JP2017200194A - アクセスネットワーク支援型ブートストラッピング - Google Patents

アクセスネットワーク支援型ブートストラッピング Download PDF

Info

Publication number
JP2017200194A
JP2017200194A JP2017105521A JP2017105521A JP2017200194A JP 2017200194 A JP2017200194 A JP 2017200194A JP 2017105521 A JP2017105521 A JP 2017105521A JP 2017105521 A JP2017105521 A JP 2017105521A JP 2017200194 A JP2017200194 A JP 2017200194A
Authority
JP
Japan
Prior art keywords
network
authentication
scs
bsf
bootstrapping
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017105521A
Other languages
English (en)
Other versions
JP6373453B2 (ja
Inventor
エフ. スターシニック マイケル
F Starsinic Michael
エフ. スターシニック マイケル
エックス. ルー グアン
Guang X Lu
エックス. ルー グアン
パラニサミー スレシュ
Palanisamy Suresh
パラニサミー スレシュ
リ チン
Qing Li
リ チン
エヌ. シード デール
N Seed Dale
エヌ. シード デール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Convida Wireless LLC
Original Assignee
Convida Wireless LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Convida Wireless LLC filed Critical Convida Wireless LLC
Publication of JP2017200194A publication Critical patent/JP2017200194A/ja
Application granted granted Critical
Publication of JP6373453B2 publication Critical patent/JP6373453B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Hardware Redundancy (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】汎用ブートストラッピングアーキテクチャを提供すること。【解決手段】汎用ブートストラッピングアーキテクチャが、マシンツーマシンサーバまたは他のデバイスがブートストラッピングサーバ機能を見つけて、それと通信することができるように、ブートストラッピングトランザクションIDを割り当てるための方法において使用される。ブートストラッピングサーバ機能は、ブートストラッピングトランザクションIDを割り当て、ブートストラッピングトランザクションIDをネットワークノードIPアドレスにマップするエントリーを用いてDNSサーバを更新する。【選択図】図4

Description

(関連出願の引用)
本願は、米国仮特許出願第61/826176号(2013年5月22日出願、名称「ACCESS NETWORK ASSISTED BOOTSTRAPPING」)の利益を主張し、上記出願の内容は、参照により本明細書に引用される。
マシンツーマシン(M2M)技術は、有線および無線通信システムを使用して、デバイスが互いにより直接的に通信することを可能にする。M2M技術は、一意的に識別可能なオブジェクトおよびインターネット等のネットワークを経由して互いに通信するそのようなオブジェクトの仮想表現のシステムである、モノのインターネット(IoT)のさらなる実現を可能にする。IoTは、食料品店内の商品または家庭内の器具等のさらに日常的な毎日のオブジェクトとの通信を促進し、それによって、そのようなオブジェクトの知識を向上させることによって、費用および無駄を低減させ得る。例えば、店は、在庫にあり得るか、または販売された場合がある、オブジェクトと通信するか、またはそこからデータを取得することができることによって、非常に精密な在庫データを維持し得る。
マシンツーマシン通信のための標準化アーキテクチャを開発するために、いくつかの取り組みが行われてきた。これらは、第3世代パートナーシッププロジェクト(3GPP)マシン型通信(MTC)アーキテクチャ、ETSI M2Mアーキテクチャ、およびoneM2Mアーキテクチャを含む。これらのアーキテクチャは、以下で簡潔に要約される。
3GPP進化型パケットコア(EPC)ネットワークは、最初にマシンツーマシン(M2M)通信を取り扱うために最適化される方法で設計されただけでなく、高性能計測、ホームオートメーション、eヘルス、消費者製品、フリート管理等を伴う通信等のマシンまたはデバイスがネットワークを経由して互いに通信する、マシン型通信(MTC)と称された。したがって、3GPP仕様のリリース11(R11)では、3GPPは、マシン型通信/マシンツーマシン通信のためのUMTSコアネットワークのインターワーキング能力を強化した。インターワーキング(interworking)とは、サーバまたはアプリケーションが情報を交換し、デバイスを制御し、またはデバイスを監視し、あるいはデバイスと通信する目的で、コアネットワークにインターフェース接続することを指す。図1は、TS 23.682 V11.5.0で3GPPによって提示されるMTCアーキテクチャの部分を示す。
図1に示されるように、ユーザ機器214は、E−UTRAN(LTEアクセスネットワーク)を含み得る、無線アクセスネットワーク(RAN)219を経由してEPCに接続し得る。進化型ノードB(eNodeB)は、LTE無線用の基地局である。この図では、EPCは、サービングゲートウェイ(サービングGW)210、パケットデータネットワークゲートウェイ(PDN GWまたはP−GW)253、移動管理エンティティ(MME)212、およびホーム加入者サーバ(HSS)257を含む、いくつかのネットワーク要素を備えている。
HSS257は、ユーザ関連および加入者関連情報を含むデータベースである。これはまた、移動管理、呼び出しおよびセッション設定、ユーザ認証およびアクセス認可におけるサポート機能も提供する。
ゲートウェイ(S−GW210およびP−GW252)は、ユーザプレーンを取り扱う。それらは、ユーザ機器(UE)214と外部ネットワークとの間でIPデータトラフィックを輸送する。S−GW210は、無線側とEPCとの間の相互接続点である。その名前が示すように、このゲートウェイは、着信および発信IPパケットを経路指定することによってUEにサービス提供する。これは、LTE内移動のアンカーポイントであり(すなわち、RAN219内のeNodeB間のハンドオーバの場合)、LTEと他の3GPPアクセスとの間にある。これは、論理的に、他方のゲートウェイ、すなわち、P−GW253に接続される。
P−GW253は、EPCとインターネット等の外部IPネットワークとの間の相互接続点である。これらのネットワークは、PDN(パケットデータネットワーク)と呼ばれ、したがって、名前。P−GW253は、PDNへ、およびそこからパケットを経路指定する。P−GW253はまた、IPアドレス/IPプレフィックス割付またはポリシー制御および課金等の種々の機能も果たす。3GPPは、これらのゲートウェイが独立して動作するが、実際にネットワークベンダによって単一の「ボックス」の中で組み合わせられ得ることを規定する。
MME212は、コントロールプレーンを取り扱う。これは、E−UTRANアクセスのための移動およびセキュリティに関連する信号伝達を取り扱う。MME212は、アイドルモードでUEの追跡およびページングに関与する。これはまた、非アクセス層(NAS)の終端点でもある。
上記のように、UE214は、E−UTRANを使用してEPCに到達することができるが、これは、サポートされる唯一のアクセス技術ではない。3GPPは、複数のアクセス技術、および、これらのアクセスの間のハンドオーバのサポートを規定する。本概念は、複数のアクセス技術にわたって種々のIPベースのサービスを提供する一意のコアネットワークを使用して、集中をもたらすことである。既存の3GPP無線アクセスネットワークがサポートされる。3GPP仕様は、どのようにしてインターワーキングがE−UTRAN(LTEおよびLTE−Advanced)、GERAN(GSM(登録商標)/GPRSの無線アクセスネットワーク)、およびUTRAN(UMTSベース技術WCDMA(登録商標)およびHSPAの無線アクセスネットワーク)の間で達成されるかを定義する。
アーキテクチャは、UEとEPCとを相互接続する非3GPP技術も可能にする。非3GPPは、これらのアクセスが3GPPにおいて規定されなかったことを意味する。これらの技術は、例えば、WiMAX、cdma2000(登録商標)、WLAN、または固定ネットワークを含む。非3GPPアクセスは、2つのカテゴリ、すなわち、「信頼できる」ものおよび「信頼できない」ものに分けられることができる。信頼できる非3GPPアクセスは、EPCと直接相互作用することができる。信頼できない非3GPPアクセスは、ePDG(進化型パケットデータゲートウェイ)(図示せず)と呼ばれるネットワークエンティティを介してEPCとインターワーク(interwork)する。ePDGの主要な役割は、信頼できない非3GPPアクセスを経由したUEとの接続のIPsecトンネリング等のセキュリティ機構を提供することである。3GPPは、どの非3GPP技術が信頼できる、または信頼できないと見なされるべきであるかを規定しない。この決定は、オペレータによって行われる。
図1でさらに図示されるように、サービス能力サーバ(SCS)161は、サービスをコアネットワーク、デバイス、およびアプリケーションに提供し得る。SCSはまた、M2Mサーバ、MTCサーバ、サービス能力層(SCL)、または共通サービスエンティティ(CSE)と呼ばれ得る。SCS261は、ホーム公衆陸上移動ネットワーク(HPLMN)のオペレータによって、またはMTCサービスプロバイダによって制御され得る。SCSは、オペレータドメインの内側または外側に展開され得る。SCSがオペレータドメインの内側に展開される場合、SCSは、内部ネットワーク機能であり得、かつオペレータによって制御され得る。SCSがオペレータドメインの外側に展開される場合、SCSは、MTCサービスプロバイダによって制御され得る。
図1のMTCアーキテクチャでは、SCS261は、Tsp基準点(すなわち、インターフェース)208を介して、マシン型通信(MTC)インターワーキング機能(MTC−IWF)259と通信し得る。Tsp基準点は、コアネットワークとインターワークするために使用されるインターフェースの実施例である。
UEは、無線アクセスネットワーク(RAN)219を含む公衆陸上移動ネットワーク(PLMN)を通して、SCSおよび/または他のMTC UEと通信し得る。MTC UE214は、1つ以上のMTCアプリケーション216をホストし得る。MTCアプリケーションは、1つ以上のアプリケーションサーバ(AS)(例えば、AS220)上でもホストされ得る。MTCアプリケーション216は、SCS261、AS MTCアプリケーション、または他のUE MTCアプリケーションと相互作用し得る、MTC通信エンドポイントであり得る。
アプリケーションサーバ(AS)(例えば、AS220)も、1つ以上のMTCアプリケーションをホストし得る。AS220は、SCS161とインターフェース接続し得、SCS261は、サービスをAS220上で作動するアプリケーションに提供し得る。AS上のMTCアプリケーションは、SCS、UE MTCアプリケーション、または他のMTCアプリケーションと相互作用し得る。
MTCインターワーキング機能(MTC−IWF)159は、SCS261から内部PLMNトポロジを隠す。MTC−IWFは、PLMN内でMTC機能性(例えば、MTC
UEトリガ)をサポートするように、(例えば、Tsp基準点208を経由して)それ自体とSCSとの間で使用される信号伝達プロトコルを中継および/または変換し得る。例えば、SCSは、MTC−IWFがトリガをMTCデバイスに送信することを要求し得る。MTC−IWFは、例えば、SMS(図示せず)を介して、MTCトリガをMTCデバイス214に配信し得る。MTCデバイス216は、トリガに基づいて、SCS212に応答し得る。MTCデバイス214は、例えば、センサ示度で応答し得る。MTCデバイス214がSCS212に応答するとき、MTCデバイスは、SCS261と通信するために、P−GW253を介したパケットデータネットワーク(PDN)/パケットデータプロトコル(PDP)接続を使用し得る。MTCデバイスは、IP接続を使用して、SCSと接続し得る。
MTC−IWF259は、SCSが3GPPネットワークとの通信を確立する前に、SCS261を認可し得る。例えば、SCS259がTsp基準点上でトリガ要求を行うとき、MTC−IWF259は、SCSがトリガ要求を送信する権限を与えられているかどうか、およびSCSがそのトリガ提出の割り当てまたは割合を超えていないことをチェックし得る。
ETSI M2Mアーキテクチャが図2で図示されている。ETSI M2Mアーキテクチャでは、サービス能力層(SCL)は、サービス能力をネットワークに提供するために、一組の露出インターフェースを通してコアネットワーク機能性を使用する。SCLは、1つ、またはいくつかの異なるコアネットワークにインターフェース接続し得る。
ETSI M2Mアーキテクチャでは、ネットワークは、M2Mデバイス(例えば、デバイス145)、M2Mゲートウェイ(例えば、ゲートウェイ140)、およびM2Mサーバ(例えば、M2Mサーバ125)を備えている。デバイスアプリケーション(DA)は、M2Mデバイス上で実行され得、ゲートウェイアプリケーション(GA)は、M2Mゲートウェイ上で実行され得、ネットワークアプリケーション(NA)は、M2Mサーバ上で実行され得る。さらに示されるように、デバイス(例えば、デバイス145)は、デバイスサービス能力層(DSCL)(例えば、DSCL146)を使用して、M2Mサービス能力を実装し得、ゲートウェイは、ゲートウェイSCL(GSCL141)を実装し得、サーバは、ネットワークSCL(NSCL)(例えば、NSCL126)を実装し得る。
mIa基準点は、ネットワークアプリケーションがM2Mサーバ内のM2Mサービス能力にアクセスすることを可能にする。
dIa基準点は、M2Mデバイス内に常駐するデバイスアプリケーションが同一のM2Mデバイス内またはM2Mゲートウェイ内の異なるM2Mサービス能力にアクセスすることを可能にし、M2Mゲートウェイ内に常駐するゲートウェイアプリケーションが同一のM2Mゲートウェイ内の異なるM2Mサービス能力にアクセスすることを可能にする。
mId基準点は、M2MデバイスまたはM2Mゲートウェイ内に常駐するM2Mサービス能力層が、ネットワーク内のM2Mサービス能力層と通信することを可能にする。mId基準点は、下位層としてコアネットワーク接続性機能を使用する。
さらにETSI M2Mアーキテクチャによると、M2Mエンティティ(例えば、ハードウェアおよび/またはソフトウェアの組み合わせによって実装され得る、デバイス、ゲートウェイ、サーバ/プラットフォーム等のM2M機能エンティティ)は、アプリケーションまたはサービスを提供し得る。例えば、光センサは、検出された光レベルを示すデータを提供し得、サーモスタットは、温度データ、および空調制御を調整する能力を提供し得る。このデータは、他のM2Mエンティティによってアクセスされ得、本質的に、M2Mエンティティ間でデータを交換する手段としての機能を果たす、「リソース」として利用可能にされ得る。リソースは、ユニバーサルリソースインジケータ(URI)またはユニバーサルリソースロケータ(URL)を使用してアドレス指定され得る、データの一意的にアドレス可能な表現であり得る。そのようなリソースの可用性は、M2Mサービス能力層(SCL)を介してこれらのエンティティの間で伝達され得る。
M2M SCLはまた、ハードウェアまたはハードウェアおよびソフトウェアの組み合わせを使用して実装され得、上記の基準点上で露出される機能(すなわち、M2Mエンティティ間の機能インターフェース)を提供する、機能エンティティである。例えば、M2M SCLは、異なるM2Mアプリケーションおよび/またはサービスによって共有されるか、または共通で使用される共通(サービス)機能性を提供し得る。M2Mサービス能力は、一組の露出インターフェース(例えば、3GPP、3GPP2、ETSI TISPAN等によって規定される既存のインターフェース)を通して、3GPPコアネットワークアーキテクチャの機能および能力を使用し得、1つ以上の他のコアネットワークにもインターフェース接続し得る。M2Mデバイスおよびエンティティは、典型的には、M2Mネットワークドメインの中へ組織化される。多くの実装では、ネットワークSCLエンティティ(NSCL)を伴って構成されるM2Mサーバ(例えば、M2Mサーバ125)は、同一のM2Mネットワークドメイン内の他のデバイス(例えば、他のM2MデバイスおよびM2Mゲートウェイ)による使用のためのリソースおよびリソースデータを維持し得る。
依然として図2を参照すると、NSCL126は、ネットワークドメイン122内にあり、M2Mサーバプラットフォーム125においてネットワークアプリケーション(NA)127を伴って構成され得る。NA127およびNSCL126は、基準点mIa128を介して通信し得る。mIa基準点は、NAがM2Mドメイン内のNSCLから利用可能なM2Mサービス能力にアクセスすることを可能にし得る。また、ネットワークドメイン122内には、M2Mゲートウェイデバイス140において構成され得る、GSCL141およびゲートウェイアプリケーション(GA)142があり得る。GSCL141およびGA142は、基準点dIa143を使用して通信し得る。ネットワークドメイン122内には、M2Mデバイス145において構成され得る、DSCL146およびデバイスアプリケーション(DA)147もあり得る。DSCL146およびDA147は、基準点dIa148を使用して通信し得る。GSCL141およびDSCL146の各々は、基準点mId124を使用してNSCL126と通信し得る。一般に、dIa基準点は、デバイスおよびゲートウェイアプリケーションがそれぞれのローカルサービス能力(すなわち、それぞれ、DSCLおよびGSCLで利用可能なサービス能力)と通信することを可能にする。mId基準点は、M2Mデバイス(例えば、DSCL146)またはM2Mゲートウェイ(例えば、GSCL141)内に常駐するM2M SCLがネットワークドメイン内のM2Mサービス能力(例えば、NSCL126)と通信することを可能にし、その逆も同様である。
典型的には、デバイス145、ゲートウェイ140、およびM2Mサーバプラットフォーム125は、図6Cおよび図6Dで図示され、以下で説明されるデバイス等のコンピュータデバイスを備えている。NSCL、DSCL、GSCL、NA、GA、およびDAエンティティは、典型的には、システム120においてそれぞれの機能を果たすように、基礎的デバイスまたはプラットフォーム上で実行する、ソフトウェアの形態で実装される論理的エンティティである。ETSI M2MアーキテクチャのM2Mサーバ125は、3GPP MTCアーキテクチャ内のSCS(例えば、図1のSCS261)であり得る。
図2でさらに示されるように、NSCL131は、NA132とともにドメイン130内にあり得る。NA132およびNSCL131は、mIa基準点133を介して通信し得る。ネットワークドメイン135内のNSCL136、およびネットワークドメイン138内のNSCL139もあり得る。mIm基準点123は、ネットワークドメイン122内のNSCL126、ネットワークドメイン130内のNSCL131、ネットワークドメイン135内のNSCL136、またはネットワークドメイン138内のNSCL139等の異なるネットワークドメイン内のM2Mネットワークノードが互いに通信することを可能にする、ドメイン間基準点であり得る。本明細書では簡単にするために、「M2Mサーバ」という用語が、サービス能力サーバ(SCS)、NSCL、アプリケーションサーバ、NA、またはMTCサーバを示すために使用され得る。加えて、本明細書で議論される場合、ユーザ機器(UE)という用語は、GA、GSCL、DA、またはDSCLに適用され得る。UEは、例えば、マシン、センサ、アプライアンス等、移動局、固定または移動加入者ユニット、ポケットベル、携帯情報端末(PDA)、コンピュータ、携帯電話またはスマートフォン、あるいは有線または無線環境で動作することが可能な任意の他のタイプのデバイスを含む、M2MまたはMTCデバイスまたはゲートウェイ等の3GPPまたは他の無線ネットワーク内で通信することが可能な任意の無線デバイスを備えている。
多くの場合、M2Mシステムで行われる1つのプロセスは、ブートストラッピングと呼ばれる。ブートストラッピングは、エンティティ(例えば、エンドユーザデバイスおよびサーバ)が、それらの間で安全な通信を可能にする関係を確立するように相互認証および鍵合意を行う、プロセスである。相互認証は、各関係者がその識別を他者に証明するプロシージャである。例えば、一般的ブートストラッピングアーキテクチャ(GBA)が使用される場合、認証は、ネットワーク構成要素にエンドユーザデバイスの加入者識別モジュール(SIM)を要求させ、回答がホームロケーションレジスタ(HLR)またはホーム加入者サーバ(HSS)によって予測されるものと同一であることを検証させることによって達成され得る。認証は、正規エンドユーザデバイスであると装うことによって、不正デバイスがサーバに登録することを防止することに役立つ。認証は、不正サーバが介入者攻撃を行うことを防止することにも役立ち、介入者攻撃は、正規サーバであると装うことによって、不正サーバがエンドユーザデバイスとの接続を確立することから成り得る。
鍵合意は、セキュリティ鍵を導出するプロシージャであり、通信エンティティは、例えば、セキュリティ鍵を使用する暗号化プロセスによって、それらの間で通信を保証するためにセキュリティ鍵を使用することができる。鍵合意機構の特徴は、鍵が伝送されないことである。鍵導出機能は、例えば、エンドユーザデバイスおよびサーバのみが把握することが意図されている共有秘密値に基づき得る。この共有秘密も伝送されない。鍵導出機能は、共有秘密を知らない盗聴者にとって、鍵合意プロシージャ中に伝送されるメッセージを観察することによって鍵を計算することが極めて計算的に複雑であるように設計されている。さらなるコンテキストを開示された実施形態に与えるように、HTTP 1.0、HTTPダイジェスト認証、および汎用ブートストラッピングアーキテクチャ(GBA)等のいくつかの認証および鍵合意機構の概観が議論される。
RFC2617によると、「HTTP 1.0は、基本アクセス認証方式を含む。本方式は、ユーザ名およびパスワードが暗号化されていない形式でネットワークを経由して渡されるため、ユーザ認証の安全な方法と見なされない。」加えて、RFC2617は、HTTPダイジェスト認証方式を定義する。ダイジェスト方式は、基本HTTP1.0認証方式に類似する。なぜなら、両方とも単純なチャレンジ・レスポンスパラダイムに基づくからである。しかしながら、ダイジェスト方式は、ノンス値を使用する。サーバによって発行される各チャレンジは、一意的に生成されたノンス値を含む。クライアント応答は、決してパスワードを含まないが、代わりに、ユーザ名、パスワード、所与のノンス値、HTTP方法、および要求されたURIのチェックサムまたはハッシュを含む。基本認証のように、この方式は、パスワードがユーザとサーバとの間で事前に編成されることを依然として要求する。しかしながら、チェックサムは、法外な量の計算を伴わずにパスワードを導出することができないように定義される。
RFC 3310は、HTTPダイジェスト認証のための1回限りのパスワード生成機構として、ユニバーサルモバイルテレコミュニケーション(UMTS)認証および鍵合意(AKA)プロトコルを使用する方法を定義する。RFC3310で提案されるアプローチは、ユーザ機器(UE)アプリケーションおよびネットワークアプリケーションが事前編成されたパスワードを使用する必要性を除去する。代わりに、汎用加入者識別モジュール(USIM)およびホーム加入者サーバ(HSS)が、UEを認証し、ネットワークアプリケーションを認証し、暗号化鍵を確立するために活用される。
3GPP TS 33.220は、汎用ブートストラップアーキテクチャ(GBA)を定義する。GBAは、UEアプリケーションおよびネットワークアプリケーション機能(NAF)がデバイスブートストラッピングのために3GPP AKAプロトコルを活用することを可能にする。GBAは、RFC3310で定義されるHTTPダイジェストAKAプロトコルを実装するためにHTTPダイジェストが活用することができる、アーキテクチャである。ETSI 102 690、第8.3.2.1節は、RFC 3310で定義されるようなAKAプロトコルを使用して、HTTPダイジェスト認証を実装するためにGBAが使用されることを提案する。
ブートストラッピングは、多くの場合、所望のレベルのセキュリティを達成するために、秘密鍵または証明書がデバイスにおいてプロビジョニングされることを要求する高価なプロセスである。これは、SCSまたはM2Mサーバとブートストラップするために必要とされる多数のデバイスにより、マシンツーマシン分野で特に重要な問題である。本明細書では、アクセスネットワーク支援型ブートストラッピングのための方法、デバイス、およびシステムが開示される。例えば、サービス層は、アクセスネットワークによってすでに必要とされているものを超えてプロビジョニングする必要なく、デバイスまたはゲートウェイサービス能力層(D/GSCL)がM2Mサーバとブートストラップし得るように、アクセスネットワークインフラストラクチャを活用し得る。特に、実施形態では、アクセスネットワーク加入情報が、サービス層ブートストラッピングの認可をサポートするためにHSSに追加される。
別の実施形態では、汎用ブートストラッピングアーキテクチャ(GBA)に対して、SCSがGBAのブートストラッピングサーバ(BSF)機能を見つけて、それと通信することができるように、ブートストラッピングトランザクションID(B−TID)を割り当てるための方法が定義される。BSFは、B−TIDを割り当て、B−TIDをマシン型通信インターワーキング機能(MTC−IWF)IPアドレスにマップするエントリーを用いてDNSサーバを更新する。SCSは、BSFに到達するために使用され得る、MTC−IWFを見つけるために、このマッピングを使用し得る。別の実施形態では、Znインターフェースコマンドが、Tspインターフェースとともに配置される一方で、BSF機能性のうちのいくつかは、MTC−IWFの中へ移動させられる。
本概要は、発明を実施するための形態において以下でさらに説明される、簡略化形態の概念の選択を導入するように提供される。本概要は、請求された主題の主要な特徴または不可欠な特徴を識別することを目的としておらず、また、請求された主題の範囲を限定するために使用されることも目的としていない。さらに、請求された主題は、本開示の任意の部分で記述されるいずれかまたは全ての不利点を解決する制限に限定されない。
本発明はさらに、例えば、以下を提供する。
(項目1)
プロセッサと、
前記プロセッサに連結されているメモリと
を備え、
前記メモリは、実行可能命令を記憶しており、前記命令は、前記プロセッサによって実行されると、
デバイスの登録のための要求を受信することであって、前記登録のための要求は、ブートストラッピングトランザクション識別子を含む、ことと、
前記ブートストラッピングトランザクション識別子を使用して、ドメイン名サービスサーバに対してルックアップを行うことと、
前記行われたルックアップに基づいて、ネットワークノードのインターネットプロトコルアドレスを受信することと、
前記デバイスの認証のための要求を前記ネットワークノードに送信することであって、前記認証のための要求は、前記ブートストラッピングトランザクション識別子を含む、ことと
を含む動作を前記プロセッサに達成させる、サーバ。
(項目2)
前記ネットワークノードは、マシン型通信インターワーキング機能である、項目1に記載のサーバ。
(項目3)
前記ネットワークノードから、前記デバイスと通信するために使用される暗号化鍵を生成するために使用される情報を受信することをさらに含む、項目1に記載のサーバ。
(項目4)
前記情報は、Tsp基準点を介して受信される、項目3に記載のサーバ。
(項目5)
Zn基準点が、前記Tsp基準点にマップされる、項目4に記載のサーバ。
(項目6)
前記ネットワークノードから、ルート鍵および鍵寿命を含む情報を受信することをさらに含み、前記情報は、前記デバイスと通信するために使用される、項目1に記載のサーバ。
(項目7)
前記ネットワークノードは、前記要求をブートストラッピングサーバ機能に転送する、項目1に記載のサーバ。
(項目8)
コンピュータ実行可能命令を備えているコンピュータ読み取り可能な記憶媒体であって、前記命令は、コンピュータデバイスによって実行されると、
デバイスの登録のための要求を受信することであって、前記登録のための要求は、ブートストラッピングトランザクション識別子を含む、ことと、
前記ブートストラッピングトランザクション識別子を使用して、ドメイン名サービスサーバに対してルックアップを行うことと、
前記行われたルックアップに基づいて、ネットワークノードのインターネットプロトコルアドレスを受信することと、
前記デバイスの認証のための要求を前記ネットワークノードに送信することであって、前記認証のための要求は、前記ブートストラッピングトランザクション識別子を含む、ことと
を含む前記命令を前記コンピュータデバイスに行わせる、コンピュータ読み取り可能な記憶媒体。
(項目9)
前記ネットワークノードは、マシン型通信インターワーキング機能である、項目8に記載のコンピュータ読み取り可能な記憶媒体。
(項目10)
さらなる命令が、前記ネットワークノードから、前記デバイスと通信するために使用される暗号化鍵を生成するために使用される情報を受信することを含む、項目8に記載のコンピュータ読み取り可能な記憶媒体。
(項目11)
前記情報は、Tsp基準点を介して受信される、項目10に記載のコンピュータ読み取り可能な記憶媒体。
(項目12)
Zn基準点が、前記Tsp基準点にマップされる、項目10に記載のコンピュータ読み取り可能な記憶媒体。
(項目13)
さらなる命令が、前記ネットワークノードから、ルート鍵および鍵寿命を含む情報を受信することを含み、前記情報は、前記デバイスと通信するために使用される、項目8に記載のコンピュータ読み取り可能な記憶媒体。
(項目14)
前記デバイスの前記登録のための前記要求は、前記デバイスのサービス層の登録を含む、項目8に記載のコンピュータ読み取り可能な記憶媒体。
(項目15)
前記ネットワークノードは、前記要求をブートストラッピングサーバ機能に転送する、項目8に記載のコンピュータ読み取り可能な記憶媒体。
(項目16)
デバイスの登録のための要求を受信することであって、前記登録のための要求は、ブートストラッピングトランザクション識別子を含む、ことと、
前記ブートストラッピングトランザクション識別子を使用して、ドメイン名サービスサーバに対してルックアップを行うことと、
前記行われたルックアップに基づいて、ネットワークノードのインターネットプロトコルアドレスを受信することと、
前記デバイスの認証のための要求を前記ネットワークノードに送信することであって、前記認証のための要求は、前記ブートストラッピングトランザクション識別子を含む、ことと
を含む、方法。
(項目17)
前記ネットワークノードは、マシン型通信インターワーキング機能である、項目16に記載の方法。
(項目18)
さらなる命令が、前記ネットワークノードから、前記デバイスと通信するために使用される暗号化鍵を生成するために使用される情報を受信することを含む、項目16に記載の方法。
(項目19)
前記情報は、Tsp基準点を介して受信される、項目18に記載の方法。
(項目20)
前記デバイスの前記登録のための前記要求は、前記デバイスのサービス層の登録を含む、項目16に記載の方法。
添付の図面と併せて一例として挙げられる、以下の説明から、より詳細に理解され得る。
図1は、3GPPマシン型通信(MTC)アーキテクチャを図示する、ブロック図である。 図2は、ETSI M2Mアーキテクチャを図示する、ブロック図である。 図3は、汎用ブートストラップアーキテクチャ(GBA)を図示する。 図4は、MTCのための汎用ブートストラップアーキテクチャを図示する。 図5は、GBA D/GSCLブートストラッピングのフロー図を図示する。 図6Aは、1つ以上の開示された実施形態が実装され得る、例示的マシンツーマシン(M2M)またはモノのインターネット(IoT)通信システムの系統図である。 図6Bは、図6Aで図示されるM2M/IoT通信システム内で使用され得る、例示的アーキテクチャの系統図である。 図6Cは、図6Aで図示される通信システム内で使用され得る、例示的M2M/IoT端末またはゲートウェイデバイスの系統図である。 図6Dは、図6Aの通信システムの側面が具現化され得る、例示的コンピュータシステムのブロック図である。
本明細書では、ブートストラッピングに関する複数の概念がさらに詳細に議論される。GBAアーキテクチャに関して説明されるように、M2MサーバがGBAのブートストラッピングサーバ機能(BSF)を見つけて、それと通信し得るように、ブートストラッピングトランザクションID(B−TID)を割り当てる方法が開示される。BSFは、B−TIDを割り当て、B−TIDをマシン型通信インターワーキング機能(MTC−IWF)IPアドレスにマップするエントリーを用いてDNSサーバを更新する。M2Mサーバは、BSFに到達するために使用され得る、MTC−IWFを見つけるために、このマッピングを使用し得る。
さらなる背景として、3GPP TS 33.220は、汎用ブートストラップアーキテクチャ(GBA)を定義する。GBAは、UEアプリケーションおよびネットワークアプリケーション機能(NAF)がデバイスブートストラッピングのために3GPP AKAプロトコルを活用することを可能にする。GBAは、RFC3310で定義されるHTTPダイジェストAKAプロトコルを実装するためにHTTPダイジェストが活用することができる、アーキテクチャである。ETSI 102 690、第8.3.2.1節は、RFC 3310で定義されるようなAKAプロトコルを使用して、HTTPダイジェスト認証を実装するためにGBAが使用されることを提案する。GBAは、汎用ネットワークアプリケーションのために定義されたが、特定のサービス層と協働するように設計されなかった。
なおもさらなる背景として、ETSI M2Mアーキテクチャ仕様(TS 102 690)は、アクセスネットワーク支援型ブートストラッピング方法をサポートする。これらのアプローチは、概して、サービス層がより軽量になることを可能にする。ETSI M2Mアーキテクチャ仕様の第8.3.2節では、サービス層におけるブートストラッピングのプロセスを簡略化するために、アクセスネットワークの能力を活用する、3つのアプローチが議論される。アプローチのうちの1つは、GBAアプローチである。GBAアプローチは、ETSI M2Mによって完全には定義されていない、M2Mサーバ(NSCL)からアクセスネットワークまでのインターフェースを必要とする。
図3は、GBAアーキテクチャ100を図示する。示されるように、基準点Dz111は、加入者ロケータ機能(SLF)102とブートストラッピングサーバ機能(BSF)110との間で使用される。基準点Zh113は、ホーム加入者サーバ(HSS)104とBSF110との間で使用される。Zh113は、ブートストラッピングプロシージャのためのBSF−HSSインターフェースである。基準点Zn115は、ネットワークアプリケーション機能(NAF)106とBSF110との間で使用される。Zn115は、汎用認証アーキテクチャ(GAA)アプリケーションのためのBSF−NAFインターフェースである。基準点Ua117は、NAF106とUE108との間で使用される。Uaは、GAAアプリケーションのためのUE−NAFインターフェースである。基準点Ub119は、UE108とBSF110との間で使用される。Ub119は、ブートストラッピングのためのUE−BSFインターフェースである。Ua、Ub、Zn、およびZh基準点は、3GPP TS 29.109でさらに定義される。
GBAで以前に定義されたように、UE108がNAF106とブートストラップするとき、UE108は、ブートストラッピングトランザクションID(B−TID)を用いてそれ自体を識別する。B−TIDは、ブートストラッピングサーバ機能(BSF)110によって割り当てられる一時識別子であり、BSF110は、一時識別子を永久デバイス識別子および認証ベクトルにマップし得る。NAF106は、B−TIDからBSF110のホームネットワークを検出することができる。TS 33.220は、B−TIDの複数の要件を記載する。例えば、B−TIDは、大域的に一意的であるものとし、B−TIDは、基準点Ua117で使用されるプロトコルで主要識別子として使用可能であるものとし、NAF106は、B−TIDからUE108のホームネットワークおよびBSF110を検出することが可能であるものとする。
B−TIDの定義は、3GPP TS 29.109で見出される。トランザクション識別子と呼ばれる、この属性値ペア(AVP)の定義は不完全である。本仕様は、単純に、AVPがオクテット文字列型であることを要求する。本明細書でさらに詳細に明らかにされるように、NAFまたはSCSがBSFを見つけるように要求されるという事実は、サービス層とアクセスネットワークとの間の追加の協調を示唆する。B−TIDは、アクセスネットワークおよびサービス層にすでに知られている識別子が活用され得るようにフォーマットされるべきである。図3のアーキテクチャでは、BSF110がNAF106を認可し、UE108およびNAF106がブートストラップすることを可能にされることを確認し、あるレベルの識別子マッピングを行う必要があることが示唆される。また、アクセスネットワークがブートストラッピングを支援するため、追加の情報が、この特徴を使用することを可能にされるデバイスの加入情報の中で保持され得る。本明細書でさらに詳細に明らかにされるように、サービス層ブートストラッピングの認可をサポートするために、新しいアクセスネットワーク加入情報がHSSに追加される。
以下では、GBAを使用して、デバイスまたはゲートウェイSCL(D/GSCL)がM2Mサーバ(例えば、SCS)とブートストラップする方法またはシステムが開示される。開示されたブートストラッピングプロセスは、1つ以上のD/GSCLを含むUEがM2Mサーバと相互認証を行うことを可能にするために、コアネットワークインフラストラクチャを活用する。加えて、ブートストラッピングプロセスは、ブートストラッピングプロセスの一部として、サービス層ルート鍵、Kmrを導出するためにコアネットワークインフラストラクチャを活用する。ブートストラッピングプロセスが完了したときに、SCLがM2Mサーバに登録されるように、登録プロセスの統合もあり得る。
続行する前に、本明細書で説明される実施形態は、表現状態転送(REST)アーキテクチャに関して説明され得、説明される構成要素およびエンティティは、RESTアーキテクチャ(RESTfulアーキテクチャ)の制約に従い得ることに留意されたい。RESTfulアーキテクチャは、物理的構成要素の実装または使用される通信プロトコルに関するよりもむしろ、アーキテクチャで使用される構成要素、エンティティ、コネクタ、およびデータ要素に適用される制約に関して説明される。したがって、構成要素、エンティティ、コネクタ、およびデータ要素の役割および機能が説明されるであろう。
RESTfulアーキテクチャでは、一意的にアドレス可能なリソースの表現が、エンティティ間で転送される。ETSI M2M仕様(例えば、本明細書で議論されるようなTS 102 921およびTS102 690)は、SCL上に常駐するリソース構造を標準化している。RESTfulアーキテクチャでリソースを取り扱うとき、作成(子リソースを作成する)、読み出し(リソースのコンテンツを読み取る)、更新(リソースのコンテンツを書き込む)、または削除(リソースを削除する)等のリソースに適用され得る基本的方法がある。当業者であれば、本開示の範囲内にとどまりながら、本実施形態の実装が変動し得ることを認識するであろう。当業者であればまた、開示された実施形態が、例示的実施形態を説明するために本明細書で使用されるETSI M2Mアーキテクチャを使用する実装に限定されないことも認識するであろう。開示された実施形態は、oneM2M、ならびに他のM2Mシステムおよびアーキテクチャ等の他のアーキテクチャおよびシステムでも実装され得る。
図4は、GBAアーキテクチャがM2Mブートストラッピングを達成するように組み込まれる、例示的なM2Mシステム150を図示する。ホーム公衆陸上移動ネットワーク(HPLMN)167は、パケットゲートウェイ(P−GW)153、BSF155、HSS157、およびマシン型通信インターワーキング機能(MTC−IWF)159を含む。UE171は、P−GW153と接続するUb、Ua、およびmId基準点152を介して、HPLMN167と通信可能に接続される。UE171は、M2Mデバイスまたはゲートウェイを備え得、かつ1つ以上のD/GSCLを含み得る。Ub、Ua、およびmId基準点は、同時に使用され得る。P−GW153は、基準点Ub154および基準点Ua/mId166を介して、BSF155およびSCS161と通信可能に接続される。SCS161は、GBAとともに使用されるNAFを含むと見なされ得る。SCS161はまた、1つ以上のNSCLも含む。BSF155は、基準点Zh156およびZn160を介して、それぞれ、HSS157およびMTC−IWF159と接続される。MTC−IWF159は、基準点S6m158および基準点164を介して、それぞれ、HSS157およびSCS161と通信可能に接続される。Zn基準点164は、Tsp基準点を経由する。DNSサーバ163は、SCS161およびBSF155と通信可能に接続される。TspインターフェースおよびMTC−IWFに関して、両方とも3GPP TS 23.683(リリース11)で定義される。上記のように、MTC−IWF159は、M2Mサーバ(例えば、SCS161)がコアネットワークにインターフェースに接続することを可能にし、M2Mサーバからコアネットワークの下層トポロジを隠すコアネットワークノードである。
UE171の加入者情報が、GBAアーキテクチャおよび拡張がSCS161と協働することを可能にすると示す場合には、コアネットワーク(HPLMN)は、SCS161がBSF155にアクセスすることを可能にする。UE171上のD/GSCLは、SCS161とブートストラップするためにGBAを活用することができる。GBAの使用は、UE171上のD/GSCLがBSF155を発見する方法を有し、コアネットワークがデバイスまたはゲートウェイとSCSとの間の接続を認可できるであろうことを示唆する。本実施形態の別の側面によると、新しいHSS加入情報フィールドが、新しいブートストラッピングプロセスをサポートするために定義される。これらの新しいHSS加入情報フィールドは、BSF名フィールド、「許可されたサービス能力サーバ」(すなわち、デバイスが接続することを可能にされるSCSの名前)のフィールド、および「GBAのために許可された」フィールド(すなわち、デバイスがブートストラッピングサービスを提供されるべきかどうかを示すために使用されるフラグ)を含む。
表1は、上記で議論されるように、GBAを展開するために使用される基準点を記載する。3GPP TS 33.220は、それがBSFをSCSと直接接続するようにZn基準点を定義する。図4では、Zn基準点(Zn160およびZn164)は、MTC−IWF159を通して経路指定される。MTC−IWF159を通してZn基準点を送ることによって、BSF155は、ブートストラッピングのためにSCS161を認可する必要、またはSCS161を認証する必要がないであろう。MTC−IWF159が、すでにSCS161を認証または認可している。このアプローチは、BSF155を簡単化する。一実施形態では、BSF155は、HSS157の一部であり得る。別の実施形態では、BSF155は、HSS157と緊密に統合され得る。他の実施形態では、BSF155は、AAAサーバ(図示せず)の一部であり得るか、またはAAAサーバと緊密に統合され得る。Zn基準点(すなわち、Zn基準点160およびZn基準点164)は、現在Zn基準点164の一部であるコマンドをTspインターフェースに追加することによって、MTC−IWF159を通して「経路指定され」得る。
図4で図示される実施形態では、BSF155は、UE171上のD/GSCLとSCS161とが互に認証するために使用し得る、コアネットワーク機能である。BSF155は、HSS157がAKAプロトコルを実行することを要求することが可能である。UE171上の(D/GSCLであり得る)アプリケーションとBSF155とは、Ub基準点(例えば、Ub基準点152およびUb基準点154)を経由して通信し、UE171上のアプリケーションとSCS161との間で適用されるであろうセッション鍵について合意する。Ub基準点(例えば、Ub基準点152およびUb基準点154)は、HTTPベースであり、加入者のホームネットワーク(すなわち、HPLMN167)内のP−GW153を介してアクセスされることができる。これは、デバイスが訪問したネットワークにローミングすること、または訪問したネットワークからBSF155にアクセスすることができないことを意味しない。これは、単純に、選択されたアクセスポイント名(APN)が、BSF155にアクセスするために使用されることができるホームネットワーク(例えば、HPLMN167)内のP−GW153にマップすることを意味する。
BSF155に連絡するために、UE171上のD/GSCLは、BSF155のための連絡先アドレスを使用する。BSF155の連絡先アドレスは、P−GW153がトラフィックをBSF155に経路指定するために使用するであろう、IPアドレスであり得る。BSF155の連絡先アドレスは、UE171上のD/GSCLにおいてプロビジョニングされるか、またはSCS161上のNSCLによってUE171上のD/GSCLに提供され得る。BSF155の連絡先アドレスは、UE171の加入者情報のBSF名フィールドにマップするであろう。UE171上のD/GSCLとBSF155とが認証するとき、BSF155は、一時識別子であるB−TIDをUE171上のD/GSCLに割り当てる。B−TIDは、SCS161とブートストラップするためにUE171によって使用されるであろう。本明細書で説明される改良型ブートストラッピング方法によると、BSF155は、MTC−IWF159マッピングへのB−TIDを用いてDNSサーバ163を更新するであろう。
上記のように、デバイスは、GBAアーキテクチャ内のNAFとブートストラップするとき、デバイスは、ブートストラッピングトランザクションID(B−TID)を用いてそれ自体を識別するのみである。B−TIDは、ブートストラッピングサーバ機能(BSF)によって割り当てられる一時識別子であり、BSFは、一時識別子を永久デバイス識別子および認証ベクターをマップすることができる。GBAアーキテクチャは、ネットワークアプリケーション機能がB−TIDからBSFのホームネットワークを検出できることを要求する。
SCS161は、GBA内でNAFの役割を果たすであろう。SCS161は、UE171とBSF155との間で事前に確立された共有鍵材料を取得するために、BSF160を見つけ、(MTC−IWF159を介して)それと安全に通信し得る。MTC−IWF159は、そのホームネットワーク内のデバイスに関連付けられ、したがって、SCS161は、UE171のホームネットワーク(すなわち、HPLMN167)を介してBSF155に到達する。MTC−IWF159は、SCS161からBSF155へメッセージを渡すためにTsp基準点164を使用する。このようにして、Zn基準点上のメッセージングは、Tsp基準点にマップされるであろう。本実施形態は、SCLを伴うが、SCLを伴わないUEまたはM2Mサーバのために使用されることができる。換言すると、これは、UE上で作動しており、サーバとブートストラップすることを望む、ほぼあらゆるアプリケーションに使用されることができる。
図5は、一実施形態による、ブートストラップし、GBAを利用してSCSに登録するための例示的な呼び出しフローを図示する。ここで、BSF155がMTC−IWF159を伴うホームネットワーク内にあり、SCS161がすでにホームネットワークと関係を有するため、Znプロキシは必要とされず、Zn’基準点は実装されるように要求されない。ZnプロキシおよびZn’基準点は、3GPP TS 33.220で説明される用語である。
上記のように、本明細書で説明されるブートストラッピングプロセスをサポートするために、HSS157は、本実施形態では、BSF名フィールド、「許可されたサービス能力サーバ」のフィールド、および「GBAのために許可された」を含む、各デバイスの追加の情報をプロビジョニングされる。本実施例では、「許可されたサービス能力サーバ」フィールドは、SCS161に関連付けられる名前を含むであろう。BSF名フィールドは、BSF155のURI、IPアドレス、または他の類似アドレスを保持するであろう。「GBAのために許可された」フィールド(例えば、フラグ)は、UE171がブートストラッピングサービスを提供されるべきかどうかを示す。
ステップ177では、UE(例えば、UE171)のサービス層171(以降ではUEサービス層171)が、SCS161(すなわち、NSCL)へサービス層登録要求を行う。本実施例では、最初に認証することなく、sclCreateRequestIndication(登録)が試行される。
サービス層登録を受信した後、SCS161は、UEサービス層171が認証することなく登録しようとしていることを認識する。SCS161は、UEサービス層171にGBAブートストラッピングを行ってもらいたいことを決定する。ステップ178では、SCS161は、UEサービス層171によって使用されるべきBSF155アドレスをMTC−IWF159から要求する。SCS161は、この要求を行うためにステップ177で提供された3GPP外部デバイス識別子を使用する。デバイス情報要求(DIR)コマンドが、外部ID、SCS ID、およびRequested Param=BSF IDというパラメータを用いて実行される。SCS161によって要求されるBSFアドレス情報は、MTC−IWFまたは別のコンピュータデバイス上に収納され得る。例えば、MTC−IWF159は、HSS157からBSFアドレスを要求し得る。ステップ178での要求は、要求を開始したSCS161の名前を含む。DIR加入者情報要求(SIR)コマンドは、外部ID、SCS ID、およびサービスID=AUTH_SERVER_IDを含み得る。
ステップ179では、SCS161が認可されたSCSのアドレスのリストの中にある場合、MTC−IWF159がBSFアドレスで応答し得る。MTC−IWF159は、HSS157からBSFアドレスを受信する。ステップ179では、MTC−IWF159は、どのSCS(例えば、SCS161)がUEサービス層171とブートストラップする権限を与えられているかを知らされ、MTC−IWF159は、BSF155のアドレスを把握している。本明細書でさらに議論されるように、加入者情報回答(SIA)コマンドが、実行されるコマンドであり得る。
ステップ179では、MTC−IWF159が、BSFアドレスでSCS161に応答する。本明細書でさらに詳細に議論されるように、デバイス情報回答(SIA)コマンドが、実行されるコマンドであり得る。ステップ179では、SCS161が、BSF155のIPアドレスを知らされる。典型的なシナリオでは、BSF155は、通常、SCS161が到達することができないプライベートIPアドレス空間の内側にある。SCS161は、BSF155にアクセスするためにプライベートIPアドレスを使用することができない。プライベートIPアドレス問題により、SCS161は、IPアドレスをUEサービス層171(すなわち、D/GSCL)に渡し、SCS161は、MTC−IWF159を介してBSF155にアクセスし得る。
ステップ180では、SCS161が、初期登録試行を拒否する登録応答を発行する。応答は、GBAブートストラッピングの指示を含み、それは、BSFアドレスを含む。ステップ181では、UEサービス層171が、BSF155へブートストラップ要求を行う。ステップ181でのブートストラップ要求は、UEサービス層171の3GPP外部デバイス識別子を有する、HTTP要求に含まれ得る。ステップ182では、BSF155が、HSS157へブートストラップ要求を行う。ステップ182での要求は、UE171の3GPP外部デバイス識別子を含む。ステップ183では、HSS157が、UE171のための認証ベクトルでBSF155に対応する。ステップ184では、BSF155が、UEサービス層171へのランダムチャレンジ(RAND)および認証トークン(AUTN)値で、ステップ181でのUEサービス層171ブートストラップ要求に応答する。概して、AUTN値は、RANDパラメータと一緒に、サーバをクライアントに認証する。ここで、ステップ185では、UEサービス層171が、BSF155を認証するためにAUTN値をチェックし得、UEサービス層171が、暗号解読鍵(CK)、完全性鍵(IK)、および認証応答(RES)を計算する。ステップ186では、UEサービス層171が、HTTP認証要求であり得る認証要求をBSF155に発行する。HTTP認証要求は、デバイスの3GPP外部デバイス識別子、およびステップ185で計算されたRESを含む。ステップ187では、BSF155は、RESが期待認証応答(XRES)に等しいことをチェックすることによって、UEサービス層171を認証する。
ステップ188では、BSF155が、NAF特定の鍵、および3GPP TS 33.220で定義されるようなブートストラッピングトランザクション識別子(B−TID)を生成する。NAF特定の鍵(Ks_NAF)は、M2Mルート鍵、Ksとして使用される。本明細書でさらに詳細に議論されるように、3GPP TS 33.220で定義される要件に加えて、B−TIDは、以下の様式、すなわち、<transaction−number><temporary−local−identifier>@<domain−identifier>でフォーマットされ得る。B−TIDの<domain−identifier>フィールドは、UEサービス層171外部IDの<domain−identifier>フィールドに等しくあり得る。B−TIDの<temporary−local−identifier>フィールドは、BSF155によって割り当てられる一時的な値である。BSF155は、一時的な値をUEサービス層171外部IDの<local−identifier>フィールドにマップする。B−TIDの<transaction−number>フィールドは、BSF155によって割り当てられる乱数値である。BSF155は、DNSルックアップがB−TIDについて行われるときに、それがBSF155に到達するために使用され得るMTC−IWF(例えば、MTC−IWF159)のIPアドレスに帰着するように、DNSサーバ(図示せず)を更新する。
ステップ189では、BSF155は、認証が成功したことを示すように、HTTP 200 OK応答でUEサービス層171に応答する。成功した応答は、B−TID、および鍵材料の寿命を含む。ステップ190では、UEサービス層171が、M2Mルート鍵、Ksとして使用されるNAF特定の鍵(Ks_NAF)を生成する。ステップ191では、UEサービス層171が、SCS161へサービス層登録要求を行う。サービス層登録要求は、HTTPダイジェスト認証が使用されるという指示、すなわち、B−TIDを含む。このメッセージは、UEサービス層171とSCS161(NSCL)との間のmId基準点を経由して、SCS161に送信される。UEの3GPP外部デバイス識別子が、このメッセージに含まれないため、サーバは、デバイス識別子に転換させられることができる大域的に一意の識別子であるB−TIDを使用して、UEの識別をルックアップする必要があろう。
ステップ192では、SCS161が、識別子をMTC−IWF159のIPアドレスに転換させるために、B−TIDについてDNSルックアップを行う。ステップ193では、SCS161が、MTC−IWFへデバイス認証要求を行う。要求は、B−TIDを含む。DIRコマンドが実行され、SCS ID、Requested Param=GBA_BOOTSTRAPPING、およびB−TIDを含み得る。ステップ194では、MTC−IWF159が、Znインターフェースを経由してSCS161からBSF155へデバイス認証要求を転送する。DIRコマンドが実行され、SCS ID、Requested Param=GBA_KEY_MATERIAL、およびB−TIDを含み得る。ステップ195では、BSF155が、Znインターフェースを経由して、M2Mルート鍵(Kmr)および鍵寿命でMTC−IWF159に応答する。DIAコマンドが実行され、認可寿命、鍵材料、および外部識別子を含み得る。
ステップ196では、MTC−IWF159が、HSS157から加入者情報を要求する。ステップ196での要求は、UEサービス層171の外部識別子にマップするIMSI、およびUEサービス層171にアクセスする権限を与えられているSCSの識別を取得するために使用される。この加入者情報に対する要求は、3GPP外部識別子の名前を含む。SIRコマンドが実行され、外部ID、サービスID=ID_MAPPINGを含み得る。ステップ197では、HSS157が、IMSIおよびUEサービス層171にアクセスすることを可能にされるSCSのリストで、MTC−IWF159に応答する。ステップ197を完了した後、MTC−IWF159は、SCS161がUEサービス層171とブートストラップする権限を与えられているかどうかを把握する。SIAコマンドが実行され得る。前述のステップ196および197は、情報が以前の応答からMTC−IWF159にキャッシュに格納されている場合に飛ばされ得る。ステップ198では、MTC−IWF159が、M2Mルート鍵(Kmr)および鍵寿命でSCS161に応答する。DIAコマンドが実行され得る。ステップ199では、SCS161は、サービス層登録が成功したことを示す応答で応答する。ETSI TS 102 921で定義される登録成功メッセージが、応答を搬送するために使用され得る。
上記で議論されるように、上記で説明される方法に従って、ブートストラッピングをサポートするために、フィールドがHSS内の加入者データベースに追加される必要があり得る。一実施形態では、BSF名フィールドおよびGBAのために許可されたフィールドが追加される。BSF名フィールドは、ブートストラップするときにデバイスが使用するBSFの名前である。このフィールドは、公衆IPアドレス、UEが公衆IPアドレスに転換し得るURI等であり得る。BSF名フィールドは3GPP TS 23.682で示唆されていないことに留意されたい。一実施形態では、この情報は、永久加入者データである。
各許可されたSCSに対して、加入情報は、「GBAのために許可された」フィールドを含むであろう。このフィールドは、SCSがデバイスとブートストラップするためにGBAプロシージャを使用する権限を与えられているかどうかを示す。このフィールドも3GPP TS 23.682で示唆されていない。一実施形態では、この情報は、永久加入者データである。本明細書で使用されるような永久および一時という用語は、参考文献3GPP TS 23.008の中と同一の意味あいを有する。永久加入者データは、管理手段によって変更されるデータである。例えば、加入者の電話番号、およびどのようなウェブサイトに加入者が訪問することを許可されているかである。一時加入者データは、システムの通常動作の結果として変化し得る(または変更されることが期待される)データである。例えば、加入者が接続される基地局の名前は、おそらく、加入者が都市を車で通り抜けるにつれて変化するであろう。
図6Aは、1つ以上の開示された実施形態が実装され得る、例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、またはモノのウェブ(WoT)通信システム10の略図である。概して、M2M技術は、IoT/WoTのための構成要素を提供し、任意のM2Mデバイス、ゲートウェイ、またはサービスプラットフォームは、IoT/WoTの構成要素ならびにIoT/WoTサービス層等であり得る。
図6Aに示されるように、M2M/IoT/WoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワーク(例えば、イーサネット(登録商標)、ファイバ、ISDN、PLC等)または無線ネットワーク(例えば、WLAN、セルラー等)、あるいは異種ネットワークのネットワークであり得る。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト等のコンテンツを複数のユーザに提供する、複数のアクセスネットワークから成り得る。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)等の1つ以上のチャネルアクセス方法を採用し得る。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備え得る。
図6Aに示されるように、M2M/IoT/WoT通信システム10は、インフラストラクチャドメインおよびフィールドドメインを含み得る。インフラストラクチャドメインは、エンドツーエンドM2M展開のネットワーク側を指し、フィールドドメインは、通常はM2Mゲートウェイの背後にある、エリアネットワークを指す。フィールドドメインは、M2Mゲートウェイ14および端末デバイス18を含む。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じてM2M/IoT/WoT通信システム10に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18(例えば、本明細書で説明されるようなUE171)の各々は、通信ネットワーク12または直接無線リンクを介して、信号を伝送および受信するように構成される。M2Mゲートウェイデバイス14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2Mデバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20またはM2Mデバイス18に送信し得る。M2Mデバイス18はまた、M2Mアプリケーション20またはM2Mデバイス18からデータを受信し得る。さらに、データおよび信号は、以下で説明されるように、M2Mサービス層22を介して、M2Mアプリケーション20に送信され、そこから受信され得る。M2Mデバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む、種々のネットワークを介して通信し得る。
図6Bを参照すると、フィールドドメイン内の図示したM2Mサービス層22は、M2Mアプリケーション20、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12のためのサービスを提供する。M2Mサービス層22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービスプラットフォーム22は、1つ以上のサーバ、コンピュータ等によって実装され得る。M2Mサービス層22は、1つ以上のサーバ、コンピュータ等によって実装され得る。M2Mサービス層22は、M2M端末デバイス18、M2Mゲートウェイデバイス14、およびM2Mアプリケーション20に適用される、サービス能力を提供する。M2Mサービス層22の機能は、例えば、ウェブサーバとして、セルラーコアネットワークで、クラウドで等、種々の方法で実装され得る。
図示したM2Mサービス層22と同様に、インフラストラクチャドメイン内にM2Mサービス層22’がある。M2Mサービス層22’は、インフラストラクチャドメイン内のM2Mアプリケーション20’および下層通信ネットワーク12’のためのサービスを提供する。M2Mサービス層22’はまた、フィールドドメイン内のM2Mゲートウェイデバイス14およびM2M端末デバイス18のためのサービスも提供する。M2Mサービス層22’は、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス、およびM2M端末デバイスと通信し得ることが理解されるであろう。M2Mサービス層22’は、異なるサービスプロバイダによるサービス層と相互作用し得る。M2Mサービス層22’は、1つ以上のサーバ、コンピュータ、仮想マシン(例えば、クラウド/計算/記憶ファーム等)等によって実装され得る。
図6Bも参照すると、M2Mサービス層22および22’は、多様なアプリケーションおよび垂直線が活用することができる、サービス配信能力のコアセットを提供する。これらのサービス能力は、M2Mアプリケーション20および20’がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、課金、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出す費用および時間を削減する。サービス層22および22’はまた、M2Mアプリケーション20および20’が、サービス層22および22’が提供するサービスと関連して、種々のネットワーク12および12’を通して通信することも可能にする。
いくつかの実施形態では、M2Mアプリケーション20および20’は、本明細書に論じられるようなGBAを使用して通信する、所望のアプリケーションを含み得る。M2Mアプリケーション20は、限定ではないが、輸送、保健および健康、コネクテッドホーム、エネルギー管理、アセット追跡、ならびにセキュリティおよび監視等の種々の業界でのアプリケーションを含み得る。上記のように、本システムのデバイス、ゲートウェイ、および他のサーバにわたって作動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、課金、場所追跡/ジオフェンシング、デバイス/サービス発見、およびレガシーシステム統合等の機能をサポートし、サービス等のこれらの機能をM2Mアプリケーション20および20’に提供する。
サービス層(例えば、UEサービス層171)は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースのセットを通して付加価値サービス能力をサポートする、ソフトウェアミドルウェア層である。M2Mエンティティ(例えば、ハードウェアおよびソフトウェアの組み合わせによって実装され得る、デバイス、ゲートウェイ、またはサーバ/プラットフォーム等のM2M機能エンティティ)が、アプリケーションまたはサービスを提供し得る。ETSI M2MおよびoneM2Mの両方が、本開示のGBA方法を含み得るサービス層を使用する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、(それがデバイスSCL(DSCL)と称される)M2Mデバイス、(それがゲートウェイSCL(GSCL)と称される)ゲートウェイ、および/または(それがネットワークSCL(NSCL)と称される)ネットワークノード内で実装され得る。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)のセットをサポートする。1つ以上の特定のタイプのCSFのセットのインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、中央ノード、アプリケーション特有のノード)上でホストすることができる、共通サービスエンティティ(CSE)と称される。さらに、本願のGBAは、本願のGBA等のサービスにアクセスするために、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用する、M2Mネットワークの一部として実装することができる。
図6Cは、例えば、M2M端末デバイス18またはM2Mゲートウェイデバイス14等の例示的M2Mデバイス30の系統図である。図6Cに示されるように、M2Mデバイス30は、プロセッサ32と、送受信機34と、伝送/受信要素36と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ/タッチパッド42と、非取り外し可能メモリ44と、取り外し可能メモリ46と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含み得る。M2Mデバイス30は、実施形態と一致したままで、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。このデバイスは、GBAを使用したブートストラッピングのための開示されたシステムおよび方法を使用する、デバイスであり得る。
プロセッサ32は、汎用プロセッサ、特殊用途プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態機械等であり得る。プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはM2Mデバイス30が無線環境で動作することを可能にする任意の他の機能性を果たし得る。プロセッサ32は、伝送/受信要素36に連結され得る、送受信機34に連結され得る。図6Cは、プロセッサ32および送受信機34を別個の構成要素として描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップに一緒に組み込まれ得ることが理解されるであろう。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムおよび/または通信を行い得る。プロセッサ32は、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、および/または暗号化動作等のセキュリティ動作を行い得る。
伝送/受信要素36は、信号をM2Mサービスプラットフォーム22に伝送し、またはM2Mサービスプラットフォーム22から信号を受信するように構成され得る。例えば、実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであり得る。伝送/受信要素36は、WLAN、WPAN、セルラー等の種々のネットワークおよびエアインターフェースをサポートし得る。実施形態では、伝送/受信要素36は、例えば、IR、UV、または可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であり得る。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送および受信するように構成され得る。伝送/受信要素36は、無線または有線信号の任意の組み合わせを伝送および/または受信するように構成され得ることが理解されるであろう。
加えて、伝送/受信要素36は、単一の要素として図6Cで描写されているが、M2Mデバイス30は、任意の数の伝送/受信要素36を含み得る。より具体的には、M2Mデバイス30は、MIMO技術を採用し得る。したがって、実施形態では、M2Mデバイス30は、無線信号を伝送および受信するための2つ以上の伝送/受信要素36(例えば、複数のアンテナ)を含み得る。
送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を変調するように構成され得る。上記のように、M2Mデバイス30は、マルチモード能力を有し得る。したがって、送受信機34は、M2Mデバイス30が、例えば、UTRAおよびIEEE802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含み得る。
プロセッサ32は、非取り外し可能メモリ44および/または取り外し可能メモリ46等の任意のタイプの好適なメモリから情報にアクセスし、そこにデータを記憶し得る。非取り外し可能メモリ44は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含み得る。取り外し可能メモリ46は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード等を含み得る。他の実施形態では、プロセッサ32は、サーバまたはホームコンピュータ上等のM2Mデバイス30上に物理的に位置しないメモリから情報にアクセスし、そこにデータを記憶し得る。プロセッサ32は、本明細書で説明される実施形態のうちのいくつかでのブートストラッピング(例えば、GBAを使用したブートストラッピング)が成功したか、または成功していないかどうかに応答して、ディスプレイまたはインジケータ42上の照明パターン、画像、または色を制御する、あるいは別様にリソースの伝搬プロセスの状態を示すように構成され得る。ディスプレイ42を介して視認されるユーザインターフェースは、認証のためにGBAを使用するオプションをユーザに与え得る。
プロセッサ32は、電源48から電力を受け取り得、M2Mデバイス30内の他の構成要素への電力を分配および/または制御するように構成され得る。電源48は、M2Mデバイス30に電力供給するための任意の好適なデバイスであり得る。例えば、電源48は、1つ以上の乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池等を含み得る。
プロセッサ32はまた、M2Mデバイス30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成される、GPSチップセット50に連結され得る。M2Mデバイス30は、実施形態と一致したままで、任意の公的な場所決定方法を介して場所情報を獲得し得ることが理解されるであろう。
プロセッサ32はさらに、追加の特徴、機能性、および/または有線あるいは無線接続を提供する、1つ以上のソフトウェアおよび/またはハードウェアモジュールを含み得る、他の周辺機器52に連結され得る。例えば、周辺機器52は、加速度計、e−コンパス、衛星送受信機、センサ、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ等を含み得る。
図6Dは、例えば、図6Aおよび6BのM2Mサービスプラットフォーム22が実装され得る、例示的なコンピュータシステム90のブロック図である。コンピュータシステム90は、コンピュータまたはサーバを備え得、主に、ソフトウェアの形態であり得るコンピュータ読み取り可能な命令によって制御され得、どこでも、またはどのような手段を用いても、そのようなソフトウェアが記憶あるいはアクセスされる。そのようなコンピュータ読み取り可能な命令は、コンピュータシステム90を稼働させるように、中央処理装置(CPU)91内で実行され得る。多くの既知のワークステーション、サーバ、および周辺コンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他の機械では、中央処理装置91は、複数のプロセッサを備え得る。コプロセッサ81は、追加の機能を果たすか、またはCPU91を支援する、主要CPU91とは明確に異なる、随意的なプロセッサである。CPU91および/またはコプロセッサ81は、デバイス認証メッセージを交換すること等のGBAのための開示されたシステムおよび方法に関連するデータを受信、生成、および処理し得る。
動作中、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送経路であるシステムバス80を介して、情報を他のリソースへ、およびそこから転送する。そのようなシステムバスは、コンピュータシステム90内の構成要素を接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータライン、アドレスを送信するためのアドレスライン、ならびに割り込みを送信するため、およびシステムバスを動作させるための制御ラインを含む。そのようなシステムバス80の実施例は、PCI(周辺構成要素相互接続)バスである。
システムバス80に連結されているメモリデバイスは、ランダムアクセスメモリ(RAM)82および読み取り専用メモリ(ROM)93を含む。そのようなメモリは、情報が記憶されること、および読み出されることを可能にする回路を含む。ROM93は、概して、容易に修正することができない、記憶されたデータを含む。RAM82に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られ、または変更され得る。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御されることができる。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理的アドレスに変換する、アドレス変換機能を提供し得る。メモリコントローラ92はまた、システム内のプロセスを分離し、ユーザプロセスからシステムプロセスを分離する、メモリ保護機能を提供し得る。したがって、第1のモードで作動するプログラムは、独自のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることができない。
加えて、コンピュータシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を伝達する責任がある、周辺機器コントローラ83を含み得る。
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピュータシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含み得る。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装され得る。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために必要とされる、電子構成要素を含む。
さらに、コンピュータシステム90は、図6Aおよび6Bのネットワーク12等の外部通信ネットワークにコンピュータシステム90を接続するために使用され得る、ネットワークアダプタ97を含み得る。
本明細書で説明されるシステム、方法、およびプロセスのうちのいずれかまたは全ては、命令が、コンピュータ、サーバ、M2M端末デバイス、M2Mゲートウェイデバイス等の機械によって実行されると、本明細書で説明されるシステム、方法、およびプロセスを行うおよび/または実装される、コンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具現化され得ることが理解される。具体的には、上記で説明されるステップ、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態で実装され得る。コンピュータ読み取り可能な記憶媒体は、情報の記憶のための任意の方法または技術で実装される、揮発性および不揮発性、取り外し可能および非取り外し可能媒体の両方を含むが、そのようなコンピュータ読み取り可能な記憶媒体は、信号を含まない。コンピュータ読み取り可能な記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、あるいは所望の情報を記憶するために使用することができ、コンピュータによってアクセスすることができる任意の他の物理的媒体を含むが、それらに限定されない。
図で図示されるような本開示の主題の好ましい実施形態を説明する際に、明確にするために、特定の用語が採用される。しかしながら、請求された主題は、そのように選択された特定の用語に限定されることを目的としておらず、各特定の要素は、類似目的を達成するように同様に動作する、全ての技術的均等物を含むことを理解されたい。
本明細書は、最良の様態を含む、本発明を開示するために、また、当業者が、任意のデバイスまたはシステムを作製して使用すること、および任意の組み込まれた方法を行うことを含む、本発明を実践することを可能にするために、実施例を使用する。本発明の特許性のある範囲は、請求項によって定義され、当業者に想起される他の実施例を含み得る。そのような他の実施例は、請求項の文字通りの言葉とは異ならない構造要素を有する場合に、または請求項の文字通りの言葉とのごくわずかな差異を伴う同等の構造要素を含む場合に、請求項の範囲内であることを目的としている。

Claims (13)

  1. プロセッサと、
    前記プロセッサに結合されたメモリと
    を備えた装置であって、
    前記メモリには、実行可能な命令が記憶されており、前記命令は、前記プロセッサによって実行されると、
    認証要求に基づいてブートストラッピングトランザクション識別子を生成することと、
    ドメイン名システムサーバを更新するための命令を提供することにより、前記ブートストラッピングトランザクション識別子を、マシン型通信インターワーキング機能を含むネットワークノードのインターネットプロトコルアドレスに転換することと、
    前記認証要求に応答して、前記ブートストラッピングトランザクション識別子を含むメッセージをユーザ機器のサービス層に送信することと
    を含む動作を前記プロセッサに行わせる、装置。
  2. 前記メッセージは、鍵材料の寿命をさらに含む、請求項1に記載の装置。
  3. 前記認証要求は、HTTP認証要求である、請求項1に記載の装置。
  4. 前記認証要求は、前記ユーザ機器の3GPP外部デバイス識別子を含む、請求項1に記載の装置。
  5. 前記認証要求は、ブートストラッピングサーバ機能から受信される認証トークン値に基づいた認証応答を含む、請求項1に記載の装置。
  6. 前記動作は、認証応答と期待された認証応答との比較に基づいて前記ユーザ機器の前記サービス層を認証することをさらに含む、請求項1に記載の装置。
  7. 認証要求に基づいてブートストラッピングトランザクション識別子を生成することと、
    ドメイン名システムサーバを更新するための命令を提供することにより、前記ブートストラッピングトランザクション識別子を、マシン型通信インターワーキング機能を含むネットワークノードのインターネットプロトコルアドレスに転換することと、
    前記認証要求に応答して、前記ブートストラッピングトランザクション識別子を含むメッセージをユーザ機器のサービス層に送信することと
    を含む方法。
  8. 前記メッセージは、鍵材料の寿命をさらに含む、請求項7に記載の方法。
  9. 前記認証要求は、HTTP認証要求である、請求項7に記載の方法。
  10. 前記認証要求は、前記ユーザ機器の3GPP外部デバイス識別子を含む、請求項7に記載の方法。
  11. 前記認証要求は、ブートストラッピングサーバ機能から受信される認証トークン値に基づいた認証応答を含む、請求項7に記載の方法。
  12. 認証応答と期待された認証応答との比較に基づいて前記ユーザ機器の前記サービス層を認証することをさらに含む、請求項7に記載の方法。
  13. コンピュータプログラムが記録されたコンピュータ読み取り可能な記録媒体であって、前記コンピュータプログラムは、プログラム命令を備え、前記コンピュータプログラムは、データ処理ユニットにロード可能であり、前記コンピュータプログラムは、前記コンピュータプログラムが前記データ処理ユニットによって実行されると、請求項7〜12のいずれかに記載の方法ステップを実行することを前記データ処理ユニットに行わせるように適合されている、コンピュータ読み取り可能な記録媒体。
JP2017105521A 2013-05-22 2017-05-29 アクセスネットワーク支援型ブートストラッピング Active JP6373453B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361826176P 2013-05-22 2013-05-22
US61/826,176 2013-05-22

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016515092A Division JP6152470B2 (ja) 2013-05-22 2014-05-22 アクセスネットワーク支援型ブートストラッピング

Publications (2)

Publication Number Publication Date
JP2017200194A true JP2017200194A (ja) 2017-11-02
JP6373453B2 JP6373453B2 (ja) 2018-08-15

Family

ID=50979909

Family Applications (7)

Application Number Title Priority Date Filing Date
JP2016515095A Active JP6216868B2 (ja) 2013-05-22 2014-05-22 マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
JP2016515092A Active JP6152470B2 (ja) 2013-05-22 2014-05-22 アクセスネットワーク支援型ブートストラッピング
JP2017105521A Active JP6373453B2 (ja) 2013-05-22 2017-05-29 アクセスネットワーク支援型ブートストラッピング
JP2017183773A Ceased JP2018026841A (ja) 2013-05-22 2017-09-25 マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
JP2018207326A Ceased JP2019054525A (ja) 2013-05-22 2018-11-02 マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
JP2020081241A Active JP7064528B2 (ja) 2013-05-22 2020-05-01 マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
JP2022071056A Active JP7421591B2 (ja) 2013-05-22 2022-04-22 マシンツーマシン通信のためのネットワーク支援型ブートストラッピング

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2016515095A Active JP6216868B2 (ja) 2013-05-22 2014-05-22 マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
JP2016515092A Active JP6152470B2 (ja) 2013-05-22 2014-05-22 アクセスネットワーク支援型ブートストラッピング

Family Applications After (4)

Application Number Title Priority Date Filing Date
JP2017183773A Ceased JP2018026841A (ja) 2013-05-22 2017-09-25 マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
JP2018207326A Ceased JP2019054525A (ja) 2013-05-22 2018-11-02 マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
JP2020081241A Active JP7064528B2 (ja) 2013-05-22 2020-05-01 マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
JP2022071056A Active JP7421591B2 (ja) 2013-05-22 2022-04-22 マシンツーマシン通信のためのネットワーク支援型ブートストラッピング

Country Status (6)

Country Link
US (8) US9344888B2 (ja)
EP (3) EP3000249B1 (ja)
JP (7) JP6216868B2 (ja)
KR (5) KR20180086286A (ja)
CN (3) CN105432102A (ja)
WO (2) WO2014190186A1 (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6216868B2 (ja) 2013-05-22 2017-10-18 コンヴィーダ ワイヤレス, エルエルシー マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
KR102084104B1 (ko) 2013-07-25 2020-03-03 콘비다 와이어리스, 엘엘씨 종단간 m2m 서비스 계층 세션
EP3021601B1 (en) * 2013-08-14 2021-12-22 Huawei Technologies Co., Ltd. Method and device for sending trigger message
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
CN104661171B (zh) * 2013-11-25 2020-02-28 中兴通讯股份有限公司 一种用于mtc设备组的小数据安全传输方法和系统
US9894464B2 (en) * 2014-03-14 2018-02-13 Intel IP Corporation Conveyance of application communication patterns from an external application server to a 3rd generation partnership project system
US20150288659A1 (en) * 2014-04-03 2015-10-08 Bitdefender IPR Management Ltd. Systems and Methods for Mutual Integrity Attestation Between A Network Endpoint And A Network Appliance
US9509664B2 (en) * 2014-06-16 2016-11-29 Verizon Deutschland Gmbh Data exchange in the internet of things
CN105208654B (zh) * 2014-06-20 2020-09-01 中兴通讯股份有限公司 一种通知消息发送方法及装置
CN105338511B (zh) * 2014-06-25 2019-08-16 华为技术有限公司 网络拓扑隐藏方法和设备
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
KR102297475B1 (ko) * 2014-10-17 2021-09-02 삼성전자주식회사 사물 인터넷을 위한 단말 및 그 동작 방법
US9923764B2 (en) * 2014-11-19 2018-03-20 Parallel Wireless, Inc. HealthCheck access point
CN105722040B (zh) * 2014-12-03 2019-10-25 华为技术有限公司 一种业务消息的传输方法、装置及系统
GB2533385B (en) * 2014-12-18 2021-05-26 Advanced Risc Mach Ltd Assignment of tenancy to devices
US20160178228A1 (en) * 2014-12-19 2016-06-23 Zan Compute Inc. Smart air duct cover
CN104703178B (zh) * 2015-03-15 2018-05-04 西安电子科技大学 基于群组匿名代理的机器类型通信认证和密钥协商方法
US9693178B2 (en) * 2015-03-18 2017-06-27 Intel IP Corporation Procedures to provision and attach a cellular internet of things device to a cloud service provider
EP3311600A4 (en) * 2015-06-17 2019-01-23 Telefonaktiebolaget LM Ericsson (PUBL) METHOD AND DEVICE FOR DEVICE IDENTITY TESTING IN A CORE NETWORK FOR A WIRELESS NETWORK
US10931644B2 (en) * 2015-06-23 2021-02-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
US10142819B2 (en) * 2015-07-29 2018-11-27 Blackberry Limited Establishing machine type communications
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
CN108353093A (zh) * 2015-10-20 2018-07-31 中兴通讯股份有限公司 使用网络接口公开服务
US9942201B1 (en) * 2015-12-16 2018-04-10 vIPtela Inc. Context specific keys
US10813149B2 (en) * 2016-01-21 2020-10-20 Lg Electronics Inc. Method for transmitting/receiving V2X message in local network in wireless communication system and apparatus for same
JP6816152B2 (ja) * 2016-01-26 2021-01-20 テレフオンアクチーボラゲット エルエム エリクソン(パブル) M2mデバイスを構成するための方法および装置
WO2017179800A1 (ko) 2016-04-12 2017-10-19 엘지전자 주식회사 Cp ciot eps 최적화를 사용시 rrc 메시지를 전송하는 방법 및 무선 기기
US10129867B2 (en) * 2016-04-29 2018-11-13 At&T Intellectual Property I, L.P. Universal peer-to-peer signaling network virtualization and orchestration
WO2017218785A1 (en) 2016-06-15 2017-12-21 Convida Wireless, Llc Grant-less uplink transmission for new radio
JP6727394B2 (ja) * 2016-07-07 2020-07-22 コンヴィーダ ワイヤレス, エルエルシー マシンツーマシンサービス層通信におけるメッセージ再標的化
EP4336850A3 (en) 2016-07-08 2024-04-17 InterDigital Madison Patent Holdings, SAS Systems and methods for region-of-interest tone remapping
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
CN109804651B (zh) * 2016-10-05 2023-02-14 摩托罗拉移动有限责任公司 通过独立的非3gpp接入网络的核心网络附接
US9990830B2 (en) 2016-10-06 2018-06-05 At&T Intellectual Property I, L.P. Spatial telemeter alert reconnaissance system
CN109997114B (zh) * 2016-10-07 2023-09-29 康维达无线有限责任公司 用于通用互通和可扩展性的服务层资源管理
WO2018080201A1 (ko) * 2016-10-28 2018-05-03 엘지전자(주) 블루투스 기술을 이용하여 디바이스를 인증하기 위한 방법 및 장치
CN109891772B (zh) 2016-11-03 2022-10-04 康维达无线有限责任公司 Nr中的帧结构
KR102436888B1 (ko) * 2016-11-14 2022-08-26 콘비다 와이어리스, 엘엘씨 M2m iot 서비스 계층에서 유연한 과금을 가능하게 하는 방법들
US10299094B2 (en) * 2017-01-31 2019-05-21 Verizon Patent And Licensing Inc. HSS-based application authorization for machine-type-communications
EP3583780B1 (en) 2017-02-17 2023-04-05 InterDigital Madison Patent Holdings, SAS Systems and methods for selective object-of-interest zooming in streaming video
US10791443B2 (en) * 2017-03-03 2020-09-29 Verizon Patent And Licensing Inc. System and method for enhanced messaging using external identifiers
EP3379789A1 (en) * 2017-03-20 2018-09-26 Koninklijke Philips N.V. Mutual authentication system
US10893399B2 (en) 2017-08-30 2021-01-12 Hewlett Packard Enterprise Development Lp Development of a master subscription at a home subscriber server
US10833926B2 (en) * 2017-11-17 2020-11-10 T-Mobile Usa, Inc. Touchless secure bootstrapping of IoT devices
US10880291B2 (en) 2018-02-09 2020-12-29 Cisco Technology, Inc. Mobile identity for single sign-on (SSO) in enterprise networks
WO2020068251A1 (en) 2018-09-27 2020-04-02 Convida Wireless, Llc Sub-band operations in unlicensed spectrums of new radio
WO2020146076A1 (en) * 2019-01-10 2020-07-16 Convida Wireless, Llc Apparatus, system, method, and computer-readable medium for performing a message service and identity service in a 5g network
WO2020146974A1 (en) * 2019-01-14 2020-07-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for security
GB2582735B (en) 2019-02-01 2022-11-30 Arm Ip Ltd Template-based registration
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
WO2021054072A1 (ja) 2019-09-17 2021-03-25 キヤノン株式会社 カートリッジ及び画像形成装置
WO2021158020A1 (ko) * 2020-02-06 2021-08-12 현대자동차주식회사 전기차 충전 스테이션의 부트스트랩 방법
CN112073115B (zh) * 2020-09-02 2022-04-19 东方红卫星移动通信有限公司 基于Lora的低轨卫星物联网注册安全验证方法、物联网终端、网络服务器和用户服务器

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007535047A (ja) * 2004-06-28 2007-11-29 ▲ホア▼▲ウェイ▼技術有限公司 ネットワークにアクセスするユーザ端末に対してジェネリック認証アーキテクチャーを応用して管理する方法及びシステム
JP2012505436A (ja) * 2008-10-10 2012-03-01 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ゲートウェイ装置、認証サーバ、その制御方法及びコンピュータプログラム
WO2012094879A1 (zh) * 2011-01-14 2012-07-19 中兴通讯股份有限公司 一种mtc服务器共享密钥的方法及系统
WO2012103954A1 (en) * 2011-02-04 2012-08-09 Telefonaktiebolaget L M Ericsson (Publ) Arrangement and method for a mobile access network
US20120254959A1 (en) * 2010-09-20 2012-10-04 Interdigital Patent Holdings, Inc. Identity management on a wireless device
WO2013064509A1 (en) * 2011-10-31 2013-05-10 Telefonaktiebolaget L M Ericsson (Publ) Securing data communications in a communications network

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US102921A (en) * 1870-05-10 Improvement in s a wing-machines
SE518604C2 (sv) * 2000-06-29 2002-10-29 Wireless Login Ab Metod och anordning för säker anslutning till ett kommunikationsnätverk
US7617317B2 (en) * 2001-12-03 2009-11-10 Sprint Spectrum L.P. Method and system for allowing multiple service providers to serve users via a common access network
US7469294B1 (en) * 2002-01-15 2008-12-23 Cisco Technology, Inc. Method and system for providing authorization, authentication, and accounting for a virtual private network
US20040181692A1 (en) * 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
US20060185013A1 (en) * 2003-06-18 2006-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support hierarchical mobile ip services
US20050059396A1 (en) * 2003-09-09 2005-03-17 Chuah Mooi Choo Communications protocol between a gateway and an access point
US20050096048A1 (en) * 2003-10-30 2005-05-05 Cellco Partnership Optimized network employing seamless and single sign on capabilities for users accessing data applications on different networks
US7461248B2 (en) * 2004-01-23 2008-12-02 Nokia Corporation Authentication and authorization in heterogeneous networks
US7594124B2 (en) * 2004-06-09 2009-09-22 Intel Corporation Cross validation of data using multiple subsystems
CN1848994A (zh) * 2005-04-11 2006-10-18 华为技术有限公司 一种实现微波接入全球互操作系统鉴权的方法
US20070022476A1 (en) * 2005-06-16 2007-01-25 Samsung Electronics Co., Ltd. System and method for optimizing tunnel authentication procedure over a 3G-WLAN interworking system
WO2007034299A1 (en) * 2005-09-21 2007-03-29 Nokia Corporation, Re-keying in a generic bootstrapping architecture following handover of a mobile terminal
US8006089B2 (en) * 2006-02-07 2011-08-23 Toshiba America Research, Inc. Multiple PANA sessions
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
EP2039199B1 (en) * 2006-07-06 2018-10-31 Nokia Technologies Oy User equipment credential system
US8583923B2 (en) * 2006-12-08 2013-11-12 Toshiba America Research, Inc. EAP method for EAP extension (EAP-EXT)
US8429719B2 (en) * 2007-01-22 2013-04-23 Appl Inc. Interworking between first and second authentication domains
EP1953953B1 (en) 2007-01-23 2010-05-12 Samsung Electronics Co., Ltd. Apparatus and method for transmitting service guide in broadband wireless access system
US20080178269A1 (en) * 2007-01-23 2008-07-24 Samsung Electronics Co., Ltd. Apparatus and method for providing service authentication information in a communication system
CN101272297B (zh) * 2007-03-20 2011-10-26 中兴通讯股份有限公司 一种WiMAX网络用户EAP认证方法
US20080274725A1 (en) * 2007-05-02 2008-11-06 Ury George Tkachenko Wireless multifunction network device
CN101426190A (zh) * 2007-11-01 2009-05-06 华为技术有限公司 一种服务访问认证方法和系统
CN101471773B (zh) * 2007-12-27 2011-01-19 华为技术有限公司 一种网络服务的协商方法和系统
US8255677B2 (en) * 2009-07-06 2012-08-28 Intel Corporation Initializing femtocells
WO2011018828A1 (ja) * 2009-08-14 2011-02-17 富士通株式会社 プログラム作成装置およびプログラム作成方法
CN102550001B (zh) 2009-10-19 2015-07-08 诺基亚公司 用于允许自举架构和共享身份服务相互作用的用户身份管理
US20110271117A1 (en) * 2009-10-26 2011-11-03 Telefonaktiebolaget L M Ericsson (Publ) User equipment (ue), home agent node (ha), methods, and telecommunications system for home network prefix (hnp) assignment
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US8782434B1 (en) * 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time
US8904189B1 (en) * 2010-07-15 2014-12-02 The Research Foundation For The State University Of New York System and method for validating program execution at run-time using control flow signatures
WO2012077999A2 (en) * 2010-12-08 2012-06-14 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group
CN103597863A (zh) * 2011-04-14 2014-02-19 中兴通讯(美国)公司 确定无线网络中的机器类型通信设备地址的方法和装置
EP2697992A4 (en) * 2011-04-15 2014-09-24 Samsung Electronics Co Ltd METHOD AND APPARATUS FOR PROVIDING MACHINE COMMUNICATION SERVICE
US20120284785A1 (en) * 2011-05-05 2012-11-08 Motorola Mobility, Inc. Method for facilitating access to a first access nework of a wireless communication system, wireless communication device, and wireless communication system
KR101860440B1 (ko) * 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
US20130102308A1 (en) * 2011-10-24 2013-04-25 Basavaraj Patil Method and apparatus for dynamic agent selection in a communications network
US8862753B2 (en) * 2011-11-16 2014-10-14 Google Inc. Distributing overlay network ingress information
US9230089B2 (en) * 2012-07-16 2016-01-05 Ebay Inc. User device security manager
US8832433B2 (en) * 2012-08-17 2014-09-09 Cellco Partnership Methods and systems for registering a packet-based address for a mobile device using a fully-qualified domain name (FQDN) for the device in a mobile communication network
US10021533B2 (en) 2012-09-24 2018-07-10 Nokia Solutions And Networks Oy Group messaging in a communication network
US20140093071A1 (en) * 2012-10-02 2014-04-03 Telefonaktiebolaget L M Ericsson (Publ) Support of multiple pdn connections over a trusted wlan access
JP6216868B2 (ja) 2013-05-22 2017-10-18 コンヴィーダ ワイヤレス, エルエルシー マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
US9246690B1 (en) * 2014-09-03 2016-01-26 Amazon Technologies, Inc. Secure execution environment services

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007535047A (ja) * 2004-06-28 2007-11-29 ▲ホア▼▲ウェイ▼技術有限公司 ネットワークにアクセスするユーザ端末に対してジェネリック認証アーキテクチャーを応用して管理する方法及びシステム
JP2012505436A (ja) * 2008-10-10 2012-03-01 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ゲートウェイ装置、認証サーバ、その制御方法及びコンピュータプログラム
US20120254959A1 (en) * 2010-09-20 2012-10-04 Interdigital Patent Holdings, Inc. Identity management on a wireless device
WO2012094879A1 (zh) * 2011-01-14 2012-07-19 中兴通讯股份有限公司 一种mtc服务器共享密钥的方法及系统
WO2012103954A1 (en) * 2011-02-04 2012-08-09 Telefonaktiebolaget L M Ericsson (Publ) Arrangement and method for a mobile access network
WO2013064509A1 (en) * 2011-10-31 2013-05-10 Telefonaktiebolaget L M Ericsson (Publ) Securing data communications in a communications network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TS 23.682, vol. V11.3.0, JPN6018022956, December 2012 (2012-12-01), pages 1 - 29 *

Also Published As

Publication number Publication date
KR20180086286A (ko) 2018-07-30
EP3000248A1 (en) 2016-03-30
JP2019054525A (ja) 2019-04-04
US20230262062A1 (en) 2023-08-17
US20160242034A1 (en) 2016-08-18
CN109889509B (zh) 2021-06-01
WO2014190186A1 (en) 2014-11-27
KR20160013936A (ko) 2016-02-05
US20170208066A1 (en) 2017-07-20
KR101847255B1 (ko) 2018-04-10
JP7064528B2 (ja) 2022-05-10
US20180205733A1 (en) 2018-07-19
US9923895B2 (en) 2018-03-20
KR102224559B1 (ko) 2021-03-08
JP2022101651A (ja) 2022-07-06
KR20180038572A (ko) 2018-04-16
EP3952376A3 (en) 2022-02-23
JP2018026841A (ja) 2018-02-15
JP2020129830A (ja) 2020-08-27
JP6152470B2 (ja) 2017-06-21
US20140351592A1 (en) 2014-11-27
CN105432103B (zh) 2019-01-01
EP3000249B1 (en) 2020-07-08
US9392459B2 (en) 2016-07-12
JP2016524855A (ja) 2016-08-18
JP6373453B2 (ja) 2018-08-15
CN109889509A (zh) 2019-06-14
EP3952376A2 (en) 2022-02-09
US9344888B2 (en) 2016-05-17
US11677748B2 (en) 2023-06-13
JP2016526335A (ja) 2016-09-01
JP6216868B2 (ja) 2017-10-18
US10348728B2 (en) 2019-07-09
US20140349614A1 (en) 2014-11-27
JP7421591B2 (ja) 2024-01-24
EP3000248B1 (en) 2021-10-13
CN105432103A (zh) 2016-03-23
EP3000249A1 (en) 2016-03-30
KR20200047788A (ko) 2020-05-07
US20160323277A1 (en) 2016-11-03
KR20160013958A (ko) 2016-02-05
KR101881844B1 (ko) 2018-07-26
US20190281054A1 (en) 2019-09-12
CN105432102A (zh) 2016-03-23
WO2014190177A1 (en) 2014-11-27
US9614846B2 (en) 2017-04-04
US10243954B2 (en) 2019-03-26

Similar Documents

Publication Publication Date Title
JP6373453B2 (ja) アクセスネットワーク支援型ブートストラッピング
US11354136B2 (en) Machine-to-machine bootstrapping

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180717

R150 Certificate of patent or registration of utility model

Ref document number: 6373453

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250