JP2018026862A - マシンツーマシンブートストラッピング - Google Patents

マシンツーマシンブートストラッピング Download PDF

Info

Publication number
JP2018026862A
JP2018026862A JP2017192722A JP2017192722A JP2018026862A JP 2018026862 A JP2018026862 A JP 2018026862A JP 2017192722 A JP2017192722 A JP 2017192722A JP 2017192722 A JP2017192722 A JP 2017192722A JP 2018026862 A JP2018026862 A JP 2018026862A
Authority
JP
Japan
Prior art keywords
server
nscl
gscl
bootstrapping
machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017192722A
Other languages
English (en)
Other versions
JP6379267B2 (ja
Inventor
エフ. スターシニック マイケル
F Starsinic Michael
エフ. スターシニック マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Convida Wireless LLC
Original Assignee
Convida Wireless LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Convida Wireless LLC filed Critical Convida Wireless LLC
Publication of JP2018026862A publication Critical patent/JP2018026862A/ja
Application granted granted Critical
Publication of JP6379267B2 publication Critical patent/JP6379267B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】マシンツーマシンブートストラッピングの提供。【解決手段】実施形態では、ブートストラップ消去アーキテクチャは、マシンツーマシンサーバがブートストラップ消去ポリシーを管理し、アクセスネットワーク特有のイベントを検出し、これらのポリシーおよびイベントに基づいてブートストラップ消去を開始し、マシンツーマシンサーバハンドオーバを可能にする。デバイスまたはゲートウェイサービス能力層は、デバイスまたはゲートウェイが異なるネットワークサービス能力層上に以前に記憶したデータをフェッチするように、そのネットワークサービス能力層に要求する。実施形態では、ネットワークサービス能力層がサービスをデバイスまたはゲートウェイにもはや提供できないため、ブートストラップ消去が行われるとき、ネットワークサービス能力層は、他のNSCLをデバイスまたはゲートウェイに推奨し得る。【選択図】図4

Description

(関連出願の引用)
本願は、米国仮特許出願第61/819951号(2013年5月6日出願、名称「M2M BOOTSTRAP ERASE PROCEDURES」)の利益を主張し、上記出願の内容は、参照により本明細書に引用される。
ブートストラッピングは、エンティティ(例えば、エンドユーザデバイスおよびサーバ)が、それらの間で安全な通信を可能にする関係を確立するために相互認証および鍵合意を行うプロセスである。相互認証は、各関係者がその識別を他者に証明するプロシージャである。例えば、一般的ブートストラッピングアーキテクチャ(GBA)が使用される場合、認証は、ネットワーク構成要素にエンドユーザデバイスの加入者識別モジュール(SIM)を要求させ、回答がホームロケーションレジスタ(HLR)またはホーム加入者サーバ(HSS)によって予測されるものと同一であることを検証させることによって達成され得る。認証は、正規エンドユーザデバイスであると装うことによって、不正デバイスがサーバに登録することを防止することに役立つ。認証はまた、正規サーバであると装うことによってエンドユーザデバイスとの接続を確立する不正サーバから成り得る、不正サーバが介入者攻撃を行うことを防止することにも役立つ。
鍵合意は、例えば、セキュリティキーを使用する暗号化プロセスによって、セキュリティ鍵を導出するプロシージャであり、次いで、関係者は、通信エンティティが彼らの間で通信を保証するためにセキュリティ鍵を使用することができる。鍵合意機構の特徴は、鍵が伝送されないことである。鍵導出機能は、例えば、エンドユーザデバイスおよびサーバのみが知ることを意図されている共有秘密値に基づき得る。この共有秘密も伝送されない。鍵導出機能は、共有秘密を知らない盗聴者にとって、鍵合意プロシージャ中に伝送されるメッセージを観察することによって鍵を計算することが極めて計算的に複雑であるように設計されている。いくつかの認証および鍵合意機構の概観が本明細書で議論される。
拡張可能認証プロトコル(EAP)は、それ自体では認証方法ではないが、むしろ特定の認証方法を実装するために使用することができる共通認証フレームワークである。換言すると、EAPは、ピア、認証者、および認証サーバが、どのような認証方法が使用されるであろうかを取り決めることを可能にするプロトコルである。次いで、選択された認証方法が、EAPプロトコルの内側で実行される。EAPは、RFC 3748で定義されている。RFC 3748は、EAPパケット形式、プロシージャ、ならびに所望の認証機構のネゴシエーション等の基本機能を説明する。
EAPは、リンク層(第2層)プロトコルとして設計された。ネットワークアクセスのための認証を搬送するためのプロトコル(PANA)は、IPネットワークを経由してEAPメッセージを搬送するために使用することができるプロトコルである。換言すると、PANAは、EAP用のトランスポートである。PANAは、ネットワーク(IP)層の上で作動する。PANAは、RFC5191で定義されている。PANAは、動的サービスプロバイダ選択を可能にし、種々の認証方法をサポートし、ローミングユーザのために好適であり、リンク層機構から独立している。
SCLは、ハードウェアおよび/またはソフトウェアによって実装され得、基準点上で露出される機能(すなわち、M2Mエンティティ間の機能インターフェース)を提供する、機能エンティティである。例えば、SCLは、異なるM2Mアプリケーションおよび/またはサービスによって共有されるか、または一般的に使用される、共通(サービス)機能性を提供し得る。これらの共通機能性は、オープンインターフェースのセットを使用して露出され得る。例えば、SCLは、露出インターフェースのセット(例えば、3GPP、3GPP2、ETSI TISPAN等によって特定される既存のインターフェース)を通して、セルラーコアネットワーク機能性を提供し得、さらに、1つ以上の他のコアネットワークにインターフェース接続し得る。
ブートストラップ消去は、エンティティがそれらの関係を壊すプロセスである。セキュリティ鍵が、ブートストラップ消去中に無効にされる。エンティティがブートストラップ消去後に再度通信しようとする場合には、ブートストラッピングプロシージャが再開される。マシンツーマシン(M2M)サーバ、ゲートウェイ、またはデバイスが、ブートストラップ消去を開始し得る。European Telecommunications Standards Institute(ETSI)M2M mId仕様、ETSI TS 102 921が、ブートストラップ消去プロシージャを定義する。これは、RFC 5191で定義されているネットワークアクセスのための認証を搬送するためのプロトコル(PANA)の終了プロシージャに基づく。本プロシージャは、デバイス/ゲートウェイSCL(D/GSCL)とM2MサーバまたはNSCLとの間で渡される2つのメッセージから成る。第1のメッセージは、ブートストラップ消去を要求し、第2のメッセージは、返信である。D/GSCLまたはM2Mサーバのいずれかが、ブートストラップ消去プロセスを開始し得る。
ブートストラッピングは、多くの場合、所望のレベルのセキュリティを達成するために、秘密鍵または証明書がデバイスにおいて供給されることを要求するプロセスである。マシンツーマシン環境では、多数のデバイスがM2Mサーバとブートストラップする。
本明細書では、ブートストラッピングに関連する方法、デバイス、およびシステムが開示される。実施形態では、マシンツーマシン(M2M)サーバがブートストラップ消去ポリシーを管理し、アクセスネットワーク特有のイベントを検出し、これらのポリシーおよびイベントに基づいてブートストラップ消去を開始し、M2Mサーバハンドオーバを可能にする、ブートストラップ消去アーキテクチャが定義される。
実施形態では、デバイスまたはゲートウェイサービス能力層が、デバイスまたはゲートウェイが異なるNSCL上に以前に記憶したデータをそのNSCLがフェッチすることを要求し得る、ネットワークサービス能力層(NSCL)ハンドオーバプロシージャが定義される。このプロシージャは、デバイスまたはゲートウェイが、新しいNSCL上で情報を再作成することを回避することを可能にし得る。
実施形態では、NSCLがサービスをデバイスまたはゲートウェイにもはや提供できないため、ブートストラップ消去が行われるとき、NSCLは、他のNSCLをデバイスまたはゲートウェイに推奨し得る。推奨NSCLは、デバイスまたはゲートウェイに役立つことに適し得る。
一時識別子が、再ブートストラップしようとするときにデバイスおよびデバイス/ゲートウェイSCL(D/GSCL)の真の識別を隠すために使用され得る。実施形態では、ブートストラップ消去プロシージャは、一時識別子が次のブートストラッピングイベントのために割り当てられ得るように修正される。
本概要は、発明を実施するための形態において以下でさらに説明される、簡略化形態の概念の選択を導入するように提供される。本概要は、請求された主題の主要な特徴または不可欠な特徴を識別することを目的としておらず、また、請求された主題の範囲を限定するために使用されることも目的としていない。さらに、請求された主題は、本開示の任意の部分で記述されるいずれかまたは全ての不利点を解決する制限に限定されない。
本発明はさらに、例えば、以下を提供する。
(項目1)
デバイスを第1のサーバにブートストラップすることと、
前記デバイスによって、前記第1のサーバが第2のサーバから前記デバイスに関連付けられたデータをフェッチすることを要求することであって、前記第2のサーバは、前記デバイスに以前にブートストラップされていた、ことと
を含む、方法。
(項目2)
前記デバイスによって、前記第2のサーバからの前記デバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバが前記第2のサーバに提供することができるトークンを前記第1のサーバに提供することをさらに含む、項目1に記載の方法。
(項目3)
前記デバイスによって、前記第2のサーバからトークンを受信することをさらに含む、項目1に記載の方法。
(項目4)
前記要求するステップは、前記第1のサーバへの登録中に前記デバイスによって行われる、項目1に記載の方法。
(項目5)
前記第1のサーバは、ネットワークサービス能力層、マシンツーマシンサーバ、またはマシン型通信サーバのうちの少なくとも1つである、項目1に記載の方法。
(項目6)
前記デバイスは、ゲートウェイサービス能力層、デバイスサービス能力層、ゲートウェイアプリケーション、またはデバイスアプリケーションを備えている、項目1に記載の方法。
(項目7)
前記デバイスによって、ブートストラッピングの開始中に前記デバイスを識別するための一時識別子を受信することをさらに含む、項目1に記載の方法。
(項目8)
前記一時識別子は、前記デバイスが前記第2のサーバとブートストラップされていることから解放される前、または前記第2のサーバから登録解除される前に、前記第2のサーバから受信される、項目7に記載の方法。
(項目9)
デバイスであって、
プロセッサと、
前記プロセッサと連結されているメモリと
を備え、
前記メモリは、実行可能命令を備え、前記命令は、前記プロセッサによって実行されると、
前記デバイスを第1のサーバにブートストラップすることと、
前記デバイスによって、前記第1のサーバが第2のサーバから前記デバイスに関連付けられたデータをフェッチすることを要求することであって、前記第2のサーバは、前記デバイスに以前にブートストラップされていた、ことと
を含む動作を前記プロセッサに達成させる、デバイス。
(項目10)
前記メモリは、実行可能命令をさらに備え、前記命令は、前記プロセッサによって実行されると、
前記デバイスによって、前記第2のサーバからの前記デバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバが前記第2のサーバに提供することができるトークンを前記第1のサーバに提供することを含む動作を前記プロセッサに達成させる、項目9に記載のデバイス。
(項目11)
前記メモリは、実行可能命令をさらに備え、前記命令は、前記プロセッサによって実行されると、
前記デバイスによって、前記第1のサーバに提供するためのトークンを前記第2のサーバから受信することであって、前記トークンは、前記デバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバによって前記第2のサーバに提供される、ことを含む動作を前記プロセッサに達成させる、項目9に記載のデバイス。
(項目12)
前記要求するステップは、前記第1のサーバへの登録中に前記デバイスによって行われる、項目9に記載のデバイス。
(項目13)
前記第1のサーバは、前記第2のサーバによって推奨された、サービスを前記デバイスに提供するための複数のサーバのうちの1つであった、項目9に記載のデバイス。
(項目14)
前記デバイスは、ゲートウェイサービス能力層、デバイスサービス能力層、ゲートウェイアプリケーション、またはデバイスアプリケーションを備えている、項目9に記載のデバイス。
(項目15)
前記メモリは、実行可能命令をさらに備え、前記命令は、前記プロセッサによって実行されると、
前記デバイスによって、ブートストラッピングの開始中に前記デバイスを識別するための一時識別子を受信することを含む動作を前記プロセッサに達成させる、項目9に記載のデバイス。
(項目16)
前記一時識別子は、前記デバイスが前記第2のサーバとブートストラップされていることから解放される前に、前記第2のサーバによって提供された、項目15に記載のデバイス。
(項目17)
コンピュータ実行可能命令を備えているコンピュータ読み取り可能な記憶媒体であって、
コンピュータデバイスによって実行されると、前記コンピュータデバイスに、
前記コンピュータデバイスを第1のサーバにブートストラップすることと、
前記コンピュータデバイスによって、前記第1のサーバが第2のサーバから前記コンピュータデバイスに関連付けられたデータをフェッチすることを要求することであって、前記第2のサーバは、前記コンピュータデバイスに以前にブートストラップされていた、ことと
を含む命令を行わせる、コンピュータ読み取り可能な記憶媒体。
(項目18)
さらなる命令が、前記コンピュータデバイスによって、前記第2のサーバからの前記コンピュータデバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバが前記第2のサーバに提供することができることを前記第1のサーバに提供することを含む、項目17に記載のコンピュータ読み取り可能な記憶媒体。
(項目19)
さらなる命令が、前記コンピュータデバイスによって、前記第1のサーバに提供するためのトークンを受信することを含み、前記トークンは、前記コンピュータデバイスに関連付けられた前記データの解放を認可するために、前記第1のサーバによって前記第2のサーバに提供される、項目17に記載のコンピュータ読み取り可能な記憶媒体。
(項目20)
さらなる命令が、前記コンピュータデバイスによって、ブートストラッピングの開始中に前記コンピュータデバイスを識別するための一時識別子を受信することを含む、項目17に記載のコンピュータ読み取り可能な記憶媒体。
添付の図面と併せて一例として挙げられる、以下の説明から、より詳細に理解され得る。
図1は、サービス能力層ハンドオーバが起こり得る、例示的環境を図示する。 図2Aは、デバイスおよび基準点を含む、例示的なM2Mシステムを図示する。 図2Bは、ブートストラッピングのためのアーキテクチャ要素を図示する。 図3は、ブートストラップ消去のためのイベント検出を図示する。 図4は、サービス層ブートストラップ消去およびハンドオーバを図示する。 図5Aは、1つ以上の開示された実施形態が実装され得る、例示的マシンツーマシン(M2M)またはモノのインターネット(IoT)通信システムの系統図である。 図5Bは、図5Aで図示されるM2M/IoT通信システム内で使用され得る、例示的アーキテクチャの系統図である。 図5Cは、図5Aで図示される通信システム内で使用され得る、例示的M2M/IoT端末またはゲートウェイデバイスの系統図である。 図5Dは、図5Aの通信システムの側面が具現化され得る、例示的コンピュータシステムのブロック図である。
本明細書に記載される実施形態は、表現状態転送(REST)アーキテクチャに関して説明され、説明される構成要素およびエンティティは、RESTアーキテクチャ(RESTfulアーキテクチャ)の制約に従い得る。RESTfulアーキテクチャは、物理的構成要素の実装または使用される通信プロトコルに関するよりもむしろ、アーキテクチャで使用される構成要素、エンティティ、コネクタ、およびデータ要素に適用される制約に関して説明される。したがって、構成要素、エンティティ、コネクタ、およびデータ要素の役割および機能が説明されるであろう。RESTfulアーキテクチャでは、一意的にアドレス可能なリソースの表現が、エンティティ間で転送される。ETSI M2M仕様(例えば、本明細書に論じられるようなTS 102 921およびTS102 690)は、SCL上に常駐するリソース構造を標準化している。RESTfulアーキテクチャでリソースを取り扱うとき、作成(子リソースを作成する)、回収(リソースのコンテンツを読み取る)、更新(リソースのコンテンツを書き込む)、または削除(リソースを削除する)等のリソースに適用され得る基本的方法がある。当業者であれば、本開示の範囲内にとどまりながら、本実施形態の実装が変動し得ることを認識するであろう。当業者であればまた、開示された実施形態が、例示的実施形態を説明するために本明細書で使用されるETSI M2Mアーキテクチャを使用する実装に限定されないことも認識するであろう。開示された実施形態は、oneM2M、ならびに他のM2Mシステムおよびアーキテクチャ等のアーキテクチャおよびシステムで実装され得る。
ブートストラッピングは、多くの場合、所望のレベルのセキュリティを達成するために、秘密鍵または証明書がデバイスにおいて供給されることを要求するプロセスである。マシンツーマシン環境では、多数のデバイスがマシンツーマシン(M2M)サーバとブートストラップする。本明細書では、とりわけ、「暗号化されていない」デバイス識別を送信すること、ブートストラップ消去イベントおよびポリシー、ならびにサービス能力層ハンドオーバに関する、ブートストラッピング関連問題が対処される。
サービス能力層(SCL)ハンドオーバは、1つのNSCLに登録されるデバイスまたはゲートウェイが、その登録を第2のNSCLへ移動させ、次いで、デバイスまたはゲートウェイのリソースが第1のNSCLから第2のNSCLへ転送されるプロシージャを開始し得る、プロセスを含む。同様に、サービス能力層(SCL)ハンドオーバは、1つのGSCLに登録されるデバイスが、その登録を第2のGSCLへ移動させ、次いで、デバイスのリソースが第1のGSCLから第2のGSCLへ転送されるプロシージャを開始し得る、プロセスを含む。
図1は、SCLハンドオーバが起こり得る例示的な環境100を図示する。NSCL112およびNSCL114は、ネットワーク106と接続される。家102の内側に位置するD/GSCL104は、ネットワーク106および家102の中の他のデバイス(図示せず)と通信可能に接続される。マシンツーマシンデバイスを含む車101は、ネットワーク106と通信可能に接続される。環境100は、線107によって分離される2つの領域、すなわち、領域103および領域105に分割される。
実施形態では、環境100を参照すると、NSCL112は、サービスAおよびサービスBを提供し得る。NSCL114は、サービスA、サービスB、およびサービスCを提供し得る。D/GSCL104は、最初に、サービスAまたはサービスBに関してNSCL112と接続され得る。しかしながら、ある時点で、D/GSCL104は、NSCL112によって提供されていないサービスCを必要とし得る。これが起こるときに、D/GSCL104は、サービスCを提供してもらうために、NSCL114にハンドオーバされ(登録され)得る。NSCL114は、サービスCならびにサービスAおよびサービスBをD/GSCL104に提供し続け得るか、またはNSCL112に返還され得る。NSCL112に戻すD/GSCL104のハンドオーバは、サービスA、B、またはCの使用頻度、待ち時間、帯域幅等の種々の重み付された要因に基づき得る。
実施形態では、D/GSCL104がNSCL112とのブートストラップ消去プロシージャを実行した後に、NSCL114に登録し得る。NSCL114上でリソースを再作成するよりもむしろ、D/GSCL104は、データまたはリソースがNSCL112からNSCL114に転送されることを要求し得る。ブートストラップ消去プロセス中に、D/GSCL104は、NSCL112からD/GSCL104関連データを取り出すために、NSCL114がNSCL112とともに使用することができる、ハンドオーバトークンを提供され得る。ハンドオーバトークンは、提示されたときに、サービスにアクセスするか、または情報にアクセスするための許可を確認する、数字、文字、または数字および文字の組み合わせ等の値であり得る。ここで、NSCL114は、NSCL114がNSCL112からD/GSCL104関連データを取り出す権限を与えられていることを示す、ハンドオーバトークンをNSCL112に提供し得る。NSCL112は、ハンドオーバトークンをD/GSCL104に提供し得る。ハンドオーバトークンは、D/GSCL104関連情報のみのための特定の許可であり得るか、またはNSCL112上の他の情報(例えば、他のD/GSCL)にアクセスするためのより一般的な許可であり得る。
別の実施形態では、環境100を参照すると、車101がNSCL112と通信可能に接続され得る。ブートストラップ消去は、車101とのその関係を終了させ、サービスをD/GSCL104に提供し得るNSCL114等の別のNSCLを推奨するために、NSCL112によって使用され得る。このプロセスで考慮され得る要因は、領域103が、概して、NSCL112に割り付けられ得、領域105がNSCL114に割り付けられ得ることである。車101が領域105の中へ移動するとき、車101にサービス提供するためのNSCL112の好適性に関する地理的領域および他の要因が、NSCL112からNSCL114へハンドオーバする前に考慮され得る。
図2Aは、マシンツーマシンブートストラッピングのためのいくつかの開示された実施形態で使用され得る、例示的なETSI M2Mシステム220を図示する。この例示的システムは、開示された主題の説明を促進するように簡略化され、本開示の範囲を限定することを目的としていないことに留意されたい。システム220等のシステムに加えて、またはその代わりに、本明細書で開示される実施形態を実装するために、他のデバイス、システム、および構成が使用され得、全てのそのような実施形態は、本開示の範囲内と考慮される。
NSCL226は、ドメイン222内にあり、M2Mサーバプラットフォーム225においてネットワークアプリケーション(NA)227とともに構成され得る。NA227およびNSCL226は、基準点(reference point)mIa228を介して通信し得る。mIa基準点は、NAがM2Mドメイン内のNSCLから利用可能なM2Mサービス能力にアクセスすることを可能にし得る。加えて、ネットワークドメイン222内には、M2Mゲートウェイデバイス240において構成され得る、GSCL241およびゲートウェイアプリケーション(GA)242があり得る。GSCL241およびGA242は、基準点dIa243を使用して通信し得る。さらに、ネットワークドメイン222内には、M2Mデバイス245において構成され得る、DSCL246およびデバイスアプリケーション(DA)247があり得る。DSCL246およびDA247は、基準点dIa248を使用して通信し得る。GSCL241およびDSCL246の各々は、基準点mId224を使用してNSCL226と通信し得る。一般に、dIa基準点は、デバイスおよびゲートウェイアプリケーションが、それらのそれぞれのローカルサービス能力(すなわち、それぞれ、DSCLおよびGSCLにおいて利用可能なサービス能力)と通信することを可能にする。mId基準点は、M2Mデバイス内に常駐するM2M SCL(例えば、DSCL246)またはM2Mゲートウェイ内に常駐するM2M SCL(例えば、GSCL241)が、ネットワークドメイン内のM2Mサービス能力(例えば、NSCL226)と通信することを可能にし、逆も同様である。
NSCL231は、NA232とともにドメイン230内にあり得る。NA232およびNSCL231は、mIa基準点233を介して通信し得る。ネットワークドメイン235内のNSCL236、およびネットワークドメイン238内のNSCL239があり得る。mIm基準点223は、ネットワークドメイン222内のNSCL226、ネットワークドメイン230内のNSCL231、ネットワークドメイン235内のNSCL236、またはネットワークドメイン238内のNSCL239等の異なるネットワークドメイン内のM2Mネットワークノードが互に通信することを可能にする、ドメイン間基準点であり得る。本明細書では簡単にするために、「M2Mサーバ」という用語が、サービス能力サーバ(SCS)、NSCL、アプリケーションサーバ、NA、またはMTCサーバを示すために使用され得る。加えて、本明細書で議論されるようなユーザ機器(UE)という用語が、GA、GSCL、DA、またはDSCLに適用され得る。本明細書で議論されるようなUEは、移動局、固定または移動加入者ユニット、ポケットベル、携帯電話、携帯情報端末(PDA)、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、無線センサ、消費者電子機器、医療デバイス、自動車等と見なされ得る。M2MサーバまたはUEは、より一般的には、マシンツーマシンネットワークサービス能力層エンティティとして表され得る。
図2Bは、マシンツーマシン環境内のブートストラッピングのための機能的アーキテクチャ要素を図示する。デバイスまたはゲートウェイドメイン132内に、D/GSCL134がある。D/GSCL134は、インターフェースリンク136を介してNSCL150に通信可能に接続される。リンク136は、European Telecommunications Standards Institute (ETSI) M2M
mId仕様、ETSI TS 102 921で議論されているようなmIdインターフェースであり得る。NSCL150は、M2M認証サーバ(MAS)138、M2Mブートストラップサービス機能(MSBF)139、およびコアネットワーク149等のブロック137の中のデバイス、ネットワーク、およびインターフェースと通信可能に接続され得る。
M2Mブートストラップポリシーエンジン(MBPE)142、マシン型通信連動機能(MTC−IWF)146、MTC−IWF148、Tspインターフェース144、およびM2M一時識別子リポジトリ(MTIR)140は、ブートストラップ消去プロセスを開始すること等のブートストラッピングプロセスを促進し得る。Tspインターフェース144は、3GPPによって定義されるような制御プレーンであり得る。概して、MTC−IWFとM2Mとの間のインターフェースは、Tspと呼ばれる。MBPE142は、MBPEのメモリの中に、ブートストラップ消去が各デバイスに対して開始されるべきでときを示すポリシーを記憶するために使用され得る。例えば、MBPE142は、ブートストラップ消去が、特定のデバイスが新しい追跡領域または地理的領域の中へ移動させられた場合にそれに対して行われるべきであることを示すポリシーを保持し得る。MBPEの処理機能は、メモリからポリシーを取り出し、ポリシーに従ってMBPEを作用させるように構成され得る。
さらに詳細に、MBPE142は、どのようなイベントまたは条件が特定のデバイスまたはデバイスのグループがブートストラップ消去されることをもたらすべきかに関するポリシーを保持する論理的エンティティである。ある条件またはイベントが検出されたとき、MBPEポリシーは、D/GSCL134がブートストラップ消去を実行することを決定付け得る。例えば、ポリシーは、D/GSCLがNSCLから登録解除するとき、または国際移動電話加入者識別(IMSI)および国際移動局機器識別(IMEI)関連の予期しない移動または変化等の起こり得るセキュリティ脅威により、ブートストラップ消去が実行されるべきであることを示し得る。
他の条件またはイベントが、NSCL150がもはやサービスをD/GSCL134に提供すべきではないことを示し得る。しかしながら、NSCL150は、所望のサービスを提供し得る別のNSCLにD/GSCL134を「ハンドオフ」することを希望し得る。例えば、現在のNSCL150は、所与の地理的領域中のデバイスにサービス提供することが可能ではない場合があり、または現在D/GSCL134にサービス提供しているアクセスネットワークと関係を有しない場合がある。所望のサービスを提供し得る別のNSCLにD/GSCL134をハンドオーバすることが望ましくあり得る。
表1は、NSCL150にブートストラップ消去を開始させ得る、例示的なタイプのネットワーク特有のイベントを記載する。3GPPネットワークでは、これらのイベント通知が、検出ノードによってMTC−IWF146(またはMTC−IWF148)に渡される。例えば、ここで、MTC−IWF146は、NSCL150にイベントを通知し得る。別の実施例では、3GPP移動管理エンティティ(MME)、サービング汎用パケット無線サービス(GPRS)サポートノード(SGSN)、または移動交換センター(MSC)(図示せず)等の3GPPコアネットワークA149またはコアネットワークB147内のネットワークノードは、ルーティング領域更新、追跡領域更新、場所領域更新、ルーティング領域更新拒否、追跡領域更新拒否、場所領域更新拒否、またはサービングノードの変化が、D/GSCL134をホストするノード133に起こるときに、NSCL150に通知し得る。ノード133は、3GPP UEであり得る。SGSN、MME、またはMSCは、NSCL150への直接接続を有しないこともある。SGSN、MME、およびMSCからの通知は、MTC−IWF146およびTspインターフェース144を介してNSCL150に送信され得る。別の実施例では、3GPPネットワークでは、D/GSCL134をホストするノード133が不良な無線チャネル条件を体験しているときに、eNodeB(図示せず)がNSCL150に知らせ得る。eNodeBからの通知は、MTC−IWF146およびTspインターフェース144を介してNSCL150に送信され得る。別の実施例では、3GPPネットワークでは、D/GSCL134をホストするノード133がIMSI/IMEI関連の変化を体験しているときに、家庭用加入者サーバ(HSS)(図示せず)がNSCL150に知らせ得る。HSSからの通知は、MTC−IWF146およびTspインターフェース144を介してNSCL150に送信され得るか、またはそれらは、Mhインターフェース等の図2Bに示されていない他のコアネットワークインターフェースを介してNSCL150に直接渡され得る。
マシン型通信連動機能(MTC−IWF)146およびMTC−IWF148は、M2Mサーバ(例えば、NSCL150)がコアネットワーク147およびコアネットワーク149にインターフェース接続することを可能にするネットワークノードである。MTC−IWF146およびMTC−IWF148は、NSCL150からコアネットワークの下にあるトポロジーを隠し得る。ここで、MTC−IWF146およびMTC−IWF148は、それぞれ、Tspインターフェース144およびTspインターフェース145を介してNSCL150と接続される。Tspインターフェース144およびTspインターフェース145は、とりわけ、NSCL150からコアネットワークへのトリガ要求をサポートし得る。
NSCL150は、ネットワークから、Tsp144またはTsp145を介して着信し得るイベント情報を受信する。受信されるイベント情報に基づいて、MSBF139は、いつデバイスがブートストラップ消去プロシージャを実行すべきかについて決定を行い得る。決定は、MBPE142で記憶および処理されるポリシー、およびアクセスネットワークからのイベント情報に基づき得る。図2BのM2M一時識別子リポジトリ(MTIR)140は、D/GSCL(または他のデバイス)に割り当てられている一時識別子のデータベースまたはリストを保持する、論理的エンティティであり得る。MTIR140は、一時識別子と永久識別子との間のマッピングを保持する。例えば、D/GSCLは、qrxp3121994@lmnop.mfsという一時識別子を有し得る。MTIR140は、qrxp3121994@lmnop.mfs=mikes−mobilehandset@mobile−network.comであることを示す、マッピングを内部で保持し得る。MTIR140はまた、本明細書でさらに詳細に議論される、関連ハンドオーバトークンを保持し得る。MTIR140の処理機能は、メモリから一時識別子またはハンドオーバトークンを取り出し、MTIR140にそれを適切な決定を行うためにコンピュータデバイスに提供させるか、または視認のためにそれをディスプレイに提供させるように構成され得る。「一時識別子」という用語は、所定のプロシージャまたはプロシージャのセット(例えば、初期ブートストラッピング設定/登録)に対して、あるいは所定の持続時間の間使用される識別子に関し得る。プロシージャ、プロシージャのセット、または持続時間後に、一時識別子は、新しい一時識別子または永久識別子と交換され得る。
M2Mデバイスセキュリティは、ほとんどのハンドヘルドデバイスに固有のセキュリティ課題を超える課題を含む。ほとんどのハンドヘルドデバイスと異なり、M2Mデバイスは、多くの場合、それらが必ずしも所有者に可視的であるとは限らない領域中で展開される。換言すると、M2Mデバイスの物理的セキュリティは、ハンドヘルドデバイスのセキュリティよりも損なわれる可能性が高い。移動またはアクセスネットワークの変更等のイベントがNSCLによって検出されると、ポリシーは、ブートストラップ消去プロシージャがD/GSCLに対して実行されることを要求し得る。移動、アクセスネットワークの変化、電力サイクル、ネットワーク受信可能範囲の喪失、およびあるタイプのデバイス改ざん等のイベントは、時として、アクセスネットワークによって検出されるが、サービス層によって検出されない。アクセスネットワークの能力は、ブートストラップ消去プロシージャを開始するために活用され得る。ブートストラップ消去プロシージャを実行した後、D/GSCLは、NSCLで再認証し(または新しいNSCLで認証し)、新しいセキュリティ鍵を導出することができるように、ブートストラッププロセスを再実行し得る。
図3は、NSCLハンドオーバ、またはブートストラップ消去を実行するために適切な別のイベント中に起こり得る、ブートストラップ消去を開始するためにNSCL166に渡される検出されたイベントの例示的なフローを図示する。ブロック170で示されるような第1のシナリオでは、イベントがコアネットワーク(CN)ノード162によって検出される。コアネットワークノードの例は、MME、HSS等の表1に記載されるノードのようなネットワークノードを含む。171では、コアネットワークノード162が、イベント検出通知メッセージをMTC−IWF164に送信する。イベント検出通知メッセージは、表1に記載されるもののうちの1つ等のイベントをNSCL166に通知する情報を含む。172では、MTC−IWFが、イベント検出回答メッセージをコアネットワークノード162に送信する。173では、MTC−IWFが、イベント検出通知をNSCL166に転送する。174では、NSCL166が、イベント検出回答メッセージをMTC−IWF164に転送する。172および174では、メッセージは、Diameterプロトコルを使用し得る確認応答である。175では、NSCL166が、イベントポリシーチェックをMBPE168に送信する。イベントポリシーチェックは、これらのイベントを統制する任意のポリシーがあるかどうかを尋ね、イベントポリシー回答は、ポリシーを提供する。176では、MBPEが、イベントポリシー回答メッセージをNSCL166に送信する。イベントポリシー回答は、MBPEによって維持されるブートストラッピングに関する記憶されたポリシーに基づいて、イベントが起こるときにどのような措置が講じられるべきであるかをNSCL166に示し得る。例えば、1つのそのような記憶されたブートストラップポリシーは、IMSI/IMEI関連の変化中のブートストラップ消去を含み得る。イベントポリシー回答は、MBPE168ポリシーが、IMSI/IMEI関連の変化が起こるときにブートストラップ消去するようにD/GSCLに求めるべきことを示し得る。ブロック177では、イベントポリシー回答において返信される情報を含み得る、イベントに関する受信された情報に基づいて、ブートストラップ消去決定が行われる。ポリシーは、ブートストラップ消去決定を決定することに役立つ。例えば、ネットワークが移動イベントを示すときに、D/GSCLが移動性であることを承認するとポリシーが述べる場合、NSCL166はブートストラップ消去を実行しないであろう。
図3は、ブロック178で示される第2のシナリオを図示する。この場合、イベントは、eNodeB160によって検出される。179では、eNodeB160が、イベント通知メッセージをコアネットワークノード162に送信する。コアネットワークノード162は、ブロック170で図示されるものと同様に、MTC−IWF164でプロセスを開始する。
図4は、本明細書で議論されるようなブートストラッピングのためのフロー180を図示する。要約すると、新規のブートストラッピングプロセスの一実施形態によると、NSCL184は、ブートストラップ消去を開始し、プロセスの一部として、D/GSCL182が後に登録し得る別のNSCL(NSCL186)を推奨する。D/GSCL182が推奨NSCL186に登録すると、NSCL184およびNSCL186がハンドオーバプロシージャを実行する。ハンドオーバプロシージャは、NSCL184上に記憶されているD/GSCL182に関するリソース(すなわち、データまたは情報)をNSCL186に転送することを含む。例えば、D/GSCLは、NSCL184上にそれ自体に関するリソースを記憶していることもある。記憶されたリソースは、どのようなサービスをD/GSCLによって提供することができるか、D/GSCLによって収集されているセンサデータの履歴、D/GSCLが位置する場所等の詳細を含み得る。D/GSCLがその登録をNSCL184からNSCL186へ移動させるとき、この情報はNSCL184からNSCL186へ移動させられるであろう。
191では、D/GSCL182が、ブートストラップし、NSCL184に登録する。その後(例えば、図3に示されるようなブートストラップ消去決定に基づいて)、192では、NSCL184がブートストラップ消去プロシージャを開始する。本明細書で開示される新規のプロセスの実施形態によると、ブートストラップ消去プロシージャは、終了要求メッセージを使用して開始される。概して、D/GSCL182またはNSCL184のいずれか一方が、終了を開始し得る。一実施形態では、終了要求メッセージは、RFC5191で説明されるようなネットワークアクセスのための認証を搬送するためのプロトコル(PANA)の終了要求に類似し得る。本実施形態によると、終了要求メッセージはさらに、本明細書で議論されるように、一時識別(tempSc1Id)値、ハンドオーバトークン(ハンドオーバトークン)、あるいは1つ以上の推奨NSCLのリストのうちの1つ以上のものを含む、追加の値ペア(または同等物)を含み得る。
例えば、NSCLが公衆インターネットを経由してD/GSCLによってアクセスされるとき、NSCLとの初期接続を行うときに、D/GSCLがその「暗号化されていない」(例えば、暗号化を伴わない)D/GSCL識別子を送信するときがある。好ましいアプローチは、初期ブートストラッピング中に、NSCLおよびD/GSCLが一時的である識別子を使用することであろう。一時識別子は、ブートストラッピング後に永久識別子に変更され得る。ブートストラップ消去を実行する前に、D/GSCLに一時識別子が提供されることが好ましい。これらの一時識別子は、以前に(例えば、数時間または数日前に)ブートストラップされた特定のNSCL、または適切に(例えば、安全に)一時IDを知らされた別のNSCLと将来ブートストラップするときに、D/GSCLの真の識別を隠すために使用され得る。一実施形態では、本明細書で開示されるブートストラップ消去プロシージャは、次のブートストラッピングイベントのための一時識別子を割り当てる。これは、図4のステップ192で図示される。
示されるように、192では、D/GSCL182は、NSCL184がブートストラップ消去プロシージャを開始するときに、終了要求メッセージの一部として一時D/GSCL ID(tempSc1Id)を受信する。tempSc1Idが接続の終了前に送信されるため、tempSc1Idは、好ましくは、M2Mルート鍵、Kmr(または同等物)で暗号化される。一時D/GSCL IDは、次にNSCLとブートストラップしようとするときにD/GSCLによって使用され得る。本プロセスは、他のNSCL(例えば、NSCL186)および他のサービスプロバイダが、識別子を作成したサービスプロバイダおよび/またはNSCL(例えば、NSCL184)に一時D/GSCL IDを転換(resolve)しないように設計され得る。識別子を作成したNSCL184(またはサービスプロバイダ)は、識別子を永久D/GSCL識別子に転換(resolve)することができる。
また、上記のように、一実施形態では、ステップ192で送信される終了要求メッセージはまた、ハンドオーバトークンを含み得る。再度、ハンドオーバトークンが接続の終了前に送信されるため、ハンドオーバトークンは、Kmr(または同等物)で暗号化され得る。D/GSCL182は、例えば、次にNSCL186等のNSCLと接続するときに、ハンドオーバトークンを使用し得る。NSCL186は、D/GSCL182が新しいNSCL(NSCL186)に登録され、D/GSCL182のリソースの所有権を得る権限を与えられるべきであることをNSCL184に証明するために、トークンを使用し得る。実施形態では、ハンドオーバトークンは、NSCLがブートストラップ消去プロシージャを開始するときにPANA終了要求、またはD/GSCLがブートストラップ消去プロシージャを開始するときにPANA終了回答のいずれかの「ハンドオーバトークン」フィールド内で提供され得る。ハンドオーバトークンは、D/GSCL182が新しいNSCL186に与えることができる、一意の鍵(数、文字のセット、英数字等)である。次いで、新しいNSCL186は、D/GSCL182がNSCL186に移動したことを古いNSCL184に証明するために、トークンを使用することができる。トークンは、D/GSCL182がNSCL184上に以前に記憶した任意のデータをNSCL186に送信することが安全であるというNSCL184への指示である。
さらに、本実施形態によると、ステップ192で送信される終了要求メッセージは、D/GSCL182がハンドオーバの一部として接続し得る、推奨NSCLを含み得る。推奨NSCLは、D/GSCL182がブートストラップしようとすることを現在のNSCL(すなわち、NSCL184)が推奨するという、NSCL(またはMSBF)識別子のリストの形態の終了要求メッセージにおいて特定され得る。NSCL184による推奨は、とりわけ、D/GSCL182によって使用される(または使用されることが期待される)サービスに基づき得る。
図4を再度参照すると、193では、D/GSCL182は、ブートストラップ消去プロシージャが開始されることを要求するメッセージ(例えば、終了要求)をNSCLに送信することによって、ブートストラップ消去プロシージャを行う要求を返答する。この場合、回答は、D/GSCLがブートストラップ消去要求を受け入れたかどうかを示す。194では、D/GSCL182が、ブートストラップする意向である次のNSCLとしてNSCL186を選択する。この選択は、ステップ192で受信される終了要求メッセージにおいて提供される推奨NSCLのリストに基づき得る。195では、D/GSCL182が、ハンドオーバ要求メッセージをNSCL186に送信する。ハンドオーバ要求メッセージは、D/GSCL182に関連する、NSCL184に記憶されたリソースがNSCL186に転送されることを要求する。一実施形態では、この要求は、SCL更新要求指示(sclUpdateRequestIndication)メッセージとともに送信され得る。sclUpdateRequestIndicationメッセージは、(handOverTokenフィールドからの)ハンドオーバトークン、ならびに古いNSCL(例えば、NSCL184)の識別子(例えば、NSCL−ID)をNSCL186に提供し得る。
表2は、本明細書で議論される新規のブートストラッピング方法の一実施形態による、sclUpdateRequestIndicationメッセージのプリミティブに関する追加の詳細を提供する。表2内の随意的なフィールドは、例えば、D/GSCL182が以前に登録されていたNSCL184から、NSCL186がD/GSCL182のリソースツリーをフェッチすることを要求するために、使用され得る。実施形態では、D/GSCLは、ハンドオーバ動作を行うためにsclUpdateRequestIndicationを使用する前に、SCL作成要求(sclCreateRequestIndication)を発行し得る。sclCreateRequestIndicationは、図4のステップ195の直前に起こるであろう(図示せず)。図4のステップ195は、sclUpdateRequestIndicationである。sclUpdateRequestIndicationメッセージの一部として表2にフィールドを含むよりもむしろ、代替的なアプローチは、D/GSCL登録およびハンドオーバが単一のステップで行われ得るように、sclCreateRequestIndicationに表2内のフィールドを含み得る。ハンドオーバ動作は、NSCLがD/GSCLによって認証される前にsclCreateRequestIndicationメッセージが送信されていた場合がある間のsclCreateRequestIndication中に行われないこともある。ハンドオーバ情報は、NSCLおよびD/GSCLが互いに認証していなければ、sclCreateRequestIndicationにおいて提供されないこともある。
196では、NSCL186が、NSCL184上に記憶されたD/GSCL182に関連するデータを要求する、NSCL−NSCLハンドオーバ要求メッセージをNSCL184に送信する。NSCL−NSCLハンドオーバ要求メッセージは、ハンドオーバトークンと、一時D/GSCL182識別子とを含み得る。ハンドオーバトークンは、NSCL184からの情報にアクセスする一般的許可を与えるために使用され得、一時D/GSCL182識別子は、具体的には、どのD/GSCLに関する情報をNSCL186が望むであろうかをNSCL184に知らせ得る。実施形態では、NSCL−NSCLハンドオーバ要求メッセージは、NSCL184に関連付けられたMSBF(図示せず)に直接送信され得る。
197では、NSCL184が、NSCL−NSCLハンドオーバ回答メッセージを介して、D/GSCLリソースでNSCL−NSCLハンドオーバ要求メッセージに応答する。198では、NSCL186が、SCL更新応答確認メッセージ(sclUpdateResponseConfirm)を用いて、sclUpdateRequestIndicationに応答するであろう。
あるイベントが、どのようにしてアクセスネットワークによって検出され、ブートストラップ消去プロシージャを開始するためにNSCLまたは類似デバイスによって使用され得るかに関する方法が開示される。NSCLがブートストラップ消去ポリシーを管理し、アクセスネットワーク特定のイベントを検出し、これらのポリシーおよびイベントに基づいてブートストラップ消去を開始し、NSCLハンドオーバを可能にする様式で、ブートストラップアーキテクチャが定義される。
図5Aは、1つ以上の開示された実施形態が実装され得る、例示的マシンツーマシン(M2M)またはモノのインターネット(IoT)通信システム10の略図である。概して、M2M技術は、IoTのための構成要素を提供し、任意のM2Mデバイス、ゲートウェイ、またはサービスプラットフォームは、IoTの構成要素ならびにIoTサービス層等であり得る。上記の図1から図4を参照すると、本明細書で開示されるブートストラッピングのための方法およびアーキテクチャは、図5Aから図5Dに示されるM2Mサーバおよび1つ以上のM2Mデバイス(例えば、M2MゲートウェイデバイスまたはM2M端末デバイス)を伴って実装され得る。例えば、図5BのM2Mゲートウェイデバイス14またはM2M端末デバイス18は、図1で見出されるD/GSCL104、および図2AのGSCL241またはDSCL245と同様に機能し得る。図5BのM2Mサービスプラットフォーム22は、図1で見出されるNSCL112、または図2Aで見出されるNSCL231と同様に機能し得る。
図5Aに示されるように、M2M/IoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワークまたは無線ネットワーク(例えば、WLAN、セルラー等)、あるいは異種ネットワークのネットワークであり得る。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト等のコンテンツを複数のユーザに提供する、複数のアクセスネットワークから成り得る。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)等の1つ以上のチャネルアクセス方法を採用し得る。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備え得る。
図5Aに示されるように、M2M/IoT通信システム10は、M2Mゲートウェイデバイス14と、M2M端末デバイス18とを含み得る。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じてM2M/IoT通信システム10に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18の各々は、通信ネットワーク12または直接無線リンクを介して、信号を伝送および受信するように構成される。M2Mゲートウェイデバイス14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2Mデバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20またはM2Mデバイス18に送信し得る。M2Mデバイス18はまた、M2Mアプリケーション20またはM2Mデバイス18からデータを受信し得る。さらに、データおよび信号は、以下で説明されるように、M2Mサービスプラットフォーム22を介して、M2Mアプリケーション20に送信され、そこから受信され得る。M2Mデバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む、種々のネットワークを介して通信し得る。
図示したM2Mサービスプラットフォーム22は、M2Mアプリケーション20、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12のためのサービスを提供する。M2Mサービスプラットフォーム22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービスプラットフォーム22は、1つ以上のサーバ、コンピュータ等によって実装され得る。M2Mサービスプラットフォーム22は、M2M端末デバイス18およびM2Mゲートウェイデバイス14の管理および監視等のサービスを提供する。M2Mサービスプラットフォーム22はまた、データを収集し、異なるタイプのM2Mアプリケーション20と適合性があるようにデータを変換し得る。M2Mサービスプラットフォーム22の機能は、例えば、ウェブサーバとして、セルラーコアネットワークで、クラウドで等、種々の方法で実装され得る。
図5Bも参照すると、M2Mサービスプラットフォームは、典型的には、多様なアプリケーションおよび垂直線が活用することができる、サービス配信能力のコアセットを提供する、サービス層26を実装する。これらのサービス能力は、M2Mアプリケーション20がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、課金、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出す費用および時間を削減する。サービス層26はまた、M2Mアプリケーション20が、サービス層26が提供するサービスと関連して、種々のネットワーク12を通して通信することも可能にする。
M2Mアプリケーション20は、限定ではないが、輸送、保健および健康、コネクテッドホーム、エネルギー管理、アセット追跡、ならびにセキュリティおよび監視等の種々の業界でのアプリケーションを含み得る。上記のように、本システムのデバイス、ゲートウェイ、および他のサーバにわたって作動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、課金、場所追跡/ジオフェンシング、デバイス/サービス発見、およびレガシーシステム統合等の機能をサポートし、サービス等のこれらの機能をM2Mアプリケーション20に提供する。
図5Cは、例えば、M2M端末デバイス18またはM2Mゲートウェイデバイス14等の例示的M2Mデバイス30の系統図である。図5Cに示されるように、M2Mデバイス30は、プロセッサ32と、送受信機34と、伝送/受信要素36と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ/タッチパッド/インジケータ42と、非取り外し可能なメモリ44と、取り外し可能なメモリ46と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含み得る。M2Mデバイス40は、実施形態と一致したままで、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。
プロセッサ32は、汎用プロセッサ、特殊用途プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態機械等であり得る。プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはM2Mデバイス30が無線環境で動作することを可能にする任意の他の機能性を果たし得る。プロセッサ32は、伝送/受信要素36に連結され得る、送受信機34に連結され得る。図5Cは、プロセッサ32および送受信機34を別個の構成要素として描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップに一緒に組み込まれ得ることが理解されるであろう。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムおよび/または通信を行い得る。プロセッサ32は、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、および/または暗号化動作等のセキュリティ動作を行い得る。
伝送/受信要素36は、信号をM2Mサービスプラットフォーム22に伝送し、またはM2Mサービスプラットフォーム22から信号を受信するように構成され得る。例えば、実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであり得る。伝送/受信要素36は、WLAN、WPAN、セルラー等の種々のネットワークおよび無線インターフェースをサポートし得る。実施形態では、伝送/受信要素36は、例えば、IR、UV、または可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であり得る。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送および受信するように構成され得る。伝送/受信要素36は、無線または有線信号の任意の組み合わせを伝送および/または受信するように構成され得ることが理解されるであろう。
加えて、伝送/受信要素36は、単一の要素として図5Cで描写されているが、M2Mデバイス30は、任意の数の伝送/受信要素36を含み得る。より具体的には、M2Mデバイス30は、MIMO技術を採用し得る。したがって、実施形態では、M2Mデバイス30は、無線信号を伝送および受信するための2つ以上の伝送/受信要素36(例えば、複数のアンテナ)を含み得る。
送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を変調するように構成され得る。上記のように、M2Mデバイス30は、マルチモード能力を有し得る。したがって、送受信機34は、M2Mデバイス30が、例えば、UTRAおよびIEEE802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含み得る。
プロセッサ32は、非取り外し可能なメモリ44および/または取り外し可能なメモリ46等の任意のタイプの好適なメモリから情報にアクセスし、そこにデータを記憶し得る。非取り外し可能なメモリ44は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含み得る。取り外し可能なメモリ46は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード等を含み得る。他の実施形態では、プロセッサ32は、サーバまたはホームコンピュータ上等のM2Mデバイス30上に物理的に位置しないメモリから情報にアクセスし、そこにデータを記憶し得る。プロセッサ32は、本明細書で説明される実施形態のうちのいくつかにおけるNSCL−NSCLハンドオーバプロセスが成功したか、または成功していないかどうかに応じて、ディスプレイまたはインジケータ42上の照明パターン、画像、または色を制御し、あるいは別様にNSCL−NSCLハンドオーバプロセスに関連する情報(例えば、新しく登録されたNSCLの識別)を示すように構成され得る。
プロセッサ30は、電源48から電力を受け取り得、M2Mデバイス30内の他の構成要素への電力を分配および/または制御するように構成され得る。電源48は、M2Mデバイス30に電力供給するための任意の好適なデバイスであり得る。例えば、電源48は、1つ以上の乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池等を含み得る。
プロセッサ32はまた、M2Mデバイス30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成される、GPSチップセット50に連結され得る。M2Mデバイス30は、実施形態と一致したままで、任意の公的な場所決定方法を介して場所情報を獲得し得ることが理解されるであろう。
プロセッサ32はさらに、追加の特徴、機能性、および/または有線あるいは無線接続を提供する、1つ以上のソフトウェアおよび/またはハードウェアモジュールを含み得る、他の周辺機器52に連結され得る。例えば、周辺機器52は、加速度計、e−コンパス、衛星送受信機、センサ、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ等を含み得る。
図5Dは、例えば、図1Aおよび1BのM2Mサービスプラットフォーム22が実装され得る、例示的なコンピュータシステム90のブロック図である。コンピュータシステム90は、コンピュータまたはサーバを備え得、主に、ソフトウェアの形態であり得るコンピュータ読み取り可能な命令によって制御され得、どこでも、またはどのような手段を用いても、そのようなソフトウェアが記憶あるいはアクセスされる。そのようなコンピュータ読み取り可能な命令は、コンピュータシステム90を稼働させるために、中央処理装置(CPU)91内で実行され得る。多くの既知のワークステーション、サーバ、および周辺コンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他の機械では、中央処理装置91は、複数のプロセッサを備え得る。コプロセッサ81は、追加の機能を果たすか、またはCPU91を支援する、主要CPU91とは明確に異なる、随意的なプロセッサである。
動作中、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送経路であるシステムバス80を介して、情報を他のリソースへ、およびそこから転送する。そのようなシステムバスは、コンピュータシステム90内の構成要素を接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータライン、アドレスを送信するためのアドレスライン、ならびに割り込みを送信するため、およびシステムバスを動作するための制御ラインを含む。そのようなシステムバス80の実施例は、PCI(周辺構成要素相互接続)バスである。
システムバス80に連結されているメモリデバイスは、ランダムアクセスメモリ(RAM)82および読み取り専用メモリ(ROM)93を含む。そのようなメモリは、情報が記憶されて取り出されることを可能にする回路を含む。ROM93は、概して、容易に修正することができない、記憶されたデータを含む。RAM82に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られ、または変更されることができる。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御され得る。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理的アドレスに変換する、アドレス変換機能を提供し得る。メモリコントローラ92はまた、システム内のプロセスを分離し、ユーザプロセスからシステムプロセスを分離する、メモリ保護機能を提供し得る。したがって、第1のモードで作動するプログラムは、独自のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることができない。
加えて、コンピュータシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を伝達する責任がある、周辺機器コントローラ83を含み得る。
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピュータシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含み得る。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装され得る。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために必要とされる、電子構成要素を含む。
さらに、コンピュータシステム90は、図1Aおよび1Bのネットワーク12等の外部通信ネットワークにコンピュータシステム90を接続するために使用され得る、ネットワークアダプタ97を含み得る。
本明細書で説明されるシステム、方法、およびプロセスのうちのいずれかまたは全ては、命令が、コンピュータ、サーバ、M2M端末デバイス、M2Mゲートウェイデバイス等の機械によって実行されたときに、本明細書で説明されるシステム、方法、およびプロセスを行うおよび/または実装する、コンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具現化され得ることが理解される。具体的には、上で説明されるステップ、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態で実装され得る。コンピュータ読み取り可能な記憶媒体は、情報の記憶のための任意の方法または技術で実装される、揮発性および不揮発性、取り外し可能なおよび非取り外し可能な媒体の両方を含むが、そのようなコンピュータ読み取り可能な記憶媒体は、信号を含まない。コンピュータ読み取り可能な記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CDROM、デジタル多用途ディスク(DVD)または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、あるいは所望の情報を記憶するために使用することができ、コンピュータによってアクセスすることができる任意の他の物理的媒体を含むが、それらに限定されない。
図で図示されるような本開示の主題の好ましい実施形態を説明する際に、明確にするために、特定の用語が採用される。しかしながら、請求された主題は、そのように選択された特定の用語に限定されることを目的としておらず、各特定の要素は、類似目的を達成するように同様に動作する、全ての技術的均等物を含むことを理解されたい。
本明細書は、最良の様態を含む、本発明を開示するために、また、当業者が、任意のデバイスまたはシステムを作製して使用すること、および任意の組み込まれた方法を行うことを含む、本発明を実践することを可能にするために、実施例を使用する。本発明の特許性のある範囲は、請求項によって定義され、当業者に想起される他の実施例を含み得る。そのような他の実施例は、請求項の文字通りの言葉とは異ならない構造要素を有する場合に、または請求項の文字通りの言葉とのごくわずかな差異を伴う同等の構造要素を含む場合に、請求項の範囲内であることを目的としている。

Claims (14)

  1. ブートストラッピングのためのデバイスであって、前記デバイスは、
    プロセッサ(91)と、
    前記プロセッサ(91)に結合されたメモリ(82)と
    を備え、
    前記メモリ(82)は、実行可能な命令を含み、前記命令は、前記プロセッサ(91)によって実行されると、
    前記デバイス(101)を第1のサーバ(112)にブートストラップすることと、
    前記第1のサーバ(112)が第2のサーバ(114)から前記デバイス(101)に関連付けられたデータをフェッチすることを前記デバイス(101)が要求することであって、前記第2のサーバ(114)は、前記デバイス(101)へのブートストラッピングが以前に起こったことに関する情報を有する、ことと、
    前記デバイス(101)に関連付けられた前記データを前記第2のサーバ(114)から解放することを認可するために、前記デバイス(101)が、前記第1のサーバ(112)にトークンを提供することと
    を含む動作を実行することを前記プロセッサ(91)に行わせる、デバイス。
  2. 前記トークンは、前記第2のサーバ(114)から受信される、請求項1に記載のデバイス。
  3. 前記要求するステップは、前記第1のサーバ(112)への登録中に前記デバイス(101)によって実行される、請求項1に記載のデバイス。
  4. 前記第1のサーバ(112)は、前記デバイス(101)にサービスを提供するように前記第2のサーバ(114)によって推奨された複数のサーバのうちの1つであった、請求項1に記載のデバイス。
  5. 前記デバイス(101)は、ゲートウェイサービス能力層、または、ゲートウェイアプリケーションを含む、請求項1に記載のデバイス。
  6. 前記デバイス(101)は、デバイスサービス能力層、または、デバイスアプリケーションを含む、請求項1に記載のデバイス。
  7. デバイス(101)を第1のサーバ(112)にブートストラップすることと、
    前記第1のサーバ(112)が第2のサーバ(114)から前記デバイス(101)に関連付けられたデータをフェッチすることを前記デバイス(101)が要求することであって、前記第2のサーバ(114)は、前記デバイス(101)へのブートストラッピングが以前に起こったことに関する情報を有する、ことと、
    前記デバイス(101)に関連付けられた前記データを前記第2のサーバ(114)から解放することを認可するために、前記デバイス(101)が、前記第1のサーバ(112)にトークンを提供することと
    を含む、方法。
  8. 前記デバイス(101)が、前記第2のサーバ(114)から前記トークンを受信することをさらに含む、請求項7に記載の方法。
  9. 前記要求するステップは、前記第1のサーバ(112)への登録中に前記デバイス(101)によって実行される、請求項7に記載の方法。
  10. 前記第1のサーバ(112)は、ネットワークサービス能力層、または、マシンツーマシンサーバ、または、マシン型通信サーバのうちの少なくとも1つである、請求項7に記載の方法。
  11. 前記デバイス(101)は、ゲートウェイサービス能力層、または、デバイスサービス能力層、または、ゲートウェイアプリケーション、または、デバイスアプリケーションを含む、請求項7に記載の方法。
  12. 前記デバイス(101)が、ブートストラッピングの開始中に前記デバイスを識別するための一時識別子を受信することをさらに含む、請求項7に記載の方法。
  13. 前記一時識別子は、前記デバイスが前記第2のサーバ(114)とブートストラップされていることから解放される前に、または、前記第2のサーバ(114)から登録解除される前に、前記第2のサーバ(114)から受信される、請求項12に記載の方法。
  14. プログラム命令を含むコンピュータプログラムが記録されたコンピュータ読み取り可能な記録媒体であって、前記コンピュータプログラムは、データ処理ユニットにロード可能であり、前記コンピュータプログラムは、前記コンピュータプログラムが前記データ処理ユニットによって実行されると、請求項7〜13のいずれかに記載の方法ステップを実行することを前記データ処理ユニットに行わせるように適合されている、コンピュータ読み取り可能な記録媒体。
JP2017192722A 2013-05-06 2017-10-02 マシンツーマシンブートストラッピング Active JP6379267B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361819951P 2013-05-06 2013-05-06
US61/819,951 2013-05-06

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016513008A Division JP2016523047A (ja) 2013-05-06 2014-05-06 マシンツーマシンブートストラッピング

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018142541A Division JP6541851B2 (ja) 2013-05-06 2018-07-30 マシンツーマシンブートストラッピング

Publications (2)

Publication Number Publication Date
JP2018026862A true JP2018026862A (ja) 2018-02-15
JP6379267B2 JP6379267B2 (ja) 2018-08-22

Family

ID=50897937

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2016513008A Ceased JP2016523047A (ja) 2013-05-06 2014-05-06 マシンツーマシンブートストラッピング
JP2017192722A Active JP6379267B2 (ja) 2013-05-06 2017-10-02 マシンツーマシンブートストラッピング
JP2018142541A Expired - Fee Related JP6541851B2 (ja) 2013-05-06 2018-07-30 マシンツーマシンブートストラッピング

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016513008A Ceased JP2016523047A (ja) 2013-05-06 2014-05-06 マシンツーマシンブートストラッピング

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018142541A Expired - Fee Related JP6541851B2 (ja) 2013-05-06 2018-07-30 マシンツーマシンブートストラッピング

Country Status (6)

Country Link
US (3) US10977052B2 (ja)
EP (1) EP2995098B1 (ja)
JP (3) JP2016523047A (ja)
KR (2) KR20160009602A (ja)
CN (2) CN109922462B (ja)
WO (1) WO2014182674A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104284297B (zh) * 2013-07-11 2018-12-25 华为终端有限公司 一种资源迁移的方法、装置
CN104661171B (zh) * 2013-11-25 2020-02-28 中兴通讯股份有限公司 一种用于mtc设备组的小数据安全传输方法和系统
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
GB2538773A (en) * 2015-05-28 2016-11-30 Vodafone Ip Licensing Ltd Device key security
WO2016196947A1 (en) * 2015-06-05 2016-12-08 Convida Wireless, Llc Method and appparatus of interworking m2m and iot devices and applications with different service layers
GB2567908B (en) * 2015-08-03 2019-12-11 Advanced Risc Mach Ltd Server initiated remote device registration
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
US10667229B2 (en) * 2015-09-01 2020-05-26 Convida Wireless, Llc Service layer registration
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
JP7014184B2 (ja) * 2017-01-17 2022-02-01 ソニーグループ株式会社 情報処理装置および方法、並びにプログラム
CN111164951B (zh) * 2017-09-29 2023-08-22 康维达无线有限责任公司 基于服务能力要求和偏好的服务注册
CN110392012B (zh) * 2018-04-17 2021-09-14 华为技术有限公司 轻量级机器到机器系统中重新引导的方法和装置
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
GB2582947B (en) * 2019-04-10 2021-10-13 Advanced Risc Mach Ltd Provisioning data on a device
US11429397B1 (en) * 2021-04-14 2022-08-30 Oracle International Corporation Cluster bootstrapping for distributed computing systems
US11934528B2 (en) * 2021-10-15 2024-03-19 Dell Products Lp System and method for providing transitive bootstrapping of an embedded subscriber identification module

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010500783A (ja) * 2006-08-09 2010-01-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Vrm選択
US20100106967A1 (en) * 2008-10-28 2010-04-29 Mattias Johansson Method and arrangement for provisioning and managing a device
WO2011112683A1 (en) * 2010-03-09 2011-09-15 Interdigital Patent Holdings, Inc. Method and apparatus for supporting machine-to-machine communications
WO2012141556A2 (en) * 2011-04-15 2012-10-18 Samsung Electronics Co., Ltd. Machine-to-machine node erase procedure
CN102769882A (zh) * 2012-07-11 2012-11-07 北京大学 一种支持m2m通信的异构网络接力切换方法
US20120303912A1 (en) * 2011-05-23 2012-11-29 Microsoft Corporation Storage account migration between storage stamps

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6446116B1 (en) * 1997-06-30 2002-09-03 Sun Microsystems, Inc. Method and apparatus for dynamic loading of a transport mechanism in a multipoint data delivery system
US7617292B2 (en) * 2001-06-05 2009-11-10 Silicon Graphics International Multi-class heterogeneous clients in a clustered filesystem
US20040139125A1 (en) * 2001-06-05 2004-07-15 Roger Strassburg Snapshot copy of data volume during data access
JP2005512403A (ja) * 2001-12-03 2005-04-28 ノキア コーポレイション 移動ノードの論理ツリー情報を取得する装置及びそれに伴う方法
US7523111B2 (en) * 2002-12-02 2009-04-21 Silverbrook Research Pty Ltd Labelling of secret information
JP4399740B2 (ja) 2005-08-01 2010-01-20 日本電気株式会社 ポリシ型管理装置、方法、及び、プログラム
US7636794B2 (en) * 2005-10-31 2009-12-22 Microsoft Corporation Distributed sensing techniques for mobile devices
US7992198B2 (en) * 2007-04-13 2011-08-02 Microsoft Corporation Unified authentication for web method platforms
US8875236B2 (en) * 2007-06-11 2014-10-28 Nokia Corporation Security in communication networks
US20090077248A1 (en) * 2007-09-14 2009-03-19 International Business Machines Corporation Balancing access to shared resources
US20090259849A1 (en) 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism
US8145195B2 (en) * 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
US8307395B2 (en) * 2008-04-22 2012-11-06 Porto Technology, Llc Publishing key frames of a video content item being viewed by a first user to one or more second users
JP2010039890A (ja) * 2008-08-07 2010-02-18 Hitachi Ltd 認証端末、認証サーバ、認証システム、認証方法および認証プログラム
US8186437B2 (en) 2009-01-29 2012-05-29 Schlumberger Technology Corporation Assembly for controlled delivery of downhole treatment fluid
CN101730100B (zh) 2009-03-17 2012-11-28 中兴通讯股份有限公司 身份提供实体授权服务的监管方法以及监管实体
US8332517B2 (en) * 2010-03-31 2012-12-11 Incnetworks, Inc. Method, computer program, and algorithm for computing network service value pricing based on communication service experiences delivered to consumers and merchants over a smart multi-services (SMS) communication network
US20120151223A1 (en) * 2010-09-20 2012-06-14 Conde Marques Ricardo Nuno De Pinho Coelho Method for securing a computing device with a trusted platform module-tpm
US9032013B2 (en) 2010-10-29 2015-05-12 Microsoft Technology Licensing, Llc Unified policy over heterogenous device types
KR20170016034A (ko) 2010-11-05 2017-02-10 인터디지탈 패튼 홀딩스, 인크 장치 유효성 확인, 재난 표시, 및 복원
US9223583B2 (en) * 2010-12-17 2015-12-29 Oracle International Corporation Proactive token renewal and management in secure conversations
WO2012100946A2 (en) * 2011-01-27 2012-08-02 Deutsche Telekom Ag Method for the use of a gsm/umts mobile communication network by a user equipment attached to a core network of an evolved packet system (eps) mobile communication network
US9820335B2 (en) 2011-04-01 2017-11-14 Interdigital Patent Holdings, Inc. System and method for sharing a common PDP context
CN102355743B (zh) 2011-09-23 2015-07-22 电信科学技术研究院 一种ue上下文信息的管理方法和设备
US8924723B2 (en) * 2011-11-04 2014-12-30 International Business Machines Corporation Managing security for computer services
EP2810460A1 (en) * 2012-02-03 2014-12-10 Interdigital Patent Holdings, Inc. Method and apparatus to support m2m content and context based services

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010500783A (ja) * 2006-08-09 2010-01-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Vrm選択
US20100106967A1 (en) * 2008-10-28 2010-04-29 Mattias Johansson Method and arrangement for provisioning and managing a device
WO2011112683A1 (en) * 2010-03-09 2011-09-15 Interdigital Patent Holdings, Inc. Method and apparatus for supporting machine-to-machine communications
WO2012141556A2 (en) * 2011-04-15 2012-10-18 Samsung Electronics Co., Ltd. Machine-to-machine node erase procedure
US20120303912A1 (en) * 2011-05-23 2012-11-29 Microsoft Corporation Storage account migration between storage stamps
CN102769882A (zh) * 2012-07-11 2012-11-07 北京大学 一种支持m2m通信的异构网络接力切换方法

Also Published As

Publication number Publication date
US20210191736A1 (en) 2021-06-24
CN109922462A (zh) 2019-06-21
US11829774B2 (en) 2023-11-28
US11354136B2 (en) 2022-06-07
JP2016523047A (ja) 2016-08-04
JP2019013005A (ja) 2019-01-24
US20160085561A1 (en) 2016-03-24
EP2995098B1 (en) 2019-12-25
KR20170110170A (ko) 2017-10-10
WO2014182674A1 (en) 2014-11-13
CN105409249A (zh) 2016-03-16
JP6379267B2 (ja) 2018-08-22
US20220244968A1 (en) 2022-08-04
EP2995098A1 (en) 2016-03-16
JP6541851B2 (ja) 2019-07-10
CN105409249B (zh) 2019-03-01
CN109922462B (zh) 2022-03-25
KR20160009602A (ko) 2016-01-26
US10977052B2 (en) 2021-04-13
KR102013683B1 (ko) 2019-08-23

Similar Documents

Publication Publication Date Title
JP6379267B2 (ja) マシンツーマシンブートストラッピング
JP7064528B2 (ja) マシンツーマシン通信のためのネットワーク支援型ブートストラッピング

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180629

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180730

R150 Certificate of patent or registration of utility model

Ref document number: 6379267

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250