシン−対−マシン(machine−to−machine、M2M)システムでサービスを提供するためのネットワーク保安能力部(network security capability、NSEC)デバイスであって、
    信号を送受信する送受信部と、
    M2M端末からサービス要請が受信されたか否かを決定し、前記サービス要請が受信されたら、前記M2M端末及びM2M認証サーバー(M2M Authentication Server、MAS)と拡張可能な認証プロトコル(extensible authentication protocol、EAP)認証を行うことを制御する制御部であって、前記サービス要請は、前記端末に割り当てられたデバイスの識別子を含み、
    前記認証が成功的なら、マスターセッションキー(master session key、MSK)、第1定数ストリング、及び前記端末に割り当てられたサービスの識別子を使用してサービスキーを生成することを制御する制御部と、を含むことを特徴とするNSECデバイス。
  13. 前記制御部は、前記サービスキー、第2定数ストリング、及びアプリケーションIDを使用してアプリケーションキーを生成し、
    前記EAP認証が成功的なら、前記マスターセッションキー(MSK)、前記第1定数ストリング、及び前記端末に割り当てられたサービスの前記識別子を使用して前記サービスキーを生成することを制御する、請求項12に記載のNSECデバイス。
  14. 前記制御部は、ネットワークエンティティに登録結果認識を示すメッセージを伝送することを制御し、
    前記登録結果認識を示すメッセージは、登録のために要請された寿命に対する値を含む、請求項12に記載のNSECデバイス。
  15. 前記制御部は、前記M2Mデバイスと前記EAP認証をする間に、ネットワークアクセス認証を行うプロトコル(PANA)を使用して通信し、前記M2M認証サーバー(MAS)と前記EAP認証をする間に、認証、認可及び課金(AAA)プロトコルを使用して通信することを制御する、請求項12に記載のNSECデバイス。
JP2014505089A 2011-04-15 2012-04-16 マシン−対−マシンサービスを提供する方法及び装置 Active JP6066992B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201161475972P 2011-04-15 2011-04-15
US61/475,972 2011-04-15
US201161485275P 2011-05-12 2011-05-12
US61/485,275 2011-05-12
US201161544577P 2011-10-07 2011-10-07
US61/544,577 2011-10-07
PCT/KR2012/002877 WO2012141557A2 (en) 2011-04-15 2012-04-16 Method and apparatus for providing machine-to-machine service

Publications (3)

Publication Number Publication Date
JP2014517560A JP2014517560A (ja) 2014-07-17
JP2014517560A5 JP2014517560A5 (ja) 2015-06-11
JP6066992B2 true JP6066992B2 (ja) 2017-01-25

Family

ID=47007296

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2014505088A Expired - Fee Related JP6370215B2 (ja) 2011-04-15 2012-04-16 マシン−対−マシンノード消去手順
JP2014505089A Active JP6066992B2 (ja) 2011-04-15 2012-04-16 マシン−対−マシンサービスを提供する方法及び装置
JP2014505087A Expired - Fee Related JP6022539B2 (ja) 2011-04-15 2012-04-16 マシンツーマシンサービス提供方法及び装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014505088A Expired - Fee Related JP6370215B2 (ja) 2011-04-15 2012-04-16 マシン−対−マシンノード消去手順

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014505087A Expired - Fee Related JP6022539B2 (ja) 2011-04-15 2012-04-16 マシンツーマシンサービス提供方法及び装置

Country Status (6)

Country Link
US (3) US8843753B2 (ja)
EP (6) EP3641359B1 (ja)
JP (3) JP6370215B2 (ja)
KR (3) KR102051492B1 (ja)
CN (3) CN103597774B (ja)
WO (3) WO2012141557A2 (ja)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102209396B (zh) * 2010-03-31 2014-01-22 华为技术有限公司 终端设备在网络中附着的方法、网元设备及网络***
CA2780879C (en) * 2011-06-21 2019-02-12 Research In Motion Limited Provisioning a shared secret to a portable electronic device and to a service entity
US9253621B2 (en) 2012-05-18 2016-02-02 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
US9451594B2 (en) * 2012-05-25 2016-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
US9497567B2 (en) 2012-06-22 2016-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Selection of M2M devices by external triggering
CN103685210B (zh) * 2012-09-26 2018-02-13 中兴通讯股份有限公司 终端的注册方法及装置
WO2014069968A1 (ko) * 2012-11-05 2014-05-08 엘지전자 주식회사 무선 통신 시스템에서 특정 리소스에 대한 정보 갱신을 위한 방법 및 장치
KR102045905B1 (ko) * 2012-11-05 2019-11-18 주식회사 케이티 단말 이동성 제공을 위한 단말 어플리케이션 등록 방법 및 그 장치
KR102045907B1 (ko) * 2012-11-23 2019-12-02 주식회사 케이티 응용 식별 정보와 서비스 제공 능력 식별 정보의 연계 방법 및 그 장치
KR101740449B1 (ko) * 2013-01-11 2017-05-26 엘지전자 주식회사 M2m(machine-to-machine)시스템에서 게이트웨이 변경 방법 및 이를 위한 장치
WO2014123884A1 (en) * 2013-02-07 2014-08-14 Interdigital Patent Holdings, Inc. Methods and apparatuses for restful batch services
CN111556468B (zh) 2013-05-06 2023-02-17 康维达无线有限责任公司 装置触发
JP2016523047A (ja) 2013-05-06 2016-08-04 コンヴィーダ ワイヤレス, エルエルシー マシンツーマシンブートストラッピング
WO2014190177A1 (en) * 2013-05-22 2014-11-27 Convida Wireless, Llc Access network assisted bootstrapping
KR102084104B1 (ko) 2013-07-25 2020-03-03 콘비다 와이어리스, 엘엘씨 종단간 m2m 서비스 계층 세션
US9392446B1 (en) 2013-08-05 2016-07-12 Sprint Communications Company L.P. Authenticating environmental sensor systems based on security keys in communication systems
EP3095217A4 (en) * 2014-01-17 2017-11-08 Qualcomm Incorporated Forwarding messages in a communication network
WO2015157502A1 (en) * 2014-04-09 2015-10-15 Convida Wireless, Llc Service enabler function
US20150341241A1 (en) * 2014-05-23 2015-11-26 Verizon Patent And Licensing Inc. Method and apparatus for specifying machine identifiers for machine-to-machine platform support
JP2016063538A (ja) * 2014-09-12 2016-04-25 日本放送協会 送信装置および受信装置
US9544395B2 (en) 2014-10-10 2017-01-10 At&T Intellectual Property I, L.P. Facilitating quality of service and security via functional classification of devices in networks
US9838258B2 (en) 2014-12-04 2017-12-05 At&T Intellectual Property I, L.P. Network service interface for machine-to-machine applications
DE102015000662B3 (de) 2015-01-23 2016-06-09 Jenoptik Laser Gmbh Laseranordnung mit Hilfsring
JP6545966B2 (ja) 2015-01-27 2019-07-17 ルネサスエレクトロニクス株式会社 中継装置、端末装置および通信方法
US9681473B2 (en) 2015-05-29 2017-06-13 Huawei Technologies Co., Ltd. MTC service management using NFV
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10129235B2 (en) * 2015-10-16 2018-11-13 Qualcomm Incorporated Key hierarchy for network slicing
US9826386B2 (en) * 2015-10-27 2017-11-21 Verizon Patent And Licensing Inc. Configuring a machine-to-machine modem
US10104567B2 (en) 2016-05-31 2018-10-16 At&T Intellectual Property I, L.P. System and method for event based internet of things (IOT) device status monitoring and reporting in a mobility network
KR20190020047A (ko) 2016-06-15 2019-02-27 콘비다 와이어리스, 엘엘씨 뉴 라디오에 대한 그랜트리스 업링크 전송
US10592669B2 (en) 2016-06-23 2020-03-17 Vmware, Inc. Secure booting of computer system
EP4336850A3 (en) 2016-07-08 2024-04-17 InterDigital Madison Patent Holdings, SAS Systems and methods for region-of-interest tone remapping
US10242196B2 (en) * 2016-07-29 2019-03-26 Vmware, Inc. Secure booting of computer system
EP3306970A1 (en) * 2016-10-07 2018-04-11 Giesecke+Devrient Mobile Security GmbH Lpwa communication system key management
WO2018097947A2 (en) 2016-11-03 2018-05-31 Convida Wireless, Llc Reference signals and control channels in nr
US20180159828A1 (en) * 2016-12-06 2018-06-07 Ingenu Multi-regional provisioning
US11765406B2 (en) 2017-02-17 2023-09-19 Interdigital Madison Patent Holdings, Sas Systems and methods for selective object-of-interest zooming in streaming video
EP3370386B1 (en) * 2017-03-03 2019-05-15 The Boeing Company A system and a computer-implemented method for machine-to-machine authentication of an apparatus
US10298581B2 (en) 2017-04-28 2019-05-21 Cisco Technology, Inc. Zero-touch IoT device provisioning
CN110770695B (zh) 2017-06-16 2024-01-30 密码研究公司 物联网(iot)设备管理
EP3677063B1 (en) 2017-08-30 2023-10-04 Telefonaktiebolaget LM Ericsson (Publ) Reconfiguration of communications devices
US10574654B1 (en) * 2017-11-07 2020-02-25 United Services Automobile Asociation (USAA) Segmentation based network security
US10057243B1 (en) 2017-11-30 2018-08-21 Mocana Corporation System and method for securing data transport between a non-IP endpoint device that is connected to a gateway device and a connected service
US11871451B2 (en) 2018-09-27 2024-01-09 Interdigital Patent Holdings, Inc. Sub-band operations in unlicensed spectrums of new radio
WO2020117549A1 (en) 2018-12-06 2020-06-11 Mocana Corporation System and method for zero touch provisioning of iot devices
US11012425B2 (en) * 2018-12-28 2021-05-18 Micron Technology, Inc. Replay protection nonce generation
KR102624642B1 (ko) * 2019-03-18 2024-01-12 주식회사 케이티 M2m 시스템에서 라이프타임 갱신 방법 및 그 장치
US20210297853A1 (en) * 2020-03-17 2021-09-23 Qualcomm Incorporated Secure communication of broadcast information related to cell access
US11375042B2 (en) 2020-07-10 2022-06-28 Kyndryl, Inc. Symphonizing serverless functions of hybrid services
TW202243604A (zh) 2021-05-06 2022-11-16 瑞士商傑太日煙國際股份有限公司 用於具有至少一個液體噴射裝置的吸入裝置之容器、至少兩個容器之組合件以及將液體輸送至吸入裝置之方法
US11941266B2 (en) 2021-10-20 2024-03-26 Samsung Electronics Co., Ltd. Resource isolation in computational storage devices

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
RU2322766C2 (ru) * 2003-06-18 2008-04-20 Телефонактиеболагет Лм Эрикссон (Пабл) Способ, система и устройства для поддержки услуг протокола ip мобильной связи, версии 6
US20050138355A1 (en) 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
JP2005260358A (ja) * 2004-03-09 2005-09-22 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体
US7336960B2 (en) * 2004-10-26 2008-02-26 Cisco Technology, Inc. Method and apparatus for balancing wireless access based on centralized information
WO2006087817A1 (ja) * 2005-02-21 2006-08-24 Fujitsu Limited 通信制御システム
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
US20070143613A1 (en) * 2005-12-21 2007-06-21 Nokia Corporation Prioritized network access for wireless access networks
US7831237B2 (en) * 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
CN101039311B (zh) * 2006-03-16 2010-05-12 华为技术有限公司 一种身份标识网页业务网***及其鉴权方法
CN100512182C (zh) * 2006-07-27 2009-07-08 西安电子科技大学 无线局域网中的快速切换方法及***
DE102006038037A1 (de) * 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
JP4216876B2 (ja) * 2006-12-21 2009-01-28 株式会社東芝 通信端末を認証する装置、方法およびプログラム
US8707416B2 (en) * 2007-01-19 2014-04-22 Toshiba America Research, Inc. Bootstrapping kerberos from EAP (BKE)
EP1956791A1 (en) * 2007-02-09 2008-08-13 Research In Motion Limited Method and system for authenticating peer devices using EAP
US8356176B2 (en) * 2007-02-09 2013-01-15 Research In Motion Limited Method and system for authenticating peer devices using EAP
JP5067621B2 (ja) * 2007-10-17 2012-11-07 Necカシオモバイルコミュニケーションズ株式会社 通信端末装置及びプログラム
KR101407573B1 (ko) * 2007-12-18 2014-06-13 한국전자통신연구원 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
CN101499959B (zh) * 2008-01-31 2012-08-08 华为技术有限公司 配置密钥的方法、装置及***
US8516133B2 (en) * 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
US20090217038A1 (en) * 2008-02-22 2009-08-27 Vesa Petteri Lehtovirta Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
ATE546944T1 (de) * 2008-06-12 2012-03-15 Ericsson Telefon Ab L M Verfahren und vorrichtung zur kommunikation von maschine zu maschine
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和***
US8737989B2 (en) 2008-08-29 2014-05-27 Apple Inc. Methods and apparatus for machine-to-machine based communication service classes
US9084282B2 (en) * 2008-10-17 2015-07-14 Qualcomm Incorporated Apparatus and method for providing a portable broadband service using a wireless convergence platform
US8788635B2 (en) * 2009-03-20 2014-07-22 Microsoft Corporation Mitigations for potentially compromised electronic devices
EP2259610B1 (en) * 2009-06-02 2012-08-08 Vodafone Holding GmbH Registering a mobile device in a mobile communication network
US9590961B2 (en) 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
KR20110048974A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
US8839372B2 (en) * 2009-12-23 2014-09-16 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets
CN102687547B (zh) * 2009-12-28 2015-09-02 交互数字专利控股公司 机器对机器网关体系结构
TWI569615B (zh) * 2010-03-01 2017-02-01 內數位專利控股公司 機器對機器閘道器
CN102907068A (zh) 2010-03-09 2013-01-30 交互数字专利控股公司 支持机器对机器通信的方法和设备
US8886935B2 (en) * 2010-04-30 2014-11-11 Kabushiki Kaisha Toshiba Key management device, system and method having a rekey mechanism
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
CN101902681B (zh) * 2010-07-21 2015-05-13 中兴通讯股份有限公司 M2m平台业务处理的方法和m2m平台
WO2012018893A1 (en) * 2010-08-03 2012-02-09 Interdigital Patent Holdings, Inc, Machine-to-machine (m2m) call flow security
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
US9282084B2 (en) * 2010-12-07 2016-03-08 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for provisioning a temporary identity module using a key-sharing scheme
US8713589B2 (en) * 2010-12-23 2014-04-29 Microsoft Corporation Registration and network access control
US9027101B2 (en) * 2011-03-01 2015-05-05 Google Technology Holdings LLC Providing subscriber consent in an operator exchange
CN103703697A (zh) * 2011-03-09 2014-04-02 英特尔公司 用于机器到机器通信的基站和通信方法

Also Published As

Publication number Publication date
EP2697916A2 (en) 2014-02-19
US20120265983A1 (en) 2012-10-18
KR101981229B1 (ko) 2019-05-22
WO2012141556A2 (en) 2012-10-18
JP6370215B2 (ja) 2018-08-08
EP2697916A4 (en) 2014-09-24
CN103703698A (zh) 2014-04-02
WO2012141556A3 (en) 2013-03-14
JP6022539B2 (ja) 2016-11-09
US20120265979A1 (en) 2012-10-18
JP2014513349A (ja) 2014-05-29
KR20140023991A (ko) 2014-02-27
CN103703698B (zh) 2017-09-12
US20120266223A1 (en) 2012-10-18
EP3641359A1 (en) 2020-04-22
KR102051492B1 (ko) 2020-01-08
EP2697933A4 (en) 2014-09-24
JP2014517560A (ja) 2014-07-17
EP3668048A1 (en) 2020-06-17
CN103597774A (zh) 2014-02-19
WO2012141557A3 (en) 2013-03-21
EP3641359B1 (en) 2021-06-02
EP3668048B1 (en) 2022-06-15
WO2012141555A2 (en) 2012-10-18
CN103597774B (zh) 2017-11-07
US9202055B2 (en) 2015-12-01
KR101923047B1 (ko) 2018-11-28
EP2697992A4 (en) 2014-09-24
KR20140029447A (ko) 2014-03-10
EP2697933A2 (en) 2014-02-19
CN103621126A (zh) 2014-03-05
EP3537741B1 (en) 2020-12-02
WO2012141555A3 (en) 2013-03-14
JP2014513472A (ja) 2014-05-29
KR20140024894A (ko) 2014-03-03
CN103621126B (zh) 2018-06-19
EP2697992A2 (en) 2014-02-19
US9317688B2 (en) 2016-04-19
EP3537741A1 (en) 2019-09-11
US8843753B2 (en) 2014-09-23
WO2012141557A2 (en) 2012-10-18

Similar Documents

Publication Publication Date Title
JP6066992B2 (ja) マシン−対−マシンサービスを提供する方法及び装置
US10601594B2 (en) End-to-end service layer authentication
JP7421591B2 (ja) マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
JP6732095B2 (ja) 異種ネットワークのための統一認証
WO2019089164A1 (en) Secure device onboarding techniques
US20140007207A1 (en) Method and device for generating local interface key
US10158608B2 (en) Key establishment for constrained resource devices
CN104145465A (zh) 机器类型通信中基于群组的自举
CN108183803A (zh) 用于在热点网络中未知设备的受限证书注册
KR20230121093A (ko) Msgin5g 서버의 인증 및 인가 방법 및 시스템

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20141226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150415

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161220

R150 Certificate of patent or registration of utility model

Ref document number: 6066992

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250