CN105432103B - 接入网络辅助引导自举 - Google Patents

接入网络辅助引导自举 Download PDF

Info

Publication number
CN105432103B
CN105432103B CN201480037425.8A CN201480037425A CN105432103B CN 105432103 B CN105432103 B CN 105432103B CN 201480037425 A CN201480037425 A CN 201480037425A CN 105432103 B CN105432103 B CN 105432103B
Authority
CN
China
Prior art keywords
equipment
bootstrapping
network
guidance
scs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480037425.8A
Other languages
English (en)
Other versions
CN105432103A (zh
Inventor
迈克尔·F·斯塔西尼克
光·X·卢
苏雷什·帕拉尼萨米
李晴
黛尔·N·希德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Patent Holdings Inc
Original Assignee
Convida Wireless LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Convida Wireless LLC filed Critical Convida Wireless LLC
Publication of CN105432103A publication Critical patent/CN105432103A/zh
Application granted granted Critical
Publication of CN105432103B publication Critical patent/CN105432103B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Hardware Redundancy (AREA)

Abstract

通用引导自举架构被用于一种用于指派引导自举事务ID的方法,使得机器对机器服务器或其他设备可以定位和与引导自举服务器功能通信。引导自举服务器功能指派引导自举事务ID并且利用将引导自举事务ID映射到网络节点IP地址的条目来更新DNS服务器。

Description

接入网络辅助引导自举
相关申请的交叉引用
本申请要求于2013年5月22日提交的题为“ACCESS NETWORK ASSISTEDBOOTSTRAPPING”的美国临时专利申请No.61/826176的优先权利益,该申请的内容在此通过引用并入本文中。
背景技术
机器对机器(M2M)技术允许设备使用有线或无线通信系统更直接互相通信。M2M技术使得能够进一步实现物联网(IoT)——可唯一识别对象和这样的对象(相互通信以及在诸如互联网的网络上通信)的虚拟表述的系统。IoT可以有助于与甚至平凡日常对象(诸如杂货店中的产品或家中电器)通信,并且由此通过改善这样的对象的知识来减小成本和浪费。例如,商店可通过能够与可能在库存中或可能已经售出的对象通信或从中获得数据而保持非常精确的库存数据。
已经做出了若干努力来发展用于机器对机器通信的标准化架构。这些架构包括第三代伙伴计划(3GPP)机器类型通信(MTC)架构、ETSI M2M架构、以及oneM2M架构。这些架构被简单总结如下。
3GPP演进分组核心(EPC)网络一开始并非按照用于为处理机器对机器(M2M)通信、也被称为机器类型通信(MTC)的优化而设计的,其中,机器或设备在网络上互相通信,诸如涉及智能计量、家庭自动化、电子健康(eHealth)、消费产品、车队管理等等。因此,在3GPP规范的版本11(R11)中,3GPP加强了UMTS核心网的交互工作能力力以用于机器类型通信/机器对机器通信。交互工作指的是服务器或应用与核心网络相接口以便交换信息、控制设备、或监视设备、或与设备通信。图1示出了由3GPP在TS 23.682V11.5.0中呈现的部分MTC架构。
如图1中所示,用户设备214可以在可包括E-UTRAN(LTE接入网络)的无线电接入网络(RAN)219上连接到EPC。演进节点B(eNodeB)是用于LTE无线电的基站。在此图中,EPC包括包含服务网关(服务GW)210、分组数据网络网关(PDN GW或P-GW)253、移动性管理实体(MME)212和归属订户服务器(HSS)257的多个网络元件。
HSS 257是包含与用户相关以及与订户相关的信息的数据库。其还提供移动性管理中的支持功能、呼叫与会话建立、用户认证、和接入授权。
网关(S-GW 210和P-GW 252)处理用户平面。它们在用户设备(UE)214和外部网络之间传输IP数据流量。S-GW 210是在无线电端和EPC之间的互连的点。如其名称指示,该网关通过路由传入和传出的IP分组来服务UE。其是用于LTE内移动性(即,在RAN 219的eNodeB之间切换的情况)以及在LTE和其他3GPP接入之间的锚点。其逻辑上连接到其他网关P-GW253。
P-GW 253是在EPC和诸如互联网的外部IP网络之间互连的点。这些网络被称为PDN(分组数据网络),由此得名。P-GW 253路由去往和来自PDN的分组。P-GW 253还执行诸如IP地址/IP前缀分配或策略控制和计费的各种功能。3GPP指定了这些网关独立操作但实际上它们可以被网络提供者组合在一个“盒子”中。
MME 212处理控制平面。其处理与移动性和用于E-UTRAN接入的安全相关的信令。MME 212负责追踪和寻呼空闲模式的UE。其还是非接入层(NAS)的终止点。
如上所提及的,UE 214可以使用E-UTRAN接入EPC,但是这并不是所支持的唯一接入技术。3GPP指定了支持多种接入技术并且还规定了这些接入之间的切换。想法是使用通过多种接入技术提供各种基于IP的服务的独特核心网络带来汇聚。支现有的3GPP无线电接入网络。3GPP规范限定怎样在E-UTRAN(LTE和LTE高级)、GREAN(GSM/GPRS的无线电接入网络)和UTRAN(基于UMTS的技术WCDMA和HSPA的无线电接入网络)之间获取网络交互工作。
该架构还允许非3GPP技术互连UE和EPC。非3GPP意味着这些接入并非在3GPP中指定。非3GPP接入可以被分成两个分类:“受信任的”和“不受信任的”。受信任的非3GPP接入可以直接与EPC交互。不受信任的非3GPP接入经由称为ePDG(用于演进分组数据网关)的网络实体(未示出)与EPC交互工作。ePDG的主要作用在于提供安全机制,诸如在不受信任的非3GPP接入上的与UE的连接的IPsec隧道传送。3GPP不指定哪些非3GPP技术应该被认为是受信任的还是不受信任的。这个决定由运营商作出。
如图1中进一步所图示,服务能力服务器(SCS)161可以向网络、设备、和应用提供服务。SCS还可以被称为M2M服务器、MTC服务器、服务能力层(SCL)、或公共服务实体(CSE)。SCS 261可以由归属公共陆地移动网(HPLMN)的运营商或由MTC服务提供者所控制。SCS可以被部署在运营商域内或外。如果SCS被部署在运营商域内,则SCS可以是内部网络功能并且可以由运营商控制。如果SCS被部署在运营商域外,则SCS可以由MTC服务提供者控制。
在图1的MTC架构中,SCS 261可以经由Tsp参考点(即接口)208与机器类型通信(MTC)网络交互工作功能(MTC-IWF)259通信。Tsp参考点是用于与核心网络进行网络交互工作的接口的示例。
UE可以通过包括无线电接入网络(RAN)219的公共陆地移动网(PLMN)与SCS和/或其他MTC UE通信。MTC UE 214可以托管一个或多个MTC应用216。MTC应用还可以被托管在一个或多个应用服务器(AS)(例如AS 220)上。MTC应用216可以是可以与SCS 261、AS MTC应用、或其他UE MTC应用交互的MTC通信端点。
应用服务器(AS)(例如AS 220)还可以托管一个或多个MTC应用。AS 220可以与SCS161相接口,并且SCS 261可以向运行在AS 220上的应用提供服务。AS上的MTC应用可以与SCS、UE MTC应用、或其他MTC应用交互。
MTC网络互连功能(MTC-IWF)159向SCS 261隐藏内部PLMN拓扑。MTC-IWF可以中继和/或转化其自身与SCS之间所使用的信令协议(例如,在Tsp参考点208上)以支持PLMN中的MTC功能(例如MTC UE触发)。例如,SCS可以请求MTC-IWF发送触发到MTC设备。MTC-IWF可以经由例如SMS(未示出)递送MTC触发到MTC设备214。基于该触发MTC设备216可以对SCS 212作出响应。例如,MTC设备214可以利用传感器读来作出响应。当MTC设备214对SCS 212作出响应时,MTC设备可以使用分组数据网络(PDN)/分组数据协议(PDP)连接,经由P-GW 253以与SCS 161通信。MTC设备可以使用IP连接与SCS连接。
在SCS可以建立与3GPP网络通信之前,MTC-IWF 259可以授权SCS 261。例如,当SCS259在Tsp参考点上进行触发请求时,MTC-IWF259可以检查SCS是否被授权发送触发请求以及SCS尚未超过其触发提交的配额或比率。
ETSI M2M架构在图2中图示。在ETSI M2M架构中,服务能力层(SCL)通过暴露的接口集合来使用核心网络功能以向网络提供服务能力。SCL可以与一个或若干不同核心网络相接口。
在ETSI M2M架构中,网络包括M2M设备(例如设备145)、M2M网关(例如网关140)、和M2M服务器(例如M2M服务器125)。设备应用(DA)可以正在M2M设备上执行,网关应用(GA)可以正在M2M网关上执行,并且网络应用(NA)可以正在M2M服务器上执行。如进一步所示,设备(例如设备145)可以使用设备服务能力层(DSCL)(例如DSCL146)实现M2M服务能力,网关可以实现网关SCL(GSCL 141),并且服务器可以实现网络SCL(NSCL)(例如NSCL 126)。
mIa参考点允许网络应用访问M2M服务器中的M2M服务能力。
dIa参考点允许驻留在M2M设备中的设备应用访问相同M2M设备中或M2M网关中的不同M2M服务能力;并且允许驻留在M2M网关中的网关应用访问相同M2M网关中的不同M2M服务能力。
mId参考点允许驻留在M2M设备或M2M网关中的M2M服务能力层与网络中的M2M服务能力层通信。mId参考点使用核心网络连接性功能作为底层。
进一步,根据ETSI M2M架构,M2M实体(例如诸如可以由硬件和/或软件的组合来实现的设备、网关或服务器/平台的M2M功能实体)可以提供应用或服务。例如,光传感器可以提供指示所检测到的光照水平的数据或者恒温器可以提供温度数据以及调整空调控制的能力。该数据可以作为可用“资源”,其可由其他M2M实体访问并且实际上充当M2M实体之间交换数据的手段。资源可以是数据唯一可寻址的表示,其可以使用统一资源指示符(URI)或统一资源定位符(URL)来寻址。这样的资源的可用性可以经由M2M服务能力层(SCL)而在M2M实体之间传递。
M2M SCL也是功能实体,其可以使用硬件和软件的组合来实现,并且提供在上述的参考点(即M2M实体之间的功能接口)上暴露的功能。例如,M2M SCL可以提供公共(服务)功能,所述公共服务功能由不同M2M应用和/或服务所共享或公共地使用。M2M服务能力可以通过暴露的接口(例如,由3GPP、3GPP2、ETSI TISPAN等所指定的现有接口)集合来使用3GPP核心网架构的功能和能力并且还可以接口到一个或多个其他核心网络。M2M设备和实体通常被组织进M2M网络域。在许多实施方式中,配置有网络SCL实体(NSCL)的M2M服务器(例如M2M服务器125)可以保持资源和资源数据,以供相同的M2M网络域中的其他设备(例如其他M2M设备和M2M网关)使用。
仍参看图2,NSCL 126可以在网络域122中并且在M2M服务器平台125处配置有网络应用(NA)127。NA 127和NSCL 126可以经由参考点mIa 128通信。mIa参考点可以允许NA访问从M2M域中的NSCL可用的M2M服务能力。同样在网络域122内的可以是GSCL 141和网关应用(GA)142,GSCL 141和网关应用(GA)142可以在M2M网关设备140处被配置。GSCL 141和GA142可以使用参考点dIa 143来通信。同样在网络域122内的可以是DSCL 146和设备应用(DA)147,DSCL146和设备应用(DA)147可以在M2M设备145处被配置。DSCL 146和DA 147可以使用参考点dIa 148来通信。GSCL 141和DSCL 146中的每一个可以使用参考点mId 124与NSCL 126通信。通常,dIa参考点允许设备和网关应用来与它们各自的本地服务能力(即,分别在DSCL和GSCL处可用的服务能力)通信。mId参考点允许驻留在M2M设备(例如DSCL 146)或M2M网关(例如,GSCL 141)中的M2M SCL以与网络域中的M2M服务能力通信,反之亦然(例如NSCL 126)。
典型地,设备145、网关140、和M2M服务器平台125包括计算设备,诸如图6C和图6D中所图示以及下面所述的设备。NSCL、DSCL、GSCL、NA、GA、和DA实体通常是以软件形式实现的、在下层设备或平台上执行的逻辑实体,以在系统120中执行它们各自的功能。ETSI M2M架构的M2M服务器125可以是3GPP MTC架构中的SCS(例如图1的SCS 261)。
进一步如图2中所示,NSCL 131可以连同NA 132处于域130中。NA 132和NSCL 131可以经由mIa参考点133来通信。网络域135中可以存在NSCL 136,网络域138中可以存在NSCL 139。mIm参考点123可以是域间参考点,其允许不同网络域中的M2M网络节点(诸如网络域122中的NSCL 126、网络域130中的NSCL 131、网络域135中的NSCL 136、或网络域138中的NSCL 139)相互通信。在这里为了简便,术语“M2M服务器”可以用来指示服务能力服务器(SCS)、NSCL、应用服务器、NA或、MTC服务器。此外,如这里所讨论的术语用户设备(UE),可以应用于GA、GSCL、DA或DSCL。UE可以包括能够在3GPP或其他无线网络中通信的任何无线设备,诸如M2M或MTC设备或网关,并且包括例如机器、传感器、家电等、移动站、固定或移动订户单元、寻呼机、个人数字助理(PDA)、计算机、移动电话或智能电话、或者能够在有线或无线环境中操作的任何其他类型的设备。
经常在M2M系统中执行的一种处理被称为引导自举。引导自举是实体(例如,终端用户设备和服务器)执行相互认证和密钥协商以建立使得能够在它们之间安全通信的关系的处理。相互认证是每一方向其他方证明其身份的过程。例如,如果一般引导自举架构(GBA)被使用,则可以通过使得网络组件询问终端用户设备的订户身份模块(SIM)卡并且验证应答与归属位置寄存器(HLR)或归属订户服务器(HSS)所预测的相同而获得认证。认证帮助防止欺诈设备通过假装自己是合法终端用户设备而向服务器注册。认证还帮助防止欺骗性服务器执行中间人攻击,其可以由通过假装自己是合法服务器来建立与终端用户设备的连接的欺骗性服务器组成。密钥协商是通信实体导出安全密钥的过程,该通信实体可以接着通过例如使用该安全密钥的加密处理来使用该安全密钥用来保证它们之间的通信安全。密钥协商机制的特征在于密钥不被传送。密钥推导功能可以基于共享的秘密值,其意味着例如仅终端用户设备和服务器知晓。这个共享的秘密也不被传送。该密钥推导功能被设计成使得其对于不知晓共享秘密的偷听者来讲,要通过观察在密钥协商过程期间传送的消息来计算密钥在计算上相当复杂。讨论诸如HTTP 1.0、HTTP摘要认证、和通用引导自举架构(GBA)的一些认证和密钥协商机制的概览,以对所公开的实施例给出进一步的上下文。
根据RFC 2617,“HTTP 1.0包括基本接入认证方案。该方案不被认为是用户认证的安全方法,因为用户名称和密码在网络上以未加密的形式被传递。”此外,RFC 2617定义HTTP摘要认证方案。摘要方案类似于基本HTTP 1.0认证方案,因为二者都基于简单询问-响应范例。但是,摘要方案使用临时值。服务器发布的每个询问包含唯一生成的临时值。客户端响应从不包括密码,但作为替代,其包括校验和,或者用户名、密码、给定临时值、HTTP方法、和所请求的URI的散列。就像基本认证,该方案仍需要在用户和服务器之间预先布置密码。但是,校验和被定义为使得在没有不合理的计算量的情况下不能导出密码。
RFC 3310定义了一种用于使用通用移动电信系统(UMTS)认证和密钥协商(AKA)协议作为一次性密码生成机制以用于HTTP摘要认证的方法。在RFC 3310中提议的方法移除了对用户设备(UE)应用和网络应用使用预先布置的密码的需要。作为替代,利用通用订户身份模块(USIM)和归属订户服务器(HSS)以对UE进行认证、对网络应用进行认证、并且建立加密密钥。
3GPP TS 33.220定义了一般引导自举架构(GBA)。GBA允许UE应用和网络应用功能(NAF的)利用3GPP AKA协议以用于设备引导自举。GBA是HTTP摘要可以利用来实现RFC 3310中定义的HTTP摘要AKA协议的架构。ETSI 102690第8.3.2.1节提议了GBA被用于使用如RFC3310中所定义的AKA协议来实现HTTP摘要认证。
发明内容
引导自举可以是很昂贵的处理,因为其通常需要在设备中供应秘密密钥或证书以便获取所需级别的安全性。这在机器对机器领域是特别重要的问题,因为大量设备需要与SCS或M2M服务器进行引导自举。这里所公开的是用于接入网络辅助的引导自举的方法、设备、和系统。例如,服务层可以利用接入网络基础设施,使得设备或网关服务能力层(D/GSCL)可以与M2M服务器引导自举而不需要超越接入网络所已经要求的而供应。特别是,在一个实施例中,接入网络预订信息被加入到HSS以支持服务层引导自举的认证。
在另一实施例中,对于通用引导自举架构(GBA),定义了一种方法来指派引导自举事务ID(B-TID),使得SCS可以定位并且与GBA的引导自举服务器功能(BSF)通信。BSF指派B-TID并且利用将B-TID映射到机器类型通信交互工作功能(MTC-IWF)IP地址的条目来更新DNS服务器。SCS可以使用该映射来定位MTC-IWF,其可以用来达到BSF。在另一实施例中,Zn接口命令被利用Tsp接口放置,而一些BSF功能被移动到MTC-IWF中。
提供该发明内容以用简化的形式引入概念的选择,其进一步在下面的具体实施方式中进行描述。该发明内容不旨在识别所要求保护的主题的关键特征或必要特征,而且也不旨在被用来限制所要求保护的主题的范围。而且,所要求保护的主题不被限制为解决在本公开的任何部分中注意到的任何或所有缺点的限定特征。
附图说明
可以通过示例的方式结合附图,从下面的描述得到更详细的理解,所述附图中:
图1是图示3GPP机器类型通信(MTC)架构的框图;
图2是图示ETSI M2M架构的框图;
图3图示一般引导自举架构(GBA);
图4图示用于MTC的一般引导自举架构;
图5图示GBA D/GSCL引导自举的流程图;
图6A是示例的机器对机器(M2M)或物联网(IoT)通信系统的系统图,在该通信系统中可以实现一个或多个所公开的实施例;
图6B是可以在图6A中所图示的M2M/IoT通信系统内使用的示例架构的系统图;
图6C是可以在图6A中所图示的通信系统内使用的示例M2M/IoT终端或网关设备的系统图;以及
图6D是示例计算系统的框图,在该示例计算系统中可以实现图6A的通信系统的各方面。
具体实施方式
这里通过进一步细节所讨论的是关于引导自举的多个概念。如关于GBA架构所述的,公开了一种方法来指派引导自举事务ID(B-TID),使得M2M服务器可以定位且与GBA的引导自举服务器功能(BSF)通信。BSF指派B-TID且用将B-TID映射到机器类型通信交互工作功能(MTC-IWF)IP地址的条目来更新DNS服务器。M2M服务器使用这个映射来定位MTC-IWF,其可以用来达到BSF。
通过进一步的背景,3GPP TS 33.220定义了通用引导自举架构(GBA)。GBA允许UE应用和网络应用功能(NAF)利用3GPP AKA协议以用于设备引导自举。GBA是HTTP摘要可以利用以实现RFC 3310中定义的HTTP摘要AKA协议的架构。ETSI TS 102690第8.3.2.1节提议GBA用于使用如在RFC 3310中定义的AKA协议来实现HTTP Digest认证。GBA被定义用于通用网络应用,其不被设计用来与特定服务层工作。
作为进一步的背景,ETSI M2M架构规范(TS 102690)支持接入网络辅助引导自举方法。这些方法通常允许服务层更轻量级。在ETSI M2M架构规范的第8.3.2节,讨论了利用接入网的能力的三种方法,以便简化在服务层处的引导自举的处理。方法之一是GBA方法。GBA方法需要从M2M服务器(NSCL)到接入网的接口,其并不完全由ETSI M2M定义。
图3图示了GBA架构100。如所示,参考点Dz 111在订户定位功能(SLF)102和引导自举服务器功能(BSF)110之间使用。参考点Zh113在归属订户服务器(HSS)104和BSF 110之间使用。Zh 113是用于引导自举过程的BSF-HSS接口。参考点Zn 115在网络应用功能(NAF)106和BSF 110之间使用。Zn 115是用于通用认证架构(GAA)应用的BSF-NAF接口。参考点Ua 117在NAF 106和UE 108之间使用。Ua是用于GAA应用的UE-NAF接口。参考点Ub 119在UE 108和BSF110之间使用。Ub 119是用于引导自举的UE-BSF接口。Ua、Ub、Zn和Zh参考点进一步在3GPP TS 29.109中定义。
如之前在GBA中所定义的,当UE 108与NAF 106引导自举时,UE 108利用引导自举事务ID(B-TID)识别其自身。B-TID是临时标识符,由引导自举服务器功能(BSF)110所指派,BSF 110可以将其映射到永久设备标识符和认证矢量。NAF 106能够从B-TID检测到BSF 110的归属网络。TS 33.220列举用于B-TID的多个要求。例如,B-TID应该是全局唯一的,B-TID应该不可用作在参考点Ua 117中使用的协议中的密钥标识符,且NAF 106应该能够从B-TID检测到归属网络和UE108的BSF 110。
在3GPP TS 29.109中找到B-TID的定义。被称为事务标识符的该属性值对(AVP)的定义是不完整的。规范简单地需要AVP是八位串类型。如这里更详细地所揭示的,需要NAF或SCS以定位BSF的事实暗示了服务层和接入网之间的附加协调。B-TID应该被格式化,使得可以利用已经被接入网和服务层知道的标识符。在图3的架构中,其暗示BSF 110将需要授权NAF 106,确认UE 108和NAF 106被允许引导自举,并且执行一些级别的标识符映射。而且,由于接入网络辅助引导自举,附加信息可以被保留在被允许使用该特征的设备的预订信息中。如这里更详细地揭示的,新接入网络的预订信息被添加到HSS以支持对服务层引导自举的授权。
下面公开的是一种用于设备或网关SCL(D/GSCL)与使用GBA的M2M服务器(例如SCS)引导自举的方法或系统。所公开的引导自举处理利用核心网基础设施以允许包括一个或多个D/GSCL的UE执行与M2M服务器的相互认证。此外,引导自举处理利用核心网基础设施以导出服务层根密钥Kmr,作为引导自举处理的部分。可能还存在注册处理的集成,使得当引导自举处理完成时,SCL将向M2M服务器注册。
在进行之前,应该注意到,这里描述的实施例可以根据表述性状态传输(REST)架构来描述,其中所述的组件和实体符合REST架构(REST性架构)的限制。REST性架构是依据应用于用在架构中的组件、实体、连接器、和数据元件的限制而非根据所使用的物理组件实施方式或通信协议而描述的。因此,将描述所述组件、实体、连接器、和数据元件的作用和功能。
在REST性架构中,唯一可寻址资源的表示是在实体之间转移的。ETSI M2M规范(例如,这里所讨论的TS 102921和TS 102690)已经将驻留在SCL上的资源结构标准化。当处理REST性架构中的资源时,存在可应用于资源的基本方法,诸如创建(创建子资源)、检索(读取资源的内容)、更新(写入资源的内容)或删除(删除资源)。本领域技术人员将认识到实例实施例的实施方式可以变化,而同时保持在本公开的范围内。本领域技术人员还将认识到,所公开的实施例不限于使用这里所述的用来描述示例实施例的ETSI M2M架构的实施方式。所公开的实施例也可以以诸如oneM2M和其他M2M系统和架构的其他架构和系统来实现。
图4图示了GBA架构被并入其中以实现M2M引导自举的示例性M2M系统150。归属公共陆地移动网(HPLMN)167包括分组网关(P-GW)153、BSF 155、HSS 157、和机器类型通信交互工作功能(MTC-IWF)159。UE 171经由与P-GW 153相连接的Ub、Ua、和mId参考点152与HPLMN 167通信地相连接。UE 171可以包括M2M设备或网关并且可以包括一个或多个D/GSCL。Ub、Ua、和mId参考点可以同时使用。P-GW 153经由参考点Ub 154和参考点Ua/mId 166与BSF155和SCS 161通信地相连接。SCS 161可以被看作包括与GBA一起使用的NAF。SCS 161还包括一个或多个NSCL。BSF 155分别经由参考点Zh 156和Zn 160与HSS 157和MTC-IWF159相连接。MTC-IWF159分别经由参考点S6m 158和参考点164与HSS 157和SCS 161通信地相连接。Zn参考点164在Tsp参考点之上。DNS服务器163与SCS161和BSF 155通信地相连接。关于Tsp接口和MTC-IWF,这两个都在3GPP TS 23.683(版本11)中定义。如上面提到的,MTC-IWF 159是核心网节点,其允许M2M服务器(例如SCS 161)接口到核心网并且从M2M服务器隐藏核心网的底层拓扑。
如果UE 171的订户信息指示GBA架构和扩展允许其与SCS 161一起工作,则核心网(HPLMN)允许SCS 161访问BSF 155。UE 171上的D/GSCL能够利用GBA来与SCS 161引导自举。GBA的使用暗示UE 171上的D/GSCL具有发现BSF 155的方式并且核心网将能够授权设备或网关与SCS之间的连接。根据本实施例的另一方面,新HSS预订信息字段可以被定义成支持新的引导自举处理。这些新的HSS预订信息字段包括BSF名称字段、用于“许可的服务能力服务器”的字段(即允许连接到的SCS的名称)、以及“许可用于GBA”字段(即用于指示设备是否应该被提供以引导自举服务的标志)。
表1列出用于部署GBA的参考点,如上所讨论的。3GPP TS 33.220定义Zn参考点,使得其直接将BSF与SCS相连接。在图4中,Zn参考点(Zn 160和Zn 164)路由通过MTC-IWF 159。利用通过MTC-IWF159路由Zn参考点,BSF 155将不需要授权SCS 161引导自举或者认证SCS161。MTC-IWF 159已经认证并授权SCS 161。该方法简化了BSF155。在一个实施例中,BSF155可以是HSS 157的一部分。在另一实施例中,BSF 155可以紧密与HSS 157集成。在其他实施例中,BSF 155可以是AAA服务器(未示出)的一部分,或者紧密与AAA服务器集成。Zn参考点(即Zn参考点160和Zn参考点164)可以通过将当前作为Zn参考点164一部分的命令添加到Tsp接口而“路由”通过MTC-IWF 159。
表1.用于MTC的GBA参考点和映射
在图4中所图示的实施例中,BSF 155是核心网功能,UE 171和SCS 161上的D/GSCL可以使用其来互相认证。BSF 155能够请求HSS157运行AKA协议。UE 171和BSF 155上的应用(其可以是D/GSCL)在Ub参考点(例如,Ub参考点152和Ub参考点154)上通信并且就将要应用于UE 171和SCS 161上的应用之间的会话密钥进行协商。Ub参考点(例如,Ub参考点152和Ub参考点154)是基于HTTP的并且可以在订户的归属网络(即HPLMN 167)中经由P-GW 153接入。这不意味着设备不能漫游到受访问的网络或从受访的网络接入BSF 155。其简单地意味着,所选择的接入点名称(APN)映射可以用于接入BSF 155的归属网络(例如HPLMN 167)中的P-GW 153。
为了联系BSF 155,UE 171上的D/GSCL使用用于BSF 155的联系地址。BSF 155的联系地址可以是P-GW将用来将流量路由到BSF155的IP地址。BSF 155联系地址可以在UE 171上的D/GSCL中供应或者由SCS 161上的NSCL提供给UE 171上的D/GSCL。BSF 155的联系地址将映射到UE 171的订户信息的BSF名称字段。当UE 171上的D/GSCL和BSF 155认证时,BSF155指派B-TID、临时标识符到UE 171上的D/GSCL。B-TID将由UE 171用来与SCS 161引导自举。根据这里所述的改进的引导自举方法,BSF 155将利用B-TID到MTC-IWF 159的映射来更新DNS服务器163。
如上所述提及的,当设备与GBA架构中的NAF引导自举时,其仅仅利用引导自举事务ID(B-TID)识别其自身。B-TID是临时标识符,由引导自举服务器功能(BSF)所指派,BSF可以将其映射到永久设备标识符和认证矢量。GBA架构需要能够从B-TID检测到BSF的归属网络的网络应用功能。
SCS 161将在GBA中扮演NAF的角色。SCS 161可以定位并且安全地与BSF 160通信(经由MTC-IWF 159)以获得在UE 171和BSF 155之间预先建立的共享密钥材料。MTC-IWF159与其归属网络中的设备相关联,因此SCS 161经由UE 171的归属网络(即HPLMN 167)到达BSF 155。MTC-IWF 159使用Tsp参考点164来将消息从SCS 161传递到BSF 155。这样,在Zn参考点上的消息传递将被映射到Tsp参考点。该实施例涉及SCL,但可以用于没有SCL的UE或M2M服务器。换句话说,其可以用于运行在UE上并且想要与服务器引导自举的几乎任何应用。
图5图示了根据一个实施例的、用于利用GBA与SCS引导自举和向SCS注册的示例呼叫流程。这里,由于BSF 155在具有MTC-IWF159的归属网络中且SCS 161已经具有与归属网络的关系,因此不需要Zn代理并且也不需要Zn的参考点来实现。Zn代理和Zn的参考点是在3GPP TS 33.220中描述的术语。
如上所提及的,为了支持这里所述的引导自举处理,向HSS 157供应用于每个设备的附加的信息,在本实施例中,包括BSF名称字段、用于“许可服务能力服务器”的字段、以及“许可用于GBA”。在此示例中,“许可服务能力服务器”字段将包括与SCS 161相关联的名称。BSF名称字段将保持URI、IP地址、或BSF 155的其他类似地址。“许可用于GBA”字段(例如,标志)指示是否应该向UE 171提供引导自举服务。
在步骤177处,UE(例如UE 171)(下文UE服务层171)的服务层171对SCS 161(即NSCL)进行服务层注册请求。在此示例中,在不首先认证的情况下尝试sclCreateRequestIndication(注册)。
在接收服务层注册之后,SCS 161识别出UE服务层171在试图没有认证的情况下注册。SCS 161决定其希望UE服务层171执行GBA引导自举。在步骤178处,SCS 161从MTC-IWF159请求应该由UE服务层171使用的BSF 155地址。SCS 161使用在步骤177中提供的3GPP外部设备标识符来进行该请求。设备信息请求(DIR)命令是利用参数外部ID、SCS ID、和所请求的参数=BSF ID来执行的。SCS 161所请求的BSF地址信息可以置于MTC-IWF或另一计算设备之上。例如,MTC-IWF 159可以从HSS 157请求BSF地址。在步骤178处的请求包括发起该请求的SCS 161的名称。DIR订户信息请求(SIR)命令可以包括外部ID、SCS ID、和服务ID=AUTH_SERVER_ID。
在步骤179处,如果SCS 161在所授权的SCS的设备列表中,则MTC-IWF 159可以用BSF地址来响应。MTC-IWF 159从HSS 157接收BSF地址。在步骤179处,MTC-IWF 159被通知哪个SCS(例如SCS161)被授权与UE服务层171引导自举并且MTC-IWF 159知道BSF 155的地址。如这里更详细讨论的,订户信息应答(SIA)命令可以是执行的命令。
在步骤179处,MTC-IWF 159用BSF地址来响应SCS 161。如这里更详细所讨论的,设备信息应答(SIA)命令可以是所执行的命令。在步骤179处,SCS 161被通知BSF 155的IP地址。在典型场景中,BSF155通常在SCS 161不能到达的私有IP地址空间内。SCS 161不能使用私有IP地址来访问BSF 155。由于私有IP地址问题,SCS 161将IP地址传递到UE服务层171(即,D/GSCL)并且SCS 161可以经由MTC-IWF 159访问BSF 155。
在步骤180处,SCS 161发出拒绝初始注册尝试的注册响应。该响应包括对GBA引导自举的指示,并且其包括BSF地址。在步骤181处,UE服务层171对BSF 155进行引导自举请求。步骤181处的引导自举请求可以包括在具有UE服务层171的3GPP外部设备标识符的HTTP请求中。在步骤182处,BSF 155对HSS 157进行引导自举请求。步骤182处的请求包括UE 171的3GPP外部设备标识符。在步骤183处,HSS 157用用于UE 171的认证矢量来响应BSF 155。在步骤184处,BSF 155利用对于UE服务层171的随机询问(RAND)和认证令牌(AUTN)值向UE服务层171响应在步骤181处的引导自举请求。通常,AUTN值连同RAND参数一起进行服务器到客户端的认证。此处,在步骤185处,UE服务层171可以检查AUTN值以对BSF 155进行认证,并且UE服务层171计算密文密钥(CK)、完整性密钥(IK)、和认证响应(RES)。在步骤186处,UE服务层171向BSF 155发出认证请求,其可以是HTTP认证请求。HTTP认证请求包括设备的3GPP外部设备标识符和在步骤185处计算的RES。在步骤187处,BSF 155通过检查RES等于所期望的认证响应(XRES)来对UE服务层171进行认证。
在步骤188处,BSF 155生成NAF特定密钥和在3GPP TS 33.220中所定义的引导自举事务标识符(B-TID)。NAF特定密钥(Ks_NAF)被用作M2M根密钥Ks。如这里更详细所讨论的,除了3GPP TS 33.220中所定义的要求之外,B-TID可以以下面方式格式化:<事务号><临时本地标识符>@<域标识符>。B-TID的<域标识符>字段可以等于UE服务层171外部ID的<域标识符>字段。B-TID的<临时本地标识符>字段是由BSF 155所指派的临时值。BSF 155将临时值映射到UE服务层171外部ID的<本地标识符>字段。B-TID的<事务号>字段是由BSF 155所指派的随机值。BSF 155更新DNS服务器(未示出),使得当针对B-TID执行DNS查找时,其解析为可用于到达BSF 155的MTC-IWF(MTC-IWF 159)的IP地址。
在步骤189处,BSF 155用HTTP 200OK响应来响应UE服务层171以指示认证成功。成功响应包括B-TID和密钥材料的寿命。在步骤190处,UE服务层171生成被用作M2M根密钥Ks的NAF特定(密钥,Ks_NAF)。在步骤191处,UE服务层171对SCS 161进行服务层注册请求。服务层注册请求包括使用HTTP摘要认证、B-TID的指示。这个消息在UE服务层171和SCS 161(NSCL)之间的mId参考点上被发送到SCS 161。UE的3GPP外部设备标识符不被包括在该消息中,因此服务器将需要使用B-TID来查找UE的身份,这是可以被解析为设备标识符的全局唯一标识符。
在步骤192处,SCS 161对B-TID执行DNS查找以将标识符解析为MTC-IWF 159的IP地址。在步骤193处,SCS 161对MTC-IWF进行设备认证请求。该请求包括B-TID。DIR命令可以被执行并且包括SCS ID、所请求的参数=GBA_BOOTSTRAPPING和B-TID。在步骤194处,MTC-IWF 159将设备认证请求在Zn接口上从SCS 161转发到BSF 155。DIR命令可以被执行并且包括SCS ID、所请求的参数=GBA_KEY_MATERIAL和B-TID。在步骤195处,BSF 155在Zn接口上用M2M根密钥(Kmr)和密钥寿命来响应MTC-IWF 159。DIA命令可以被执行并且包括授权寿命、密钥材料、和外部标识符。
在步骤196处,MTC-IWF 159从HSS 157请求订户信息。在步骤196处的请求被用来获得映射到UE服务层171的外部标识符和被授权访问UE服务层171的SCS的标识的IMSI。这个用于订户信息的请求包括3GPP外部标识符的名称。SIR命令可以被执行且包括外部ID、服务ID=ID_MAPPING。在步骤197处,HSS 157用IMSI和被允许访问UE服务层171的SCS的列表来响应MTC-IWF 159。在完成步骤197之后,MTC-IWF 159知道SCS 161是否被授权来与UE服务层171进行引导自举。SIA命令可以被执行。如果根据前面的响应在MTC-IWF159中高速缓存信息,则前述步骤196和197可以被跳过。在步骤198处,MTC-IWF 159用M2M根密钥(Kmr)和密钥寿命来响应SCS 161。DIA命令可以被执行。在步骤199处,SCS 161用指示服务层注册成功的响应来进行响应。ETSI TS 102921中定义的注册成功消息可以被用于承载该响应。
如上所讨论的,根据上述方法,字段可能需要被添加到HSS中的订户数据库中以支持引导自举。在一个实施例中,BSF名称字段和许可用于GBA字段被添加。BSF名称字段是在引导自举时设备所使用的BSF的名称。该字段可以是公共IP地址、UE可以将其解析为为公共IP地址的URI等。注意,BSF名称字段未在3GPP TS 23.682中暗示。在一个实施例中,该信息是永久订户数据。
对于每个许可的SCS,预订信息将包括“许可用于GBA”字段。该字段指示SCS是否被授权使用GBA过程来与设备引导自举。该字段也未在3GPP TS 23.682中暗示。在一个实施例中,该信息是永久订户数据。术语永久和临时,如这里所使用的,具有相同的暗示,如同它们在参考文献3GPP TS 23.008中那样。永久订户数据是由管理手段改变的数据。例如,订户的电话号码和许可订户访问哪个网站。临时订户数据是可以作为系统正常操作的结果而改变的数据(或者期望被改变)。例如,当订户驾驶穿越城市时,订户所连接到的基站的名称将可能改变。
图6A是示例机器对机器(M2M)、物联网(IoT)、或物的网络(WoT)通信系统10,在其中一个或多个所公开的实施例可以被实现。通常,M2M技术提供用于IoT/WoT的构建块,并且任何M2M设备、网关或服务平台可以是IoT/WoT的组件以及IoT/WoT服务层等等。
如图6A中所示,M2M/IoT/WoT通信系统10包括通信网络12。通信网络12可以是固定网络(例如,以太网、光纤、ISDN、PLC等)或无线网络(例如,WLAN、蜂窝等)或者异构网络的网络。例如,通信网络12可以包括多个接入网络,所述接入网络将诸如语音、数据、视频、消息传递、广播等的内容提供给多个用户。例如,通信网络12可以采用一个或多个信道接入方法,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交FDMA(OFDMA)、单载波FDMA(SC-FDMA)等。进一步,通信网络12可以包括其他网络,诸如核心网、互联网、传感器网络、工业控制网络、个域网、融合的个人网络、卫星网络、归属网络或企业网络。
如图6A中所示,M2M/IoT/WoT通信系统10可以包括基础设施域和现场域。基础设施域指的是端到端M2M部署的网络侧,且现场域指的是区域网络,通常在M2M网关之后。现场域包括M2M网关14和终端设备18。将认识到,任何数量的M2M网关设备14和M2M终端设备18可以如所需被包括在M2M/IoT/WoT通信系统10中。M2M网关设备14和M2M终端设备18(例如UE171,如这里所述)中的每一个被配置成经由通信网络12或直接无线电链路发射和接收信号。M2M网关设备14允许无线M2M设备(例如蜂窝和非蜂窝)以及固定网络M2M设备(例如PLC)通过诸如通信网络12的运营商网络或直接无线电链路来通信。例如,M2M设备18可以收集数据和经由通信网络12或直接无线电链路而发送数据到M2M应用20或M2M设备18。M2M设备18也可以从M2M应用20或M2M设备18接收数据。进一步,数据和信号可以如下所述经由M2M服务层22被发送到M2M应用20以及从其接收。M2M设备18和网关14可以经由包括蜂窝、WLAN、WPAN(例如,Zigbee、6LoWPAN、蓝牙)、直接无线电链路和有线线路的各种网络来通信。
参看图6B,图示的现场域中的M2M服务层22提供用于M2M应用20、M2M网关设备14和M2M终端设备18以及通信网络12的服务。将理解,M2M服务层22可以如所需与任何数量的M2M应用、M2M网关设备14、M2M终端设备18和通信网络12通信。M2M服务层22可以由一个或多个服务器、计算机等来实现。M2M服务层22提供应用于M2M终端设备18、M2M网关设备14和M2M应用20的服务能力。M2M服务层22的功能可以用多种方式来实现,例如作为Web服务器、在蜂窝核心网中、在云中等等。
类似于所图示的M2M服务层22,在基础设施域中存在M2M服务层22’。M2M服务层22’提供用于在基础设施域中的M2M应用20’以及下层通信网络12’的服务。M2M服务层22’还提供用于现场域中的M2M网关设备14和M2M终端设备18的服务。将理解,M2M服务层22’可以与任何数量的M2M应用、M2M网关设备和M2M终端设备通信。M2M服务层22’可以通过不同服务提供商与服务层交互。M2M服务层22’可以由一个或多个服务器、计算机、虚拟机(例如云/计算机/存储库等等)等来实现。
还是参看图6B,M2M服务层22和22’提供一组核心的服务交付能力,不同应用和纵向产品能够利用这些能力。这些服务能力使得M2M应用20和20’能够与设备交互且执行诸如数据收集、数据分析、设备管理、安全、计费、服务/设备发现等等的功能。重要的是,这些服务能力使应用摆脱实现这些功能性的负担,由此简化了应用开发并降低成本且缩短上市时间。服务层22和22’还使得M2M应用20和20’结合服务层22和22’所提供的服务通过各种网络12和12’通信。
在一些实施例中,M2M应用20和20’可以包括如这里所讨论的使用GBA通信的所需的应用。M2M应用20和20’可以包括各种产业的应用,诸如但不限于,交通、健康和保健、家庭联网、能源管理、资产追踪、以及安全和监督。如上所提及的,跨越设备、网关和系统其他服务器的M2M服务层支持诸如数据收集、设备管理、安全、计费、位置追踪/地理围栏、设备/服务发现和遗留系统集成的功能,并且将这些功能作为服务提供到M2M应用20和20’。
服务层(例如UE服务层171)是软件中间件层,通过应用编程接口(API)集合和底层联网接口而支持增值服务能力。M2M实体(例如,诸如设备、网关或可以由硬件和软件组合实现的服务器/平台的M2M功能实体)可以提供应用或服务。ETSI M2M和oneM2M都使用可包含本公开的GBA方法的服务层。ETSI M2M的服务层被称为服务能力层(SCL)。SCL可以在M2M设备内实现(被称为设备SCL(DSCL))、在网关内实现(被称为网关SCL(GSCL))和/或在网络节点内实现(被称为网络SCL(NSCL))。oneM2M服务层支持公共服务功能(CSF)(即服务能力)集合。一个或多个特定类型的CSF的集合的实例化被称为公共服务实体(CSE),其可以被托管在不同类型的网络节点上(例如,基础设施节点、中间节点、专用节点)。进一步,本申请的GBA可以被实现为使用面向服务架构(SOA)和/或面向资源架构(ROA)的M2M网络的一部分以访问诸如本申请的GBA的服务。
图6C是示例M2M设备30,诸如M2M终端设备18或M2M网关设备14的系统图。如图6C中所示,M2M设备30可以包括处理器32、收发器34、发射/接收元件36、扬声器/麦克风38、键盘40、显示器/触摸板42、不可移除存储器44、可移除存储器46、电源48、全球定位系统(GPS)芯片组50、以及其他外围52。将认识到,M2M设备30可以包括前述元件的任何子组合而同时保持与实施例相一致。该设备可以是使用所公开的用于使用GBA来引导自举的系统和方法的设备。
处理器32可以是通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其他类型的集成电路(IC)、状态机等。处理器32可以执行信号编码、数据处理、电力控制、输入/输出处理、和/或使得M2M设备30能够在无线环境中操作的任何其他功能。处理器32可以耦合到收发器34,其可以耦合到发射/接收元件36。尽管图6C描绘了处理器32和收发器34作为独立的部件,将认识到,处理器32和收发器34可以被一起集成到电子封装或芯片中。处理器32可以执行应用层程序(例如浏览器)和/或无线电接入层(RAN)程序和/或通信。处理器32可以诸如在接入层和/或应用层执行诸如认证、安全密钥协商、和/或密码操作的安全操作。
发射/接收元件36可以被配置为发射信号到M2M服务平台22或者从M2M服务平台22接收信号。例如,在实施例中,发射/接收元件36可以是被配置为发射和/或接收RF信号的天线。发射/接收元件36可以支持各种网络和无线接口,诸如WLAN、WPAN、蜂窝等。在实施例中,发射/接收元件36可以是被配置为发射和/或接收例如IR、UV或可见光信号的发射器/检测器。在另一实施例中,发射/接收元件36可以被配置为发射和接收RF和光信号二者。将认识到,发射/接收元件36可以是被配置为发射和/或接收无线或有线信号的任何组合。
此外,尽管发射/接收元件36在图6C中被描绘为单个元件,M2M设备30可以包括任何数量的发射/接收元件36。更具体地,M2M设备30可以使用MIMO技术。因此,在实施例中,M2M设备30可以包括用于发射和接收无线信号的两个或更多发射/接收元件36(例如,多个天线)。
收发器34可以被配置为调制要由发射/接收元件36发射的信号以及解调由发射/接收元件36接收的信号。如上所注意到的,M2M设备30可以具有多模式能力。因此,例如,收发器34可以包括用于使得M2M设备30能够经由诸如UTRA和IEEE 802.11的多个RAT来通信的多个收发器。
处理器32可以从诸如不可移除的存储器44和/或可移除的存储器46的任何类型的合适存储器访问信息,以及在其中存储数据。不可移除的存储器44可以包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘、或任何其他类型存储器存储设备。可移除存储器46可以包括用户身份模块(SIM)卡、存储棒、安全数字(SD)存储卡等。在其他实施例中,处理器32可以从物理上不位于M2M设备30上(诸如服务器上或家用计算机上)的存储器访问信息,以及在其中存储数据。处理器32可以被配置为控制显示器或指示器42上的发光模式、图像、或颜色,以响应在这里所述的一些实施例中的引导自举(例如,使用GBA的引导自举)成功或不成功,或者指示资源传播处理的状态。经由显示器42观看的用户接口可以向用户给出使用GBA以用于认证的选项。
处理器32可以从电源48接收电力,并且可以被配置为分发和/或控制电力到M2M设备30中的其他组件。电源48可以是用于向M2M设备30供电的任何合适的设备。例如,电源48可以包括一个或多个干电池组(例如,镍镉(NiCd)、镍锌(NiZn)、镍金属氢化物(NiMH)、锂离子(Li离子)等等)、太阳能电池、燃料电池等。
处理器32还可以耦合到GPS芯片组50,其被配置为提供关于M2M设备30的当前位置的位置信息(例如经纬度)。将认识到,M2M设备30可以通过任何合适位置确定方法来获取位置信息,同时保持与实施例的一致。
处理器32可以进一步被耦合到其他外围设备52,外围设备52可以包括提供附加特征、功能和/或有线或无线连接性的一个或多个软件和/或硬件模块。例如,外围设备52可以包括加速计、电子罗盘、卫星收发器、传感器、数码相机(用于照片或视频)、通用串行总线(USB)端口、振动设备、电视收发器、免提耳机、模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏播放器模块、互联网浏览器等。
图6D是示例计算系统90的框图,例如图6A和图6B的M2M服务平台22可以在其上实现。计算系统90可以包括计算机或服务器并且可以主要由计算机可读指令来控制,计算机可读指令可以是软件的形式,而不管该软件是在何处或通过何种方式来存储或访问。这样的计算机可读指令可以在中央处理单元(CPU)91内被执行以使得计算系统90工作。在许多已知工作站、服务器和个人计算机中,中央处理单元91是由被称为微处理器的单芯片CPU实现的。在其他机器中,中央处理单元91可以包括多个处理器。协同处理器81是不同于主CPU91的可选处理器,其执行附加功能或辅助CPU 91。CPU 91和/或协同处理器81可以接收、生成和处理与所公开的用于GBA的系统和方法相关的数据,诸如交换设备认证消息。
操作中,CPU 91取出、解码和执行指令,并且经由计算机的主数据传输路径系统总线80,将信息传送到其他资源或从其他资源传送信息。这样的系统总线将计算系统90中的组件相连并且限定用于数据交换的介质。系统总线80通常包括用于发送数据的数据线、用于发送地址的地址线、以及用于发送中断和用于操作系统总线的控制线。这样的系统总线80的示例是PCI(外围部件互连)总线。
耦合到系统总线80的存储器设备包括随机存取存储器(RAM)82和只读存储器(ROM)93。这样的存储器包括允许信息被存储和检索的电路。ROM 93通常包含不能轻易被修改的存储数据。在RAM 82中存储的数据可以被CPU 91或其他硬件设备读取或改变。对RAM82和/或ROM 93的接入可以由存储器控制器92来控制。存储器控制器92可以提供地址转换功能,以将虚拟地址转换为执行指令的物理地址。存储器控制器92还可以提供存储器保护功能以隔离系统内的进程且隔离系统进程与用户进程。这样,运行在第一模式的程序可以只访问由其自身处理虚拟地址空间所映射的存储器;其不能访问另一进程的虚拟地址空间内的存储器,除非已经设置了在进程之间共享的存储器。
此外,计算系统90可以包含外围设备控制器83,外围设备控制器83负责将指令从CPU 91传送到诸如打印机94、键盘84、鼠标95和磁盘驱动器85的外围。
由显示器控制器96控制的显示器86被用于显示由计算系统90生成的视觉输出。这样的视觉输出可以包括文本、图形、动画图形和视频。显示器86可以利用基于CRT的视频显示器、基于LCD的平板显示器、基于气体等离子的平板显示器、或触摸板来实现。显示器控制器96包括生成被发送到显示器86的视频信号所需的电子组件。
进一步,计算系统90可以包含网络适配器97,其可以用于将计算系统90连接到诸如图6A和图6B的网络12的外部通信网络。
应该理解,这里所述的任何或所有系统、方法和处理可以以在计算机可读存储介质上存储的计算机可执行指令的方式来实现,所述指令当由诸如计算机、服务器、M2M终端设备、M2M网关设备等的机器执行时,执行和/或实现这里所述的系统、方法和处理。具体地,上述的任何步骤、操作或功能中的任何一个可以以这样的计算机可执行指令的形式来实现。计算机可读存储介质包括易失性和非易失性、可移动和不可移动介质,以用于信息存储的任何方法或技术来实现,但这样的计算机可读存储介质不包括信号。计算机可读存储介质包括,但不限于,RAM、ROM、EEPROM、闪速存储器或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁带盒、磁带、磁盘存储或其他磁存储设备、或者能够用于存储所需信息且能够被计算机存取的任何其他物理介质。
在描述本公开内容的主题的优选实施例时,如图中所图示,特定术语被用于清楚的目的。但是,所要求保护的主题不旨在被限制为这样选择的特定术语,且应该理解,每个特定元素包括以类似方式操作以实现类似目的的所有技术等同物。
本书面描述使用示例来公开发明,包括最佳模式,还使得任何技术人员能够实践本发明,包括做出和使用任何设备或系统并执行任何所并入的方法。本发明的可取得专利的范围由权利要求限定,并且可以包括本领域技术人员想到的其他示例。如果这些其他示例具有不与权利要求文字语言不同的结构元件,或者如果这些其他示例包括具有与权利要求的文字语言的非实质区别的等同结构元件,则这样的其他示例旨在处于权利要求的范围之内。

Claims (14)

1.一种用于引导自举的装备,所述装备包括:
用于接收用于设备(171)的注册的请求的装置,所述用于注册的请求包括引导自举事务标识符;
用于使用所述引导自举事务标识符、利用域名服务服务器(163)来执行查找的装置;
用于基于所执行的查找来接收网络节点(159)的互联网协议地址的装置;以及
用于发送用于所述设备(171)的认证的请求到所述网络节点(159)的装置,所述用于认证的请求包括所述引导自举事务标识符。
2.根据权利要求1所述的装备,进一步包括:用于从所述网络节点接收用于生成加密密钥的信息的装置,所述加密密钥被用于与所述设备通信。
3.根据权利要求2所述的装备,其中,所述信息是经由Tsp参考点接收的。
4.根据权利要求1所述的装备,进一步包括:用于从所述网络节点接收包括根密钥和密钥寿命的信息的装置,其中,所述信息被用于与所述设备通信。
5.根据权利要求3所述的装备,其中,Zn参考点被映射到所述Tsp参考点。
6.根据权利要求1所述的装备,其中,所述网络节点将所述请求转发至引导自举服务器功能。
7.根据权利要求1所述的装备,其中,所述网络节点是机器类型通信交互工作功能。
8.一种引导自举的方法,所述方法包括:
接收用于设备的注册的请求,所述用于注册的请求包括引导自举事务标识符;
使用所述引导自举事务标识符,利用域名服务服务器执行查找;
基于所执行的查找,来接收网络节点的互联网协议地址;以及
发送用于所述设备的认证的请求到所述网络节点,所述用于认证的请求包括所述引导自举事务标识符。
9.根据权利要求8所述的方法,其中,所述网络节点是机器类型通信交互工作功能。
10.根据权利要求8所述的方法,进一步指令包括:从所述网络节点接收用于生成加密密钥的信息,所述加密密钥被用于与所述设备通信。
11.根据权利要求10所述的方法,其中,所述信息是经由Tsp参考点接收的。
12.根据权利要求11所述的方法,其中,Zn参考点被映射到所述Tsp参考点。
13.根据权利要求8所述的方法,进一步指令包括:从所述网络节点接收包括根密钥和密钥寿命的信息,其中,所述信息用于与所述设备通信。
14.根据权利要求8所述的方法,其中,所述用于设备的注册的请求包括所述设备的服务层的注册。
CN201480037425.8A 2013-05-22 2014-05-22 接入网络辅助引导自举 Active CN105432103B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361826176P 2013-05-22 2013-05-22
US61/826,176 2013-05-22
PCT/US2014/039188 WO2014190177A1 (en) 2013-05-22 2014-05-22 Access network assisted bootstrapping

Publications (2)

Publication Number Publication Date
CN105432103A CN105432103A (zh) 2016-03-23
CN105432103B true CN105432103B (zh) 2019-01-01

Family

ID=50979909

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201480037441.7A Pending CN105432102A (zh) 2013-05-22 2014-05-22 用于机器对机器通信的网络辅助引导自举
CN201480037425.8A Active CN105432103B (zh) 2013-05-22 2014-05-22 接入网络辅助引导自举
CN201910079015.4A Active CN109889509B (zh) 2013-05-22 2014-05-22 用于机器对机器通信的网络辅助引导自举

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201480037441.7A Pending CN105432102A (zh) 2013-05-22 2014-05-22 用于机器对机器通信的网络辅助引导自举

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201910079015.4A Active CN109889509B (zh) 2013-05-22 2014-05-22 用于机器对机器通信的网络辅助引导自举

Country Status (6)

Country Link
US (8) US9344888B2 (zh)
EP (3) EP3952376A3 (zh)
JP (7) JP6152470B2 (zh)
KR (5) KR102224559B1 (zh)
CN (3) CN105432102A (zh)
WO (2) WO2014190177A1 (zh)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102224559B1 (ko) * 2013-05-22 2021-03-08 콘비다 와이어리스, 엘엘씨 머신-투-머신 통신을 위한 네트워크 지원형 부트스트랩핑
WO2015013685A1 (en) * 2013-07-25 2015-01-29 Convida Wireless, Llc End-to-end m2m service layer sessions
EP3021601B1 (en) * 2013-08-14 2021-12-22 Huawei Technologies Co., Ltd. Method and device for sending trigger message
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
CN104661171B (zh) * 2013-11-25 2020-02-28 中兴通讯股份有限公司 一种用于mtc设备组的小数据安全传输方法和系统
US9894464B2 (en) * 2014-03-14 2018-02-13 Intel IP Corporation Conveyance of application communication patterns from an external application server to a 3rd generation partnership project system
US20150288659A1 (en) * 2014-04-03 2015-10-08 Bitdefender IPR Management Ltd. Systems and Methods for Mutual Integrity Attestation Between A Network Endpoint And A Network Appliance
US9509664B2 (en) * 2014-06-16 2016-11-29 Verizon Deutschland Gmbh Data exchange in the internet of things
CN105208654B (zh) * 2014-06-20 2020-09-01 中兴通讯股份有限公司 一种通知消息发送方法及装置
CN105338511B (zh) * 2014-06-25 2019-08-16 华为技术有限公司 网络拓扑隐藏方法和设备
GB2529838B (en) * 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
KR102297475B1 (ko) * 2014-10-17 2021-09-02 삼성전자주식회사 사물 인터넷을 위한 단말 및 그 동작 방법
US9923764B2 (en) * 2014-11-19 2018-03-20 Parallel Wireless, Inc. HealthCheck access point
CN105722040B (zh) * 2014-12-03 2019-10-25 华为技术有限公司 一种业务消息的传输方法、装置及系统
GB2533385B (en) 2014-12-18 2021-05-26 Advanced Risc Mach Ltd Assignment of tenancy to devices
US20160178228A1 (en) * 2014-12-19 2016-06-23 Zan Compute Inc. Smart air duct cover
CN104703178B (zh) * 2015-03-15 2018-05-04 西安电子科技大学 基于群组匿名代理的机器类型通信认证和密钥协商方法
US9693178B2 (en) * 2015-03-18 2017-06-27 Intel IP Corporation Procedures to provision and attach a cellular internet of things device to a cloud service provider
EP3311600A4 (en) * 2015-06-17 2019-01-23 Telefonaktiebolaget LM Ericsson (PUBL) METHOD AND DEVICE FOR DEVICE IDENTITY TESTING IN A CORE NETWORK FOR A WIRELESS NETWORK
WO2016209126A1 (en) * 2015-06-23 2016-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
US10142819B2 (en) * 2015-07-29 2018-11-27 Blackberry Limited Establishing machine type communications
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
WO2017070383A1 (en) * 2015-10-20 2017-04-27 Zte Corporation Exposing services using network interfaces
US9942201B1 (en) 2015-12-16 2018-04-10 vIPtela Inc. Context specific keys
KR20180097676A (ko) * 2016-01-21 2018-08-31 엘지전자 주식회사 무선 통신 시스템에서 로컬 네트워크에서 v2x 메시지 송수신 방법 및 이를 위한 장치
RU2705453C1 (ru) * 2016-01-26 2019-11-07 Телефонактиеболагет Лм Эрикссон (Пабл) Устройство и способы для конфигурирования устройства m2m
WO2017179801A1 (ko) * 2016-04-12 2017-10-19 엘지전자 주식회사 Cp ciot eps 최적화를 사용시 nas 메시지를 전송하는 방법 및 무선 기기
US10129867B2 (en) * 2016-04-29 2018-11-13 At&T Intellectual Property I, L.P. Universal peer-to-peer signaling network virtualization and orchestration
CN114727424A (zh) 2016-06-15 2022-07-08 康维达无线有限责任公司 用于新无线电的无许可上行链路传输
WO2018009803A1 (en) * 2016-07-07 2018-01-11 Convida Wireless, Llc Message retargeting in machine-to-machine service layer communications
EP3482566B1 (en) 2016-07-08 2024-02-28 InterDigital Madison Patent Holdings, SAS Systems and methods for region-of-interest tone remapping
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US10924930B2 (en) * 2016-10-05 2021-02-16 Motorola Mobility Llc Core network attachment through standalone non-3GPP access networks
US9990830B2 (en) 2016-10-06 2018-06-05 At&T Intellectual Property I, L.P. Spatial telemeter alert reconnaissance system
KR102389004B1 (ko) * 2016-10-07 2022-04-22 콘비다 와이어리스, 엘엘씨 일반적 상호연동 및 확장성을 위한 서비스 계층 리소스 관리
WO2018080201A1 (ko) * 2016-10-28 2018-05-03 엘지전자(주) 블루투스 기술을 이용하여 디바이스를 인증하기 위한 방법 및 장치
US10932276B2 (en) 2016-11-03 2021-02-23 Convida Wireless, Llc Frame structure in NR
EP3539257A1 (en) * 2016-11-14 2019-09-18 Convida Wireless, LLC Methods of enabling flexible charging in m2m iot service layer
US10299094B2 (en) * 2017-01-31 2019-05-21 Verizon Patent And Licensing Inc. HSS-based application authorization for machine-type-communications
EP3583780B1 (en) 2017-02-17 2023-04-05 InterDigital Madison Patent Holdings, SAS Systems and methods for selective object-of-interest zooming in streaming video
US10791443B2 (en) * 2017-03-03 2020-09-29 Verizon Patent And Licensing Inc. System and method for enhanced messaging using external identifiers
EP3379789A1 (en) * 2017-03-20 2018-09-26 Koninklijke Philips N.V. Mutual authentication system
US10893399B2 (en) 2017-08-30 2021-01-12 Hewlett Packard Enterprise Development Lp Development of a master subscription at a home subscriber server
US10833926B2 (en) * 2017-11-17 2020-11-10 T-Mobile Usa, Inc. Touchless secure bootstrapping of IoT devices
US10880291B2 (en) 2018-02-09 2020-12-29 Cisco Technology, Inc. Mobile identity for single sign-on (SSO) in enterprise networks
CN110831002B (zh) * 2018-08-10 2021-12-03 华为技术有限公司 一种密钥推演的方法、装置及计算存储介质
KR20210066856A (ko) 2018-09-27 2021-06-07 콘비다 와이어리스, 엘엘씨 새로운 라디오의 비허가 스펙트럼들에서의 부대역 동작들
GB2579571B (en) 2018-12-03 2021-05-12 Advanced Risc Mach Ltd Device bootstrapping
EP3909277A1 (en) * 2019-01-10 2021-11-17 Convida Wireless, LLC Apparatus, system, method, and computer-readable medium for performing a message service and identity service in a 5g network
WO2020146974A1 (en) * 2019-01-14 2020-07-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for security
GB2582735B (en) 2019-02-01 2022-11-30 Arm Ip Ltd Template-based registration
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
EP3998512A4 (en) 2019-09-17 2022-11-30 Canon Kabushiki Kaisha CARTRIDGE AND IMAGING DEVICE
EP4086109A4 (en) * 2020-02-06 2024-01-24 Hyundai Motor Co Ltd BOOTSTRAP METHOD FOR AN ELECTRIC VEHICLE CHARGING STATION
CN112073115B (zh) * 2020-09-02 2022-04-19 东方红卫星移动通信有限公司 基于Lora的低轨卫星物联网注册安全验证方法、物联网终端、网络服务器和用户服务器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1299537C (zh) * 2004-06-28 2007-02-07 华为技术有限公司 应用通用鉴权框架对接入拜访网络的用户实现管理的方法
WO2007034299A1 (en) * 2005-09-21 2007-03-29 Nokia Corporation, Re-keying in a generic bootstrapping architecture following handover of a mobile terminal
CN101455053A (zh) * 2006-03-28 2009-06-10 诺基亚公司 对应用进行认证

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US102921A (en) * 1870-05-10 Improvement in s a wing-machines
SE518604C2 (sv) * 2000-06-29 2002-10-29 Wireless Login Ab Metod och anordning för säker anslutning till ett kommunikationsnätverk
US7617317B2 (en) * 2001-12-03 2009-11-10 Sprint Spectrum L.P. Method and system for allowing multiple service providers to serve users via a common access network
US7469294B1 (en) * 2002-01-15 2008-12-23 Cisco Technology, Inc. Method and system for providing authorization, authentication, and accounting for a virtual private network
US20040181692A1 (en) * 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
US20060185013A1 (en) * 2003-06-18 2006-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support hierarchical mobile ip services
US20050059396A1 (en) * 2003-09-09 2005-03-17 Chuah Mooi Choo Communications protocol between a gateway and an access point
US20050096048A1 (en) * 2003-10-30 2005-05-05 Cellco Partnership Optimized network employing seamless and single sign on capabilities for users accessing data applications on different networks
US7461248B2 (en) 2004-01-23 2008-12-02 Nokia Corporation Authentication and authorization in heterogeneous networks
US7594124B2 (en) * 2004-06-09 2009-09-22 Intel Corporation Cross validation of data using multiple subsystems
CN1848994A (zh) * 2005-04-11 2006-10-18 华为技术有限公司 一种实现微波接入全球互操作系统鉴权的方法
US20070022476A1 (en) * 2005-06-16 2007-01-25 Samsung Electronics Co., Ltd. System and method for optimizing tunnel authentication procedure over a 3G-WLAN interworking system
US8006089B2 (en) * 2006-02-07 2011-08-23 Toshiba America Research, Inc. Multiple PANA sessions
WO2008004106A1 (en) * 2006-07-06 2008-01-10 Nokia Corporation User equipment credential system
US8583923B2 (en) * 2006-12-08 2013-11-12 Toshiba America Research, Inc. EAP method for EAP extension (EAP-EXT)
WO2008152449A2 (en) * 2007-01-22 2008-12-18 Nortel Networks Limited Interworking between first and second authentication domains
KR20080069551A (ko) * 2007-01-23 2008-07-28 삼성전자주식회사 통신 시스템에서 서비스 인증 정보 제공 장치 및 방법
WO2008091111A1 (en) * 2007-01-23 2008-07-31 Samsung Electronics Co., Ltd. Apparatus and method for transmitting service guide in broadband wireless access system
CN101272297B (zh) * 2007-03-20 2011-10-26 中兴通讯股份有限公司 一种WiMAX网络用户EAP认证方法
US20080274725A1 (en) * 2007-05-02 2008-11-06 Ury George Tkachenko Wireless multifunction network device
CN101426190A (zh) * 2007-11-01 2009-05-06 华为技术有限公司 一种服务访问认证方法和系统
CN101471773B (zh) * 2007-12-27 2011-01-19 华为技术有限公司 一种网络服务的协商方法和系统
WO2010041347A1 (en) 2008-10-10 2010-04-15 Telefonaktiebolaget L M Ericsson (Publ) Gateway apparatus, authentication server, control method thereof and computer program
US8255677B2 (en) * 2009-07-06 2012-08-28 Intel Corporation Initializing femtocells
WO2011018828A1 (ja) * 2009-08-14 2011-02-17 富士通株式会社 プログラム作成装置およびプログラム作成方法
US8943321B2 (en) 2009-10-19 2015-01-27 Nokia Corporation User identity management for permitting interworking of a bootstrapping architecture and a shared identity service
US20110271117A1 (en) * 2009-10-26 2011-11-03 Telefonaktiebolaget L M Ericsson (Publ) User equipment (ue), home agent node (ha), methods, and telecommunications system for home network prefix (hnp) assignment
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US8782434B1 (en) * 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time
US8904189B1 (en) * 2010-07-15 2014-12-02 The Research Foundation For The State University Of New York System and method for validating program execution at run-time using control flow signatures
WO2012040198A1 (en) 2010-09-20 2012-03-29 Interdigital Patent Holdings, Inc. Identity management on a wireless device
WO2012077999A2 (en) * 2010-12-08 2012-06-14 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group
CN102595389B (zh) 2011-01-14 2017-11-03 中兴通讯股份有限公司 一种mtc服务器共享密钥的方法及系统
WO2012103954A1 (en) 2011-02-04 2012-08-09 Telefonaktiebolaget L M Ericsson (Publ) Arrangement and method for a mobile access network
US9596556B2 (en) * 2011-04-14 2017-03-14 Zte Corporation Methods and apparatus for determining address of a machine type communication device in a wireless network
JP6022539B2 (ja) * 2011-04-15 2016-11-09 サムスン エレクトロニクス カンパニー リミテッド マシンツーマシンサービス提供方法及び装置
US20120284785A1 (en) * 2011-05-05 2012-11-08 Motorola Mobility, Inc. Method for facilitating access to a first access nework of a wireless communication system, wireless communication device, and wireless communication system
KR101860440B1 (ko) * 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
US20130102308A1 (en) * 2011-10-24 2013-04-25 Basavaraj Patil Method and apparatus for dynamic agent selection in a communications network
EP2774402B1 (en) 2011-10-31 2015-12-30 Telefonaktiebolaget LM Ericsson (Publ) Securing data communications in a communications network
US8862753B2 (en) * 2011-11-16 2014-10-14 Google Inc. Distributing overlay network ingress information
US9230089B2 (en) * 2012-07-16 2016-01-05 Ebay Inc. User device security manager
US8832433B2 (en) * 2012-08-17 2014-09-09 Cellco Partnership Methods and systems for registering a packet-based address for a mobile device using a fully-qualified domain name (FQDN) for the device in a mobile communication network
WO2014046686A1 (en) 2012-09-24 2014-03-27 Nokia Siemens Networks Oy Group messaging in a communication network
WO2014054014A1 (en) * 2012-10-02 2014-04-10 Telefonaktiebolaget L M Ericsson (Publ) Method and device for support of multiple pdn connections
KR102224559B1 (ko) * 2013-05-22 2021-03-08 콘비다 와이어리스, 엘엘씨 머신-투-머신 통신을 위한 네트워크 지원형 부트스트랩핑
US9246690B1 (en) * 2014-09-03 2016-01-26 Amazon Technologies, Inc. Secure execution environment services

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1299537C (zh) * 2004-06-28 2007-02-07 华为技术有限公司 应用通用鉴权框架对接入拜访网络的用户实现管理的方法
WO2007034299A1 (en) * 2005-09-21 2007-03-29 Nokia Corporation, Re-keying in a generic bootstrapping architecture following handover of a mobile terminal
CN101455053A (zh) * 2006-03-28 2009-06-10 诺基亚公司 对应用进行认证

Also Published As

Publication number Publication date
US10243954B2 (en) 2019-03-26
US20160323277A1 (en) 2016-11-03
JP6216868B2 (ja) 2017-10-18
WO2014190186A1 (en) 2014-11-27
JP2016526335A (ja) 2016-09-01
JP2019054525A (ja) 2019-04-04
US9923895B2 (en) 2018-03-20
KR20200047788A (ko) 2020-05-07
US20190281054A1 (en) 2019-09-12
EP3952376A2 (en) 2022-02-09
WO2014190177A1 (en) 2014-11-27
US9614846B2 (en) 2017-04-04
KR20160013936A (ko) 2016-02-05
US11677748B2 (en) 2023-06-13
JP2022101651A (ja) 2022-07-06
CN105432103A (zh) 2016-03-23
US9344888B2 (en) 2016-05-17
KR101847255B1 (ko) 2018-04-10
CN105432102A (zh) 2016-03-23
KR101881844B1 (ko) 2018-07-26
US9392459B2 (en) 2016-07-12
JP7064528B2 (ja) 2022-05-10
US20230262062A1 (en) 2023-08-17
EP3000248A1 (en) 2016-03-30
JP2018026841A (ja) 2018-02-15
JP7421591B2 (ja) 2024-01-24
KR102224559B1 (ko) 2021-03-08
KR20180086286A (ko) 2018-07-30
US10348728B2 (en) 2019-07-09
CN109889509A (zh) 2019-06-14
US20140349614A1 (en) 2014-11-27
EP3000248B1 (en) 2021-10-13
EP3000249B1 (en) 2020-07-08
EP3952376A3 (en) 2022-02-23
JP2017200194A (ja) 2017-11-02
KR20160013958A (ko) 2016-02-05
US20140351592A1 (en) 2014-11-27
JP6152470B2 (ja) 2017-06-21
JP2016524855A (ja) 2016-08-18
US20160242034A1 (en) 2016-08-18
JP6373453B2 (ja) 2018-08-15
US20170208066A1 (en) 2017-07-20
US20180205733A1 (en) 2018-07-19
JP2020129830A (ja) 2020-08-27
CN109889509B (zh) 2021-06-01
KR20180038572A (ko) 2018-04-16
EP3000249A1 (en) 2016-03-30

Similar Documents

Publication Publication Date Title
CN105432103B (zh) 接入网络辅助引导自举
US11829774B2 (en) Machine-to-machine bootstrapping
CN109792457A (zh) 存储和检索设备的网络上下文
CN109391937A (zh) 公钥的获取方法、设备及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221107

Address after: Wilmington, Delaware, USA

Patentee after: INTERDIGITAL PATENT HOLDINGS, Inc.

Address before: Delaware

Patentee before: CONVIDA WIRELESS, LLC