CN109922462A - 机器对机器自举引导 - Google Patents
机器对机器自举引导 Download PDFInfo
- Publication number
- CN109922462A CN109922462A CN201910078836.6A CN201910078836A CN109922462A CN 109922462 A CN109922462 A CN 109922462A CN 201910078836 A CN201910078836 A CN 201910078836A CN 109922462 A CN109922462 A CN 109922462A
- Authority
- CN
- China
- Prior art keywords
- equipment
- nscl
- server
- rom boot
- machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供机器对机器自举引导。方法、设备和系统实现机器对机器设备的自举引导。在一个实施例中,自举引导擦除架构允许机器对机器服务器管理自举引导擦除策略、检测接入网络特定事件、基于这些策略和事件来发起自举引导擦除、并且实现机器对机器服务器移交。在另一实施例中,设备或网关服务能力层可请求其网络服务能力层取得所述设备或网关先前存储在不同网络服务能力层上的数据。在另一实施例中,当因为网络服务能力层不能再将服务提供到设备或网关而执行自举引导擦除时,网络服务能力层可向设备或网关推荐其它NSCL。在另一实施实施例中,自举引导擦除过程可被修改成使得可针对下一自举引导事件来指派临时标识符。
Description
本申请是2015年12月18日提交的国际申请日为2014年5月6日的申请号为201480034971.6(PCT/US2014/036929)的,发明名称为“机器对机器自举引导”专利申请的分案申请。
相关申请的交叉引用
本申请要求于2013年5月6日提交的标题为“M2M自举引导擦除过程(M2MBOOTSTRAP ERASE PROCEDURES)”的美国临时专利申请号61/819951号的权益,其内容通过引用并入本文中。
背景技术
自举引导是实体(例如,终端用户设备和服务器)通过其执行相互认证和密钥协商以建立启用实体之间的安全通信的关系的处理。相互认证是每一方向其它方证实其身份的过程。举例来说,如果使用通用自举引导架构(GBA),则可通过使网络组件盘查终端用户设备的订户身份模块(SIM)卡并且验证应答与归属位置寄存器(HLR)或归属订户服务器(HSS)所预测的应答相一致来实现认证。认证帮助防止欺诈设备通过假装为合法终端用户设备而向服务器注册。认证还帮助防止欺骗性服务器执行中间人攻击,其中中间人攻击可由通过假装为合法服务器而与终端用户设备建立连接的欺骗性服务器组成。
密钥协商是通信实体导出安全密钥的过程,通信实体可接着使用该安全密钥以在通信实体之间安全通信,例如,通过使用安全密钥的加密处理。密钥协商机制的特征是不传送密钥。密钥推导功能可以基于共享的秘密值,其中共享的秘密值意味着例如仅被终端用户设备和服务器知晓。也不传送该共享的秘密。密钥推导功能被设计成使得对于不知晓共享的秘密的窃听者来说,通过观察在密钥协商过程期间所传送的消息来计算密钥在计算上是相当复杂的。在本文中论述一些认证和密钥协商机制的概述。
可扩展认证协议(EAP)自身不是认证方法,而是可用于实现特定认证方法的常见认证框架。换句话说,EAP是允许对等机、认证器、和认证服务器协商将使用什么认证方法的协议。所选择的认证方法接着在EAP协议内运行。EAP被定义在RFC 3748中。RFC 3748描述EAP分组格式、过程、以及基本功能,诸如所期望的认证机制的协商。
EAP被设计为链路层(层2)协议。网络接入认证信息承载协议(PANA)是可用于在IP网络上承载EAP消息的协议。换句话说,PANA是EAP的运输工具。PANA是在网络(IP)层之上运行。PANA被定义在RFC 5191中。PANA允许动态服务提供商的选择、支持各种认证方法、适用于漫游用户、并且独立于链路层机制。
SCL是可由硬件和/或软件实现并且提供暴露在参考点(即,M2M实体之间的功能接口)上的功能的功能实体。举例来说,SCL可提供由不同M2M应用和/或服务共享或公共地使用的公共(服务)功能。这些公共功能可使用开放接口集合而暴露。举例来说,SCL可通过暴露的接口(例如由3GPP、3GPP2、ETSITISPAN等指定的现有接口)集合而提供蜂窝式核心网络功能并且还可接口到一个或更多个其它核心网络。
自举引导擦除是实体破坏其关系的处理。安全密钥在自举引导擦除期间失效。如果实体试图在自举引导擦除之后再次通信,那么自举引导过程重新启动。机器对机器(M2M)服务器、网关、或设备可发起自举引导擦除。欧洲电信标准协会(ETSI)M2M mId规范ETSITS102 921定义了自举引导擦除过程。该规范基于RFC 5191中所定义的网络接入认证信息承载协议(PANA)终止过程。该过程由在设备/网关SCL(D/GSCL)与M2M服务器或NSCL之间传递的两条消息组成。第一消息请求自举引导擦除并且第二消息是回复。D/GSCL或M2M服务器可发起自举引导擦除处理。
自举引导是通常需要设备中所提供的秘密密钥或证书以便实现所期望的安全性等级的处理。在机器对机器环境中,大量设备与M2M服务器进行自举引导。
发明内容
本文中公开与自举引导相关的方法、设备和系统。在一个实施例中,定义一种自举引导擦除架构,该自举引导擦除架构允许机器对机器(M2M)服务器管理自举引导擦除策略、检测接入网络特定事件、基于这些策略和事件来发起自举引导擦除、并且实现M2M服务器移交。
在一个实施例中,定义了一种网络服务能力层(NSCL)移交过程,其中设备或网关服务能力层可请求其NSCL取得设备或网关先前存储在不同NSCL上的数据。所述过程可允许设备或网关避免在新NSCL上重建信息。
在一个实施例中,当因为NSCL不能再将服务提供到设备或网关而执行自举引导擦除时,NSCL可向设备或网关推荐其它NSCL。所推荐的NSCL可较好地适用于服务于设备或网关。
临时标识符可用于在设备和设备/网关SCL(D/GSCL)试图重新自举引导时隐藏设备和设备/网关SCL(D/GSCL)的真实身份。在一个实施例中,自举引导擦除过程被修改成使得可针对下一自举引导事件来指派临时标识符。
提供本发明内容来以简化方式介绍下文在具体实施方式中进一步描述的一组概念。本发明内容不旨在识别所要求的主题的关键特征或必要特征,也不旨在用于限制所要求的主题的范围。此外,所要求的主题不局限于解决本公开的任何部分中所述的任何或全部缺点。
附图说明
可从结合附图以举例方式给出的下文描述获得更详细的理解,其中
图1图示可发生服务能力层移交的示例性环境;
图2A图示包括设备和参考点的示例性M2M系统;
图2B图示用于自举引导的架构元件;
图3图示用于自举引导擦除的事件检测;
图4图示服务层自举引导擦除和移交;
图5A是可在其中实现一个或多个所公开的实施例的示例机器对机器(M2M)或物联网(IoT)通信系统的系统图;
图5B是可用于图5A中所图示的M2M/IoT通信系统内的示例架构的系统图;
图5C是可用于图5A中所图示的通信系统内的示例M2M/IoT终端或网关设备的系统图;以及
图5D是在其中可实现图5A的通信系统的方面的示例计算系统的框图。
具体实施方式
本文所阐述的实施例可依据表述性状态转移(REST)架构进行描述,其中所描述的组件和实体符合REST架构(REST性架构)的限制。依据应用于该架构中所使用的组件、实体、连接器、和数据元件的限制对REST性架构进行描述,而不是依据所使用的物理组件实施方案或通信协议进行描述。因此,将描述所述组件、实体、连接器、和数据元件的作用和功能。在REST性架构中,唯一可寻址的资源的表述是在实体之间转移的。ETSIM2M规范(例如,如本文中所论述的TS102 921和TS102 690)已将驻留在SCL上的资源结构标准化。当处理REST性架构中的资源时,存在可以应用于资源的基本方法,诸如创建(创建子资源)、检索(读取资源的内容)、更新(写入资源的内容)或删除(删除资源)。该领域的技术人员将认识到本示例实施例的实施方案可以变化而同时保持仍落入本公开的范围内。该领域的技术人员还将认识到所公开的实施例不限于使用本文中用来描述示例性实施例的ETSIM2M架构的实施方式。所公开的实施例可实现在诸如oneM2M和其它M2M系统和架构的架构和系统中。
自举引导是通常需要在设备中提供秘密密钥或证书以便实现所期望的安全性等级的处理。在机器对机器环境中,大量设备与机器对机器(M2M)服务器进行自举引导(bootstrap with)。本文中所解决的是关于“用明码”发送设备身份、自举引导擦除事件和策略、以及服务能力层移交、和其它问题的自举引导相关问题。
服务能力层(SCL)移交包括处理,在该处理中向一个NSCL注册的设备或网关可将其注册移动到第二个NSCL并且接着发起将设备或网关的资源从第一NSCL转移到第二NSCL的过程。类似地,服务能力层(SCL)移交包括处理,在该处理中向一个GSCL注册的设备可将其注册移动到第二GSCL并且接着发起将设备的资源从第一GSCL转移到第二GSCL的过程。
图1图示在其中可发生SCL移交的示例性环境100。NSCL 112和NSCL 114与网络106连接。位于房屋102内的D/GSCL 104与网络106和房屋102中的其它设备(未示出)通信地连接。包含机器对机器设备的汽车101与网络106通信地连接。环境100被划分为由线107分开的两个区域——区域103和区域105。
在一个实施例中,参照环境100,NSCL 112可提供服务A和服务B。NSCL 114可提供服务A、服务B、和服务C。D/GSCL 104可关于服务A或服务B而初始地与NSCL 112连接。然而,在某时间点,D/GSCL 104可需要NSCL 112未提供的服务C。当发生此情形时,D/GSCL 104可被移交到NSCL 114(向NSCL 114注册)以便被提供服务C。NSCL 114可继续将服务C以及服务A和服务B提供到D/GSCL 104或移交回NSCL 112。将D/GSCL 104移交回NSCL 112可基于各种可能的加权因子,诸如服务A、B、或C的使用频率、时延、带宽等。
在一个实施例中,在D/GSCL 104执行了与NSCL 112的自举引导擦除过程之后,以便D/GSCL 104可向NSCL 114注册。D/GSCL 104可请求将数据或资源从NSCL 112转移到NSCL114,而不是在NSCL 114上重建资源。在自举引导擦除处理期间,D/GSCL 104可以被提供有移交令牌,NSCL 114可与NSCL 112一起使用该移交令牌以从NSCL 112检索D/GSCL 104相关数据。移交令牌可为值,诸如数字、字母、或数字与字母的组合,其中该值在被呈现时,确认对访问服务或访问信息的授权。此处,NSCL 114可向NSCL 112提供移交令牌,该移交令牌指示NSCL 114被授权从NSCL 112检索D/GSCL 104相关数据。NSCL 112可将移交令牌提供给D/GSCL 104。移交令牌可为仅用于D/GSCL 104相关信息的特定授权,或可为对访问NSCL 112上的其它信息(例如,其它D/GSCL)的更一般的授权。
在另一实施例中,参照环境100,汽车101可与NSCL 112通信地连接。自举引导擦除可由NSCL 112使用以结束其与汽车101的关系并且推荐可向D/GSCL 104提供服务的另一个NSCL,诸如NSCL 114。在该处理中可以考虑的因素是区域103可通常被分配给NSCL 112并且区域105可被分配给NSCL 114。当汽车101移动到区域105中时,可在从NSCL 112移交到NSCL114之前考虑地理区域以及关于NSCL 112服务于汽车101的适用性的其它因素。
图2A图示可用在用于机器对机器自举引导的一些所公开的实施例中的示例性ETSI M2M系统220。应注意,此示例系统被简化以促进所公开的主题的描述,且不旨在限制本公开的范围。除诸如系统220的系统外或代替诸如系统220的系统,其它设备、系统、和配置可用于实现本文所公开的实施例,并且所有这些实施例被构想为处于本公开的范围内。
NSCL 226可处于域222中,并且在M2M服务器平台225处配置有网络应用(NA)227。NA 227和NSCL 226可经由参考点mIa 228通信。mIa参考点可允许NA访问可在M2M域中从NSCL获得的M2M服务能力。此外,GSCL 241和网关应用(GA)242可处于网络域222内,其中GSCL 241和网关应用(GA)242可在M2M网关设备240处配置。GSCL 241和GA 242可使用参考点dIa 243通信。此外,DSCL 246和设备应用(DA)247可处于网络域222内,其中DSCL 246和设备应用(DA)247可在M2M设备245处配置。DSCL 246和DA 247可使用参考点dIa 248通信。GSCL 241和DSCL 246中的每一个可使用参考点mId224与NSCL 226通信。一般来说,dIa参考点允许设备和网关应用与其相应的本地服务能力(即,可相应地在DSCL和GSCL处获得的服务能力)通信。mId参考点允许驻留在M2M设备(例如DSCL 246)或M2M网关(例如GSCL 241)中的M2M SCL与网络域中的M2M服务能力通信,且反之亦然(例如NSCL 226)。
NSCL 231可与NA 232处于域230中。NA 232和NSCL 231可经由mIa参考点233通信。在网络域235中,可存在NSCL 236,以及在网络域238中,可存在NSCL 239。mIm参考点223可为域间参考点,其允许不同网络域中的M2M网络节点(诸如,网络域222中的NSCL 226、网络域230中的NSCL 231、网络域235中的NSCL 236、或网络域238中的NSCL 239)相互通信。在本文中,为了简洁起见,术语“M2M服务器”可用于指示服务能力服务器(SCS)、NSCL、应用服务器、NA、或MTC服务器。此外,如本文中所论述的术语“用户装备(UE)”可应用于GA、GSCL、DA、或DSCL。如本文中所论述的UE可被视为移动站、固定或移动订户单元、传呼机、蜂窝电话、个人数字助理(PDA)、智能电话、膝上型计算机、上网本、个人计算机、无线传感器、消费型电子产品、医疗设备、汽车等。M2M服务器或UE可更一般地被描述为机器对机器网络服务能力层实体。
图2B图示用于在机器对机器环境中自举引导的功能架构元件。在设备或网关域132中,存在D/GSCL 134。D/GSCL 134经由接口链路136通信地连接到NSCL 150。链路136可以是如欧洲电信标准协会(ETSI)M2M mId规范ETSITS102 921中所论述的mId接口。NSCL150可在框137中与设备、网络、和接口(诸如M2M认证服务器(MAS)138、M2M自举引导服务功能(MSBF)139和核心网络149)通信地连接。
M2M自举引导策略引擎(MBPE)142、机器类型通信互通功能(MTC-IWF)146、MTC-IWF148、Tsp接口144、以及M2M临时标识符存储库(MTIR)140可促进自举引导处理,诸如发起自举引导擦除处理。Tsp接口144可以是如3GPP所定义的控制平面。通常,MTC-IWF与M2M之间的接口被称为Tsp。MBPE 142可用于将指示应在什么时候发起与每一设备的自举引导擦除的策略存储在MBPE的存储器中。举例来说,MBPE 142可保持指示如果特定设备移动到新追踪区域或地理区域中,那么应在该特定设备上执行自举引导擦除的策略。MBPE的处理功能可被配置成从存储器检索策略并且使MBPE根据策略而作用。
更详细地说,MBPE 142是保持关于什么事件或条件应导致特定设备或设备的群组被自举引导擦除的策略的逻辑实体。当检测到某些条件或事件时,MBPE策略可命令D/GSCL134执行自举引导擦除。举例来说,策略可指示当D/GSCL从NSCL撤销注册时或由于可能的安全威胁(例如,意料外的移动性或国际移动订户身份(IMSI)和国际移动站装备身份(IMEI)关联的改变),应执行自举引导擦除。
其它条件或事件可指示NSCL 150应不再向D/GSCL 134提供服务。然而,NSCL 150可能想要将D/GSCL 134“切换”到可提供所期望的服务的另一NSCL。举例来说,当前NSCL150可能不能够服务于给定地理区域中的设备,或可能不与当前服务于D/GSCL 134的接入网络有关系。可希望将D/GSCL 134移交到可提供所期望的另一NSCL。
表1列出可导致NSCL 150发起自举引导擦除的网络特定事件的示例性类型。在3GPP网络中,这些事件通知由检测节点传递到MTC-IWF 146(或MTC-IWF 148)。此处,举例来说,MTC-IWF 146可向NSCL 150通知事件。在另一示例中,当针对托管D/GSCL 134的节点133而发生路由区域更新、追踪区域更新、位置区域更新、路由区域更新拒绝、追踪区域更新拒绝、位置区域更新拒绝、或服务节点的改变时,3GPP核心网络A 149或核心网络B 147中的网络节点(诸如3GPP移动性管理实体(MME)、服务通用分组无线电服务(GPRS)支持节点(SGSN)、或移动交换中心(MSC)(未示出))可通知NSCL 150。节点133可以是3GPP UE。SGSN、MME、或MSC可不具有到NSCL 150的直接连接。来自SGSN、MME、和MSC的通知可经由MTC-IWF146和Tsp接口144被发送到NSCL 150。在另一示例中,在3GPP网络中,当托管D/GSCL 134的节点133正经历较差无线电信道条件时,eNodeB(未示出)可通知NSCL 150。来自eNodeB的通知可经由MTC-IWF 146和Tsp接口144而被发送到NSCL 150。在另一示例中,在3GPP网络中,当托管D/GSCL 134的节点133正经历IMSI/IMEI关联的改变时,归属订户服务器(HSS)(未示出)可通知NSCL 150。来自HSS的通知可经由MTC-IWF 146和Tsp接口144而被发送到NSCL150,或可经由图2B中未示出的其它核心网络接口(诸如Mh接口)而直接传递到NSCL 150。
表1用于自举引导擦除的接入网络事件
机器类型通信互通功能(MTC-IWF)146和MTC-IWF 148是允许M2M服务器(例如NSCL150)与核心网络147和核心网络149接口的网络节点。MTC-IWF 146和MTC-IWF 148可向NSCL150隐藏核心网络的基础拓扑。此处,MTC-IWF 146和MTC-IWF 148分别经由Tsp接口144和Tsp接口145与NSCL 150连接。Tsp接口144和Tsp接口145可支持从NSCL 150到核心网络的触发请求以及其它。
NSCL 150从网络接收事件信息,该事件信息可经由Tsp 144或Tsp145而到达。基于所接收的事件信息,MSBF 139可作出设备应在什么时候执行自举引导擦除过程的决策。所述决策可基于MBPE 142中所存储并且处理的策略以及来自接入网络的事件信息。图2B中的M2M临时标识符存储库(MTIR)140可以是保持已被指派给D/GSCL(或其它设备)的临时标识符的数据库或列表的逻辑实体。MTIR 140保留临时标识符与永久标识符之间的映射。举例来说,D/GSCL可具有临时标识符qrxp3121994@lmnop.mfs。MTIR可在内部保持指示qrxp3121994@lmnop.mfs=mikes-mobilehandset@mobile-network.com的映射。MTIR 140还可保留相关联的移交令牌,这将在本文中更详细地进行论述。MTIR 140的处理功能可被配置成从存储器检索临时标识符或移交令牌,并且使得MTIR 140将其提供到计算设备以作出适当决策或将其提供给显示器以供查看。术语“临时标识符”可与用于预定过程或过程的集合(例如初始自举引导设置/注册)、或用于预定持续时间的标识符相关。在该过程、过程的集合、或持续时间之后,临时标识符可交换为新临时标识符或永久标识符。
M2M设备安全性包括超出大多数手持式设备中固有的安全性挑战的挑战。不同于大多数手持式设备,M2M设备通常被部署在M2M对于拥有者来说不始终可见的区域中。换句话说,相比手持式设备,M2M设备的物理安全性较可能受到破坏。当事件(诸如移动性或接入网络的改变)被NSCL检测到时,策略可需要用D/GSCL执行自举引导擦除过程。事件(诸如移动性、接入网络的改变、电力循环、网络覆盖的损失、以及某些类型的设备篡改)有时被接入网络检测到,但未被服务层检测到。可以利用接入网络的能力以发起自举引导擦除过程。在执行自举引导擦除过程之后,D/GSCL可重新执行自举引导处理,以使得D/GSCL可与NSCL进行重新认证(或与新的NSCL进行认证),并且导出新安全密钥。
图3图示传递到NSCL 166以发起自举引导擦除的所检测的事件的示例性流程,所述事件可在NSCL移交或适用于执行自举引导擦除的另一事件期间发生。在如框170中所示的第一情形中,事件被核心网络(CN)节点162检测到。核心网络节点的示例包括如表1所列出的节点的网络节点,诸如MME、HSS等。在171处,核心网络节点162将事件检测通知消息发送到MTC-IWF 164。事件检测通知消息包括向NSCL 166通知事件(诸如表1所列出的事件中的一个)的信息。在172处,MTC-IWF将事件检测应答消息发送到核心网络节点162。在173处,MTC-IWF将事件检测通知转发到NSCL 166。在174处,NSCL 166将事件检测应答消息转发到MTC-IWF 164。在172处和在174处,消息是可使用diameter协议的肯定。在175处,NSCL 166将事件策略检查发送到MBPE 168。事件策略检查询问是否存在管理这些事件的任何策略,并且事件策略应答提供该策略。在176处,MBPE将事件策略应答消息发送到NSCL 166。事件策略应答可基于由MBPE维护的关于自举引导的所存储的策略而向NSCL 166指示当发生事件时应采取什么措施。举例来说,一个这种所存储的自举引导策略可涉及IMSI/IMEI关联的改变期间的自举引导擦除。事件策略应答可指示MBPE 168策略是当发生IMSI/IMEI关联的改变时要求D/GSCL自举引导擦除。在框177处,基于所接收到的关于事件的信息(其可包括事件策略应答中所返回的信息)而作出自举引导擦除决策。该策略帮助确定自举引导擦除决策。举例来说,如果策略声明D/GSCL可以是移动的,那么当网络指示移动性事件时,NSCL166将不执行自举引导擦除。
图3图示框178中所示的第二情形。在此情况下,事件被eNode B160检测到。在179处,eNode B 160将事件通知消息发送到核心网络节点162。核心网络节点162开始与MTC-IWF 164的类似于框170中图示的处理。
图4图示如本文所论述的用于自举引导的流程180。概括地说,根据新颖自举引导处理的一个实施例,NSCL 184发起自举引导擦除,并且作为该处理的一部分,推荐D/GSCL182可随后向其注册的另一NSCL(NSCL 186)。一旦D/GSCL 182向所推荐的NSCL 186注册,NSCL 184和NSCL 186便执行移交过程。移交过程包括将存储在NSCL 184上的关于D/GSCL182的资源(即,数据或信息)转移到NSCL 186。举例来说,D/GSCL可已经将关于其自身的资源存储在NSCL 184上。所存储的资源可包括可由D/GSCL提供什么服务、已由D/GSCL收集的传感器数据的历史、D/GSCL位于何处等的细节。当D/GSCL将其注册从NSCL 184移动到NSCL186时,此信息将从NSCL 184移动到NSCL 186。
在191处,D/GSCL 182自举引导并且向NSCL 184注册。此后(例如基于如图3所示的自举引导擦除决策),在192处,NSCL 184发起自举引导擦除过程。根据本文所公开的新颖处理的实施例,使用终止请求消息来发起自举引导擦除过程。通常,D/GSCL 182或NSCL 184可发起终止。在一个实施例中,终止请求消息可类似于如RFC 5191所描述的用于承载网络接入的认证的协议(PANA)终止请求。根据此实施例,终止请求消息可还包括附加值对(等等),所述附加值对包含临时标识(tempSc1Id)值、移交令牌(handOverToken)、或一个或更多个所推荐的NSCL的列表中的一者或多者,如本文中所论述。
举例来说,当由D/GSCL在公共互联网上访问NSCL时,在与NSCL进行初始接触时存在D/GSCL“以明码”(例如不加密)发送其D/GSCL标识符的时候。对于NSCL和D/GSCL来说,优选做法可以是在初始自举引导期间使用临时的标识符。临时标识符可在自举引导之后改变为永久标识符。优选的是,D/GSCL在执行自举引导擦除之前被提供有临时标识符。当未来用先前(例如数小时或数日之前)曾自举引导过的特定NSCL或被适当地(例如安全地)通知临时ID的另一个NSCL自举引导时,这些临时标识符可被用于隐藏D/GSCL的真实身份。在一个实施例中,本文所公开的自举引导擦除过程对下一自举引导事件指派临时识别符。这在图4的步骤192中图示。
如图所示,在192处,当NSCL 184发起自举引导擦除过程时,D/GSCL 182接收临时D/GSCL ID(tempSc1Id)(作为终止请求消息的一部分)。因为tempSc1Id是在连接的终止之前发送的,所以tempSc1Id优选地用M2M根密钥Kmr(等)来加密。临时D/GSCL ID可由D/GSCL在下一次试图与NSCL自举引导时使用。该处理可被设计成使得其它NSCL(例如NSCL 186)和其它服务提供者不将临时D/GSCL ID解析为创建该标识符的服务提供者和/或NSCL(例如NSCL 184)。创建标识符的NSCL 184(或服务提供者)能够将标识符解析为永久D/GSCL标识符。
也如上文所述,在一个实施例中,步骤192中所发送的终止请求消息还可包括移交令牌。再次,因为移交令牌是在连接的终止之前发送的,所以移交令牌可以Kmr(等)来加密。例如,D/GSCL 182可在下一次与NSCL(诸如NSCL 186)连接时使用移交令牌。NSCL 186可使用令牌以向NSCL 184证实D/GSCL 182向新NSCL(NSCL 186)注册,并且应被授权获得D/GSCL182的资源的所有权。在一个实施例中,可在PANA终止请求(当NSCL发起自举引导擦除过程时)或PANA终止应答(当D/GSCL发起自举引导擦除过程时)中的任一个的“handOverToken”字段中提供移交令牌。移交令牌是D/GSCL 182可给予新NSCL 186的唯一密钥(数字、字母的集合、字母数字等)。然后新NSCL 186可使用令牌以向旧NSCL 184证实D/GSCL 182已移动到NSCL 186。令牌是对NSCL 184的指示,用以指示将D/GSCL 182先前存储在NSCL 184上的任何数据发送到NSCL 186是安全的。
此外,根据本实施例,步骤192中所发送的终止请求消息可包括所推荐的NSCL,D/GSCL 182可与所推荐的NSCL连接作为移交的一部分。所推荐的NSCL可按当前NSCL(即,NSCL184)推荐D/GSCL 182尝试自举引导的NSCL(或MSBF)标识符的列表的形式在终止请求消息中指定。NSCL 184的推荐可基于由D/GSCL 182所使用(或预期由D/GSCL 182使用)的服务以及其它。
再次参照图4,在193处,D/GSCL 182通过将请求发起自举引导擦除过程的消息(例如终止请求)发送到NSCL来应答执行自举引导擦除过程的请求。在此情况下,该应答指示D/GSCL是否接受自举引导擦除请求。在194处,D/GSCL 182选择NSCL 186作为其希望自举引导的下一个NSCL。此选择可基于步骤192中所接收的终止请求消息中所提供的所推荐的NSCL的列表。在195处,D/GSCL 182将移交请求消息发送到NSCL 186。移交请求消息请求将与D/GSCL 182相关的存储在NSCL 184上的资源转移到NSCL 186。在一个实施例中,此请求可与SCL更新请求指示(sclUpdateRequestIndication)消息一起发送。sclUpdateRequestIndication消息可将移交令牌(来自handOverToken字段)以及旧NSCL(例如NSCL 184)的标识符(例如NSCL-ID)发送到NSCL 186。
根据本文所论述的新颖自举引导方法的一个实施例,表2提供关于sclUpdateRequestIndication消息的基元的附加细节。举例来说,表2中的任选字段可用于请求NSCL 186从D/GSCL 182先前注册的NSCL 184取得D/GSCL 182的资源树。在一个实施例中,D/GSCL可在使用sclUpdateRequestIndication执行移交操作之前发出SCL创建请求(sclCreateRequestIndication)。sclCreateRequestIndication刚好在图4中的步骤195之前发生(未示出)。图4中的步骤195是sclUpdateRequestIndication。不是将表2中的字段包括作为sclUpdateRequestIndication消息的一部分,而是替选做法可将表2中的字段包括在sclCreateRequestIndication中,以使得可在单一步骤中执行D/GSCL注册和移交。在NSCL被D/GSCL认证之前sclCreateRequestIndication消息可能已被发送的时间期间,移交操作可不在sclCreateRequestIndication期间完成。如果NSCL和D/GSCL尚未相互认证,那么移交信息可不在sclCreateRequestIndication中提供。
表2 sclUpdateRequestIndication
在196处,NSCL 186将NSCL-NSCL移交请求消息发送到NSCL 184,而请求存储在NSCL 184上的与D/GSCL 182相关的数据。NSCL到NSCL移交请求消息可包括移交令牌和临时D/GSCL 182标识符。移交令牌可用于给出对来自NSCL 184的访问信息的一般授权,并且临时D/GSCL 182标识符可特定地向NSCL 184通知NSCL 186想要关于哪一D/GSCL的信息。在一个实施例中,NSCL到NSCL移交请求消息可被直接发送到与NSCL 184相关联的MSBF(未示出)。
在197处,NSCL 184经由NSCL到NSCL移交应答消息而以D/GSCL资源对NSCL到NSCL移交请求消息作出响应。在198处,NSCL 186将以SCL更新响应确认消息(sclUpdateResponseConfirm)对sclUpdateRequestIndication作出响应。
公开了关于某些事件可如何被接入网络检测到以及如果由NSCL等设备使用以发起自举引导擦除过程的方法。以允许NSCL管理自举引导擦除策略、检测接入网络特定事件、基于这些策略和事件来发起自举引导擦除、并且实现NSCL移交的方式定义了自举引导架构。
图5A是可在其中实现一个或更多个所公开的实施例的示例机器对机器(M2M)或物联网(IoT)通信系统10的图。通常,M2M技术提供用于IoT的构建块,并且任何M2M设备、网关或服务平台可可以是IoT的组件以及IoT服务层等。参照上文的图1到图4,本文所公开的用于自举引导的方法的架构可使用图5A到图5D所示的M2M服务器和一个或多个M2M设备(例如,M2M网关设备或M2M终端设备)来实现。举例来说,图5B的M2M网关设备14或M2M终端设备18的功能可与图1中所见的D/GSCL 104和图2A中的GSCL 241或DSCL 245相同。图5B的M2M服务平台22的功能可与图1中所见的NSCL 112或图2A中所见的NSCL 231相同。
如图5A所示,M2M/IoT通信系统10包括通信网络12。通信网络12可为固定网络或无线网络(例如,WLAN、蜂窝等)或异构网络的网络。举例来说,通信网络12可包括多个接入网络,所述接入网络将诸如语音、数据、视频、消息、广播等的内容提供给多个用户。举例来说,通信网络12可使用一个或多个信道接入方法,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交FDMA(OFDMA)、单载波FDMA(SC-FDMA)等。此外,通信网络12可包括其它网络,诸如核心网络、互联网、传感器网络、工业控制网络、个域网、融合的个人网络、卫星网络、家庭网络、或企业网络等。
如图5A所示,M2M/IoT通信系统10可包括M2M网关设备14和M2M终端设备18。应了解,视需要,在M2M/IoT通信系统10中可包括任何数量的M2M网关设备14和M2M终端设备18。M2M网关设备14和M2M终端设备18中的每一个被配置成经由通信网络12或直接无线电链路传送和接收信号。M2M网关设备14允许无线M2M设备(例如蜂窝式和非蜂窝式)以及固定网络M2M设备(例如PLC)通过运营商网络(诸如通信网络12)或直接无线电链路中的任何一个而通信。举例来说,M2M设备18可收集数据,并且经由通信网络12或直接无线电链路而将数据发送到M2M应用20或M2M设备18。M2M设备18还可从M2M应用20或M2M设备18接收数据。此外,如下所述,可经由M2M服务平台22而将数据和信号发送到M2M应用20以及从M2M应用20接收数据和信号。M2M设备18和网关14可经由各种网络(例如,包括蜂窝、WLAN、WPAN(例如,Zigbee、6LoWPAN、蓝牙)、直接无线电链路和有线线路)而通信。
所图示的M2M服务平台22为M2M应用20、M2M网关设备14、M2M终端设备18和通信网络12提供服务。应理解,视需要,M2M服务平台22可与任何数量的M2M应用、M2M网关设备14、M2M终端设备18和通信网络12通信。M2M服务平台22可由一个或多个服务器、计算机等实现。M2M服务平台22提供诸如M2M终端设备18和M2M网关设备14的管理和监视等服务。M2M服务平台22还可收集数据并且转换数据,以使得数据与不同类型的M2M应用20兼容。M2M服务平台22的功能可按各种方式实现,例如,实现为web服务器、实现在蜂窝式核心网络中、实现在云中等。
还参照图5B,M2M服务平台通常实现服务层26,服务层26提供各种应用和纵向产品可利用的服务交付能力的核心集合。这些服务能力使M2M应用20能够与设备交互,并且执行诸如数据收集、数据分析、设备管理、安全性、计费、服务/设备发现等功能。基本上,这些服务能力使应用摆脱实现这些功能性的负担,因此简化应用开发并且降低成本并缩短上市时间。服务层26还使M2M应用20能够结合服务层26提供的服务通过各种网络12而通信。
M2M应用20可包括各种行业中的应用,诸如(但不限于)运输、健康与保健、家庭联网、能源管理、资产追踪、以及安全与监控。如上所述,横跨系统的设备、网关、和其它服务器运行的M2M服务层支持诸如例如数据收集、设备管理、安全性、计费、位置追踪/地理围栏、设备/服务发现、以及传统系统集成等功能,并且将这些功能作为服务提供到M2M应用20。
图5C是示例M2M设备30(诸如例如M2M终端设备18或M2M网关设备14)的系统图。如图5C所示,M2M设备30可包含处理器32、收发器34、发射/接收元件36、扬声器/麦克风38、小键盘40、显示器/触控板/指示器42、不可移除存储器44、可移除存储器46、电源48、全球定位系统(GPS)芯片组50、以及其它外围设备52。应了解,M2M设备40可包括前述元件的任何子组合,同时仍保持与实施例一致。
处理器32可以是通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其它类型的集成电路(IC)、状态机等相关联的一个或多个微处理器。处理器32可执行信号编码、数据处理、功率控制、输入/输出处理、以及使M2M设备30能够在无线环境中操作的任何其它功能。处理器32可耦合到收发器34,收发器34可耦合到发射/接收元件36。虽然图5C将处理器32和收发器34描绘为独立组件,但应了解,处理器32和收发器34可一起集成到电子封装或芯片中。处理器32可执行应用层程序(例如浏览器)和/或无线电接入层(RAN)程序和/或通信。处理器32可诸如在接入层和/或应用层执行诸如认证、安全密钥协商、和/或加密操作的安全性操作。
发射/接收元件36可被配置成将信号发射到M2M服务平台22或从M2M服务平台22接收信号。举例来说,在一个实施例中,发射/接收元件36可以是被配置成发射和/或接收RF信号的天线。发射/接收元件36可支持各种网络和无线接口,例如,WLAN、WPAN、蜂窝等。在一个实施例中,发射/接收元件36可以是被配置成发射和/或接收例如IR、UV、或可见光信号的发射器/探测器。在又一实施例中,发射/接收元件36可以是被配置成发射和接收RF信号与光信号两者。应了解,发射/接收元件36可被配置成发射和/或接收无线或有线信号的任何组合。
此外,虽然发射/接收元件36在图5C中被描绘为单一元件,但M2M设备30可包括任何数量的发射/接收元件36。更具体来说,M2M设备30可使用MIMO技术。因此,在一个实施例中,M2M设备30可包含用于发射和接收无线信号的两个或更多个发射/接收元件36(例如多个天线)。
收发器34可被配置成调制将由发射/接收元件36发射的信号,并且解调由发射/接收元件36接收的信号。如上所述,M2M设备30可具有多模式能力。因此,例如,收发器34可包括用于使M2M设备30能够经由多个RAT(诸如UTRA和IEEE 802.11)通信的多个收发器。
处理器32可从任何类型的适当存储器(诸如不可移除存储器44和/或可移除存储器46)访问信息,并将数据存储在其中。不可移除存储器44可包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘、或任何其它类型的存储器存储设备。可移除存储器46可包括用户身份模块(SIM)卡、记忆棒、安全数字(SD)存储卡等。在其它实施例中,处理器32可从未物理地位于M2M设备30上(诸如位于服务器上或家用计算机上)的存储器访问信息,并将数据存储在其中。处理器32可被配置成响应于本文所述的一些实施例中的NSCL-NSCL移交处理成功还是不成功而控制显示器或指示器42上的照明图案、图像、或颜色,或以其它方式示出与NSCL-NSCL移交处理相关的信息(例如,新注册的NSCL的身份)。
处理器30可从电源48接收电力,并且可被配置成将电力分配和/或控制电力到M2M设备30中的其它组件。电源48可以是用于对M2M设备30供电的任何适当设备。举例来说,电源48可包括一个或多个干电池(例如,镍镉(NiCd)、镍锌(NiZn)、镍金属氢化物(NiMH)、锂离子(Li离子)等)、太阳能电池、燃料电池等。
处理器32还可耦合到GPS芯片组50,GPS芯片组50被配置成提供关于M2M设备30的当前位置的位置信息(例如,经度和纬度)。应了解,M2M设备30可通过任何适当的位置确定方法而获得位置信息,同时仍保持与实施例一致。
处理器32还可耦合到其它外围设备52,其它外设52可包括提供额外特征、功能和/或有线或无线连通性的一个或多个软件和/或硬件模块。举例来说,外围设备52可包括加速度计、电子罗盘、卫星收发器、传感器、数码相机(用于照片或视频)、通用串行总线(USB)端口、振动设备、电视收发器、免提耳机、模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏播放器模块、互联网浏览器等。
图5D是可例如实现图1A和图1B的M2M服务平台22的示例性计算系统90的框图。计算系统90可包括计算机或服务器,并且可主要由计算机可读指令控制,所述计算机可读指令可以是软件的形式,而不管该软件是在何处或通过何种方式来存储或访问。这些计算机可读指令可在中央处理单元(CPU)91内执行,以使得计算系统90工作。在许多已知的工作站、服务器、和个人计算机中,中央处理单元91由被称为微处理器的单芯片CPU实现。在其它机器中,中央处理单元91可包括多个处理器。协同处理器81是与主CPU 91不同的可选处理器,其用于执行附加功能或辅助CPU 91。
在操作中,CPU 91取得、解码、以及执行指令,并且经由计算机的主数据转移路径(即,系统总线80)将信息转移到其它资源以及从其它资源转移信息。此系统总线连接计算系统90中的组件并且限定数据交换的媒介。系统总线80通常包括用于发送数据的数据线路、用于发送地址的地址线路、和用于发送中断和操作系统总线的控制线路。此系统总线80的示例是PCI(外围组件互连)总线。
耦合到系统总线80的存储器设备包括随机存取存储器(RAM)82和只读存储器(ROM)93。这些存储器包括允许存储和检索信息的电路。ROM 93通常包含无法容易地修改的所存储的数据。RAM 82中所存储的数据可由CPU 91或其它硬件设备读取或改变。对RAM 82和/或ROM 93的存取可由存储器控制器92控制。存储器控制器92可提供地址转换功能,随着指令被执行,地址转换功能将虚拟地址转换为物理地址。存储器控制器92还可提供存储器保护功能,所述存储器保护功能隔离系统内的进程,并且将系统进程与用户进程隔离。因此,在第一模式下运行的程序只能访问由其自身的进程虚拟地址空间映射的存储器;除非已设置进程之间的存储器共享,否则该程序无法访问另一进程的虚拟地址空间内的存储器。
此外,计算系统90可包含外围设备控制器83,外围设备控制器83负责将指令从CPU91传达到诸如打印机94、键盘84、鼠标95、和盘驱动器85的外围设备。
由显示器控制器96控制的显示器86用于显示由计算系统90产生的视觉输出。该视觉输出可包括文字、图形、动画图形、和视频。显示器86可使用基于CRT的视频显示器、基于LCD的平板显示器、基于气体等离子体的平板显示器、或触摸板来实现。显示器控制器96包括产生被发送到显示器86的视频信号所需要的电子组件。
此外,计算系统90可包含网络适配器97,网络适配器97可用于将计算系统90连接到外部通信网络(诸如图1A和图1B的网络12)。
应理解,本文所述的任何或所有系统、方法和处理可实现为存储在计算机可读存储介质上的计算机可执行指令(即,程序代码)的形式,所述指令当由诸如计算机、服务器、M2M终端设备、M2M网关设备等的机器执行时,执行和/或实现本文所述的系统、方法和处理。具体来说,上文所述的步骤、操作或功能中的任何一个可被实现为这些计算机可执行指令的形式。计算机可读存储介质包括以用于存储信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质,但这些计算机可读存储介质不包括信号。计算机可读存储介质包括(但不限于)RAM、ROM、EEPROM、闪速存储器或其它存储器技术、CDROM、数字多功能盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储设备或其它磁性存储设备、或可用于存储所期望的信息且可由计算机存取的任何其它物理介质。
在描述本公开的主题的优选实施例时,如图所图示,为了清楚起见而使用了特定术语。然而,所要求的主题不旨在限于所选择的特定术语,并且应理解,每一特定元件包括以类似方式操作以实现类似目的的所有技术等同物。
本书面描述使用示例来公开本发明(包括最佳模式),并且使本领域的技术人员能够实践本发明,包括制造和使用任何设备或系统且执行任何所并入的方法。本发明的可取得专利权的范围由权利要求限定,且可包含本领域的技术人员想到的其它示例。如果这些其它示例具有不与权利要求的文字表述有所不同的结构元件或如果这些其它示例包括带有与权利要求的文字表述的非实质性不同的等同结构元件,那么这些其它实例旨在处于权利要求的范围内。
Claims (9)
1.一种用于自举引导的设备,所述设备包括:
用于使得所述设备(101)与第一服务器(112)进行自举引导的装置;
用于使得所述设备(101)请求所述第一服务器(112)从第二服务器(114)取得与所述设备(112)相关联的数据,其中,所述第二服务器(114)先前曾与所述设备(101)进行了自举引导;以及
用于使得所述设备(101)将令牌提供到所述第一服务器(112)的装置,以授权从所述第二服务器(114)释放与所述设备(101)相关联的所述数据。
2.根据权利要求1所述的设备,其中,从所述第二服务器(114)接收所述令牌。
3.根据权利要求1所述的设备,其中,所述请求是由所述设备(101)在向所述第一服务器(112)注册期间执行的。
4.根据权利要求1所述的设备,其中,所述第一服务器(112)是由所述第二服务器(114)所推荐的用于将服务提供到所述设备(101)的多个服务器中的一个。
5.根据权利要求1所述的设备,其中,所述设备(101)包括网关服务能力层、设备服务能力层、网关应用、或设备应用。
6.一种用于自举引导的方法,包括:
将设备(101)与第一服务器(112)进行自举引导;以及
由所述设备(101)请求所述第一服务器(112)从第二服务器(114)取得与所述设备(101)相关联的数据,其中,所述第二服务器(114)先前曾与所述设备(101)进行了自举引导;以及
由所述设备(101)将令牌提供到所述第一服务器(112),以授权从所述第二服务器(114)释放与所述设备(101)相关联的所述数据。
7.根据权利要求6所述的方法,还包括:
由所述设备(101)从所述第二服务器(114)接收所述令牌。
8.根据权利要求6所述的方法,其中,所述请求步骤是由所述设备(101)在向所述第一服务器(112)注册期间执行的。
9.根据权利要求6所述的方法,其中,所述第一服务器(112)是下述中的至少一个:网络服务能力层、机器对机器服务器、或机器类型通信服务器。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361819951P | 2013-05-06 | 2013-05-06 | |
US61/819,951 | 2013-05-06 | ||
PCT/US2014/036929 WO2014182674A1 (en) | 2013-05-06 | 2014-05-06 | Machine-to-machine bootstrapping |
CN201480034971.6A CN105409249B (zh) | 2013-05-06 | 2014-05-06 | 机器对机器自举引导 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480034971.6A Division CN105409249B (zh) | 2013-05-06 | 2014-05-06 | 机器对机器自举引导 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109922462A true CN109922462A (zh) | 2019-06-21 |
CN109922462B CN109922462B (zh) | 2022-03-25 |
Family
ID=50897937
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910078836.6A Active CN109922462B (zh) | 2013-05-06 | 2014-05-06 | 管理自举引导的设备和方法 |
CN201480034971.6A Active CN105409249B (zh) | 2013-05-06 | 2014-05-06 | 机器对机器自举引导 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480034971.6A Active CN105409249B (zh) | 2013-05-06 | 2014-05-06 | 机器对机器自举引导 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10977052B2 (zh) |
EP (1) | EP2995098B1 (zh) |
JP (3) | JP2016523047A (zh) |
KR (2) | KR20160009602A (zh) |
CN (2) | CN109922462B (zh) |
WO (1) | WO2014182674A1 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104284297B (zh) * | 2013-07-11 | 2018-12-25 | 华为终端有限公司 | 一种资源迁移的方法、装置 |
CN104661171B (zh) * | 2013-11-25 | 2020-02-28 | 中兴通讯股份有限公司 | 一种用于mtc设备组的小数据安全传输方法和系统 |
GB2529838B (en) | 2014-09-03 | 2021-06-30 | Advanced Risc Mach Ltd | Bootstrap Mechanism For Endpoint Devices |
GB2538773A (en) | 2015-05-28 | 2016-11-30 | Vodafone Ip Licensing Ltd | Device key security |
US10999380B2 (en) | 2015-06-05 | 2021-05-04 | Convida Wireless, Llc | Method and apparatus of interworking M2M and IoT devices and applications with different service layers |
GB2540987B (en) | 2015-08-03 | 2020-05-13 | Advanced Risc Mach Ltd | Bootstrapping without transferring private key |
GB2540989B (en) | 2015-08-03 | 2018-05-30 | Advanced Risc Mach Ltd | Server initiated remote device registration |
GB2567908B (en) * | 2015-08-03 | 2019-12-11 | Advanced Risc Mach Ltd | Server initiated remote device registration |
EP3913889B1 (en) * | 2015-09-01 | 2024-08-14 | Convida Wireless, LLC | Service layer registration |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
CN110168555A (zh) * | 2017-01-17 | 2019-08-23 | 索尼公司 | 信息处理装置、方法和程序 |
CN111164951B (zh) * | 2017-09-29 | 2023-08-22 | 康维达无线有限责任公司 | 基于服务能力要求和偏好的服务注册 |
CN110392012B (zh) * | 2018-04-17 | 2021-09-14 | 华为技术有限公司 | 轻量级机器到机器系统中重新引导的方法和装置 |
GB2579571B (en) | 2018-12-03 | 2021-05-12 | Advanced Risc Mach Ltd | Device bootstrapping |
GB2582736B (en) | 2019-02-01 | 2022-02-16 | Arm Ip Ltd | Template-based registration |
US11475134B2 (en) | 2019-04-10 | 2022-10-18 | Arm Limited | Bootstrapping a device |
GB2582947B (en) * | 2019-04-10 | 2021-10-13 | Advanced Risc Mach Ltd | Provisioning data on a device |
US11429397B1 (en) * | 2021-04-14 | 2022-08-30 | Oracle International Corporation | Cluster bootstrapping for distributed computing systems |
US11934528B2 (en) * | 2021-10-15 | 2024-03-19 | Dell Products Lp | System and method for providing transitive bootstrapping of an embedded subscriber identification module |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040193880A1 (en) * | 2002-12-02 | 2004-09-30 | Walmsley Simon Robert | Authenticated communication between multiple entities |
US20100106967A1 (en) * | 2008-10-28 | 2010-04-29 | Mattias Johansson | Method and arrangement for provisioning and managing a device |
WO2011112683A1 (en) * | 2010-03-09 | 2011-09-15 | Interdigital Patent Holdings, Inc. | Method and apparatus for supporting machine-to-machine communications |
US20120151223A1 (en) * | 2010-09-20 | 2012-06-14 | Conde Marques Ricardo Nuno De Pinho Coelho | Method for securing a computing device with a trusted platform module-tpm |
US20120265979A1 (en) * | 2011-04-15 | 2012-10-18 | Samsung Electronics Co. Ltd. | Machine-to-machine node erase procedure |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6446116B1 (en) * | 1997-06-30 | 2002-09-03 | Sun Microsystems, Inc. | Method and apparatus for dynamic loading of a transport mechanism in a multipoint data delivery system |
US7617292B2 (en) * | 2001-06-05 | 2009-11-10 | Silicon Graphics International | Multi-class heterogeneous clients in a clustered filesystem |
US20040139125A1 (en) * | 2001-06-05 | 2004-07-15 | Roger Strassburg | Snapshot copy of data volume during data access |
BRPI0206906B1 (pt) * | 2001-12-03 | 2018-09-25 | Nokia Corp | método e aparelho para recuperar a informação da árvore lógica do nó móvel |
JP4399740B2 (ja) | 2005-08-01 | 2010-01-20 | 日本電気株式会社 | ポリシ型管理装置、方法、及び、プログラム |
US7636794B2 (en) * | 2005-10-31 | 2009-12-22 | Microsoft Corporation | Distributed sensing techniques for mobile devices |
WO2008018150A1 (en) | 2006-08-09 | 2008-02-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Vrm selection |
US7992198B2 (en) * | 2007-04-13 | 2011-08-02 | Microsoft Corporation | Unified authentication for web method platforms |
US8875236B2 (en) * | 2007-06-11 | 2014-10-28 | Nokia Corporation | Security in communication networks |
US20090077248A1 (en) * | 2007-09-14 | 2009-03-19 | International Business Machines Corporation | Balancing access to shared resources |
US20090259849A1 (en) | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism |
US8145195B2 (en) * | 2008-04-14 | 2012-03-27 | Nokia Corporation | Mobility related control signalling authentication in mobile communications system |
US8307395B2 (en) * | 2008-04-22 | 2012-11-06 | Porto Technology, Llc | Publishing key frames of a video content item being viewed by a first user to one or more second users |
JP2010039890A (ja) * | 2008-08-07 | 2010-02-18 | Hitachi Ltd | 認証端末、認証サーバ、認証システム、認証方法および認証プログラム |
US8186437B2 (en) | 2009-01-29 | 2012-05-29 | Schlumberger Technology Corporation | Assembly for controlled delivery of downhole treatment fluid |
CN101730100B (zh) | 2009-03-17 | 2012-11-28 | 中兴通讯股份有限公司 | 身份提供实体授权服务的监管方法以及监管实体 |
US8332517B2 (en) * | 2010-03-31 | 2012-12-11 | Incnetworks, Inc. | Method, computer program, and algorithm for computing network service value pricing based on communication service experiences delivered to consumers and merchants over a smart multi-services (SMS) communication network |
US9032013B2 (en) | 2010-10-29 | 2015-05-12 | Microsoft Technology Licensing, Llc | Unified policy over heterogenous device types |
EP2635991B1 (en) | 2010-11-05 | 2015-09-16 | InterDigital Patent Holdings, Inc. | Device validation, distress indication, and remediation |
US9223583B2 (en) * | 2010-12-17 | 2015-12-29 | Oracle International Corporation | Proactive token renewal and management in secure conversations |
US9210639B2 (en) * | 2011-01-27 | 2015-12-08 | Deutsche Telekom Ag | Method for the use of a GSM/UMTS mobile communication network by a user equipment attached to a core network of an evolved packet system (EPS) mobile communication network |
EP2884812B1 (en) | 2011-04-01 | 2016-12-28 | Interdigital Patent Holdings, Inc. | Apparatus and method for sharing a common PDP context |
US20120303912A1 (en) * | 2011-05-23 | 2012-11-29 | Microsoft Corporation | Storage account migration between storage stamps |
CN102355743B (zh) | 2011-09-23 | 2015-07-22 | 电信科学技术研究院 | 一种ue上下文信息的管理方法和设备 |
US8924723B2 (en) * | 2011-11-04 | 2014-12-30 | International Business Machines Corporation | Managing security for computer services |
EP2810460A1 (en) * | 2012-02-03 | 2014-12-10 | Interdigital Patent Holdings, Inc. | Method and apparatus to support m2m content and context based services |
CN102769882A (zh) | 2012-07-11 | 2012-11-07 | 北京大学 | 一种支持m2m通信的异构网络接力切换方法 |
-
2014
- 2014-05-06 CN CN201910078836.6A patent/CN109922462B/zh active Active
- 2014-05-06 CN CN201480034971.6A patent/CN105409249B/zh active Active
- 2014-05-06 EP EP14729166.0A patent/EP2995098B1/en active Active
- 2014-05-06 KR KR1020157034658A patent/KR20160009602A/ko active Application Filing
- 2014-05-06 US US14/888,977 patent/US10977052B2/en active Active
- 2014-05-06 JP JP2016513008A patent/JP2016523047A/ja not_active Ceased
- 2014-05-06 WO PCT/US2014/036929 patent/WO2014182674A1/en active Application Filing
- 2014-05-06 KR KR1020177026531A patent/KR102013683B1/ko active IP Right Grant
-
2017
- 2017-10-02 JP JP2017192722A patent/JP6379267B2/ja active Active
-
2018
- 2018-07-30 JP JP2018142541A patent/JP6541851B2/ja not_active Expired - Fee Related
-
2021
- 2021-03-10 US US17/197,228 patent/US11354136B2/en active Active
-
2022
- 2022-04-20 US US17/724,930 patent/US11829774B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040193880A1 (en) * | 2002-12-02 | 2004-09-30 | Walmsley Simon Robert | Authenticated communication between multiple entities |
US20100106967A1 (en) * | 2008-10-28 | 2010-04-29 | Mattias Johansson | Method and arrangement for provisioning and managing a device |
WO2011112683A1 (en) * | 2010-03-09 | 2011-09-15 | Interdigital Patent Holdings, Inc. | Method and apparatus for supporting machine-to-machine communications |
US20120151223A1 (en) * | 2010-09-20 | 2012-06-14 | Conde Marques Ricardo Nuno De Pinho Coelho | Method for securing a computing device with a trusted platform module-tpm |
US20120265979A1 (en) * | 2011-04-15 | 2012-10-18 | Samsung Electronics Co. Ltd. | Machine-to-machine node erase procedure |
CN103703698A (zh) * | 2011-04-15 | 2014-04-02 | 三星电子株式会社 | 机器对机器节点擦除程序 |
Non-Patent Citations (2)
Title |
---|
EUROPEAN TELECOMMUNICATIONS STANDARDS INSTITUTE 2012: "Machine-to-Machine communications(M2M)", 《ETSI TS 102 921 V1.1.1》 * |
OLAF BERGMANN: "Secure bootstrapping of nodes in a CoAP network", 《2012 IEEE WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE WORKSHOPS(WCNCW)》 * |
Also Published As
Publication number | Publication date |
---|---|
JP2019013005A (ja) | 2019-01-24 |
KR102013683B1 (ko) | 2019-08-23 |
JP2018026862A (ja) | 2018-02-15 |
CN105409249B (zh) | 2019-03-01 |
WO2014182674A1 (en) | 2014-11-13 |
US20210191736A1 (en) | 2021-06-24 |
US11829774B2 (en) | 2023-11-28 |
US11354136B2 (en) | 2022-06-07 |
EP2995098A1 (en) | 2016-03-16 |
CN109922462B (zh) | 2022-03-25 |
KR20170110170A (ko) | 2017-10-10 |
KR20160009602A (ko) | 2016-01-26 |
US10977052B2 (en) | 2021-04-13 |
US20220244968A1 (en) | 2022-08-04 |
EP2995098B1 (en) | 2019-12-25 |
JP6541851B2 (ja) | 2019-07-10 |
JP2016523047A (ja) | 2016-08-04 |
US20160085561A1 (en) | 2016-03-24 |
CN105409249A (zh) | 2016-03-16 |
JP6379267B2 (ja) | 2018-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105409249B (zh) | 机器对机器自举引导 | |
CN105432103B (zh) | 接入网络辅助引导自举 | |
CN107852405A (zh) | 服务层的内容安全性 | |
CN107852407A (zh) | 用于集成小型小区和Wi‑Fi网络的统一认证 | |
CN107005569A (zh) | 端对端服务层认证 | |
Garcia-Carrillo et al. | Lightweight coap-based bootstrapping service for the internet of things | |
CN114071452B (zh) | 用户签约数据的获取方法及装置 | |
JP2023519997A (ja) | 端末パラメータ更新を保護するための方法および通信装置 | |
CN114640992A (zh) | 更新用户身份标识的方法和装置 | |
CN109151816B (zh) | 一种网络鉴权方法及系统 | |
US20240251239A1 (en) | Technologies for non-seamless wireless local area access offload | |
CN116528234A (zh) | 一种虚拟机的安全可信验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |