[go: up one dir, main page]

CN107534658B - 使用公钥机制在服务层的端对端认证 - Google Patents

使用公钥机制在服务层的端对端认证 Download PDF

Info

Publication number
CN107534658B
CN107534658B CN201680022318.7A CN201680022318A CN107534658B CN 107534658 B CN107534658 B CN 107534658B CN 201680022318 A CN201680022318 A CN 201680022318A CN 107534658 B CN107534658 B CN 107534658B
Authority
CN
China
Prior art keywords
entity
message
authentication
security
credentials
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201680022318.7A
Other languages
English (en)
Other versions
CN107534658A (zh
Inventor
维诺德·库马尔·乔伊
黛尔·N·希德
约根德拉·C·沙阿
李庆光
威廉·罗伯特·弗林四世
迈克尔·F·斯塔西尼克
沙米姆·阿克巴尔·拉赫曼
陈卓
李晴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Convida Wireless LLC
Original Assignee
Convida Wireless LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Convida Wireless LLC filed Critical Convida Wireless LLC
Publication of CN107534658A publication Critical patent/CN107534658A/zh
Application granted granted Critical
Publication of CN107534658B publication Critical patent/CN107534658B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

在机器对机器/物联网环境中,使用预先提供的逐跳凭证、唯一生成的逐跳凭证、和/或公钥证书,经由直接或委托/中间协商,实现由多跳分开的设备的端到端认证,由此可以经由单跳通信发现远程资源和服务,并且然后可以使用适合于资源和终端设备的服务和能力的安全协议,建立与远程资源的安全通信,此后在没有产生逐跳转换的开销或风险的情况下直接实施通信。

Description

使用公钥机制在服务层的端对端认证
相关申请的交叉引用
本申请要求2015年3月16日提交的,题为“End-to-end Authentication at theService Layer Using Public Keying Mechanisms”的美国临时申请No.62/133,839的优先权,其全部内容在此引入以供参考。
背景技术
机器对机器(M2M)和物联网(IoT)网络部署可以支持在托管M2M/IoT应用和服务的诸如M2M/IoT服务器、网关和设备的节点上操作的M2M/IoT服务层,诸如oneM2M、ETSI M2M和OMA LWM2M。例如,在oneM2M-TS-0001功能架构V-1.6.1、oneM2M-TS-0003安全解决方案V-1.0.1、传输层安全(TLS)协议版本1.2、IETF-RFC 5246、数据报传输层安全(DTLS)版本1.2、IETF-RFC 6347,和用于网际协议的安全架构(IPSec)、IETF-RFC 4301中描述这些类型的操作。
发明内容
描述了服务启用和安全配置(SESC)方法。这涉及识别可由M2M网络中的实体使用的安全性特征、关联的属性和参数的正确集合,以便可以建立安全通信。这些步骤要求识别实体的能力和实体提供的服务,并确定安全性特征。例如,如果实体不提供“关键”服务,则可以避免昂贵的E2E认证过程。然而,如果由实体提供的服务或信息被认为是“关键的”,因此要求E2E认证,则可能要求关键服务涉及的任何消息来以E2E方式认证。在本文档中描述了作出此决定的机制。服务启用功能(SEF)可以可选地指示仅要求E2E认证,从而避免昂贵的逐跳(HbH)安全连接。类似地,SEF可以可选地指示其也执行凭证注册表(CR)功能。SEF还可以可选地提供到可以从其请求凭证的CR的链接或指示其位置。
描述了安全凭证请求/注册过程(SCRP)。这涉及请求可以以动态方式用于E2E认证的公钥凭证。该过程还可以涉及将凭证登记到凭证注册表。还描述了服务层处的动态凭证注册/请求即服务(CRaaS),以及凭证的生命周期管理,该凭证的生命周期管理可以包括重新提供凭证。
描述了第三方凭证请求(TPCR)方法。这包括由实体请求第三方凭证的机制。假定已经评估了接入控制权限,可以为可以要求对消息发起者进行E2E认证的任何实体提供可以被用于E2E认证的E2E凭证。凭证请求可以通过隐式手段来执行,由此凭证和关联的参数可以用作资源的一部分。替选地,凭证请求可以通过显式手段来执行,由此可以从受信任的第三方(TTP)获取凭证。
描述了端对端认证过程(E2EAP)。这包括执行E2E消息发起者的认证的机制以及以委托或未委托方式执行认证的能力。E2E认证可以涉及单向认证或双向E2E认证。例如,描述了用于创建“消息发起者信息”的机制,所述机制可以被用来创建可用于执行E2E认证的元数据。在委托模式下,实体将E2E认证机制卸载到信任的实体。在本公开中所述的机制适用于涉及认证的环境,并且更具体地适用于被认为受约束的实体(例如,IoT/M2M设备)的E2E认证。然而,该过程不限于仅IoT设备。其能被用在信任的实体可以确定适当的安全性特征、功能和凭证的情况下,以便除了使受约束的设备免于执行复杂的安全性功能之外,还可以整体上减轻系统中所涉及的消息收发开销。本文所述的机制也可以被用来以E2E方式提供服务层消息的机密性和完整性。
提供该发明内容以采用简化的方式介绍在下文的具体实施方式中进一步描述的原理的选择。该发明内容不旨在标识所要求的主题的关键特征或必要特征,也不旨在用来限制所要求主题的范围。此外,所要求的主题不限于解决在本公开的任一部分中提到的任一或所有优点的局限。
附图说明
从结合附图以示例的方式给出的下述描述可获得更详细的理解,其中:
图1示出实现为在网络协议栈中的各个层中的协议和服务的一部分的通信会话。
图2示出示例公共服务功能/公共服务实体(CSE)。
图3示出逐跳安全关联的示例。
图4示出示例M2M情形。
图5示出不能认证消息的发起者的问题。
图6示出IN-CSE恶意地创建较新消息并转发到注册员CSE的问题。
图7示出端对端安全认证步骤的示例集合。
图8示出示例服务启用和安全配置(SESC)请求/响应消息收发。
图9示出示例高级凭证请求过程。
图10示出可以被提供给应用实体(AE)或CSE的密钥的示例JavaScript对象表示法(JSON)表示。
图11示出示例第三方凭证请求(TPCR)处理流程。
图12是示出用于创建数字签名的示例高级机制的流程图。
图13示出委托实体(DE)的示例单向E2E认证过程。
图14示出包括服务启用功能(SEF)和凭证注册表(CR)功能的示例安全公共服务功能/CSE。
图15示出向CSE注册的示例,其中,服务启用和安全配置(SESC)功能驻留在注册员CSE(RCSE)处。
图16示出由信任的第三方(TTP)提供逐跳凭证的示例。
图17示出AE资源的示例结构。
图18示出逐跳凭证提供之后的AE资源。
图19示出AE从凭证注册表(CR)请求E2E公钥凭证的示例。
图20示出用E2E公钥凭证更新AE资源的示例。
图21示出托管CR功能的RCSE的示例。
图22示出使用隐式手段,向第三方分发凭证的示例。
图23示出通过使用直接模式的AE的传感器消息的E2E认证的示例。
图24示出使用委托模式的E2E认证的示例。
图25示出在直接模式在由致动器的系统或应用的E2E认证的示例。
图26示出由RCSE代表致动器的系统或应用的E2E认证的示例。
图27示出将E2E数字签名添加到oneM2M消息的示例。
图28示出多个E2E认证的示例。
图29是其中可实现一个或多个公开的实施例的示例机器对机器(M2M)、物联网(IoT)或万物网(WoT)通信系统的系统图。
图30是在图29中所示的M2M/IoT/WoT通信系统内可使用的示例架构的系统图。
图31是在图29和30中所示的通信系统内可使用的诸如M2M/IoT/WoT设备、网关或服务器的示例通信网络节点的系统图。
图32是其中可实施图29和30的通信系统的节点的示例计算系统的框图。
具体实施方式
本文档描述了在具有不同能力(例如,不同的处理能力,存储器大小等)并且没有先前的安全关联的实体之间执行端对端认证的机制。描述安全性提供和配置过程,以便可以向实体提供适当的基于公钥的安全性凭证、功能、作用域和参数。还开发了向其他实体请求和分发安全性凭证的机制,然后其他实体能使用凭证在服务层执行端对端认证。
描述了服务启用和安全配置(SESC)方法。这涉及到识别可由M2M网络中的实体使用的安全性特征、关联的属性和参数的正确集合,以便可以建立安全通信。这些步骤要求识别实体的能力和实体提供的服务,并确定安全性特征。例如,如果实体不提供“关键”服务,则可以避免昂贵的E2E认证过程。然而,如果由实体提供的服务或信息被认为是“关键的”,因此要求E2E认证,则可能要求关键业务所涉及的任何消息收发来以E2E方式认证。本文档描述了作出此决定的机制。
作为SESC过程的一部分,SEF可以可选地指示仅要求E2E认证,从而避免昂贵的逐跳(HbH)安全连接。类似地,SEF也可选地指示它还执行CR功能。此外,SEF可选地提供到请求凭证的CR的链接或指示其位置。
描述了安全凭证请求/注册过程(SCRP)。这涉及以动态方式请求可用于E2E认证的公钥凭证。该过程还涉及向凭证注册表注册凭证。描述了在服务层的动态凭证注册/请求即服务(CRaaS)。描述了凭证的生命周期管理,其中可以包括重新提供凭证。
描述了第三方凭证请求(TPCR)过程。这包括实体请求第三方凭证的机制。假定已经评估了接入控制权限,可以为可以要求对消息发起者进行E2E认证的任何实体提供可用于E2E认证的E2E凭证。凭证请求可以通过隐式手段来执行,由此凭证和关联的参数可以用作资源的一部分。相反,凭证请求可以通过显式手段来执行,由此凭证可以从TTP获取。
描述了端对端认证过程(E2EAP)。描述了用于执行E2E消息发起者身份认证的机制。说明了在委托或非委托模式中执行认证的能力。E2E认证可以涉及单向认证或双向E2E认证。描述了用于创建可用于创建随后被用于执行E2E认证的元数据的“消息发起者信息”的机制。在委托模式下,实体将E2E认证机制卸载到信任的实体。
本文所述的机制适用于涉及认证且更具体地涉及被认为受约束的实体(例如,某些IoT/M2M设备)的E2E认证的环境。然而,应当理解到,本文所述的系统和方法是不限于仅IoT设备。只要信任的实体可以确定适当的安全性特征、功能和凭证,则能使用这些系统和方法,以便除了使受约束的设备免于执行复杂的安全性功能外,还能整体上减轻系统中所涉及的消息收发开销。尽管本文中的说明性示例通常涉及消息发起者的E2E认证,但本文所述的机制可以被用于以E2E方式提供服务层消息的机密性和完整性。
通信会话
典型的通信会话通常涉及在两个或更多个通信实体(例如,设备、应用等)之间的信息的持续交互交换。然而,通过当前的RESTful方法,不存在真正持久的连接,但存在按需请求/响应消息。在某个时间点建立通信会话,并且基于各种情况(例如在会话超时后或当其中一个实体决定终止会话时)在稍后的时间点拆散。通信会话通常涉及实体之间交换多个消息,并且通常是有状态的,意味着至少一个通信实体需要保存关于会话历史的信息,以能够维持通信会话(例如,诸如凭证,标识符等的安全上下文)。通信会话可以被实现为网络协议栈中各个层的协议和服务的一部分。作为示例,图1示出在传输协议层、应用协议层、应用服务层的网络节点之间和应用之间建立的通信会话。
应用服务层
M2M服务层是专门针对为M2M类型设备和应用提供增值服务的一种应用服务层的示例。例如,M2M服务层能支持对由服务层提供的M2M中心能力的集合提供应用和设备访问的应用编程接口(API)。若干示例包括安全性、计费、数据管理、设备管理、发现、配置和连接管理。图1图示由oneM2M规范指定的公共服务功能(CSF)。
经由使用由M2M服务层定义的消息格式、资源结构和资源表示的API,使这些功能/能力可用于应用。M2M网络技术标准化的增长趋势一直是M2M服务层的标准化。示例包括oneM2M TS-0001功能架构V-1.6.1。
M2M服务层会话
M2M服务层会话是在M2M服务层实例与M2M应用或另一M2M服务层实例之间建立的通信会话。
M2M服务层会话能由与连接性、安全性、调度、数据、上下文等相关的M2M服务层状态组成。该状态能由M2M服务层、M2M应用或两者保持。
能在一个或多个底层的下层通信会话的顶部分层M2M服务层会话。这样做,能在不同会话之间共享和利用会话状态(例如,安全性凭证、拥塞信息等)。此外,M2M服务层会话能支持关于下层会话的持久性,使得M2M服务层会话能持续并且被保持,与下层会话建立和拆除无关。
能在其顶部分层M2M服务层会话的下层会话的一些示例包括但不限于可以使用诸如传输层安全性(用于TCP的TLS)或数据报传输层安全性(用于UDP的DTLS)的协议来保护的应用协议层会话(例如,HTTP或CoAP)和传输协议层会话(例如,TCP和/或UDP)。
oneM2M服务层安全性
目前,当oneM2M端点以安全的方式彼此通信时,节点和中间节点以逐跳方式彼此建立安全关联。每一跳(AE<->CSE或CSE<->CSE)具有单独的安全关联并且彼此独立。可以借助对称密钥、使用证书或可由直接过程或借助基础设施执行的引导过程来建立逐跳安全关联。此外,oneM2M-TS-0003安全解决方案-V-1.0.1规定:“在服务层级,安全关联建立导致保护在相邻AE/CSE之间交换的消息的TLS或DTLS会话,即逐跳”。
图3突出强调使用对涉及的两个通信实体唯一且机密的凭证借助(D)TLS安全关联的实体之间的逐跳(HbH)安全关联。可以看出,AE1和RCSE1基于由两个实体(AE1、RCSE1)共享的HbH凭证(H1)创建安全(D)TLS连接。类似地,RCSE1和IN-CSE已经使用H2凭证建立安全(D)TLS连接,H3被用于创建IN-CSE和RCSE2之间的(D)TLS连接,类似地,H4被用于创建AE2和RCSE2之间的安全连接。
如果RCSE1希望向AE2传送信息,则首先通过RCSE1和IN-CSE之间的(D)TLS连接发送该信息。然后在服务层处理该信息,接着通过IN-CSE和RCSE2之间的较新(D)TLS通道重新打包和发送。RCSE2处理该消息,然后通过RCSE2和AE2之间的不同安全通道重新通道传送消息。如所看到的,任何两个HbH实体之间的通信受(D)TLS保护,因此破坏实体之间传输的消息的机密性或完整性极其困难,因为它们受到(D)TLS连接的保护。因此,破坏传输中的消息极其困难,但在经由安全连接转发到下一跳之前,在处理该消息的节点处,消息不受保护。
表1-缩写
Figure GDA0002607008830000081
Figure GDA0002607008830000091
IoT和安全性术语
认证者:执行认证过程以便认证另一实体的实体,使得可以向该实体提供对应用、服务、资源或网络的访问。
被认证者:请求访问资源、应用、服务或网络并在认证者认证过程中的实体。
认证:建立与实体相关联的身份的置信度的过程。
机密性:确保仅被授权实体能够查看数据的过程。
实体:应用、应用子集、服务启用功能、设备(例如、传感器设备)。
端对端认证:为实体提供验证作为消息的一部分提供的另一个实体的身份的能力。通信实体被假定为多跳远。认证可以是双向或单向的。
完整性:消息或系统未被未授权的实体变更的置信度或建立置信度的过程。
IoT:将唯一可识别的对象及其虚拟表示连接到互联网。
M2M服务层:通过应用编程接口(API)和底层联网接口的集合,支持用于M2M应用和设备的增值服务的软件中间件层。
M2M服务层跳:两个M2M服务层之间或M2M服务层与M2M应用之间的M2M服务层通信会话。
M2M服务层会话:通常本质上是有状态的两个或更多个通信实体之间建立的消息交换。
M2M服务层会话端点:可以是M2M服务层会话通信的源或汇点的逻辑实体。
M2M服务层会话管理器:为M2M服务层会话管理提供服务的逻辑实体。
Nonce:可以与会话相关联,并且其有效性可以与会话/时间分量相关联的随机值。
示例解决的挑战
服务提供商使用服务层功能,利用传感器、应用实体和致动器来为客户提供诸如远程消防控制的服务。其中远程M2M系统可被用于检测、动作两者以及用于缓解、并且可能具有与我们在此描述的安全性要求相似的安全性要求的各种用例(盗窃检测、监控工业系统和净化等)。在图4中图示示例情形。传感器1-4经由服务层消息收发提供可以经由中间节点传送到应用的传感器数据。基于传感器数据的应用又反过来可以触发致动器执行一些动作。
一种用例,其中家庭配备有烟雾检测传感器,其被用于触发火灾检测和扑灭服务公司的警报。在公司的系统处理传感器信息,并且可以基于该警报,推断烟是由于烹饪、有人吸烟、还是不良烟雾传感器。该系统还使用家庭或邻居家等中的其他传感器以便确定是否真的是火灾,此外,还可以使用其他传感器以便确定火灾是A级火灾还是其他类型的火灾。如果是电气火灾,则不得接通喷水器系统。然后,系统可以在控制喷水系统的致动器被接通之前,触发控制电力断开的致动器。或者在工业环境中,可以使用某些化学物质,还可以基于人/宠物是否困在家/建筑物内,确定使用的方法。
从安全的视角,更准确地说从认证的视角——这是本文档的重点,系统(应用)必须确保实际上是由实体(例如烟雾报警器)触发烟雾报警器的指示,该系统与该实体具有信任关系,并且能够以高确信度验证该消息的确源于该特定传感器。从致动器的视角,致动器需要知道接通喷水器的信息源自与其具有信任关系的系统(应用),这意味着喷水器系统能够认证该系统(应用)。
目前的oneM2M规范仅提供逐跳安全机制。由烟雾传感器使用oneM2M消息收发而发送的烟雾报警器不能被系统(应用)认证为源自具有高确信度的传感器。在服务层从传感器以逐跳方式将消息传送到该系统的实体可能能够改变消息类型。当实际上是“C级火灾”时,中间实体有可能改变消息以指示火灾类型是“A级火灾”(例如由于燃烧纸的通常火灾)。该实体可能是恶意的,但在一些情况下会具有一些错误代码,因此没有适当地发送消息。如果从系统(应用)到致动器的消息被中间实体修改,则可能产生灾难性的后果。
oneM2M TS-0003安全解决方案V-1.0.1仅提供逐跳认证,因此远程主机未显式认证请求在远程托管服务层资源上执行创建/检索/更新/删除/通知操作的实体。远程主机可以是托管资源的实体或者创建资源的实体。此外,希望认证原始消息发起者的实体无法以高确信度执行认证。如前所述,破坏在任何两个HbH实体之间传送的消息的机密性或完整性是极其困难的,然而,这不能阻止受损实体将假冒信息发送到另一个所谓“信任的”实体,一种中间人攻击,但更准确地说,是假冒攻击。由于缺乏这种验证能力,终端实体无法验证该消息是源于正确的实体。这种损害可能是由恶意或非恶意机制(例如,坏代码、配置问题等)引起的。
图5示出实体AE1创建在RCSE1处托管的资源并且另一实体AE2想要订阅该资源的情形。AE2发送订阅资源的请求,但是,RCSE1不知道订阅该资源的实际请求实际上是否源自AE2。从AE2到其下一跳(例如,IN-CSE)以及从IN-CSE到RCSE1可以使用HbH机制保护订阅的消息,然而,由于仅在每一跳执行HbH认证,RCSE1可能不能验证IN-CSE或任何其他实体是否已经创建了自己的消息以及IN-CSE是否伪装成AE2。类似地,当RCSE1向AE2发送“通知”消息时,AE2不能以高确信度验证“通知”消息实际来自RCSE1。
在图6中示出实体AE1,其执行用于更新向其注册员CSE(RCSE1)注册的资源的操作。RCSE1向可能已订阅与AE1相关联的资源的实体发送通知消息。该通知可以经由IN-CSE,以逐跳方式从RCSE1转发到RCSE2。在此假定IN-CSE可能已经被恶意或非恶意实体损害,因此IN-CSE不是转发指示“更新”的通知,而是发送“删除”通知。损害可能涉及利用系统上存在的漏洞和/或引起窃取HbH凭证和/或对在IN-CSE上运行的代码的未经授权的更改,和/或修改配置参数等。在第三跳,在IN-CSE在服务层进行处理之后,由于使用逐跳安全关联来保护消息并且经由安全(D)TLS连接传输,因此RCSE2将一直信任该消息。因此,即使源自受损的实体的消息也会被信任,因为它在安全通道内传输。此外,IN-CSE能够自行创建许多消息,并且假冒AE或甚至RCSE1。由于托管资源或负责创建资源或负责基于对资源的更新执行动作的实体只能认证紧邻它的跳,因此不能通过高确信度认证源自远离该实体1跳以上的任何消息。
托管资源的实体不能完全认证正尝试对资源执行操作的实体,因为目标实体仅能够认证远离它一跳的实体。因此,可能不容易执行访问控制,因为终端实体不能够以高确信度验证谁实际发起消息。从终端实体的视角,由于缺少E2E认证机制,只有转发器被认证。
因为逐跳机制,任何中间实体(IN-CSE)能够代表其他中间实体假冒消息。
由于将使用(D)TLS保护逐跳机制,所以在每一跳处将必须建立(D)TLS会话,在每一跳处的完整性保护和认证以及在每一跳处的可能的加密和解密可以涉及在资源受限的中间节点上的大量安全相关开销(例如,消息收发开销以及加密操作开销)。
为了使实体能够认证可能超过一跳远的另一个实体,将要求为被称为认证者的认证实体提供给与被认证者(将被认证的实体)相关联的凭证。
参考图7,如果可以是应用的实体N(认证者)想要认证来自可以是传感器的实体A(被认证者)的消息,则必须为实体N提供给实体A的公钥凭证。然而,分发凭证还不足,还需要提供关于将如何从加密过程使用凭证的信息,更准确地说,将如何执行消息认证的作用域。作用域可以定义消息头部或消息头部的子集,或消息的部分,或甚至将被用来创建认证标签的整个消息本身,以及密钥大小、数字签名的长度、是否必须使用随机值等。此外,考虑到从资源和计算角度看,一些(如果不是全部)实体可能受限,还必须有机制来选择和提供适合于与该实体(例如,被认证者)一起使用的适当的公钥凭证和关联的作用域。必须设置被认证者凭证到认证者的凭证分配,并且必须确保凭证和作用域也适用于认证者。如果从计算角度来看适合的正确类型的凭证不可获得,则可以执行备用认证机制,其中,将E2E认证委托给可能具有更高计算资源的另一实体,或者替选地,可以导出适用于认证者和被认证者两者的较新的凭证。除了认证者和被认证者之外,还要求其他功能,诸如服务启用功能(SEF)和凭证注册表(CR),以便执行E2E认证过程。
SEF的作用是为实体提供用于安全的正确的策略集、将被启用的安全性特征、待生成/提供的凭证的类型、可以被使用的密码算法和协议的类型以及和其他补充配置参数和作用域,以启用安全操作。SEF基于实体提供的服务类型来确定正确的安全性特征集,且因此必须了解实体的服务能力。此外,SEF在确定正确的安全性特征集时可以考虑设备能力(例如,电池、计算和存储器)。在某些实施例中,SEF可以提供机制以便通过可选地与设备管理服务器交互来为实体提供用于启用安全功能的正确的应用包集。
CR可以作为另一个实体的一部分驻留在同一M2M SP网络内,并且CR的主要作用是为实体提供适当的凭证和关于可以如何使用凭证的上下文以及作用域。SEF和CR功能可以被实现为驻留在作为M2M服务提供商(SP)网络的一部分的不同实体上的功能,或者可以驻留在网络中的单个实体上。替选地,CR可选地连接到可以属于并驻留在M2M SP网络之外的信任的第三方实体上的另一个CR或证书机构(CA)。CR的作用是提供与本地或全局标识相关联的正确的凭证集。
在替代实施例中,还可以存在可以代表实体(认证者:实体N)执行认证的委托实体(DE)。在此简要描述在基于公钥凭证在服务层处启用E2E认证中可以包含的各个步骤的高级描述。
端对端认证可以需要如图7所示的以下步骤。
步骤1服务启用和安全配置(SESC):在该步骤,实体A与服务启用功能(SEF)建立关联。SEF可能需要了解由实体A提供的服务类型,因此选择适合于实体A的安全性特征。此外,SEF在确定正确安全性特征集中可以考虑设备能力(例如,电池、计算和存储器)。在此假设实体N已经预先通过其自己的SEF执行了SESC过程。SESC过程的一个主要目标是在SEF处注册由实体A请求或提供的服务类型。此外,还由SEF识别实体A要求或请求的安全需求和特征。SEF可以由例如M2M服务提供商或由实体A的制造商或由应用提供商/设备管理器(DM)托管。在某些情况下,如果已经为实体预先提供了适合的安全性特征和功能以及管理特征/功能的使用的关联的策略,那么可以跳过SESC过程。已经提供的安全性特征和功能可以不限于仅端对端安全性特征。在这种情况下,只执行步骤2-4。
步骤2是安全性凭证注册/请求过程(SCRP)。基于作为步骤1的一部分已被识别的安全性要求和特征,或者在已经预先提供安全性特征的情况下,实体A注册其公钥凭证,或由CR由适合的公钥凭证提供。注册的凭证是可应用于E2E认证的凭证。在注册凭证的情况下,其可以是原始公钥或可以具有关联的公钥证书(例如,X.509)的公钥。当CR发布证书时,则在某些情况下,CR可以使用其他网络实体(例如,CA)以便发布可能全局可接受的公钥证书。发布的凭证可以是证书,或者该过程可以仅包括在本地CR内或向与实体A可以具有信任关系的外部CA注册原始公钥凭证。信任关系也可以是基于SP与CR/CA的信任关系的可传递信任关系。实体A可以使用发布给实体A的原始公钥凭证来基于数字签名,担保源认证(更合适的消息源认证)和不可否认性。可以设想到也可以使用SEF来促进步骤2。
步骤3是第三方凭证请求过程(TPCRP):向授权实体分发凭证包括第三方实体执行凭证请求或隐式凭证提供过程。可以基于可以以访问控制列表、基于属性的访问控制、基于角色的访问控制或动态授权机制为基础的访问控制策略,确定被授权接收实体的E2E凭证的实体的确定。例如实体N的实体也可以被提供由实体A注册或者被提供给实体A的公共凭证,以便可以在实体N和实体A之间建立安全关联,使得实体N能够以安全方式访问由实体A提供的服务,或反之亦然。实体N可以将公钥凭证用于认证源自实体A的消息。
步骤4a是端对端认证过程(E2EAP):在SESC、SCRP和TPCRP步骤后,实体N在该步骤中,基于在TPCRP期间,由实体N获得或提供给实体N的凭证,执行实体A的消息的E2E认证。
步骤4b是使用委托模式的E2EAP:在替代方案中,实体N可以将认证过程委托给信任的第三实体(例如,DE),以便代表它认证源自实体A的消息。
服务启用和安全配置(SESC)过程
在该过程期间,SEF确定适合于由实体提供或请求的服务和资源的适当的安全性要求和特征。安全性要求和特征可以使用一些推断过程确定,或由实体明确提供,或由可能正建立该系统的管理员配置。实体可以是认证者或被认证者,并且基于角色,可以确定适当的安全性特征。可以使用由实体提供的信息,诸如提供的设备类型/能力和服务类型/资源,以确定对安全性要求的推断。设备类型/能力可以包括:处理功率、存储器、功耗、和/或使用的无线电技术(例如,带宽限制)。所提供的服务类型/提供可以与安全性要求和安全性评级有关,并且包括:数据的完整性(例如,高)、消息发起者认证(例如,高)、不可否认性(例如,高)、和/或机密性(例如,低)。实体可以以安全的方式向SEF提供安全性要求和评级,以及设备能力和服务类型。
图8示出SESC请求/响应消息收发的示例调用流。在消息1中,实体A请求使用SEF发起的SESC进程。作为消息的一部分,实体A提供其设备类型、唯一设备ID(DID)或能力或两者,以及可选的安全能力,并且还可以提供实体提供的服务/应用的列表。
在步骤2中,SEF在接收到请求后,基于其能力(例如,设备、安全性)确定可能适合于实体A的安全性特征/属性和关联的参数的列表。然后,基于实体A提供的服务/应用类型,SEF可以选择安全性特征和关联的属性和参数的窄列表。此外,还可以由SEF确定关于如何使用特征的策略、与属性相关联的寿命等。替选地,SEF可以创建可由实体A使用的特征的优先级列表。
消息3是来自SEF的响应,其包括安全性特征以及关联的属性和参数以及策略。SEF还可以指示以下标志和/或数据:回避HbH安全性(例如,仅使用E2E安全性)或使用HbH和E2E两者或仅使用HbH,SEF是否也执行CR功能,以及CR的位置或URI。
在步骤4中,实体A可以可选地拒绝安全性策略和/或属性以及关联的参数。
在消息5中,实体A可以进入安全性属性协商过程,直到同意属性和相应参数为止(可选步骤)。协商可以基于在消息3中获得的信息或与消息3中获得的信息无关。
选择适合的安全性特征和关联的属性/参数可以主要基于设备的能力(例如,设备、安全性),其次基于由实体提供的服务类型。例如,一种仅提供要求“低”安全性功能的服务、所选择的算法和密钥大小的低功耗、低内存设备可以是通过选择计算上不太密集的操作,使用低内存占用和不耗尽电池资源的设备。例如,对具有有限能力的实体,所选择的数字签名可以是具有2048位密钥的256字节,而对具有更多处理和存储器并且要求更高确保消息认证的实体提供可以与SHA-256机制(更安全的算法)一起使用的4096位密钥。
替选地,实体可以提供明确的安全性要求的列表,并将其发送到SEF以供批准和配置。替选地,如果使用适当的安全性属性和参数预先配置实体,则可以跳过SESC过程。表2是安全性要求的示例列表:
表2-示例安全性参数
Figure GDA0002607008830000181
替选地,终端实体——实体N——可能能够请求M2M SP(或更具体地说,SEF)包括用于源自实体A的消息的E2E凭证。
在SESC过程结束时,SEF具有实体的完整的简档和能力。了解实体的能力,有助于SEF确定必须实施以保护实体的运作的适合的安全措施。SEF维护实体的能力的表。表3是在SEF处维护的类型的示例。
表3:在SEF处和每一实体处维护的用于每一实体(例如实体A和B)的支持的安全性特征和功能
Figure GDA0002607008830000191
表3示出已经被分配待使用的安全性特征类型和凭证类型的实体(实体A和B)的示例列表。对每一安全性特征,可以存在关联的值/参数,其可以指示待使用的协议/算法,关联的密钥/凭证大小和杂项信息。由于指定实体B设置更强的加密算法/协议,实体B可以提供更关键的消息收发和/或信息,并且可能具有更多的计算资源。实体B还具有使用E2E手段认证的能力。
SEF还可以向实体提供相同的服务和指示,诸如:SEF是否执行CR功能的指示;如果SEF不提供CR功能,CR的位置或URI;是否避免HbH安全性以节省资源并且仅使用E2E认证的指示。
委托VS直接安全机制
基于公钥的认证机制可能导致更高的计算成本,因此可能不适合于具有较低计算资源(存储器,处理)的某些设备。在这些情况下,可以将认证或认证的验证委托给信任的实体(例如,DE)。
对要求有关实体或资源的真实性的高确信度的系统,可以避免委托,而是使用“直接”机制。在直接机制中,为实体提供公钥凭证,该凭证可由该实体使用来创建数字签名或验证数字签名。如果实体能够自行执行E2E认证和其他安全操作,则实体可以选择在无需委托的情况下自行执行直接认证。SEF可以基于实体提供或使用的设备能力或服务要求(例如,减少信令或其他操作开销)来自行选择代表实体的委托的项。也可以采用混合方法。这是当委托安全性功能的一部分,而直接执行其他安全性功能。该实体可能可以使用终端实体执行加密/解密,而由DE代表它执行端对端的认证(例如,SEF,或反之亦然)。
安全性凭证请求/注册程序(SCRP)
SCRP过程可以涉及由实体或由SEF代表该实体发起的安全性凭证请求过程。基于由该实体提供或请求的能力和/或服务类型,从优选地在信任的第三方上托管的凭证注册表(CR)请求适合的安全性凭证、以及附加地其他配置参数。强烈建议在处理SCRP请求之前,执行实体和CR之间的认证,其中实体可能不具有任何凭证,并且如果实体和CR属于同一信任的域的某些情况下,则认证是可选的。替选地,CR功能可以被托管在SEF上,然而,从可扩展性的视角,可以由诸如TTP的不同实体执行CR功能。CR可以生成公钥凭证,并提供可以如何使用凭证的作用域,以及待使用的推荐的算法等。然后,CR直接或可选地经由SEF将生成的凭证转发到实体。由CR生成的凭证可以是例如公钥证书(例如,X.509证书)或原始公钥(没有证书)。
图9示出SCRP过程,其中,实体A通过CR/CA请求安全性凭证。在步骤0中,可以经由实体A和CR/CA之间的消息收发来进行双向认证。在某些情况下,认证是可选的,特别是在实体A不具有任何凭证和/或如果CR/CA位于同一安全域内的情况下。在所有其他情形中,认证步骤可以是强制的。无论是否发生认证,均可以建立保护完整性和机密性的安全连接(例如,使用Diffie-Hellman机制)。
在消息1中,实体A请求具有本地作用域的证书,并且通过在步骤1中建立的安全通道进行请求。凭证的类型和作用域可以基于先前已经执行的SESC过程。替选地,实体A可以请求原始公钥,而不需要证书。
在步骤2中,CR处理该请求并生成公钥/私钥对。如果请求是对本地作用域,则CR可以创建被指定到实体A的标识的证书,以及公钥,并且使用CR的私钥签名证书。如果作用域是全局的,则CR可以将公钥发送给CA,并请求发布证书,其中CA生成的证书、签名证书并且将其发送给CR。假设CA比CR具有更全局的作用域。
在消息3中,CR以安全的方式将证书以及私钥发送到实体A。
私钥以安全的方式被提供给实体,并且可以使用另一信道。可以设想某些格式被用于发布凭证。公钥加密标准(PKCS)协议可以被用于请求和配置过程。替选地,可以使用例如JSON Web密钥(JWK)结构,将公钥凭证从CR传送到实体。实体可以请求将以之分发凭证的格式,或者可以在凭证由CR提供给实体前使用SCRP请求/响应消息来协商。
替选地,在安全性凭证注册过程中,实体可以生成凭证(公钥/私钥对),然后请求将凭证注册到CR。作为注册过程的结果,与实体相关联的私钥仍然在实体上,然而,公钥由实体发送以便使用公钥加密标准(例如,PKCS)向CR注册。应确保私钥以安全的方式被存储(例如,存储在实体上的安全要素:SIM/UICC/TEE内)。此外,与实体相关联的关联唯一标识被包括为凭证请求的一部分。注册过程可以涉及多个往返消息。在过程结束时,生成证书并将其提供给实体,或原始公钥被注册在注册表中并且与实体A相关联的唯一ID相关联。
表4:与每一实体/上下文相关联的安全性凭证
Figure GDA0002607008830000221
实体(例如,应用或设备或服务器)可以请求一个或多个凭证或者向CR注册一个或多个凭证。实体可以将凭证用于各种上下文。实体可以基于旨在如何使用凭证来定义上下文。上下文在实体内可能是唯一的,并且当与实体相关联时,其在CR域内必须是唯一的。因此,没有两个上下文能够具有相同的标识并且因此具有相同的公钥。当实体向CR注册其凭证时,CR必须确保实体内的上下文是唯一可识别的,并且如果在CR域内存在唯一可识别的实体,那么公钥凭证是唯一的,并且可以成功地向CR注册。
在实体请求凭证的情况下,可以向请求实体提供实体ID(例如,URI)、上下文ID、关联的密钥以及其他关联的参数和“作用域”。“作用域”可以提供有关加密过程的类型的详细信息。作用域可以包括正使用的算法的类型、可以使用的参数、被用于推导DS/MAC的“头部”信息(消息原始信息详情)、标签信息(例如,“GBA标签”)、关于是否必须使用新鲜度信息的信息等。作用域还可以包括可以认证何种类型的消息。例如,“通知”消息可以被认为对于应用是非关键的,并且可以选择不向所有通知消息提供认证标签,而可以为所有“更新”消息提供认证标签。SEF可以能够基于由实体A提供的服务的能力和类型来定制E2E认证的作用域。替选地,可以由实体向CR发送包含实体ID、以及可选地上下文ID的请求。认证参数可以指示当实体创建认证标签(例如,数字签名)时,可以包括为安全过程的一部分的安全信息(例如,认证过程)。所建立的每个安全上下文都有有效生命期,在该有效生命期后,可以更新上下文或创建一个新的上下文。
在图10中示出使用JavaScript对象表示法(JSON)提供给实体2的密钥的示例表示。
第三方凭证要求(TPCR)过程
在该步骤中,执行另一个实体(例如,实体A或实体B)的端对端认证所需的实体N可以请求证书或公开密钥材料、与密钥关联的作用域、可用于演示消息认证的参数(例如数字签名)、和其他信息,使得可以执行E2E认证。请求实体N可以与CR双向认证,并且在实体A的公钥凭证(证书或原始公钥)被发布到实体N前,可选地执行实体N的授权。在某些情况下,由于凭证是公共凭证,因此跳过实体N的认证。除了由CR认证实体N外,CR还可以检查以验证是否已经授权实体N来获得与实体A相关联的凭证。如果成功地认证实体N并且被认为被授权,则为实体N提供实体A的凭证、上下文ID/URI、端口#、关联的密钥、作用域和关联的参数。
图11图示描绘TPCR过程的调用流。在消息0中,CR向实体通告凭证请求服务。
在步骤1中,实体N和CR执行双向认证。如果实体N和CR之间存在信任关系,则此步骤是可选的。
在消息2中,实体N通过包括实体A的ID(例如,实体A的URI)来发送请求实体A的凭证的TPCR,以便获得实体A的E2E公钥凭证、参数、作用域等。
在步骤3中,CR可以执行可选的访问控制检查,以查看实体N是否确实被授权以获得实体A的公共凭证。
在消息4中,CR向实体N发送实体A的公钥凭证(例如,证书、原始公钥)和关联的作用域以及所需的参数。
在实体N处,可以维持有关在TPCR过程完成后想要创建和维持安全关联的实体(例如,实体A)的下述参数:
表5:将与每一实体一起使用的认证机制、作用域和参数
Figure GDA0002607008830000241
在表5中,为了使实体N对实体A执行E2E认证,可以向其提供:实体ID、上下文ID、认证类型、端口号、认证协议、凭证、协议、有效期和各种关联的参数。
实体ID信息可以指代作为应用、设备、服务器软件程序等的实体。使用资源标识符,在服务提供商域内唯一可识别的任何东西可被给予实体ID。
上下文ID信息可以被用来标识其中可以使用凭证的实体内的上下文。可以定义上下文,但不限于签名操作(例如,计算数字签名)或加密操作或任何其他密码操作。
认证信息的类型确定其上可以执行认证的层。这些包括可以在服务、会话、网络、MAC层执行的认证。对本公开对服务和会话层的认证机制感兴趣。
在会话层E2E认证的情况下,可以可选地提供端口号。
认证协议信息可以指示其中可以使用凭证的协议的选择。这可以是可选的。例如,对具有有限计算或存储器资源的实体,公钥凭证不能被用于加密目的。
凭证信息可以包括类型(例如,E2E、RSA)以及实际凭证(例如公钥或整个证书)
协议信息可以是可以或必须使用的特定协议,诸如TLS、DTLS、IPSec或EAP。协议信息还可以包括关于可以使用的验证类型的信息,例如使用数字签名、MAC或JWS。
有效性信息可以与每一凭证有关。例如,每个凭证可以与由其有效的天数(例如,秒/分/天等)或凭证到期的日期表示的生命期相关联。
参数可以包括可被用于提供密钥占有/消息认证的证明的值。其中仍可以使用逐跳保护机制的服务层处的E2E认证可以另外包含E2E数字签名。另外,也可以在服务层处保护本质上被认为是机密的信息和参数。消息完整性保护和/或消息认证可以通过JSON Web签名(JWS)或通过JSON Web加密(JWE)来提供。中间节点只能处理元数据或可路由数据。元数据可以由使用与用于E2E安全性的公钥相关联的私钥创建的E2E JSON Web签名保护完整性和认证。替选地,未被任何中间节点修改的整个消息可被用于创建表示整个消息的数字签名(DS)的JSON Web签名或JSON Web加密(JWE)。签名(DS或JWS)也可以使用其他方法生成并且使用专有机制表示。不管用于生成签名的机制和在消息收发中签名的表示,通过使用与时间分量相关联的Nonce/随机值或时间和Nonce两者的组合,可使未被中间节点修改/去除的整体消息免受重放攻击。例如,可以使用私钥导出签名,由CR提供给请求E2E认证的实体,或由实体生成并且以安全的方式本地存储。
类似地,可以使用发起者信息来认证消息的发起者。如果正确的消息信息集被用于创建元数据,那么它不仅可用于认证消息的发起者的E2E认证,还可以认证消息的“意图”。消息的意图可以指示消息的来源(发起者)、消息的目的地(接收者)、消息的类型、消息可以触发的操作类型和对其执行操作(创建、删除、更新、检索、通知)的资源(例如,传感器资源)。假设“发起者信息”没有被任何中间节点修改。当消息未被中间节点修改时,“发起者信息”可以包括整个消息。与发起者信息相关联的示例参数可以包括:具有与消息的来源/发起者相关联的标识符的“fr”(来自)字段、指示消息的目的地的“to”字段,以及指示要执行的操作的类型的“op”字段,例如创建、检索、更新、删除或通知;指示唯一资源标识或资源类型的“res-ID”字段、指示唯一会话的“session-ID”字段。会话ID可以是顺序次序的数字或随机值(例如,Nonce),并且可以或可以不与时间分量(例如,NTP)相关联。
参数可以包括安全性参数。例如,安全性参数可以包括一个或多个随机值、Nonce,或时间参数,诸如创建原始消息时的时间戳。可以使用Nonce将事件唯一地与会话相关联。另外,安全性参数可以包含有关如何使用密码套件的类型、待使用的凭证等的信息。
安全性参数可以包括会话层的指示。使用通过DTLS或TLS的E2E认证。这将绕过逐跳安全机制。终端实体将被双向认证并且建立安全关联。这可以以真正的E2E方式(直接)或委托模式在实体之间完成。E2E公钥可以被用于使用诸如HTTPS/CoAPS的应用层协议,在两个端点之间认证。
端对端认证过程(E2EAP)
E2E认证过程可以以直接E2E方式或以委托或部分委托(混合)方式来执行。E2E认证可以涉及或可以不涉及双向E2E认证,并且只能以E2E方式进行单向认证。在许多情况下,E2E认证可以仅涉及实体N(认证者)认证另一实体,即实体A(被认证者),或反之亦然。根据用例和SESC过程,可以确定可能需要E2E双向认证。本文档中所述的机制能被用来执行双向E2E认证以及单向E2E认证。在这种情况下,实体A表现为被认证者以及认证者两者。类似地,实体N执行被认证者以及认证者的作用。在这种情况下,假设实体N可以预先执行SESC和SCRP过程,并且实体A已经执行了TPCR过程。为了解释E2E认证的概念,在本文档中仅详细地描述单向认证,因为对执行双向认证执行类似的过程,并且在这些情况下,实体A和实体N在执行SESC、SCRP、TPCR过程中的作用相反。对于文档的其余部分,术语E2E认证是指消息的发起者的单向或双向认证,和/或消息的实际意图的认证或整个消息的认证。
基于由实体提供或选择的作用域,可以通过验证JWS/JWE中的数据信号,执行E2E认证过程。例如,可以使用基于证书的机制,由此,所提供的凭证可以基于以证书的形式表示并且仅由被授权的实体用于适用的上下文的公钥。希望建立E2E安全关联的实体可以基于与该证书相关联的公钥,使用用于认证的证书和消息认证。可以预先提供或在与CR的E2E认证过程期间(在TPCR阶段期间)获得证书。替选地,公钥可以由实体向另一实体注册并与特定上下文相关联。可以使用随机句柄(Nonce)询问实体,以便验证拥有私钥。在某些情况下,询问可以是可选的,但是可以使用生成的唯一随机句柄/Nonce由消息的发起者和签名提供新鲜度信息。
执行源自另一实体的消息的E2E认证的实体可以在TPCR阶段期间获得适合的E2E凭证。此外,实体还可以获得其他相关信息,诸如作用域。作为认证过程的一部分,实体可以检查以基于作用域信息查看使用认证标签期望保护何种消息(例如创建、更新、删除等)。当接收到消息时,实体检查以查看与该资源相关联的作用域信息,并获得在TPCR过程中本地存储的适当凭证,或从TTP明确获取。基于作用域信息和证书以及消息原始信息或原始消息的消息意图(例如,元数据),实体计算DS或认证标签。其将认证标签与作为消息一部分发送的认证标签比较,如果有任何差异,则可以丢弃该消息。
图13是图示由DE代表实体N对实体A的消息的单向认证的示例调用流。实体A发送还包含认证标签1(例如,DS或MAC)的消息1。该消息可以包含可选标志1,指示该消息具有认证标签,其能被用于消息发起者认证目的。
在步骤2,已经由实体N授权以代表实体N执行消息认证的DE可以使用隐式机制或通过执行TPCR过程显式地获得实体A的公钥凭证。然后,DE验证认证标签1。DE可以基于标志1,决定执行认证。在非委托模式下,实体N自行验证认证标签1,并跳过消息3。
DE将消息3转发到实体N。消息3可以包括指示从E2E角度看是否成功地认证消息发起者的标志2。
在步骤4中,实体N验证标志,并且基于该标志,处理该消息。
示例实施例
本文所述的实施例主要集中在oneM2M架构上。先前所述的常用功能(例如,SEF、CR)可以并入到oneM2M架构中作为“安全性”CSF的一部分,并且在图14中示出。
如在前章节所述,E2E认证过程可以需要4个步骤。在某些实施方式/实施例中,可以基于所涉及的实体和实体之间的信任关系以及所使用的协议来组合或优化这些步骤。下文描述使用服务层(例如,oneM2M)的解决方案的高级描述:
服务启用和安全配置(SESC)
SESC功能可以被托管在公共服务实体(CSE)上。在oneM2M注册过程之前,可以在应用实体和CSE之间执行SESC。SESC功能可以可选地被托管在驻留在服务提供商域内的实体上,并且在这种情况下,AE与在M2M服务提供商(SP)网络上托管的实体执行SESC过程。可以由TTP,例如,信任启用器功能(TEF)、M2M登入功能(MEF)或M2M认证功能(MAF)执行SESC过程。作为常规oneM2M注册过程的结果,用于逐跳安全性的适当的凭证可以被提供给AE和CSE。作为SESC过程的一部分,执行适当的凭证、作用域和参数的识别。可以在SESC过程期间以及如果注册员CSE也执行SESC功能,执行E2E凭证提供和注册过程。
图15示出向注册员CSE注册的示例,其中,服务启用和安全配置(SESC)功能驻留在注册员CSE(RCSE)处。在步骤0中,为AE1提供可以被配置的凭证,以便可以与注册员CSE(RCSE)配对并且向其注册,其遵循在当前oneM2M规范中描述的机制。AE1的配置可以通过借助GUI、web界面或来自控制台的界面,将例如RCSE的共享秘密放入AE中来执行。任意多个AE最初可以与RCSE共享相同的秘密。或者,可以使用一次性密码来配对RCSE和AE。替选地,可以使用AE证书,以便通过证书或公钥与RCSE认证,或反之亦然。替选地,RCSE和AE可以借助Diffie-Hellman过程使用安全连接。
在步骤1,然后通过RCSE导出唯一的逐跳(HbH)凭证并且提供给AE1,或者通过注册员CSE将密钥材料提供给AE1,以便提供逐跳凭证。仅AE1和RCSE共享新提供的凭证。基于AE提供的服务类型,可以向AE提供适合的凭证(基于第5.1节中讨论的判据)以及可能与凭证一起使用的适当上下文和参数。在该步骤期间,可能存在协商过程以便生成或导出可由两个实体(RCSE以及AE1)均接受的凭证,因此,可能需要在RCSE和AE1之间的任一方向中传送的一个以上消息,直到两个实体同意所选凭证为止。基于AE1提供的(基于设备、安全能力导出的)要求,在该阶段,RCSE还可以提供E2E凭证。替选地,可以在SCRP阶段提供E2E公钥凭证,或替选地,可以在步骤3提供E2E公钥凭证。
在步骤2中,AE1和RCSE使用HbH凭证创建安全的DTLS通道。
在步骤3中,AE1使用安全通道执行注册过程。
替选地,SESC过程由TTP(例如,TEF、MEF、MAF)执行,并且逐跳凭证的提供由TTP被提供给AE和注册员CSE。此外,SEF可以在确定正确的安全性特征集合中考虑设备能力(例如,电池、计算和存储器)。TTP也可以由TTP将E2E公钥凭证提供给AE,TTP可能托管CR。
图16示出由信任的第三方(TTP)提供逐跳凭证的示例。在步骤0中,RCSE使用RCSE和TTP之间的预先提供的凭证,与TTP认证。在步骤1中,AE1基于AE1和TTP之间预先提供的凭证与TTP认证。
在步骤2,TTP使用与两个实体的安全连接来提供将在RCSE和AE1之间共享的逐跳凭证。可能已经基于根据RCSE和TTP之间的认证和根据AE1和TTP之间的认证导出的凭证来引导凭证。例如,可以然后导出唯一逐跳(HbH)凭证并且由TTP提供给AE1以及给RCSE。仅AE1和RCSE共享新提供的凭证。基于由AE提供的服务类型(基于在第5.1节讨论的判据),可以向AE1和RCSE提供适当的凭证以及可以与凭证一起使用的适当的上下文和参数。基于由AE1提供的要求,RCSE可以在该阶段提供E2E凭证。替选地,可以在SCRP阶段提供E2E公钥凭证。
在步骤3,AE1和RCSE使用HbH凭证,创建安全(D)TLS通道。在步骤4,AE1使用安全通道执行注册过程。
图17图示基于已经提供的HbH凭证,已经被添加到<AE>资源结构的资源类型“安全性参数(securityParameters)”的高级<AE>资源结构。可能存在与适用于可以使用安全性参数的上下文的<AE>资源相关联的0-N个这样的“安全性参数”。
图18图示在提供HbH凭证之后的AE资源。HbH凭证由以下各项识别:credentialID属性、以及可用于描述凭证类型(例如,公钥或PSK HbH)的credentialCharacteristics、将与凭证一起使用的算法、用于签名或加密的作用域、凭证特定参数(例如,密钥、公钥参数)和可能具有如已经或将要使用的Nonce/随机值、时间分量、期望使用的元数据信息的分量的等的组件的miscellaneousParams等。
安全性凭证请求/注册过程(SCRP)
SCRP过程主要集中在用于端对端认证的公钥凭证的请求和/或注册中。本文所述的SCRP过程主要关注AE的E2E凭证。然而,可以使用类似的过程来执行用于CSE的SCRP以通过TTP或CSE的RCSE执行SCRP。
图19示出AE从凭证注册表(CR)请求E2E公钥凭证的示例。在步骤0中,CR可以使用oneM2M服务层提供凭证提供服务。该CR可以向注册员CSE宣告<Annc>是服务。RCSE也可以可选地订阅该服务。CR可以可选地在RCSE创建资源,但是资源可以仅向CR(CSE)提供关于CR和可达性(链接)的信息,而不提供完整的CR功能。
在步骤1,AE1使用HbH凭证与注册员CSE(RCSE)建立(D)TLS连接。如果现有的(D)TLS连接存在,则不建立新连接。
在步骤2,AE1在RCSE创建<AE>资源,如果且还未存在的话。只要提供了E2E凭证,AE1期望在某些时候更新资源。
在步骤3,AE1通过查询RCSE来发现由CR提供的服务,并且获得关于可达性和由CR提供的服务的信息。
在步骤4,AE1向CR资源订阅,使用CR请求创建资源。这可以是为AE1定制的子资源,并且CR可以维护与已经请求了SCRP过程的每个AE相关联的多个子资源。CR提供将由AE1使用的安全性参数列表,以便注册/请求凭证。
在步骤5,AE1使用其公钥更新资源。可选地,可以使用AE1的私钥签名该消息。
在步骤6,CR可选地验证签名是否存在,并且在验证所有所需的检查后,可以发出数字证书。CR可以通知AE1何时创建了该证书并且提供给AE1。
在步骤7,AE1可以通过所提供的凭证和参数,更新RCSE上的资源。可选地,RCSE可以在步骤5更新RCSE上的AE1资源。
只要在RCSE,通过安全性参数更新了AE1资源,资源可以采取图20所示的形式。
替选地,CR功能可以被托管在RCSE或HCSE。AE能够向RCSE请求证书或注册公钥凭证,如图21所示。
在图21的步骤1,AE1使用HbH凭证,与RCSE建立DTLS连接。如果存在现有的DTLS连接,则不会建立新连接。
在步骤2,RCSE可以提供实现CR功能的凭证提供服务。RCSE可以向其他CSE宣告<Annc>是服务。要求凭证请求服务的AE发现由RCSE托管的服务。AE1发现RCSE提供CR服务。
在步骤3,AE1请求使用CR创建资源。这可以是为AE1定制的子资源,并且CR可以维护与请求SCRP过程的每个AE相关联的多个子资源。CR提供将由AE1使用的安全性参数列表,以便注册/请求凭证。
在步骤4,AE1使用其公钥更新资源。可选地,可以使用AE1的私钥签名消息。
在步骤5,CR可以验证签名(这可以是可选的),并且在验证所有所需的检查后,可以发出数字证书。CR可以通知AE1何时创建了证书并且将其提供给AE1。
第三方凭证请求程序
可以以隐式手段或显式地分发或提供凭证。作为包含资源的检索过程的结果,可以隐式地分发凭证,其中,凭证是资源的属性。在显式过程中,凭证不可用作RCSE处托管的资源的属性,但凭证可以托管在另一TTP服务器(可以是服务提供商的一部分)上,其中,希望获得其的AE将必须明确请求凭证。
图22图示将凭证隐式分发给第三方。
在步骤0,AE1请求使用其RCSE1创建资源。基于该请求,RCSE1创建资源。基于该请求和基于在SESC过程期间执行的分析,提供适当的E2E凭证。
在步骤1,RCSE1使用由注册员CSE(RCSE1和RCSE2)共享的HbH凭证,建立与RCSE2的DTLS连接。
在步骤2,RCSE1向RCSE2宣告AE1资源的可用性。
在步骤3,AE2使用在AE2和RCSE2之间共享的HbH凭证,建立与RCSE2的安全DTLS连接。
在步骤4,AE2执行资源发现操作并获得关于宣告的资源AE1的信息。
在步骤5,AE2请求检索与AE1的E2E凭证相关联的AE1子资源。
在步骤6,在执行相关的访问控制检查后,其中,由RCSE2或RCSE1执行检查,则为AE2提供AE1的E2E凭证。
端对端认证流程
可以以直接模式或经由委托模式执行E2E认证过程。在直接模式下,可以是消息的来源和汇点的两个终端实体可以自行执行E2E认证。对任一实体的资源约束可以要求在更资源丰富的实体上执行某些公钥操作。因此,在控制喷水器系统的致动器的情况下,E2E认证可以由诸如致动器实际向其注册的RCSE的实体来执行,而不是在致动器(AE)本身上执行认证。因此,第三方凭证请求将必须由RCSE而不是AE执行。可以在RCSE处指示与资源相关联的、指示可以使用委托模式或直接模式来认证消息的属性。
图23示出其中传感器AE1、AE2和AE3以规则或不规则的间隔产生传感器消息并更新由他们的RCSE1托管的各自的资源的情况。这些传感器可以或可以不执行类似的操作,并且能设想由不同的RCSE托管。为简单起见,图示了所有的AE被注册到同一的RCSE1。已经订阅了AE1、AE2和AE3的“订阅”资源的AE4可以已经在订阅授权过程或TPCR阶段期间被预先提供它们各自的E2E公钥凭证,或者可以被明确地提供。
AE1发送指示操作(例如,请求更新资源)的消息,消息已经由AE1使用其私钥数字地签名。必须使用与该资源相关联的适合的元数据和安全性参数。为了简单起见,数据信号在此表示用于E2E认证的数字签名,而H1、H2...表示与逐跳安全关联相关联的数字签名或MAC。可以将数字签名DS1、和可选地可以是与AE1和RCSE1之间关联的HbH凭证相关联的MAC或DS的H1发送为(D)TLS消息的一部分。H1是可选的,因为RCSE可能能够使用DS1来认证AE1,因此H1可能是冗余的。然而,如果H1基于对称密钥,并且RCSE1不希望自行执行公钥凭证验证,则也可以包括H1。RCSE1将消息转发到IN-CSE,并且包括元数据、DS1和H4,其可以是用于由IN-CSE并且基于与RCSE1和IN-CSE相关联的HbH凭证来认证RCSE1的DS或MAC。可选地,使用的元数据可以是可以被使用的整个消息,或者使用的元数据可以是用于认证的关联数据。类似地,IN-CSE将消息(包括原始元数据、DS1)和H7转发到RCSE2。RCSE2在认证临时消息发起者IN-CSE时,RCSE2向AE4发送包含消息、元数据、DS1和H10的通知。AE4通过验证H10认证RCSE2,然后开始处理元数据或整个消息,并且使用在订阅过程期间获得的信息来确定安全性参数以及将用在认证AE1中的算法、凭证等。AE4使用AE1的公钥来验证DS1,并且如果成功,AE4使用已经由AE1更新的内容,否则该消息被拒绝。类似地,AE4使用AE2的公钥认证来自AE2的消息以验证DS2,并且使用AE3的公钥验证来自AE3的消息以验证DS3。
在消息到达RCSE2或AE4之前,RCSE1、IN-CSE或任何其他中间实体可以被授权来认证AE1(DS1)。由于公钥凭证是可公开获得的并且通常不需要授权,所以任何实体能够认证消息,假定策略允许发生这种认证,简单地说,中间实体必须被授权以执行这种认证。因此,如果RCSE1或IN-CSE确定来自AE1的DS1已经认证失败,则RCSE1/IN-CSE可以基于管理RCSE1/IN-CSE操作的策略来丢弃该消息。替选地,可以转发消息,然而,指示消息认证失败的标志可以由RCSE1/IN-CSE添加到消息上,然后转发到RCSE2/AE4。由于标志指示消息认证失败,RCSE2和/或AE4可以可选地跳过处理DS。
图24图示RCSE1代表AE1、AE2和AE3作为将被AE4认证的实体的情况。在RCSE1处对AE1、AE2和AE3注册的资源可以指示这些资源以委托模式运行,并且在向第三方阶段的凭证分发期间,可以包括与RCSE1相关联的信息和安全性参数。因此,想要认证来自AE1的消息的任何实体必须知道AE1以委托模式运行,并且负责源自AE1的消息的真实性的实体已被委托或卸载到RCSE1。因此,必须为认证实体(例如,AE4)提供RCSE1的相关公钥凭证和安全性参数。
AE1向RCSE1发送可能使用AE1和RCSE1的共享安全关联保护的消息,该消息可以包括H1,其可以是为HbH安全性的在AE1和RCSE1之间关联的MAC或DS。一旦RCSE1使用H1认证AE1,则RCSE创建消息的数字签名(使用整个消息或消息的元数据),其可以包括来自来自AE1的原始消息的可选元数据以及其消息的可选元数据,以及使用其私钥以及适当的安全性参数,并且将消息转发到IN-CSE。IN-CSE遵循如前所述的类似的过程,以及验证H7并且将消息转发到AE4。AE4基于在订阅过程中获得的信息,意识到消息可能源自AE1,但由RCSE1签名。AE4可以使用来自AE1的可选的元数据或整个消息和RCSE1的公钥以及所需的安全性参数来认证消息。AE4可以使用来自由RCSE1创建的消息的元数据或整个消息以便认证AE1,以及可选地,包括来自AE1以及来自RCSE1两者的元数据以便由代理认证AE1。
图25示出由致动器使用直接模式的系统或应用的E2E认证。假设AE被预先提供应用(AE4)的公钥凭证。来自应用的动作消息可以是致动器(例如,喷洒系统)开始动作(例如喷水或任何其它化合物)。动作消息可以是与致动器相关联的资源相关的更新消息或与应用相关联的资源的改变的通知的组合。无论是否发起动作,可以认证发起该动作的消息是否实际上源自系统/应用(AE4)的验证。
AE4使用其私钥以及关联的安全性参数,创建消息的数字签名(例如,用于向AE1传送消息的DS1)。使用安全DTLS通道将消息转发到RCSE2,并且可以可选地包括与HbH凭证相关联的MAC(H1)。RCSE2认证H1(可选),并且替代地可以认证DS1,并且将消息转发到IN-CSE。IN-CSE通过验证H4来认证RCSE2,并且将消息转发到RCSE1。RCSE1认证H7,并且将消息转发到AE1。AE1基于策略和关联的订阅信息,基于上下文和安全性参数以及在订阅或TPCR期间已经预先提供的AE4的公钥,通过使用包含的消息的元数据或基于整个消息,执行AE4的E2E认证。类似地,AE2和AE3使用AE4的公钥来验证显然具有不同的签名的他们各自的信息。
图26图示认证的委托模式,其中,由RCSE1代表AE1以及AE2和AE3验证和认证数字签名。AE4的公钥与安全性参数一起使用,以便RCSE1分别验证DS1、DS2和DS3。
示例实施例
本部分描述了基于oneM2M规范的详细实施例,并且在图27中示出关联的图示。假设默认情况下,在两个通信实体之间使用HbH安全保护(例如(D)TLS)。也可以是AE和另一AE之间的跳数为多个,因此,可以借助多个MN-CSE/IN-CSE跳跃多个信任的域。其中委托模式以及未委托E2E模式的实施例的消息收发细节如下:
在步骤1,AE1请求在RCSE1创建资源。基于适当的检查,RCSE1注册并托管与RCSE1相关联的资源。
在步骤2,AE2可以请求订阅AE1资源。基于RCSE1或服务提供商的策略,可以要求使用其公钥凭证认证AE2。作为订阅消息的请求的一部分,AE2包括可以基于为E2E认证定义的作用域通过使用其私钥、可选元数据或整个消息以及关联的参数创建的消息的数字签名。
如果使用元数据而不是整个消息,组成消息元数据(M1)的参数或属性由AE2创建和使用。这些至少包括以下参数或其等同物:
fr=AE2-ID;
to=RCSE1-ID;
res-id=resource-ID1;
op=“订阅”;
sessionid=随机值1(可选地,还有时间分量)。
也可以将其它参数包括为消息元数据的一部分。在某些情况下,其中中间跳不修改消息,可以完全避免消息元数据,或者可以仅包括参数或头部信息的子集,或者在创建数据信号中使用整个消息。在示例DS创建过程中:
M1=(AE1-ID||RCES1-ID||resource-ID1||“订阅”||随机值1);
Hash_Meta_Data(H1)=Hash_Algorithm(M1);以及
DS1=Public_Key_Encryption_Algorithm(H1,AE1-私钥)。
替选地,整个消息可被用于生成DS。
在步骤3,基于RCSE1处的策略,意识到将必须执行“订阅”消息的E2E认证。RCSE1处理可选的元数据,并且如果尚未提供它,则获取AE2的公钥,然后根据与凭证相关联的作用域,如果使用元数据,则RCSE1以下述方式处理DS1;如果整个消息用于生成DS,则可以使用类似的机制。当整个消息被用于创建DS时,D-H1、M1和C-H1的计算可以由整个消息的DS的解密来代替:
Decrypted_H1(D-H1)=Public_Key_Encrytion_Algorithm(DS,AE1-PublicKey);以及
Computed_Hash_Meta_Data(C-H1)=Hash_Algorithm(M1)。
如果D-H1==C-H1,则认证消息发起者和消息。
在步骤4中,RCSE1创建“通知”消息并且包括适当的消息和可选的元数据(M2)和关联的数字签名(DS2),并且转发到目的地为AE2的消息。使用前述机制,可以创建M2,并且可以如下计算DS2:
fr=RCSE1-ID;
to=AE2-ID;
res-id=resource-ID1;
op=“通知”;
sessionid=随机值2;
M2=(RCES1-ID||AE1-ID||resource-ID1||“通知”||随机值2);
Hash_Meta_Data(H2)=Hash_Algorithm(M2);以及
DS2=Public_Key_Encryption_Algorithm(H2,RCSE1-私钥)。
在整个消息用于创建DS2的情况下,则用整个消息的散列替代Hash_Meta_Data,H2。
在步骤5,使用前述类似的机制,使用在元数据被用在创建DS2中的消息元数据(M2)、RCSE1的公钥并且基于作用域信息,AE2验证DS2。如果AE2不能验证DS2,因此不能认证RCSE1,则可以丢弃“通知”消息。
在图28中示出另一实施例,其中,终端实体能够以真正的E2E方式认证源自彼此的消息。类似于图27所示的调用流,但是这里AE2想要认证来自AE1的、可能已经触发了来自RCSE1的通知消息的原始消息。
在图28的步骤1,AE2订阅在RCSE1处托管的资源。AE2提供消息元数据(M1)以及关联的DS1,使用AE2的私钥、M1并且基于为使用密码操作定义的作用域计算。
在步骤2,RCSE1通过使用AE2的公钥和M1并且基于定义的作用域来验证由AE2发送的DS1。
在步骤3,AE1可以对在RCSE1上托管的资源执行更新操作。通过基于消息元数据(M2)或整个消息创建数字签名并且用AE1的私钥对其进行签名,可以认证执行更新操作的消息传递。AE1可以使用以下过程来创建DS:
fr=AE1-ID;
to=RCSE1-ID;
res-id=resource-ID1;
op=“更新”;
sessionid=随机值2;
M2=(AE1-ID||RCSE1-ID||resource-ID1||“更新”||随机值2);
Hash_Meta_Data(H2)=Hash_Algorithm(M2);
DS2=Public_Key_Encryption_Algorithm(H2,AE1-私钥);和
AE1将更新消息连同M2和对应的DS2发送到RCSE1。在使用整个消息来生成DS2的情况下,省略M2、H2的计算,并且将整个消息用于生成DS2而不是H2。
在步骤4,RCSE1可以可选地使用AE1的公钥以及M2和基于作用域参数认证消息。如果不能认证消息,则可以丢弃更新消息。如果验证了DS,则RCSE1可以可选地为其创建的通知消息创建消息元数据(M3),并使用RCSE1的私钥对其进行数字签名并创建DS3。RCSE1可以可选地发送M2/DS2以及M3/DS3两者作为通知消息的一部分。
在步骤5,AE2使用RCSE1的公钥来认证和校验DS3,从而认证通知消息,并且可以使用AE1的公钥以便验证DS2,从而认证初始更新消息确实由AE1发送。
本文所述的各种技术可以结合硬件、固件、软件或在适合的情况下以其组合来实现。这些硬件、固件和软件可以驻留在位于通信网络的各个节点处的设备中。设备可以单独地操作或彼此结合操作来实现本文所述的方法。如本文所使用的,可以互换使用术语“装置”、“网络装置”、“节点”、“设备”和“网络节点”。
图29是其中可实现一个或多个公开的实施例的示例机器间(M2M)、物联网(IoT)或万物网(WoT)通信系统10的图。一般地,M2M技术提供了用于IoT/WoT的构建模块,并且任何M2M设备、M2M网关、M2M服务器或M2M服务平台可以是IoT/WoT的组件或节点以及IoT/WoT服务层等。图3-9、11-13、15、16、18、19和21-28的任何一个所示的客户端、代理或服务器设备的任何一个可以包括诸如图2、4和14所示的通信系统的节点。
如图29中所示,M2M/IoT/WoT通信系统10包括通信网络12。通信网络12可以是固定网络(例如,以太网、光纤、ISDN、PLC等)或无线网络(例如,WLAN、蜂窝等)或者异构网络的网络。例如,通信网络12可由向多个用户提供诸如语音、数据、视频、消息传递、广播等内容的多个接入网构成。例如,通信网络12可采用一个或多个信道接入法,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交FDMA(OFDMA)、单载波FDMA(SC-FDMA)等。此外,通信网络12可包括其它网络,诸如核心网络、因特网、传感器网络、工业控制网络、个域网、融合个人网络、卫星网络、家庭网络或企业网。
如图29中所示,M2M/IoT/WoT通信系统10可包括基础结构域和场域。基础结构域指代端对端M2M部署的网络侧,以及场域指代通常在M2M网关后面的区域网。场域和基础结构域两者可包括网络的多种不同的节点(例如,服务器、网关、设备等)。例如,场域可包括M2M网关设备14和M2M终端设备18。将认识到的是可根据期望在M2M/IoT/WoT通信系统10中包括任何数量的M2M网关设备14和M2M终端设备18。M2M网关设备14和M2M终端设备18中的每一个被配置成经由通信网络12或直接无线电链路使用通信电路来传送和接收数据。M2M网关设备14允许无线M2M设备(例如,蜂窝式和非蜂窝式)以及固定网络M2M设备(例如PLC)通过诸如通信网络12的运营商网络或者通过直接无线电链路进行通信。例如,M2M终端设备18可经由通信网络12或直接无线电链路来收集数据并向M2M应用20或其它M2M终端设备18发送数据。M2M终端设备18还可从M2M应用20或M2M终端设备18接收数据。此外,如下所述,可经由M2M服务层22向M2M应用20发送和从其接收数据和信号。M2M终端设备18和M2M网关设备14可经由包括例如蜂窝式、WLAN、WPAN(例如,Zigbee、6LoWPAN、蓝牙)、直接无线电链路以及线缆的各种网络进行通信。示例M2M终端设备18包括但不限于平板电脑、智能电话、医疗设备、温度和天气监视器、联网汽车、智能仪表、游戏控制台、个人数字助理、健康健身监视器、灯、恒温器、器具、车库门及其它基于致动器的设备、安全设备以及智能插座。
参考图30,场域中的所示M2M服务层22为M2M应用20、M2M网关设备14以及M2M终端设备18和通信网络12提供服务。将理解的是M2M服务层22可按需与任何数量的M2M应用、M2M网关设备14、M2M终端设备18和通信网络12通信。M2M服务层22可由网络的一个或多个节点实现,其可包括服务器、计算机、设备等。M2M服务层22提供应用于M2M终端设备18、M2M网关设备14以及M2M应用20的服务能力。可用多种方式来实现M2M服务层22的功能,例如作为web服务器、在蜂窝式核心网络中、在云中等。
类似于所示的M2M服务层22,在基础结构域中存在M2M服务层22'。M2M服务层22'为基础结构域中的M2M应用20'和底层通信网络12提供服务。M2M服务层22'还为场域中的M2M网关设备14和M2M终端设备18提供服务。将理解的是M2M服务层22'可与任何数量的M2M应用、M2M网关和M2M设备通信。M2M服务层22'可通过不同的服务提供商与服务层相交互。M2M服务层22'可由网络的一个或多个节点实现,其可包括服务器、计算机、设备、虚拟机(例如,云计算/存储群等)等。
还参考图30,M2M服务层22和22'提供了不同应用和领域可以利用的核心服务递送能力集。这些服务能力使得M2M应用20和20'能够与设备相交互并执行诸如数据收集、数据分析、设备管理、安全、计费、服务/设备发现等功能。本质上,这些服务能力免除了应用实现这些功能的负担,从而简化了应用开发并减少了成本和上市时间。服务层22和22'还使得M2M应用20和20'能够通过与服务层22和22'提供的服务相连接的各种网络进行通信。
M2M应用20和20'可以包括在各种行业中的应用,诸如但不限于运输、健康和保健、联网家庭、能源管理、资产跟踪、以及安全和监控。如上所述,跨越系统的设备、网关、服务器及其它节点运行的M2M服务层支持诸如数据收集、设备管理、安全、计费、位置跟踪/地理围栏、设备/服务发现以及传统系统集成的功能,并将这些功能作为服务提供给M2M应用20和20'。
一般地,诸如图29和30所示的服务层22和22'的服务层定义了通过应用编程界面(API)和底层联网接口的集合来支持增值服务能力的软件中间件层。ETSI M2M和oneM2M架构两者都定义了服务层。ETSI M2M的服务层称为服务能力层(SCL)。可在ETSI M2M架构的多种不同节点中实现SCL。例如,可在M2M设备(其中,将其称为设备SCL(DSCL))、网关(其中,将其称为网关SCL(GSCL))和/或网络节点(其中,将其称为网络SCL(NSCL))内实现服务层的实例。oneM2M服务层支持公共服务功能(CSF)(即服务能力)的集合。一个或多个特定类型的CSF的集合的实例化被称为公共服务实体(CSE),其可以在不同类型的网络节点(例如基础结构节点、中间节点、应用特定节点)上托管。第三代合作伙伴计划(3GPP)还定义了用于机器类型通信(MTC)的架构。在该架构中,服务器及其提供的服务能力被实现为服务能力服务器(SCS)的一部分。无论实施在ETSI M2M架构的DSCL、GSCL或NSCL中、在3GPP MTC架构的服务能力服务器(SCS)中、在oneM2M架构的CSF或CSE中还是在网络的某个其它节点中,服务层的实例都可被实现为在网络中的包括服务器、计算机及其它计算设备或节点的一个或多个独立节点上或者作为一个或多个现有节点的一部分执行的逻辑实体(例如,软件、计算机可执行指令等)。作为示例,可以在具有下面描述的图31或图32中所示的通用架构的网络节点(例如,服务器、计算机、网关、设备等)上运行的软件的形式实现服务层或其组件的实例。
此外,本文所述的方法和功能可以实现为使用面向服务架构(SOA)和/或面向资源架构(ROA)的M2M网络的一部分以接入服务。
图31是诸如可以操作为诸如图29和30所示的M2M网络中的M2M服务器、网关、设备或其他节点的图3-9、11-13、15、16、18、19和21-28中所示的客户端、服务器或代理中的一个的示例硬件/软件架构的框图。如图31中所示,节点30可包括处理器32、不可移动存储器44、可移动存储器46、扬声器/麦克风38、小键盘40、显示器/触摸板/指示器42、电源48、全球定位系统(GPS)芯片集50及其它外设52。节点30还可包括通信电路,诸如收发器34和发送/接收元件36。将认识到的是M2M节点30可包括前述元件的任何子组合,而仍与实施例保持一致。此节点可以是实现本文所述的端对端认证的方面的节点。
处理器32可以是通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其它类型的集成电路(IC)、状态机等。一般地,处理器32可执行存储在节点的存储器(例如,存储器44和/或存储器46)中的计算机可执行指令以便执行节点的各种所需功能。例如,处理器32可执行信号编码、数据处理、功率控制、输入/输出过程和/或使得节点30能够在无线或有线环境中操作的任何其它功能。处理器32可运行应用层程序(例如,浏览器)和/或无线电接入层(RAN)程序和/或其它通信程序。例如,处理器32还可执行诸如在接入层和/或应用层处的诸如认证、安全密钥协议和/或密码操作的安全操作。
如图31中所示,处理器32被耦合至通信电路(例如,收发器34和发送/接收元件36)。处理器32通过计算机可执行指令的执行可控制通信电路以便促使节点30经由其被连接到的网络来与其它节点通信。特别地,处理器32可控制通信电路以便执行在本文(例如图3-9、11-13、15、16、18、19和21-28)中描述的发送和接收步骤。虽然图31将处理器32和收发器34描绘为单独组件,但将认识到的是可将处理器32和收发器34一起集成在电子封装或芯片中。
发送/接收元件36可被配置成向包括M2M服务器、网关、设备等的其它节点发射信号或从其接收信号。例如,在实施例中,发送/接收元件36可以是被配置成发送和/或接收RF信号的天线。发送/接收元件36可支持各种网络和空中接口,诸如WLAN、WPAN、蜂窝等。在实施例中,发送/接收元件36可以是被配置成发送和/或接收IR、UV或可见光信号的发射器/探测器。在另一实施例中,发送/接收元件36可被配置成发送和接收RF和光信号两者。将认识到的是发送/接收元件36可被配置成发送和/或接收无线或有线信号的任何组合。
另外,虽然发送/接收元件36在图31中被描绘为单个元件,但节点30可包括任何数量的发送/接收元件36。更具体地,节点30可采用MIMO技术。因此,在实施例中,节点30可包括用于发送和接收无线信号的两个或更多个发送/接收元件36(例如,多个天线)。
收发器34可被配置成调制将提供发送/接收元件36发送的信号并解调将由发送/接收元件36接收到的信号。如上所述,节点30可具有多模式能力。因此,例如,收发器34可包括用于使得节点30能够经由诸如UTRA和IEEE 802.11的多个RAT进行通信的多个收发器。
处理器32可从诸如不可移动存储器44和/或可移动存储器46的任何类型的适当存储器访问信息并在其中存储数据。例如,如上所述,处理器32可将会话上下文存储在其存储器中。不可移动存储器44可包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘或任何其它类型的存储器存储设备。可移动存储器46可包括订户身份模块(SIM)卡、记忆棒、安全数字(SD)存储卡等。在其它实施例中,处理器32可从在物理上不位于节点30上(诸如在服务器或家用计算机上)的存储器访问信息以及在其中存储数据。处理器32可被配置成控制显示器或指示器上的照明图案、图像或色彩以反映M2M服务层会话迁移或共享的状态,或从用户获得输入,或者向用户显示关于节点的会话迁移或共享能力或设置的信息。在另一示例中,显示器可示出关于会话状态的信息。
处理器32可从电源48接收电力,并且可被配置成向节点30中的其它组件分配和/或控制电力。电源48可以是用于对节点30供电的任何适当设备。例如,电源48可包括一个或多个干电池(例如,镍镉(NiCd)、镍锌(NiZn)、镍金属氢化物(NiMH)、锂离子(Li离子)等)、太阳能电池、燃料电池等。
处理器32还可被耦合到GPS芯片集50,其被配置成提供关于节点30的当前位置的位置信息(例如,经度和纬度)。将认识到的是节点30可通过任何适合的位置确定方法来获取位置信息,而仍与实施例保持一致。
处理器32可进一步被耦合到其它外设52,其可包括提供附加特征、功能和/或有线或无线连接的一个或多个软件和/或硬件模块。例如,外设52可包括加速度计、电子指南针、卫星收发器、传感器、数字式照相机(用于照片或视频)、通用串行总线(USB)端口、振动设备、电视收发器、免提耳机、
Figure GDA0002607008830000471
模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏播放器模块、因特网浏览器等。
图32是还可用来实现可以操作为诸如图29和30所示的M2M网络中的M2M服务器、网关、设备或其他节点的网络的一个或多个节点的诸如图3-9、11-13、15、16、18、19和21-28所示的客户端、服务器或代理的示例计算系统90的框图。计算系统90可包括计算机或服务器,并且可主要由可以以软件的形式的计算机可读指令来控制,无论在哪里或通过何种手段来存储或访问此类软件。此类计算机可读指令可在诸如中央处理单元(CPU)91的处理器内被执行以促使计算系统90进行工作。在许多已知工作站、服务器以及个人计算机中,中央处理单元91由被称为微处理器的单片CPU实现。在其它机器中,中央处理单元91可包括多个处理器。协处理器81是不同于主CPU 91的可选处理器,其执行附加功能或协助CPU 91。CPU 91和/或协处理器81可接收、生成以及处理与用于E2E M2M服务层会话的公开系统和方法有关的数据,诸如接收会话凭证并基于该会话凭证进行认证。
在操作中,CPU 91获取、解码并执行指令,并经由计算机的主数据传输路径、系统总线80来向和从其它资源传输信息。此类系统总线连接计算系统90中的组件,并且定义用于数据交换的介质。系统总线80通常包括用于发送数据的数据线、用于发送地址的地址线以及用于发送中断且用于控制系统总线的控制线。此类系统总线80的示例是PCI(外围部件互连)总线。
被耦合到系统总线80的存储器包括随机存取存储器(RAM)82和只读存储器(ROM)93。此类存储器包括允许存储和检索信息的电路。ROM 93一般包含不能被轻易被修改的存储数据。存储在RAM 82中的数据可被CPU 91或其它硬件设备读取或改变。对RAM 82和/或ROM 93的访问可由存储器控制器92来控制。存储器控制器92可提供在指令被执行时将虚拟地址转换成物理地址的地址转换功能。存储器控制器92还可提供将系统内的进程隔离并将系统进程从用户进程隔离的存储器保护功能。因此,在第一模式下运行的程序仅可访问由其自身进程虚拟地址空间映射的存储器;其不能访问另一进程的虚拟地址空间内的存储器,除非已经建立了进程之间的存储器共享。
另外,计算系统90可包含外设控制器83,其负责将指令从CPU 91传送到诸如打印机94、键盘84、鼠标95以及磁盘驱动器85的外设。
由显示器控制器96控制的显示器86被用来显示由计算系统90生成的视觉输出。此类视觉输出可包括文本、图形、动画图形以及视频。可用基于CRT的视频显示器、基于LCD的平板显示器、基于气体等离子体的平板显示器或触摸板来实现显示器86。显示器控制器96包括生成被发送到显示器86的视频信号所需的电子组件。
此外,计算系统90可包含通信电路,例如网络适配器97,其可用来将计算系统90连接到外部通信网络,诸如图29和图30的网络12,以使得计算系统90能够与网络的其它节点通信。可以单独地或结合中央处理单元91使用通信电路来执行例如图3-9、11-13、15、16、18、19和21-28中所述的本文的发送和接收步骤。
本文的图3-9、11-13、15、16、18、19和21-28和其描述示出用于实现端对端认证功能的方法和装置的各种实施例。在这些图中,示出由一个或多个客户端、服务器和/或代理执行的各种步骤或操作。应当理解到,这些图中所示的客户端、服务器和代理可以表示通信网络中的逻辑实体,并且可以以存储在这些网络的节点的存储器中并且在其处理器上执行的软件即计算机可执行指令的形式实现,其可以包括如本文所述的图29或30中所示的通用架构之一。也就是说,图3-9、11-13、15、16、18、19和21-28中所示的方法可以以软件、即存储在诸如图31或图32所示的节点或计算机系统的网络节点的存储器中的计算机可执行指令的形式实现,当由节点的处理器执行该计算机可执行指令时,执行附图中所示的步骤。还应当理解到,这些图中所示的任何发送和接收步骤可以由在节点的处理器和及其执行的计算机可执行指令(例如软件)的控制下由通信电路(例如,分别为图31和32的电路34或97)执行。
应理解到,可以以存储在计算机可读存储介质上的计算机可执行指令(即,程序代码)的形式来实施本文所述的任何或所有系统、方法以及过程,该指令在被诸如包括例如M2M服务器、网关、设备等的M2M网络的节点的机器执行时执行和/或实现本文所述的系统、方法和过程。具体地,上述的步骤、操作或功能的任何一个可以以这种计算机可执行指令的形式实现。计算机可读存储介质包括以用于信息存储的任何非瞬时(即,有形或物理)方法或技术实现的易失性和非易失性介质、可移动和不可移动介质两者,但是此类计算机可读存储介质不包括信号。计算机可读存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储技术、CD-ROM、数字多功能磁盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储器或其它磁存储器件、或者可以用来存储期望信息且可以由计算机访问的其它有形或物理介质。
本书面描述使用示例来公开本发明,包括最佳模式,并且还使得本领域的技术人员能够实施本发明,包括制造和使用任何设备或系统以及执行任何结合的方法。本发明的可以取得专利的范围由权利要求定义,并且可包括本领域的技术人员想到的其它示例。如果此类示例具有与权利要求的字面语言没有不同的元件或者如果其包括与权利要求的字面语言具有非实质性差别的等价元件,则此类其它示例意图落入权利要求的范围内。

Claims (6)

1.一种用于端对端认证的装置,包括处理器、存储器和通信电路,所述装置经由其通信电路连接到通信网络,所述存储器中存储有计算机可执行指令,其特征在于,所述计算机可执行指令当由所述装置的所述处理器执行时,使所述装置:
a.从消息发起者接收对于注册由所述消息发起者提供的服务的请求;
b.注册服务类型,所述服务类型与由所述消息发起者提供的所述服务有关;
c.基于所述服务类型确定安全性特征集合,所述安全性特征集合与所述服务类型或者由所述消息发起者提供的所述服务有关;
d.注册所述安全性特征集合;
e.注册所述消息发起者的公钥;
f.从多跳传输接收者接收凭证请求;
g.根据访问控制策略评估所述凭证请求;以及
h.当所述访问控制策略允许通过所述多跳传输接收者访问注册的服务类型时,向所述多跳传输接收者提供包括所述消息发起者的所述公钥的对于所述凭证请求的响应。
2.如权利要求1所述的装置,其中,所述计算机可执行指令进一步使所述装置从信任的第三方获得所述消息发起者的所述公钥。
3.如权利要求1所述的装置,其中,确定所述安全性特征集合包括评估所述消息发起者的一个或多个设备能力。
4.如权利要求3所述的装置,其中,所述消息发起者的所述一个或多个设备能力包括电池、存储器和处理器资源中的一个或多个。
5.如权利要求4所述的装置,其中,所述访问控制策略包括访问控制列表、基于属性的访问控制、基于角色的访问控制或动态授权机制。
6.如权利要求1所述的装置,其中,所述计算机可执行指令进一步使所述装置与所述消息发起者协商针对由所述消息发起者提供的所述服务的安全性属性。
CN201680022318.7A 2015-03-16 2016-03-16 使用公钥机制在服务层的端对端认证 Expired - Fee Related CN107534658B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562133839P 2015-03-16 2015-03-16
US62/133,839 2015-03-16
PCT/US2016/022625 WO2016149355A1 (en) 2015-03-16 2016-03-16 End-to-end authentication at the service layer using public keying mechanisms

Publications (2)

Publication Number Publication Date
CN107534658A CN107534658A (zh) 2018-01-02
CN107534658B true CN107534658B (zh) 2020-11-17

Family

ID=55637491

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680022318.7A Expired - Fee Related CN107534658B (zh) 2015-03-16 2016-03-16 使用公钥机制在服务层的端对端认证

Country Status (6)

Country Link
US (2) US10110595B2 (zh)
EP (1) EP3272094B1 (zh)
JP (2) JP2018518854A (zh)
KR (1) KR102001753B1 (zh)
CN (1) CN107534658B (zh)
WO (1) WO2016149355A1 (zh)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10530757B2 (en) 2013-07-25 2020-01-07 Convida Wireless, Llc End-to-end M2M service layer sessions
JP6508688B2 (ja) 2014-10-31 2019-05-08 コンヴィーダ ワイヤレス, エルエルシー エンドツーエンドサービス層認証
CN107534658B (zh) 2015-03-16 2020-11-17 康维达无线有限责任公司 使用公钥机制在服务层的端对端认证
US10956880B2 (en) * 2015-07-01 2021-03-23 Paypal, Inc. Mixed deployment architecture for distributed services
GB2560131A (en) * 2015-11-09 2018-08-29 Observepoint Inc Using a proxy server to intercept and analyze content
US10708781B2 (en) * 2016-01-27 2020-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Method for setting up a secure connection between LWM2M devices
EP3455985B1 (en) 2016-05-11 2022-03-09 Convida Wireless, LLC New radio downlink control channel
US11044311B2 (en) * 2016-05-18 2021-06-22 Veniam, Inc. Systems and methods for managing the scheduling and prioritizing of data in a network of moving things
WO2017218785A1 (en) 2016-06-15 2017-12-21 Convida Wireless, Llc Grant-less uplink transmission for new radio
WO2018009828A1 (en) 2016-07-08 2018-01-11 Vid Scale, Inc. Systems and methods for region-of-interest tone remapping
KR20250004181A (ko) 2016-08-11 2025-01-07 인터디지탈 패튼 홀딩스, 인크 뉴 라디오를 위한 유연한 프레임 구조에서의 빔포밍 스위핑 및 트레이닝
US10887420B2 (en) * 2016-10-06 2021-01-05 Convida Wireless, Llc Profile based content and services
WO2018097947A2 (en) 2016-11-03 2018-05-31 Convida Wireless, Llc Reference signals and control channels in nr
US10374809B1 (en) 2016-12-13 2019-08-06 Amazon Technologies, Inc. Digital signature verification for asynchronous responses
WO2018135309A1 (ja) * 2017-01-17 2018-07-26 ソニー株式会社 情報処理装置および方法、並びにプログラム
CN106850611B (zh) * 2017-01-25 2020-04-10 辽宁中科信科技有限公司 一种跨系统物联网安全通讯技术服务平台方法
US10624020B2 (en) * 2017-02-06 2020-04-14 Qualcomm Incorporated Non-access stratum transport for non-mobility management messages
US11765406B2 (en) 2017-02-17 2023-09-19 Interdigital Madison Patent Holdings, Sas Systems and methods for selective object-of-interest zooming in streaming video
CN109309654B (zh) * 2017-07-28 2022-01-21 京东方科技集团股份有限公司 创建资源的方法及相应的注册方法、服务器和客户端装置
WO2019051187A1 (en) 2017-09-08 2019-03-14 Convida Wireless, Llc AUTOMATED REGISTRATION TO A SERVICE IN A MACHINE MACHINE COMMUNICATION NETWORK
WO2019061514A1 (zh) * 2017-09-30 2019-04-04 深圳大学 安全的无线通信物理层斜率认证方法和装置
US11095502B2 (en) * 2017-11-03 2021-08-17 Otis Elevator Company Adhoc protocol for commissioning connected devices in the field
CN108040042B (zh) * 2017-12-05 2020-07-03 重庆邮电大学 一种针对多播情况下CoAP协议的安全方法
CN110035036B (zh) * 2018-01-12 2021-01-15 中国移动通信有限公司研究院 数据传输方法、装置、网络设备及存储介质
WO2019172959A1 (en) * 2018-03-07 2019-09-12 Intel Corporation Credential dependency encoding in restful system based on resources
US10700867B2 (en) * 2018-03-09 2020-06-30 Bank Of America Corporation Internet of things (“IoT”) multi-layered embedded handshake
GB2574182A (en) * 2018-03-26 2019-12-04 Ssh Communications Security Oyj Authentication in a computer network system
US10999272B2 (en) * 2018-03-30 2021-05-04 Lendingclub Corporation Authenticating and authorizing users with JWT and tokenization
EP3785238A1 (en) 2018-04-24 2021-03-03 Spectrum Brands, Inc. Certificate provisioning for electronic lock authentication to a server
JP7185978B2 (ja) * 2018-07-03 2022-12-08 株式会社ソラコム 認証情報の設定を仲介するための装置及び方法
WO2020068251A1 (en) 2018-09-27 2020-04-02 Convida Wireless, Llc Sub-band operations in unlicensed spectrums of new radio
US11822637B2 (en) * 2018-10-18 2023-11-21 Oracle International Corporation Adaptive authentication in spreadsheet interface integrated with web service
EP3892021A1 (en) 2018-12-06 2021-10-13 Convida Wireless, Llc Security lifecycle management of devices in a communications network
CN109379387B (zh) * 2018-12-14 2020-12-22 成都三零嘉微电子有限公司 一种物联网设备间的安全认证和数据通信系统
GB2582738B (en) * 2019-02-01 2021-07-07 Arm Ip Ltd Electronic device registration mechanism
CN110311949B (zh) * 2019-05-20 2023-05-30 军事科学院系统工程研究院网络信息研究所 一种跨云管理平台的资源管理方法
CN111213147B (zh) * 2019-07-02 2023-10-13 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
WO2021087494A1 (en) * 2019-11-03 2021-05-06 Valimail Inc. Centralized secure distribution of messages and device updates
KR102365563B1 (ko) * 2020-04-29 2022-02-22 (주)케이사인 대규모 IoT 기기의 네트워크 연결 방법
CN111948990A (zh) * 2020-07-20 2020-11-17 四川虹美智能科技有限公司 智能家电控制方法、装置和系统
CN112069511B (zh) * 2020-07-28 2023-09-05 宁波吉利汽车研究开发有限公司 数据保护方法、装置、电子控制单元、设备及存储介质
US11785456B2 (en) 2020-08-18 2023-10-10 Cisco Technology, Inc. Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP)
US11165748B1 (en) * 2020-10-13 2021-11-02 Cisco Technology, Inc. Network security from host and network impersonation
JP7470879B2 (ja) * 2020-12-28 2024-04-18 キーファクター, インコーポレイテッド 遠隔証明機関管理
EP4367836A1 (en) * 2021-07-09 2024-05-15 Assa Abloy AB Systems and methods for dynamic, power-efficiency-based cryptographic protocol negotiation with internet of things (iot) devices
CN113746816B (zh) * 2021-08-18 2024-02-09 深圳Tcl新技术有限公司 一种数据处理方法、装置、终端及存储介质
US20230101920A1 (en) * 2021-09-30 2023-03-30 Fortinet, Inc. Proxy ssh public key authentication in cloud environment
WO2024163394A1 (en) * 2023-01-31 2024-08-08 Hycu, Inc. Enabling service data protection through discovery, r-graph propagation andapi model

Family Cites Families (147)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689565A (en) 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
AU7072096A (en) * 1995-09-25 1997-04-30 Motorola, Inc. Method and apparatus for relaying digitally signed messages
US20010037453A1 (en) * 1998-03-06 2001-11-01 Mitty Todd Jay Secure electronic transactions using a trusted intermediary with non-repudiation of receipt and contents of message
US6145079A (en) * 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
JP2000216767A (ja) 1999-01-21 2000-08-04 Mitsubishi Electric Corp デ―タ変換コ―ド生成システム及びデ―タ変換コ―ド生成方法
WO2001019017A1 (fr) * 1999-09-07 2001-03-15 Sony Corporation Systeme, dispositif, procede et support de programme pour la gestion de contenus
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
GB2357227B (en) 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
GB2357226B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
US20020087862A1 (en) * 2000-01-07 2002-07-04 Sandeep Jain Trusted intermediary
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
WO2002021409A1 (en) * 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
US20020144109A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for facilitating public key credentials acquisition
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US6703923B2 (en) 2001-04-18 2004-03-09 Thomson Licensing S.A. Apparatus for providing security on a powerline-modem network
EP1410296A2 (en) * 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
US6842628B1 (en) * 2001-08-31 2005-01-11 Palmone, Inc. Method and system for event notification for wireless PDA devices
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP3826782B2 (ja) * 2001-12-12 2006-09-27 ソニー株式会社 データ伝送システム、情報処理装置および方法、記録媒体、並びにプログラム
JP3931710B2 (ja) * 2002-03-22 2007-06-20 ヤマハ株式会社 サーバ装置、通信端末装置、配信システム及び配信プログラム
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
CN1656773B (zh) * 2002-05-24 2010-04-28 艾利森电话股份有限公司 用于对服务供应商的服务验证用户的方法
EP1505765A4 (en) * 2002-06-07 2006-10-04 Sony Corp DATA PROCESSING SYSTEM, DATA PROCESSING DEVICE, DATA PROCESSING METHOD AND COMPUTER PROGRAM
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
US7533161B2 (en) * 2002-08-08 2009-05-12 Sun Microsystems, Inc. System and method for multiplatform implementation of abstract software modules in peer-to-peer network environments
US20040043756A1 (en) 2002-09-03 2004-03-04 Tao Haukka Method and system for authentication in IP multimedia core network system (IMS)
AU2003276588A1 (en) 2002-11-18 2004-06-15 Nokia Corporation Faster authentication with parallel message processing
US7506368B1 (en) 2003-02-13 2009-03-17 Cisco Technology, Inc. Methods and apparatus for network communications via a transparent security proxy
US7421732B2 (en) 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
US7171555B1 (en) 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
US7934094B2 (en) 2003-06-18 2011-04-26 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support mobile IP version 6 services
JP2009514050A (ja) * 2003-07-11 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法
US7401217B2 (en) * 2003-08-12 2008-07-15 Mitsubishi Electric Research Laboratories, Inc. Secure routing protocol for an ad hoc network using one-way/one-time hash functions
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
US20050154889A1 (en) 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
US7613923B2 (en) * 2004-02-25 2009-11-03 Watchguard Technologies, Inc. Method and apparatus for controlling unsolicited messaging in real time messaging networks
US7467399B2 (en) 2004-03-31 2008-12-16 International Business Machines Corporation Context-sensitive confidentiality within federated environments
US7437558B2 (en) * 2004-06-01 2008-10-14 Cisco Technology, Inc. Method and system for verifying identification of an electronic mail message
US8340283B2 (en) * 2004-06-30 2012-12-25 International Business Machines Corporation Method and system for a PKI-based delegation process
GB0416479D0 (en) 2004-07-23 2004-08-25 Hewlett Packard Development Co Delegation protocol
CN100574185C (zh) 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
EP1681826A1 (en) * 2005-01-12 2006-07-19 Abb Research Ltd. Method of authenticating multicast messages
US7774830B2 (en) * 2005-03-14 2010-08-10 Microsoft Corporation Access control policy engine controlling access to resource based on any of multiple received types of security tokens
US20060294366A1 (en) 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
US20060294383A1 (en) * 2005-06-28 2006-12-28 Paula Austel Secure data communications in web services
US7596225B2 (en) 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
US20070079382A1 (en) * 2005-09-15 2007-04-05 Ufuk Celikkan Authorizing computer services
US8452966B1 (en) * 2005-10-26 2013-05-28 Adobe Systems Incorporated Methods and apparatus for verifying a purported user identity
US20090222541A1 (en) 2005-11-08 2009-09-03 Nortel Networks Limited Dynamic sensor network registry
US7853995B2 (en) * 2005-11-18 2010-12-14 Microsoft Corporation Short-lived certificate authority service
US7954139B1 (en) 2005-11-30 2011-05-31 At&T Intellectual Property Ii, Lp Arrangements for efficient authentication of service request messages
WO2007063420A2 (en) 2005-12-01 2007-06-07 Nokia Corporation Authentication in communications networks
CN101001245B (zh) * 2006-01-10 2010-04-14 华为技术有限公司 一种边界网关协议中更新信息的验证方法
JP5123209B2 (ja) 2006-01-24 2013-01-23 ▲ホア▼▲ウェイ▼技術有限公司 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
US20070220598A1 (en) 2006-03-06 2007-09-20 Cisco Systems, Inc. Proactive credential distribution
WO2007107708A2 (en) 2006-03-20 2007-09-27 British Telecommunications Public Limited Company Establishing communications
US8583929B2 (en) 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
US8468338B2 (en) 2006-07-06 2013-06-18 Apple, Inc. Wireless access point security for multi-hop networks
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US8578159B2 (en) 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7499547B2 (en) 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
JP4866802B2 (ja) 2006-09-11 2012-02-01 Kddi株式会社 セキュリティ最適化システムおよびセキュリティ最適化方法
US8555335B2 (en) * 2006-11-01 2013-10-08 Microsoft Corporation Securing distributed application information delivery
US8418241B2 (en) 2006-11-14 2013-04-09 Broadcom Corporation Method and system for traffic engineering in secured networks
US8539559B2 (en) 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
US8082446B1 (en) * 2006-11-30 2011-12-20 Media Sourcery, Inc. System and method for non-repudiation within a public key infrastructure
US9055107B2 (en) 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
JP4892011B2 (ja) * 2007-02-07 2012-03-07 日本電信電話株式会社 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP2008234451A (ja) 2007-03-22 2008-10-02 Hitachi Ltd ユーザ情報管理システム
US8467527B2 (en) * 2008-12-03 2013-06-18 Intel Corporation Efficient key derivation for end-to-end network security with traffic visibility
US9319220B2 (en) 2007-03-30 2016-04-19 Intel Corporation Method and apparatus for secure network enclaves
CA2587239A1 (en) * 2007-05-02 2008-11-02 Kryptiva Inc. System and method for ad-hoc processing of cryptographically-encoded data
FR2916592B1 (fr) 2007-05-25 2017-04-14 Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant
US8200959B2 (en) 2007-06-28 2012-06-12 Cisco Technology, Inc. Verifying cryptographic identity during media session initialization
US8667151B2 (en) 2007-08-09 2014-03-04 Alcatel Lucent Bootstrapping method for setting up a security association
US7920512B2 (en) 2007-08-30 2011-04-05 Intermec Ip Corp. Systems, methods, and devices that dynamically establish a sensor network
US8086843B2 (en) * 2007-09-24 2011-12-27 International Business Machines Corporation Performing cryptographic provider failover
JP4405575B2 (ja) 2007-09-28 2010-01-27 東芝ソリューション株式会社 暗号管理装置、復号管理装置、およびプログラム
US20090099860A1 (en) * 2007-10-15 2009-04-16 Sap Ag Composite Application Using Security Annotations
CN101183938B (zh) * 2007-10-22 2011-11-23 华中科技大学 一种无线网络安全传输方法、系统及设备
US20090138711A1 (en) * 2007-11-21 2009-05-28 Dennis Heimbigner Sender Email Address Verification Using Reachback
NZ585054A (en) 2007-11-30 2013-08-30 Ericsson Telefon Ab L M Key management for secure communication
CA2621147C (en) * 2008-02-15 2013-10-08 Connotech Experts-Conseils Inc. Method of bootstrapping an authenticated data session configuration
US7966652B2 (en) 2008-04-07 2011-06-21 Safemashups Inc. Mashauth: using mashssl for efficient delegated authentication
US7945774B2 (en) 2008-04-07 2011-05-17 Safemashups Inc. Efficient security for mashups
WO2010003713A1 (en) * 2008-06-16 2010-01-14 Telefonaktiebolaget Lm Ericsson (Publ) Sending media data via an intermediate node
US8661252B2 (en) * 2008-06-20 2014-02-25 Microsoft Corporation Secure network address provisioning
US8386767B2 (en) 2008-08-15 2013-02-26 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for bootstrapping security key information using session initiation protocol
US9137138B2 (en) * 2008-11-28 2015-09-15 Stephen W. NEVILLE Method and system of controlling spam
US8374352B2 (en) * 2009-04-13 2013-02-12 The Hong Kong University Of Science And Technology Context-free protocol for enforcing data forwarding in wireless ad hoc networks
CN102577231B (zh) 2009-10-01 2014-09-24 瑞典爱立信有限公司 在通信网络中发送受保护数据
DE102009051383A1 (de) 2009-10-30 2011-05-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum sicheren Übertragen von Daten
JP5744915B2 (ja) 2010-01-22 2015-07-08 インターデイジタル パテント ホールディングス インコーポレイテッド 信頼される連合アイデンティティ管理およびデータアクセス認可の方法および装置
CN102215560B (zh) * 2010-04-08 2015-06-10 中兴通讯股份有限公司 一种对m2m终端实现管理的方法及系统
KR20130020734A (ko) 2010-04-12 2013-02-27 인터디지탈 패튼 홀딩스, 인크 부팅 처리에서의 단계화 제어 해제
CN102238573A (zh) 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
EP2586169A1 (en) 2010-06-22 2013-05-01 Telefonaktiebolaget LM Ericsson (publ) Privacy preserving authorisation in pervasive environments
WO2012018893A1 (en) 2010-08-03 2012-02-09 Interdigital Patent Holdings, Inc, Machine-to-machine (m2m) call flow security
EP2604017B1 (en) 2010-08-10 2017-10-04 Google Technology Holdings LLC System and method for cognizant transport layer security
DE102010044518A1 (de) * 2010-09-07 2012-03-08 Siemens Aktiengesellschaft Verfahren zur Zertifikats-basierten Authentisierung
EP2625838A1 (en) 2010-10-08 2013-08-14 Telefónica, S.A. A method, a system and a network element for ims control layer authentication from external domains
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
CN101980558B (zh) * 2010-11-16 2012-07-11 北京航空航天大学 一种Ad hoc网络传输层协议上的加密认证方法
JP5775174B2 (ja) 2010-12-30 2015-09-09 インターデイジタル パテント ホールディングス インコーポレイテッド 通信ハンドオフのシナリオのための認証およびセキュアチャネルの設定
KR101766681B1 (ko) 2011-02-08 2017-08-09 삼성전자주식회사 통신시스템에서 단말의 프로파일을 제공하기 위한 시스템 및 방법
EP3217696A1 (en) 2011-03-23 2017-09-13 InterDigital Patent Holdings, Inc. Device and method for securing network communications
US8769288B2 (en) 2011-04-22 2014-07-01 Alcatel Lucent Discovery of security associations
US8644510B2 (en) 2011-05-11 2014-02-04 Alcatel Lucent Discovery of security associations for key management relying on public keys
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
WO2013054237A1 (en) 2011-10-12 2013-04-18 International Business Machines Corporation Aggregation of sensor appliances using device registers and wiring brokers
EP2823619B1 (en) * 2012-03-07 2019-12-25 Google Technology Holdings LLC Policy for secure packet transmission using required node paths and cryptographic signatures
US9049207B2 (en) 2012-04-11 2015-06-02 Mcafee, Inc. Asset detection system
US20130298209A1 (en) 2012-05-02 2013-11-07 Interdigital Patent Holdings, Inc. One round trip authentication using sngle sign-on systems
US9137740B2 (en) * 2012-09-10 2015-09-15 Spectrum Bridge, Inc. System and method for providing network access to electronic devices using bandwidth provisioning
US9955348B2 (en) 2012-09-12 2018-04-24 Lg Electronics Inc. Method and device for requesting for specific right acquisition on specific resource in wireless communication system
WO2014088340A1 (ko) 2012-12-05 2014-06-12 엘지전자 주식회사 무선 통신 시스템에서 접근 권한 인증을 위한 방법 및 장치
US9015482B2 (en) * 2012-12-28 2015-04-21 Nok Nok Labs, Inc. System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
JP6453242B2 (ja) 2013-01-24 2019-01-16 ゼットティーイー(ユーエスエー)インコーポレーテッド 機械対機械サービスレイヤ間の通信および送信ネットワーク
US9866391B1 (en) * 2013-01-30 2018-01-09 Amazon Technologies, Inc. Permissions based communication
EP2961122B1 (en) 2013-02-19 2021-08-11 LG Electronics Inc. Method for modifying m2m service setting and apparatus therefor
US9203832B2 (en) 2013-03-12 2015-12-01 Cable Television Laboratories, Inc. DTCP certificate authentication over TLS protocol
FR3004041B1 (fr) 2013-03-28 2015-04-17 Commissariat Energie Atomique Procede et dispositif d'etablissement de cles de session
FR3004046B1 (fr) 2013-03-28 2015-04-17 Commissariat Energie Atomique Procede et dispositif pour former un reseau sans fil securise a faibles ressources
EP2982148A1 (en) 2013-04-05 2016-02-10 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
US9424421B2 (en) * 2013-05-03 2016-08-23 Visa International Service Association Security engine for a secure operating environment
US9392571B2 (en) 2013-06-12 2016-07-12 Lg Electronics Inc. Method for measuring position in M2M system and apparatus therefor
EP2816760B1 (en) * 2013-06-19 2019-07-31 Alcatel Lucent A method, a server and a client providing secured communication in a power distribution communication network
WO2014205645A1 (en) * 2013-06-25 2014-12-31 Nokia Corporation A method and apparatus for anonymous and trustworthy authentication in pervasive social networking
JP6013988B2 (ja) * 2013-07-18 2016-10-25 日本電信電話株式会社 データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム
US9032213B2 (en) * 2013-07-25 2015-05-12 Fujitsu Limited Data distribution path verification
US10530757B2 (en) 2013-07-25 2020-01-07 Convida Wireless, Llc End-to-end M2M service layer sessions
US9397990B1 (en) 2013-11-08 2016-07-19 Google Inc. Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud
EP2890073A1 (en) 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications
US20160014674A1 (en) 2014-07-10 2016-01-14 Lg Electronics Inc. Method for location based access control in wireless communication system and apparatus therefor
WO2016013846A1 (ko) 2014-07-21 2016-01-28 엘지전자 주식회사 무선 통신 시스템에서 요청 메시지를 처리하기 위한 방법 및 이를 위한 장치
US9344455B2 (en) * 2014-07-30 2016-05-17 Motorola Solutions, Inc. Apparatus and method for sharing a hardware security module interface in a collaborative network
US10194417B2 (en) 2014-10-28 2019-01-29 Lg Electronics Inc. Method for processing notification message in wireless communication system and apparatus therefor
US9736126B2 (en) * 2014-12-04 2017-08-15 International Business Machines Corporation Authenticating mobile applications using policy files
CN107534658B (zh) 2015-03-16 2020-11-17 康维达无线有限责任公司 使用公钥机制在服务层的端对端认证
US9923721B2 (en) * 2015-06-22 2018-03-20 Intel IP Corporation Key agreement and authentication for wireless communication
CN107852405B (zh) 2015-07-02 2021-02-02 康维达无线有限责任公司 用于服务层的内容安全性的装置
CN108353262B (zh) 2015-08-04 2021-01-01 康维达无线有限责任公司 物联网端对端服务层服务质量管理

Also Published As

Publication number Publication date
CN107534658A (zh) 2018-01-02
JP2018518854A (ja) 2018-07-12
JP2019088026A (ja) 2019-06-06
EP3272094A1 (en) 2018-01-24
US10110595B2 (en) 2018-10-23
WO2016149355A1 (en) 2016-09-22
US20190036910A1 (en) 2019-01-31
KR102001753B1 (ko) 2019-10-01
US20160277391A1 (en) 2016-09-22
KR20170128515A (ko) 2017-11-22
US10880294B2 (en) 2020-12-29
JP6715976B2 (ja) 2020-07-01
EP3272094B1 (en) 2021-06-23

Similar Documents

Publication Publication Date Title
JP6715976B2 (ja) 公開キー機構を用いたサービス層におけるエンドツーエンド認証
US11811740B2 (en) Content security at service layer
US10601594B2 (en) End-to-end service layer authentication
US12192203B2 (en) Security lifecycle management of devices in a communications network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201117