CN105409249A - 机器对机器自举引导 - Google Patents

机器对机器自举引导 Download PDF

Info

Publication number
CN105409249A
CN105409249A CN201480034971.6A CN201480034971A CN105409249A CN 105409249 A CN105409249 A CN 105409249A CN 201480034971 A CN201480034971 A CN 201480034971A CN 105409249 A CN105409249 A CN 105409249A
Authority
CN
China
Prior art keywords
server
equipment
rom boot
token
machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480034971.6A
Other languages
English (en)
Other versions
CN105409249B (zh
Inventor
迈克尔·F·斯塔西尼克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Convida Wireless LLC
Original Assignee
Convida Wireless LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Convida Wireless LLC filed Critical Convida Wireless LLC
Priority to CN201910078836.6A priority Critical patent/CN109922462B/zh
Publication of CN105409249A publication Critical patent/CN105409249A/zh
Application granted granted Critical
Publication of CN105409249B publication Critical patent/CN105409249B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Abstract

方法、设备和系统实现机器对机器设备的自举引导。在一个实施例中,自举引导擦除架构允许机器对机器服务器管理自举引导擦除策略、检测接入网络特定事件、基于这些策略和事件来发起自举引导擦除、并且实现机器对机器服务器移交。设备或网关服务能力层(182)请求其网络服务能力层取得所述设备或网关先前存储在不同网络服务能力层(196、197)上的数据。在一个实施例中,当因为所述网络服务能力层不能再将服务提供到设备或网关而执行自举引导擦除时,所述网络服务能力层可向设备或网关推荐其它NSCL。在另一个实施例中,自举引导擦除过程可被修改成使得可针对下一自举引导事件来指派临时标识符。

Description

机器对机器自举引导
相关申请的交叉引用
本申请要求于2013年5月6日提交的标题为“M2M自举引导擦除过程(M2MBOOTSTRAPERASEPROCEDURES)”的美国临时专利申请号61/819951号的权益,其内容通过引用并入本文中。
背景技术
自举引导是实体(例如,终端用户设备和服务器)通过其执行相互认证和密钥协商以建立启用实体之间的安全通信的关系的处理。相互认证是每一方向其它方证实其身份的过程。举例来说,如果使用通用自举引导架构(GBA),则可通过使网络组件盘查终端用户设备的订户身份模块(SIM)卡并且验证应答与归属位置寄存器(HLR)或归属订户服务器(HSS)所预测的应答相一致来实现认证。认证帮助防止欺诈设备通过假装为合法终端用户设备而向服务器注册。认证还帮助防止欺骗性服务器执行中间人攻击,其中中间人攻击可由通过假装为合法服务器而与终端用户设备建立连接的欺骗性服务器组成。
密钥协商是通信实体导出安全密钥的过程,通信实体可接着使用该安全密钥以在通信实体之间安全通信,例如,通过使用安全密钥的加密处理。密钥协商机制的特征是不传送密钥。密钥推导功能可以基于共享的秘密值,其中共享的秘密值意味着例如仅被终端用户设备和服务器知晓。也不传送该共享的秘密。密钥推导功能被设计成使得对于不知晓共享的秘密的窃听者来说,通过观察在密钥协商过程期间所传送的消息来计算密钥在计算上是相当复杂的。在本文中论述一些认证和密钥协商机制的概述。
可扩展认证协议(EAP)自身不是认证方法,而是可用于实现特定认证方法的常见认证框架。换句话说,EAP是允许对等机、认证器、和认证服务器协商将使用什么认证方法的协议。所选择的认证方法接着在EAP协议内运行。EAP被定义在RFC3748中。RFC3748描述EAP分组格式、过程、以及基本功能,诸如所期望的认证机制的协商。
EAP被设计为链路层(层2)协议。网络接入认证信息承载协议(PANA)是可用于在IP网络上承载EAP消息的协议。换句话说,PANA是EAP的运输工具。PANA是在网络(IP)层之上运行。PANA被定义在RFC5191中。PANA允许动态服务提供商的选择、支持各种认证方法、适用于漫游用户、并且独立于链路层机制。
SCL是可由硬件和/或软件实现并且提供暴露在参考点(即,M2M实体之间的功能接口)上的功能的功能实体。举例来说,SCL可提供由不同M2M应用和/或服务共享或公共地使用的公共(服务)功能。这些公共功能可使用开放接口集合而暴露。举例来说,SCL可通过暴露的接口(例如由3GPP、3GPP2、ETSITISPAN等指定的现有接口)集合而提供蜂窝式核心网络功能并且还可接口到一个或更多个其它核心网络。
自举引导擦除是实体破坏其关系的处理。安全密钥在自举引导擦除期间失效。如果实体试图在自举引导擦除之后再次通信,那么自举引导过程重新启动。机器对机器(M2M)服务器、网关、或设备可发起自举引导擦除。欧洲电信标准协会(ETSI)M2MmId规范ETSITS102921定义了自举引导擦除过程。该规范基于RFC5191中所定义的网络接入认证信息承载协议(PANA)终止过程。该过程由在设备/网关SCL(D/GSCL)与M2M服务器或NSCL之间传递的两条消息组成。第一消息请求自举引导擦除并且第二消息是回复。D/GSCL或M2M服务器可发起自举引导擦除处理。
自举引导是通常需要设备中所提供的秘密密钥或证书以便实现所期望的安全性等级的处理。在机器对机器环境中,大量设备与M2M服务器进行自举引导。
发明内容
本文中公开与自举引导相关的方法、设备和系统。在一个实施例中,定义一种自举引导擦除架构,该自举引导擦除架构允许机器对机器(M2M)服务器管理自举引导擦除策略、检测接入网络特定事件、基于这些策略和事件来发起自举引导擦除、并且实现M2M服务器移交。
在一个实施例中,定义了一种网络服务能力层(NSCL)移交过程,其中设备或网关服务能力层可请求其NSCL取得设备或网关先前存储在不同NSCL上的数据。所述过程可允许设备或网关避免在新NSCL上重建信息。
在一个实施例中,当因为NSCL不能再将服务提供到设备或网关而执行自举引导擦除时,NSCL可向设备或网关推荐其它NSCL。所推荐的NSCL可较好地适用于服务于设备或网关。
临时标识符可用于在设备和设备/网关SCL(D/GSCL)试图重新自举引导时隐藏设备和设备/网关SCL(D/GSCL)的真实身份。在一个实施例中,自举引导擦除过程被修改成使得可针对下一自举引导事件来指派临时标识符。
提供本发明内容来以简化方式介绍下文在具体实施方式中进一步描述的一组概念。本发明内容不旨在识别所要求的主题的关键特征或必要特征,也不旨在用于限制所要求的主题的范围。此外,所要求的主题不局限于解决本公开的任何部分中所述的任何或全部缺点。
附图说明
可从结合附图以举例方式给出的下文描述获得更详细的理解,其中
图1图示可发生服务能力层移交的示例性环境;
图2A图示包括设备和参考点的示例性M2M系统;
图2B图示用于自举引导的架构元件;
图3图示用于自举引导擦除的事件检测;
图4图示服务层自举引导擦除和移交;
图5A是可在其中实现一个或多个所公开的实施例的示例机器对机器(M2M)或物联网(IoT)通信系统的系统图;
图5B是可用于图5A中所图示的M2M/IoT通信系统内的示例架构的系统图;
图5C是可用于图5A中所图示的通信系统内的示例M2M/IoT终端或网关设备的系统图;以及
图5D是在其中可实现图5A的通信系统的方面的示例计算系统的框图。
具体实施方式
本文所阐述的实施例可依据表述性状态转移(REST)架构进行描述,其中所描述的组件和实体符合REST架构(REST性架构)的限制。依据应用于该架构中所使用的组件、实体、连接器、和数据元件的限制对REST性架构进行描述,而不是依据所使用的物理组件实施方案或通信协议进行描述。因此,将描述所述组件、实体、连接器、和数据元件的作用和功能。在REST性架构中,唯一可寻址的资源的表述是在实体之间转移的。ETSIM2M规范(例如,如本文中所论述的TS102921和TS102690)已将驻留在SCL上的资源结构标准化。当处理REST性架构中的资源时,存在可以应用于资源的基本方法,诸如创建(创建子资源)、检索(读取资源的内容)、更新(写入资源的内容)或删除(删除资源)。该领域的技术人员将认识到本示例实施例的实施方案可以变化而同时保持仍落入本公开的范围内。该领域的技术人员还将认识到所公开的实施例不限于使用本文中用来描述示例性实施例的ETSIM2M架构的实施方式。所公开的实施例可实现在诸如oneM2M和其它M2M系统和架构的架构和系统中。
自举引导是通常需要在设备中提供秘密密钥或证书以便实现所期望的安全性等级的处理。在机器对机器环境中,大量设备与机器对机器(M2M)服务器进行自举引导(bootstrapwith)。本文中所解决的是关于“用明码”发送设备身份、自举引导擦除事件和策略、以及服务能力层移交、和其它问题的自举引导相关问题。
服务能力层(SCL)移交包括处理,在该处理中向一个NSCL注册的设备或网关可将其注册移动到第二个NSCL并且接着发起将设备或网关的资源从第一NSCL转移到第二NSCL的过程。类似地,服务能力层(SCL)移交包括处理,在该处理中向一个GSCL注册的设备可将其注册移动到第二GSCL并且接着发起将设备的资源从第一GSCL转移到第二GSCL的过程。
图1图示在其中可发生SCL移交的示例性环境100。NSCL112和NSCL114与网络106连接。位于房屋102内的D/GSCL104与网络106和房屋102中的其它设备(未示出)通信地连接。包含机器对机器设备的汽车101与网络106通信地连接。环境100被划分为由线107分开的两个区域——区域103和区域105。
在一个实施例中,参照环境100,NSCL112可提供服务A和服务B。NSCL114可提供服务A、服务B、和服务C。D/GSCL104可关于服务A或服务B而初始地与NSCL112连接。然而,在某时间点,D/GSCL104可需要NSCL112未提供的服务C。当发生此情形时,D/GSCL104可被移交到NSCL114(向NSCL114注册)以便被提供服务C。NSCL114可继续将服务C以及服务A和服务B提供到D/GSCL104或移交回NSCL112。将D/GSCL104移交回NSCL112可基于各种可能的加权因子,诸如服务A、B、或C的使用频率、时延、带宽等。
在一个实施例中,在D/GSCL104执行了与NSCL112的自举引导擦除过程之后,以便D/GSCL104可向NSCL114注册。D/GSCL104可请求将数据或资源从NSCL112转移到NSCL114,而不是在NSCL114上重建资源。在自举引导擦除处理期间,D/GSCL104可以被提供有移交令牌,NSCL114可与NSCL112一起使用该移交令牌以从NSCL112检索D/GSCL104相关数据。移交令牌可为值,诸如数字、字母、或数字与字母的组合,其中该值在被呈现时,确认对访问服务或访问信息的授权。此处,NSCL114可向NSCL112提供移交令牌,该移交令牌指示NSCL114被授权从NSCL112检索D/GSCL104相关数据。NSCL112可将移交令牌提供给D/GSCL104。移交令牌可为仅用于D/GSCL104相关信息的特定授权,或可为对访问NSCL112上的其它信息(例如,其它D/GSCL)的更一般的授权。
在另一实施例中,参照环境100,汽车101可与NSCL112通信地连接。自举引导擦除可由NSCL112使用以结束其与汽车101的关系并且推荐可向D/GSCL104提供服务的另一个NSCL,诸如NSCL114。在该处理中可以考虑的因素是区域103可通常被分配给NSCL112并且区域105可被分配给NSCL114。当汽车101移动到区域105中时,可在从NSCL112移交到NSCL114之前考虑地理区域以及关于NSCL112服务于汽车101的适用性的其它因素。
图2A图示可用在用于机器对机器自举引导的一些所公开的实施例中的示例性ETSIM2M系统220。应注意,此示例系统被简化以促进所公开的主题的描述,且不旨在限制本公开的范围。除诸如系统220的系统外或代替诸如系统220的系统,其它设备、系统、和配置可用于实现本文所公开的实施例,并且所有这些实施例被构想为处于本公开的范围内。
NSCL226可处于域222中,并且在M2M服务器平台225处配置有网络应用(NA)227。NA227和NSCL226可经由参考点mIa228通信。mIa参考点可允许NA访问可在M2M域中从NSCL获得的M2M服务能力。此外,GSCL241和网关应用(GA)242可处于网络域222内,其中GSCL241和网关应用(GA)242可在M2M网关设备240处配置。GSCL241和GA242可使用参考点dIa243通信。此外,DSCL246和设备应用(DA)247可处于网络域222内,其中DSCL246和设备应用(DA)247可在M2M设备245处配置。DSCL246和DA247可使用参考点dIa248通信。GSCL241和DSCL246中的每一个可使用参考点mId224与NSCL226通信。一般来说,dIa参考点允许设备和网关应用与其相应的本地服务能力(即,可相应地在DSCL和GSCL处获得的服务能力)通信。mId参考点允许驻留在M2M设备(例如DSCL246)或M2M网关(例如GSCL241)中的M2MSCL与网络域中的M2M服务能力通信,且反之亦然(例如NSCL226)。
NSCL231可与NA232处于域230中。NA232和NSCL231可经由mIa参考点233通信。在网络域235中,可存在NSCL236,以及在网络域238中,可存在NSCL239。mIm参考点223可为域间参考点,其允许不同网络域中的M2M网络节点(诸如,网络域222中的NSCL226、网络域230中的NSCL231、网络域235中的NSCL236、或网络域238中的NSCL239)相互通信。在本文中,为了简洁起见,术语“M2M服务器”可用于指示服务能力服务器(SCS)、NSCL、应用服务器、NA、或MTC服务器。此外,如本文中所论述的术语“用户装备(UE)”可应用于GA、GSCL、DA、或DSCL。如本文中所论述的UE可被视为移动站、固定或移动订户单元、传呼机、蜂窝电话、个人数字助理(PDA)、智能电话、膝上型计算机、上网本、个人计算机、无线传感器、消费型电子产品、医疗设备、汽车等。M2M服务器或UE可更一般地被描述为机器对机器网络服务能力层实体。
图2B图示用于在机器对机器环境中自举引导的功能架构元件。在设备或网关域132中,存在D/GSCL134。D/GSCL134经由接口链路136通信地连接到NSCL150。链路136可以是如欧洲电信标准协会(ETSI)M2MmId规范ETSITS102921中所论述的mId接口。NSCL150可在框137中与设备、网络、和接口(诸如M2M认证服务器(MAS)138、M2M自举引导服务功能(MSBF)139和核心网络149)通信地连接。
M2M自举引导策略引擎(MBPE)142、机器类型通信互通功能(MTC-IWF)146、MTC-IWF148、Tsp接口144、以及M2M临时标识符存储库(MTIR)140可促进自举引导处理,诸如发起自举引导擦除处理。Tsp接口144可以是如3GPP所定义的控制平面。通常,MTC-IWF与M2M之间的接口被称为Tsp。MBPE142可用于将指示应在什么时候发起与每一设备的自举引导擦除的策略存储在MBPE的存储器中。举例来说,MBPE142可保持指示如果特定设备移动到新追踪区域或地理区域中,那么应在该特定设备上执行自举引导擦除的策略。MBPE的处理功能可被配置成从存储器检索策略并且使MBPE根据策略而作用。
更详细地说,MBPE142是保持关于什么事件或条件应导致特定设备或设备的群组被自举引导擦除的策略的逻辑实体。当检测到某些条件或事件时,MBPE策略可命令D/GSCL134执行自举引导擦除。举例来说,策略可指示当D/GSCL从NSCL撤销注册时或由于可能的安全威胁(例如,意料外的移动性或国际移动订户身份(IMSI)和国际移动站装备身份(IMEI)关联的改变),应执行自举引导擦除。
其它条件或事件可指示NSCL150应不再向D/GSCL134提供服务。然而,NSCL150可能想要将D/GSCL134“切换”到可提供所期望的服务的另一NSCL。举例来说,当前NSCL150可能不能够服务于给定地理区域中的设备,或可能不与当前服务于D/GSCL134的接入网络有关系。可希望将D/GSCL134移交到可提供所期望的另一NSCL。
表1列出可导致NSCL150发起自举引导擦除的网络特定事件的示例性类型。在3GPP网络中,这些事件通知由检测节点传递到MTC-IWF146(或MTC-IWF148)。此处,举例来说,MTC-IWF146可向NSCL150通知事件。在另一示例中,当针对托管D/GSCL134的节点133而发生路由区域更新、追踪区域更新、位置区域更新、路由区域更新拒绝、追踪区域更新拒绝、位置区域更新拒绝、或服务节点的改变时,3GPP核心网络A149或核心网络B147中的网络节点(诸如3GPP移动性管理实体(MME)、服务通用分组无线电服务(GPRS)支持节点(SGSN)、或移动交换中心(MSC)(未示出))可通知NSCL150。节点133可以是3GPPUE。SGSN、MME、或MSC可不具有到NSCL150的直接连接。来自SGSN、MME、和MSC的通知可经由MTC-IWF146和Tsp接口144被发送到NSCL150。在另一示例中,在3GPP网络中,当托管D/GSCL134的节点133正经历较差无线电信道条件时,eNodeB(未示出)可通知NSCL150。来自eNodeB的通知可经由MTC-IWF146和Tsp接口144而被发送到NSCL150。在另一示例中,在3GPP网络中,当托管D/GSCL134的节点133正经历IMSI/IMEI关联的改变时,归属订户服务器(HSS)(未示出)可通知NSCL150。来自HSS的通知可经由MTC-IWF146和Tsp接口144而被发送到NSCL150,或可经由图2B中未示出的其它核心网络接口(诸如Mh接口)而直接传递到NSCL150。
表1用于自举引导擦除的接入网络事件
机器类型通信互通功能(MTC-IWF)146和MTC-IWF148是允许M2M服务器(例如NSCL150)与核心网络147和核心网络149接口的网络节点。MTC-IWF146和MTC-IWF148可向NSCL150隐藏核心网络的基础拓扑。此处,MTC-IWF146和MTC-IWF148分别经由Tsp接口144和Tsp接口145与NSCL150连接。Tsp接口144和Tsp接口145可支持从NSCL150到核心网络的触发请求以及其它。
NSCL150从网络接收事件信息,该事件信息可经由Tsp144或Tsp145而到达。基于所接收的事件信息,MSBF139可作出设备应在什么时候执行自举引导擦除过程的决策。所述决策可基于MBPE142中所存储并且处理的策略以及来自接入网络的事件信息。图2B中的M2M临时标识符存储库(MTIR)140可以是保持已被指派给D/GSCL(或其它设备)的临时标识符的数据库或列表的逻辑实体。MTIR140保留临时标识符与永久标识符之间的映射。举例来说,D/GSCL可具有临时标识符qrxp3121994lmnop.mfs。MTIR可在内部保持指示qrxp3121994lmnop.mfs=mikes-mobilehandsetmobile-network.com的映射。MTIR140还可保留相关联的移交令牌,这将在本文中更详细地进行论述。MTIR140的处理功能可被配置成从存储器检索临时标识符或移交令牌,并且使得MTIR140将其提供到计算设备以作出适当决策或将其提供给显示器以供查看。术语“临时标识符”可与用于预定过程或过程的集合(例如初始自举引导设置/注册)、或用于预定持续时间的标识符相关。在该过程、过程的集合、或持续时间之后,临时标识符可交换为新临时标识符或永久标识符。
M2M设备安全性包括超出大多数手持式设备中固有的安全性挑战的挑战。不同于大多数手持式设备,M2M设备通常被部署在M2M对于拥有者来说不始终可见的区域中。换句话说,相比手持式设备,M2M设备的物理安全性较可能受到破坏。当事件(诸如移动性或接入网络的改变)被NSCL检测到时,策略可需要用D/GSCL执行自举引导擦除过程。事件(诸如移动性、接入网络的改变、电力循环、网络覆盖的损失、以及某些类型的设备篡改)有时被接入网络检测到,但未被服务层检测到。可以利用接入网络的能力以发起自举引导擦除过程。在执行自举引导擦除过程之后,D/GSCL可重新执行自举引导处理,以使得D/GSCL可与NSCL进行重新认证(或与新的NSCL进行认证),并且导出新安全密钥。
图3图示传递到NSCL166以发起自举引导擦除的所检测的事件的示例性流程,所述事件可在NSCL移交或适用于执行自举引导擦除的另一事件期间发生。在如框170中所示的第一情形中,事件被核心网络(CN)节点162检测到。核心网络节点的示例包括如表1所列出的节点的网络节点,诸如MME、HSS等。在171处,核心网络节点162将事件检测通知消息发送到MTC-IWF164。事件检测通知消息包括向NSCL166通知事件(诸如表1所列出的事件中的一个)的信息。在172处,MTC-IWF将事件检测应答消息发送到核心网络节点162。在173处,MTC-IWF将事件检测通知转发到NSCL166。在174处,NSCL166将事件检测应答消息转发到MTC-IWF164。在172处和在174处,消息是可使用diameter协议的肯定。在175处,NSCL166将事件策略检查发送到MBPE168。事件策略检查询问是否存在管理这些事件的任何策略,并且事件策略应答提供该策略。在176处,MBPE将事件策略应答消息发送到NSCL166。事件策略应答可基于由MBPE维护的关于自举引导的所存储的策略而向NSCL166指示当发生事件时应采取什么措施。举例来说,一个这种所存储的自举引导策略可涉及IMSI/IMEI关联的改变期间的自举引导擦除。事件策略应答可指示MBPE168策略是当发生IMSI/IMEI关联的改变时要求D/GSCL自举引导擦除。在框177处,基于所接收到的关于事件的信息(其可包括事件策略应答中所返回的信息)而作出自举引导擦除决策。该策略帮助确定自举引导擦除决策。举例来说,如果策略声明D/GSCL可以是移动的,那么当网络指示移动性事件时,NSCL166将不执行自举引导擦除。
图3图示框178中所示的第二情形。在此情况下,事件被eNodeB160检测到。在179处,eNodeB160将事件通知消息发送到核心网络节点162。核心网络节点162开始与MTC-IWF164的类似于框170中图示的处理。
图4图示如本文所论述的用于自举引导的流程180。概括地说,根据新颖自举引导处理的一个实施例,NSCL184发起自举引导擦除,并且作为该处理的一部分,推荐D/GSCL182可随后向其注册的另一NSCL(NSCL186)。一旦D/GSCL182向所推荐的NSCL186注册,NSCL184和NSCL186便执行移交过程。移交过程包括将存储在NSCL184上的关于D/GSCL182的资源(即,数据或信息)转移到NSCL186。举例来说,D/GSCL可已经将关于其自身的资源存储在NSCL184上。所存储的资源可包括可由D/GSCL提供什么服务、已由D/GSCL收集的传感器数据的历史、D/GSCL位于何处等的细节。当D/GSCL将其注册从NSCL184移动到NSCL186时,此信息将从NSCL184移动到NSCL186。
在191处,D/GSCL182自举引导并且向NSCL184注册。此后(例如基于如图3所示的自举引导擦除决策),在192处,NSCL184发起自举引导擦除过程。根据本文所公开的新颖处理的实施例,使用终止请求消息来发起自举引导擦除过程。通常,D/GSCL182或NSCL184可发起终止。在一个实施例中,终止请求消息可类似于如RFC5191所描述的用于承载网络接入的认证的协议(PANA)终止请求。根据此实施例,终止请求消息可还包括附加值对(等等),所述附加值对包含临时标识(tempSc1Id)值、移交令牌(handOverToken)、或一个或更多个所推荐的NSCL的列表中的一者或多者,如本文中所论述。
举例来说,当由D/GSCL在公共互联网上访问NSCL时,在与NSCL进行初始接触时存在D/GSCL“以明码”(例如不加密)发送其D/GSCL标识符的时候。对于NSCL和D/GSCL来说,优选做法可以是在初始自举引导期间使用临时的标识符。临时标识符可在自举引导之后改变为永久标识符。优选的是,D/GSCL在执行自举引导擦除之前被提供有临时标识符。当未来用先前(例如数小时或数日之前)曾自举引导过的特定NSCL或被适当地(例如安全地)通知临时ID的另一个NSCL自举引导时,这些临时标识符可被用于隐藏D/GSCL的真实身份。在一个实施例中,本文所公开的自举引导擦除过程对下一自举引导事件指派临时识别符。这在图4的步骤192中图示。
如图所示,在192处,当NSCL184发起自举引导擦除过程时,D/GSCL182接收临时D/GSCLID(tempSc1Id)(作为终止请求消息的一部分)。因为tempSc1Id是在连接的终止之前发送的,所以tempSc1Id优选地用M2M根密钥Kmr(等)来加密。临时D/GSCLID可由D/GSCL在下一次试图与NSCL自举引导时使用。该处理可被设计成使得其它NSCL(例如NSCL186)和其它服务提供者不将临时D/GSCLID解析为创建该标识符的服务提供者和/或NSCL(例如NSCL184)。创建标识符的NSCL184(或服务提供者)能够将标识符解析为永久D/GSCL标识符。
也如上文所述,在一个实施例中,步骤192中所发送的终止请求消息还可包括移交令牌。再次,因为移交令牌是在连接的终止之前发送的,所以移交令牌可以Kmr(等)来加密。例如,D/GSCL182可在下一次与NSCL(诸如NSCL186)连接时使用移交令牌。NSCL186可使用令牌以向NSCL184证实D/GSCL182向新NSCL(NSCL186)注册,并且应被授权获得D/GSCL182的资源的所有权。在一个实施例中,可在PANA终止请求(当NSCL发起自举引导擦除过程时)或PANA终止应答(当D/GSCL发起自举引导擦除过程时)中的任一个的“handOverToken”字段中提供移交令牌。移交令牌是D/GSCL182可给予新NSCL186的唯一密钥(数字、字母的集合、字母数字等)。然后新NSCL186可使用令牌以向旧NSCL184证实D/GSCL182已移动到NSCL186。令牌是对NSCL184的指示,用以指示将D/GSCL182先前存储在NSCL184上的任何数据发送到NSCL186是安全的。
此外,根据本实施例,步骤192中所发送的终止请求消息可包括所推荐的NSCL,D/GSCL182可与所推荐的NSCL连接作为移交的一部分。所推荐的NSCL可按当前NSCL(即,NSCL184)推荐D/GSCL182尝试自举引导的NSCL(或MSBF)标识符的列表的形式在终止请求消息中指定。NSCL184的推荐可基于由D/GSCL182所使用(或预期由D/GSCL182使用)的服务以及其它。
再次参照图4,在193处,D/GSCL182通过将请求发起自举引导擦除过程的消息(例如终止请求)发送到NSCL来应答执行自举引导擦除过程的请求。在此情况下,该应答指示D/GSCL是否接受自举引导擦除请求。在194处,D/GSCL182选择NSCL186作为其希望自举引导的下一个NSCL。此选择可基于步骤192中所接收的终止请求消息中所提供的所推荐的NSCL的列表。在195处,D/GSCL182将移交请求消息发送到NSCL186。移交请求消息请求将与D/GSCL182相关的存储在NSCL184上的资源转移到NSCL186。在一个实施例中,此请求可与SCL更新请求指示(sclUpdateRequestIndication)消息一起发送。sclUpdateRequestIndication消息可将移交令牌(来自handOverToken字段)以及旧NSCL(例如NSCL184)的标识符(例如NSCL-ID)发送到NSCL186。
根据本文所论述的新颖自举引导方法的一个实施例,表2提供关于sclUpdateRequestIndication消息的基元的附加细节。举例来说,表2中的任选字段可用于请求NSCL186从D/GSCL182先前注册的NSCL184取得D/GSCL182的资源树。在一个实施例中,D/GSCL可在使用sclUpdateRequestIndication执行移交操作之前发出SCL创建请求(sclCreateRequestIndication)。sclCreateRequestIndication刚好在图4中的步骤195之前发生(未示出)。图4中的步骤195是sclUpdateRequestIndication。不是将表2中的字段包括作为sclUpdateRequestIndication消息的一部分,而是替选做法可将表2中的字段包括在sclCreateRequestIndication中,以使得可在单一步骤中执行D/GSCL注册和移交。在NSCL被D/GSCL认证之前sclCreateRequestIndication消息可能已被发送的时间期间,移交操作可不在sclCreateRequestIndication期间完成。如果NSCL和D/GSCL尚未相互认证,那么移交信息可不在sclCreateRequestIndication中提供。
表2sclUpdateRequestIndication
在196处,NSCL186将NSCL-NSCL移交请求消息发送到NSCL184,而请求存储在NSCL184上的与D/GSCL182相关的数据。NSCL到NSCL移交请求消息可包括移交令牌和临时D/GSCL182标识符。移交令牌可用于给出对来自NSCL184的访问信息的一般授权,并且临时D/GSCL182标识符可特定地向NSCL184通知NSCL186想要关于哪一D/GSCL的信息。在一个实施例中,NSCL到NSCL移交请求消息可被直接发送到与NSCL184相关联的MSBF(未示出)。
在197处,NSCL184经由NSCL到NSCL移交应答消息而以D/GSCL资源对NSCL到NSCL移交请求消息作出响应。在198处,NSCL186将以SCL更新响应确认消息(sclUpdateResponseConfirm)对sclUpdateRequestIndication作出响应。
公开了关于某些事件可如何被接入网络检测到以及如果由NSCL等设备使用以发起自举引导擦除过程的方法。以允许NSCL管理自举引导擦除策略、检测接入网络特定事件、基于这些策略和事件来发起自举引导擦除、并且实现NSCL移交的方式定义了自举引导架构。
图5A是可在其中实现一个或更多个所公开的实施例的示例机器对机器(M2M)或物联网(IoT)通信系统10的图。通常,M2M技术提供用于IoT的构建块,并且任何M2M设备、网关或服务平台可可以是IoT的组件以及IoT服务层等。参照上文的图1到图4,本文所公开的用于自举引导的方法的架构可使用图5A到图5D所示的M2M服务器和一个或多个M2M设备(例如,M2M网关设备或M2M终端设备)来实现。举例来说,图5B的M2M网关设备14或M2M终端设备18的功能可与图1中所见的D/GSCL104和图2A中的GSCL241或DSCL245相同。图5B的M2M服务平台22的功能可与图1中所见的NSCL112或图2A中所见的NSCL231相同。
如图5A所示,M2M/IoT通信系统10包括通信网络12。通信网络12可为固定网络或无线网络(例如,WLAN、蜂窝等)或异构网络的网络。举例来说,通信网络12可包括多个接入网络,所述接入网络将诸如语音、数据、视频、消息、广播等的内容提供给多个用户。举例来说,通信网络12可使用一个或多个信道接入方法,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交FDMA(OFDMA)、单载波FDMA(SC-FDMA)等。此外,通信网络12可包括其它网络,诸如核心网络、互联网、传感器网络、工业控制网络、个域网、融合的个人网络、卫星网络、家庭网络、或企业网络等。
如图5A所示,M2M/IoT通信系统10可包括M2M网关设备14和M2M终端设备18。应了解,视需要,在M2M/IoT通信系统10中可包括任何数量的M2M网关设备14和M2M终端设备18。M2M网关设备14和M2M终端设备18中的每一个被配置成经由通信网络12或直接无线电链路传送和接收信号。M2M网关设备14允许无线M2M设备(例如蜂窝式和非蜂窝式)以及固定网络M2M设备(例如PLC)通过运营商网络(诸如通信网络12)或直接无线电链路中的任何一个而通信。举例来说,M2M设备18可收集数据,并且经由通信网络12或直接无线电链路而将数据发送到M2M应用20或M2M设备18。M2M设备18还可从M2M应用20或M2M设备18接收数据。此外,如下所述,可经由M2M服务平台22而将数据和信号发送到M2M应用20以及从M2M应用20接收数据和信号。M2M设备18和网关14可经由各种网络(例如,包括蜂窝、WLAN、WPAN(例如,Zigbee、6LoWPAN、蓝牙)、直接无线电链路和有线线路)而通信。
所图示的M2M服务平台22为M2M应用20、M2M网关设备14、M2M终端设备18和通信网络12提供服务。应理解,视需要,M2M服务平台22可与任何数量的M2M应用、M2M网关设备14、M2M终端设备18和通信网络12通信。M2M服务平台22可由一个或多个服务器、计算机等实现。M2M服务平台22提供诸如M2M终端设备18和M2M网关设备14的管理和监视等服务。M2M服务平台22还可收集数据并且转换数据,以使得数据与不同类型的M2M应用20兼容。M2M服务平台22的功能可按各种方式实现,例如,实现为web服务器、实现在蜂窝式核心网络中、实现在云中等。
还参照图5B,M2M服务平台通常实现服务层26,服务层26提供各种应用和纵向产品可利用的服务交付能力的核心集合。这些服务能力使M2M应用20能够与设备交互,并且执行诸如数据收集、数据分析、设备管理、安全性、计费、服务/设备发现等功能。基本上,这些服务能力使应用摆脱实现这些功能性的负担,因此简化应用开发并且降低成本并缩短上市时间。服务层26还使M2M应用20能够结合服务层26提供的服务通过各种网络12而通信。
M2M应用20可包括各种行业中的应用,诸如(但不限于)运输、健康与保健、家庭联网、能源管理、资产追踪、以及安全与监控。如上所述,横跨系统的设备、网关、和其它服务器运行的M2M服务层支持诸如例如数据收集、设备管理、安全性、计费、位置追踪/地理围栏、设备/服务发现、以及传统系统集成等功能,并且将这些功能作为服务提供到M2M应用20。[0061]图5C是示例M2M设备30(诸如例如M2M终端设备18或M2M网关设备14)的系统图。如图5C所示,M2M设备30可包含处理器32、收发器34、发射/接收元件36、扬声器/麦克风38、小键盘40、显示器/触控板/指示器42、不可移除存储器44、可移除存储器46、电源48、全球定位系统(GPS)芯片组50、以及其它外围设备52。应了解,M2M设备40可包括前述元件的任何子组合,同时仍保持与实施例一致。
处理器32可以是通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其它类型的集成电路(IC)、状态机等相关联的一个或多个微处理器。处理器32可执行信号编码、数据处理、功率控制、输入/输出处理、以及使M2M设备30能够在无线环境中操作的任何其它功能。处理器32可耦合到收发器34,收发器34可耦合到发射/接收元件36。虽然图5C将处理器32和收发器34描绘为独立组件,但应了解,处理器32和收发器34可一起集成到电子封装或芯片中。处理器32可执行应用层程序(例如浏览器)和/或无线电接入层(RAN)程序和/或通信。处理器32可诸如在接入层和/或应用层执行诸如认证、安全密钥协商、和/或加密操作的安全性操作。
发射/接收元件36可被配置成将信号发射到M2M服务平台22或从M2M服务平台22接收信号。举例来说,在一个实施例中,发射/接收元件36可以是被配置成发射和/或接收RF信号的天线。发射/接收元件36可支持各种网络和无线接口,例如,WLAN、WPAN、蜂窝等。在一个实施例中,发射/接收元件36可以是被配置成发射和/或接收例如IR、UV、或可见光信号的发射器/探测器。在又一实施例中,发射/接收元件36可以是被配置成发射和接收RF信号与光信号两者。应了解,发射/接收元件36可被配置成发射和/或接收无线或有线信号的任何组合。
此外,虽然发射/接收元件36在图5C中被描绘为单一元件,但M2M设备30可包括任何数量的发射/接收元件36。更具体来说,M2M设备30可使用MIMO技术。因此,在一个实施例中,M2M设备30可包含用于发射和接收无线信号的两个或更多个发射/接收元件36(例如多个天线)。
收发器34可被配置成调制将由发射/接收元件36发射的信号,并且解调由发射/接收元件36接收的信号。如上所述,M2M设备30可具有多模式能力。因此,例如,收发器34可包括用于使M2M设备30能够经由多个RAT(诸如UTRA和IEEE802.11)通信的多个收发器。
处理器32可从任何类型的适当存储器(诸如不可移除存储器44和/或可移除存储器46)访问信息,并将数据存储在其中。不可移除存储器44可包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘、或任何其它类型的存储器存储设备。可移除存储器46可包括用户身份模块(SIM)卡、记忆棒、安全数字(SD)存储卡等。在其它实施例中,处理器32可从未物理地位于M2M设备30上(诸如位于服务器上或家用计算机上)的存储器访问信息,并将数据存储在其中。处理器32可被配置成响应于本文所述的一些实施例中的NSCL-NSCL移交处理成功还是不成功而控制显示器或指示器42上的照明图案、图像、或颜色,或以其它方式示出与NSCL-NSCL移交处理相关的信息(例如,新注册的NSCL的身份)。
处理器30可从电源48接收电力,并且可被配置成将电力分配和/或控制电力到M2M设备30中的其它组件。电源48可以是用于对M2M设备30供电的任何适当设备。举例来说,电源48可包括一个或多个干电池(例如,镍镉(NiCd)、镍锌(NiZn)、镍金属氢化物(NiMH)、锂离子(Li离子)等)、太阳能电池、燃料电池等。
处理器32还可耦合到GPS芯片组50,GPS芯片组50被配置成提供关于M2M设备30的当前位置的位置信息(例如,经度和纬度)。应了解,M2M设备30可通过任何适当的位置确定方法而获得位置信息,同时仍保持与实施例一致。
处理器32还可耦合到其它外围设备52,其它外设52可包括提供额外特征、功能和/或有线或无线连通性的一个或多个软件和/或硬件模块。举例来说,外围设备52可包括加速度计、电子罗盘、卫星收发器、传感器、数码相机(用于照片或视频)、通用串行总线(USB)端口、振动设备、电视收发器、免提耳机、模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏播放器模块、互联网浏览器等。
图5D是可例如实现图1A和图1B的M2M服务平台22的示例性计算系统90的框图。计算系统90可包括计算机或服务器,并且可主要由计算机可读指令控制,所述计算机可读指令可以是软件的形式,而不管该软件是在何处或通过何种方式来存储或访问。这些计算机可读指令可在中央处理单元(CPU)91内执行,以使得计算系统90工作。在许多已知的工作站、服务器、和个人计算机中,中央处理单元91由被称为微处理器的单芯片CPU实现。在其它机器中,中央处理单元91可包括多个处理器。协同处理器81是与主CPU91不同的可选处理器,其用于执行附加功能或辅助CPU91。
在操作中,CPU91取得、解码、以及执行指令,并且经由计算机的主数据转移路径(即,系统总线80)将信息转移到其它资源以及从其它资源转移信息。此系统总线连接计算系统90中的组件并且限定数据交换的媒介。系统总线80通常包括用于发送数据的数据线路、用于发送地址的地址线路、和用于发送中断和操作系统总线的控制线路。此系统总线80的示例是PCI(外围组件互连)总线。
耦合到系统总线80的存储器设备包括随机存取存储器(RAM)82和只读存储器(ROM)93。这些存储器包括允许存储和检索信息的电路。ROM93通常包含无法容易地修改的所存储的数据。RAM82中所存储的数据可由CPU91或其它硬件设备读取或改变。对RAM82和/或ROM93的存取可由存储器控制器92控制。存储器控制器92可提供地址转换功能,随着指令被执行,地址转换功能将虚拟地址转换为物理地址。存储器控制器92还可提供存储器保护功能,所述存储器保护功能隔离系统内的进程,并且将系统进程与用户进程隔离。因此,在第一模式下运行的程序只能访问由其自身的进程虚拟地址空间映射的存储器;除非已设置进程之间的存储器共享,否则该程序无法访问另一进程的虚拟地址空间内的存储器。
此外,计算系统90可包含外围设备控制器83,外围设备控制器83负责将指令从CPU91传达到诸如打印机94、键盘84、鼠标95、和盘驱动器85的外围设备。
由显示器控制器96控制的显示器86用于显示由计算系统90产生的视觉输出。该视觉输出可包括文字、图形、动画图形、和视频。显示器86可使用基于CRT的视频显示器、基于LCD的平板显示器、基于气体等离子体的平板显示器、或触摸板来实现。显示器控制器96包括产生被发送到显示器86的视频信号所需要的电子组件。
此外,计算系统90可包含网络适配器97,网络适配器97可用于将计算系统90连接到外部通信网络(诸如图1A和图1B的网络12)。
应理解,本文所述的任何或所有系统、方法和处理可实现为存储在计算机可读存储介质上的计算机可执行指令(即,程序代码)的形式,所述指令当由诸如计算机、服务器、M2M终端设备、M2M网关设备等的机器执行时,执行和/或实现本文所述的系统、方法和处理。具体来说,上文所述的步骤、操作或功能中的任何一个可被实现为这些计算机可执行指令的形式。计算机可读存储介质包括以用于存储信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质,但这些计算机可读存储介质不包括信号。计算机可读存储介质包括(但不限于)RAM、ROM、EEPROM、闪速存储器或其它存储器技术、CDROM、数字多功能盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储设备或其它磁性存储设备、或可用于存储所期望的信息且可由计算机存取的任何其它物理介质。
在描述本公开的主题的优选实施例时,如图所图示,为了清楚起见而使用了特定术语。然而,所要求的主题不旨在限于所选择的特定术语,并且应理解,每一特定元件包括以类似方式操作以实现类似目的的所有技术等同物。
本书面描述使用示例来公开本发明(包括最佳模式),并且使本领域的技术人员能够实践本发明,包括制造和使用任何设备或系统且执行任何所并入的方法。本发明的可取得专利权的范围由权利要求限定,且可包含本领域的技术人员想到的其它示例。如果这些其它示例具有不与权利要求的文字表述有所不同的结构元件或如果这些其它示例包括带有与权利要求的文字表述的非实质性不同的等同结构元件,那么这些其它实例旨在处于权利要求的范围内。

Claims (20)

1.一种方法,包括:
将设备与第一服务器进行自举引导;以及
由所述设备请求所述第一服务器从第二服务器取得与所述设备相关联的数据,其中,所述第二服务器先前曾与所述设备进行了自举引导。
2.根据权利要求1所述的方法,还包括:
由所述设备将令牌提供到所述第一服务器,所述第一服务器可将所述令牌提供到所述第二服务器,以授权从所述第二服务器释放与所述设备相关联的所述数据。
3.根据权利要求1所述的方法,还包括:
通过所述设备从所述第二服务器接收令牌。
4.根据权利要求1所述的方法,其中,所述请求步骤是由所述设备在向所述第一服务器注册期间执行的。
5.根据权利要求1所述的方法,其中,所述第一服务器是下述中的至少一个:网络服务能力层、机器对机器服务器、或机器类型通信服务器。
6.根据权利要求1所述的方法,其中,所述设备包括网关服务能力层、设备服务能力层、网关应用、或设备应用。
7.根据权利要求1所述的方法,还包括:
由所述设备接收临时标识符,以在自举引导的初始期间识别所述设备。
8.根据权利要求7所述的方法,其中,在所述设备被从与所述第二服务器的自举引导中释放或从所述第二服务器撤销注册之前,从所述第二服务器接收所述临时标识符。
9.一种设备,包括:
处理器;以及
与所述处理器耦合的存储器,所述存储器包括可执行指令,所述可执行指令在由所述处理器执行时使得所述处理器实现包括以下的操作:
将所述设备与第一服务器进行自举引导;以及
由所述设备请求所述第一服务器从第二服务器取得与所述设备相关联的数据,其中,所述第二服务器先前曾与所述设备进行了自举引导。
10.根据权利要求9所述的设备,其中,所述存储器还包括可执行指令,所述可执行指令在由所述处理器执行时使得所述处理器实现包括以下的操作:
由所述设备将令牌提供到所述第一服务器,所述第一服务器可将所述令牌提供到所述第二服务器,以授权从所述第二服务器释放与所述设备相关联的所述数据。
11.根据权利要求9所述的设备,其中,所述存储器还包括可执行指令,所述可执行指令在由所述处理器执行时使得所述处理器实现包括以下的操作:
由所述设备从所述第二服务器接收令牌,以提供到所述第一服务器,其中所述令牌由所述第一服务器提供到所述第二服务器,以授权释放与所述设备相关联的所述数据。
12.根据权利要求9所述的设备,其中,所述请求步骤是由所述设备在向所述第一服务器注册期间执行的。
13.根据权利要求9所述的设备,其中,所述第一服务器是由所述第二服务器所推荐的用于将服务提供到所述设备的多个服务器中的一个。
14.根据权利要求9所述的设备,其中,所述设备包括网关服务能力层、设备服务能力层、网关应用、或设备应用。
15.根据权利要求9所述的设备,其中,所述存储器还包括可执行指令,所述可执行指令在由所述处理器执行时使得所述处理器执行包括以下的操作:
由所述设备接收临时标识符,以在自举引导的初始期间识别所述设备。
16.根据权利要求15所述的设备,其中,在所述设备被从与所述第二服务器的自举引导中释放之前,由所述第二服务器提供所述临时标识符。
17.一种包括计算机可执行指令的计算机可读存储介质,所述计算机可执行指令在由计算设备执行时使得所述计算设备执行包括以下的指令:
将所述计算设备与第一服务器进行自举引导;以及
由所述计算设备请求所述第一服务器从第二服务器取得与所述计算设备相关联的数据,其中,所述第二服务器先前曾与所述计算设备进行了自举引导。
18.根据权利要求17所述的计算机可读存储介质,进一步指令包括:
由所述计算设备将令牌提供到所述第一服务器,所述第一服务器可将所述令牌提供到所述第二服务器,以授权从所述第二服务器释放与所述计算设备相关联的所述数据。
19.根据权利要求17所述的计算机可读存储介质,进一步指令包括:
由所述计算设备接收令牌以提供到所述第一服务器,其中,所述令牌由所述第一服务器提供到所述第二服务器,以授权释放与所述计算设备相关联的所述数据。
20.根据权利要求17所述的计算机可读存储介质,进一步指令包括:
由所述计算设备接收临时标识符,以在自举引导的初始期间识别所述计算设备。
CN201480034971.6A 2013-05-06 2014-05-06 机器对机器自举引导 Active CN105409249B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910078836.6A CN109922462B (zh) 2013-05-06 2014-05-06 管理自举引导的设备和方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361819951P 2013-05-06 2013-05-06
US61/819,951 2013-05-06
PCT/US2014/036929 WO2014182674A1 (en) 2013-05-06 2014-05-06 Machine-to-machine bootstrapping

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201910078836.6A Division CN109922462B (zh) 2013-05-06 2014-05-06 管理自举引导的设备和方法

Publications (2)

Publication Number Publication Date
CN105409249A true CN105409249A (zh) 2016-03-16
CN105409249B CN105409249B (zh) 2019-03-01

Family

ID=50897937

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201480034971.6A Active CN105409249B (zh) 2013-05-06 2014-05-06 机器对机器自举引导
CN201910078836.6A Active CN109922462B (zh) 2013-05-06 2014-05-06 管理自举引导的设备和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201910078836.6A Active CN109922462B (zh) 2013-05-06 2014-05-06 管理自举引导的设备和方法

Country Status (6)

Country Link
US (3) US10977052B2 (zh)
EP (1) EP2995098B1 (zh)
JP (3) JP2016523047A (zh)
KR (2) KR20160009602A (zh)
CN (2) CN105409249B (zh)
WO (1) WO2014182674A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019201248A1 (zh) * 2018-04-17 2019-10-24 华为技术有限公司 轻量级机器到机器系统中重新引导的方法和装置
CN111164951A (zh) * 2017-09-29 2020-05-15 康维达无线有限责任公司 基于服务能力要求和偏好的服务注册
CN113711566A (zh) * 2019-04-10 2021-11-26 Arm有限公司 在设备上提供数据

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104284297B (zh) * 2013-07-11 2018-12-25 华为终端有限公司 一种资源迁移的方法、装置
CN104661171B (zh) * 2013-11-25 2020-02-28 中兴通讯股份有限公司 一种用于mtc设备组的小数据安全传输方法和系统
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
GB2538773A (en) * 2015-05-28 2016-11-30 Vodafone Ip Licensing Ltd Device key security
WO2016196947A1 (en) * 2015-06-05 2016-12-08 Convida Wireless, Llc Method and appparatus of interworking m2m and iot devices and applications with different service layers
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
GB2567908B (en) * 2015-08-03 2019-12-11 Advanced Risc Mach Ltd Server initiated remote device registration
KR20180048845A (ko) * 2015-09-01 2018-05-10 콘비다 와이어리스, 엘엘씨 서비스 계층 등록
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
WO2018135309A1 (ja) * 2017-01-17 2018-07-26 ソニー株式会社 情報処理装置および方法、並びにプログラム
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
US11429397B1 (en) * 2021-04-14 2022-08-30 Oracle International Corporation Cluster bootstrapping for distributed computing systems
US11934528B2 (en) * 2021-10-15 2024-03-19 Dell Products Lp System and method for providing transitive bootstrapping of an embedded subscriber identification module

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070124503A1 (en) * 2005-10-31 2007-05-31 Microsoft Corporation Distributed sensing techniques for mobile devices
CN101645777A (zh) * 2008-08-07 2010-02-10 株式会社日立制作所 认证终端、认证服务器、认证系统、认证方法和认证程序
CN102204299A (zh) * 2008-10-28 2011-09-28 爱立信电话股份有限公司 将移动装置从旧拥有者安全变更到新拥有者的方法
US20120265979A1 (en) * 2011-04-15 2012-10-18 Samsung Electronics Co. Ltd. Machine-to-machine node erase procedure
US20120303912A1 (en) * 2011-05-23 2012-11-29 Microsoft Corporation Storage account migration between storage stamps

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6446116B1 (en) * 1997-06-30 2002-09-03 Sun Microsystems, Inc. Method and apparatus for dynamic loading of a transport mechanism in a multipoint data delivery system
US7617292B2 (en) * 2001-06-05 2009-11-10 Silicon Graphics International Multi-class heterogeneous clients in a clustered filesystem
US20040139125A1 (en) * 2001-06-05 2004-07-15 Roger Strassburg Snapshot copy of data volume during data access
AU2002359548B2 (en) * 2001-12-03 2005-03-24 Nokia Technologies Oy Apparatus, and associated method, for retrieving mobile-node logic tree information
US7660998B2 (en) * 2002-12-02 2010-02-09 Silverbrook Research Pty Ltd Relatively unique ID in integrated circuit
JP4399740B2 (ja) 2005-08-01 2010-01-20 日本電気株式会社 ポリシ型管理装置、方法、及び、プログラム
EP2050243B1 (en) 2006-08-09 2012-10-03 Telefonaktiebolaget LM Ericsson (publ) Vrm selection
US7992198B2 (en) * 2007-04-13 2011-08-02 Microsoft Corporation Unified authentication for web method platforms
US8875236B2 (en) * 2007-06-11 2014-10-28 Nokia Corporation Security in communication networks
US20090077248A1 (en) * 2007-09-14 2009-03-19 International Business Machines Corporation Balancing access to shared resources
US20090259849A1 (en) 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism
US8145195B2 (en) * 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
US8307395B2 (en) * 2008-04-22 2012-11-06 Porto Technology, Llc Publishing key frames of a video content item being viewed by a first user to one or more second users
US8186437B2 (en) 2009-01-29 2012-05-29 Schlumberger Technology Corporation Assembly for controlled delivery of downhole treatment fluid
CN101730100B (zh) 2009-03-17 2012-11-28 中兴通讯股份有限公司 身份提供实体授权服务的监管方法以及监管实体
KR101871642B1 (ko) * 2010-03-09 2018-06-26 아이오티 홀딩스, 인크. 머신-투-머신 통신을 지원하는 방법 및 장치
US8332517B2 (en) * 2010-03-31 2012-12-11 Incnetworks, Inc. Method, computer program, and algorithm for computing network service value pricing based on communication service experiences delivered to consumers and merchants over a smart multi-services (SMS) communication network
US20120151223A1 (en) * 2010-09-20 2012-06-14 Conde Marques Ricardo Nuno De Pinho Coelho Method for securing a computing device with a trusted platform module-tpm
US9032013B2 (en) 2010-10-29 2015-05-12 Microsoft Technology Licensing, Llc Unified policy over heterogenous device types
KR101622447B1 (ko) 2010-11-05 2016-05-31 인터디지탈 패튼 홀딩스, 인크 장치 유효성 확인, 재난 표시, 및 복원
US9223583B2 (en) * 2010-12-17 2015-12-29 Oracle International Corporation Proactive token renewal and management in secure conversations
JP2014511585A (ja) 2011-01-27 2014-05-15 ドイチェ テレコム アクチエンゲゼルシャフト 発展型パケットシステム(eps)モバイル通信ネットワークのコアネットワークにアタッチされたユーザ機器によるgsm/umtsモバイル通信ネットワークの使用方法
KR101929533B1 (ko) 2011-04-01 2018-12-17 인터디지탈 패튼 홀딩스, 인크 공통 pdp 컨텍스트를 공유하기 위한 시스템 및 방법
CN102355743B (zh) 2011-09-23 2015-07-22 电信科学技术研究院 一种ue上下文信息的管理方法和设备
US8924723B2 (en) * 2011-11-04 2014-12-30 International Business Machines Corporation Managing security for computer services
US9894457B2 (en) * 2012-02-03 2018-02-13 Interdigital Patent Holdings, Inc. Method and apparatus to support M2M content and context based services
CN102769882A (zh) * 2012-07-11 2012-11-07 北京大学 一种支持m2m通信的异构网络接力切换方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070124503A1 (en) * 2005-10-31 2007-05-31 Microsoft Corporation Distributed sensing techniques for mobile devices
CN101645777A (zh) * 2008-08-07 2010-02-10 株式会社日立制作所 认证终端、认证服务器、认证系统、认证方法和认证程序
CN102204299A (zh) * 2008-10-28 2011-09-28 爱立信电话股份有限公司 将移动装置从旧拥有者安全变更到新拥有者的方法
US20120265979A1 (en) * 2011-04-15 2012-10-18 Samsung Electronics Co. Ltd. Machine-to-machine node erase procedure
US20120303912A1 (en) * 2011-05-23 2012-11-29 Microsoft Corporation Storage account migration between storage stamps

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111164951A (zh) * 2017-09-29 2020-05-15 康维达无线有限责任公司 基于服务能力要求和偏好的服务注册
CN111164951B (zh) * 2017-09-29 2023-08-22 康维达无线有限责任公司 基于服务能力要求和偏好的服务注册
WO2019201248A1 (zh) * 2018-04-17 2019-10-24 华为技术有限公司 轻量级机器到机器系统中重新引导的方法和装置
CN113711566A (zh) * 2019-04-10 2021-11-26 Arm有限公司 在设备上提供数据

Also Published As

Publication number Publication date
JP2016523047A (ja) 2016-08-04
US20220244968A1 (en) 2022-08-04
WO2014182674A1 (en) 2014-11-13
KR20160009602A (ko) 2016-01-26
EP2995098A1 (en) 2016-03-16
US11829774B2 (en) 2023-11-28
EP2995098B1 (en) 2019-12-25
CN109922462A (zh) 2019-06-21
US20160085561A1 (en) 2016-03-24
CN105409249B (zh) 2019-03-01
CN109922462B (zh) 2022-03-25
JP6541851B2 (ja) 2019-07-10
KR102013683B1 (ko) 2019-08-23
JP6379267B2 (ja) 2018-08-22
US20210191736A1 (en) 2021-06-24
US10977052B2 (en) 2021-04-13
US11354136B2 (en) 2022-06-07
JP2018026862A (ja) 2018-02-15
KR20170110170A (ko) 2017-10-10
JP2019013005A (ja) 2019-01-24

Similar Documents

Publication Publication Date Title
CN105409249A (zh) 机器对机器自举引导
CN105432103B (zh) 接入网络辅助引导自举
US9749865B2 (en) Method and apparatus for managing beacon device
EP2988534A2 (en) Method of configuring wireless connection via near field communication function and image forming apparatus for performing the method
WO2013160526A1 (en) Method and apparatus for wireless network access parameter sharing
CN107667554A (zh) 分散式配置器实体
CN105229986A (zh) 跨域服务层资源传播
BR112017000218B1 (pt) Método de comunicação sem fio realizado por um servidor de rede, método de comunicação sem fio realizado por um equipamento de usuário, aparelhos para comunicação sem fio, e, memórias legíveis por computador
CN102870093A (zh) 利用虚拟化和证明来远程维护电子网络中多个客户端的系统和方法
CN108028749B (zh) 用于虚拟化可再编程的通用集成电路芯片的装置、方法以及系统
WO2013160525A1 (en) Method and apparatus for controlling wireless network access parameter sharing
EP3031195B1 (en) Secure storage synchronization
JP2012253424A (ja) 無線通信システムおよびレジストラ機器
KR20230014693A (ko) 전자 디바이스 및 전자 디바이스가 레인징 기반 서비스를 제공하는 방법
US9451456B2 (en) Smart phone server sleeve
CN111770488B (zh) Ehplmn更新方法、相关设备及存储介质
CN117242811A (zh) 无线通信的方法、站点设备和接入点设备
KR20150120116A (ko) 보안 요소를 이용한 애플리케이션 데이터 저장 방법 및 이를 구현하기 위한 스마트 기기

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant