JP6902936B2 - Machine−to−machineゲートウェイアーキテクチャ - Google Patents

Machine−to−machineゲートウェイアーキテクチャ Download PDF

Info

Publication number
JP6902936B2
JP6902936B2 JP2017112782A JP2017112782A JP6902936B2 JP 6902936 B2 JP6902936 B2 JP 6902936B2 JP 2017112782 A JP2017112782 A JP 2017112782A JP 2017112782 A JP2017112782 A JP 2017112782A JP 6902936 B2 JP6902936 B2 JP 6902936B2
Authority
JP
Japan
Prior art keywords
gateway
network
security
gateway device
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017112782A
Other languages
English (en)
Other versions
JP2017200207A (ja
JP2017200207A5 (ja
Inventor
ビー.パッター サディール
ビー.パッター サディール
チャ インヒョク
チャ インヒョク
シー.シャー ヨゲンドラ
シー.シャー ヨゲンドラ
アンドレアス シュミット
シュミット アンドレアス
レシェル アンドレアス
レシェル アンドレアス
アール.チトラプ プラバカー
アール.チトラプ プラバカー
ケース ローレンス
ケース ローレンス
Original Assignee
アイオーティー ホールディングス インコーポレイテッド
アイオーティー ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイオーティー ホールディングス インコーポレイテッド, アイオーティー ホールディングス インコーポレイテッド filed Critical アイオーティー ホールディングス インコーポレイテッド
Publication of JP2017200207A publication Critical patent/JP2017200207A/ja
Publication of JP2017200207A5 publication Critical patent/JP2017200207A5/ja
Application granted granted Critical
Publication of JP6902936B2 publication Critical patent/JP6902936B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、MACHINE−TO−MACHINEゲートウェイアーキテクチャに関する。
<関連出願の相互参照>
本願は、その内容全体がこれによって参照によって組み込まれている、2009年12月28日に出願した米国特許仮出願第61/290,482号、2010年1月8日に出願した米国特許仮出願第61/293,599号、および2010年3月5日に出願した米国特許仮出願第61/311,089号に基づき、その優先権を主張するものである。
machine−to−machine(M2M)アーキテクチャは、ネットワークおよびアプリケーションドメインへのM2MデバイスインターワーキングおよびM2Mデバイス相互接続を保証するために、M2M能力を使用する機器と説明することができるM2Mゲートウェイを使用することができる。M2Mゲートウェイは、M2Mアプリケーションを実行することもでき、M2Mデバイスと同一位置に配置され得る。
現在のM2Mゲートウェイアーキテクチャは、欠点を有する可能性がある。
複数のデバイスにサービスを提供するためにネットワークドメインの外部でゲートウェイを提供するシステム、方法、および手段を開示する。ゲートウェイは、ネットワークドメインについてデバイスにサービス能力を提供することができ、これは、そのネットワークドメインによって提供されることを他の形で必要とする可能性がある機能性を減らす可能性がある。
ゲートウェイは、管理エンティティとして働くことができる。ゲートウェイは、ネットワークドメインとの信頼を確立することができる。たとえば、ゲートウェイは、ゲートウェイがネットワークドメインと相互作用するために、ネットワークドメインとのあるレベルの信頼を作成することができる。ゲートウェイは、複数のデバイスのそれぞれとの接続を確立することができる。ゲートウェイは、各デバイスに関連するセキュリティ機能を実行することができる。ゲートウェイは、セキュリティ機能を実行することができ、これを、ネットワークドメインの代わりとすることができる。ゲートウェイは、ネットワークドメインが直接に参加せずにまたは最小限の参加を伴ってセキュリティ機能を実行することができる。ゲートウェイは、ネットワークが特定のデバイスの知識を有することなく、セキュリティ機能を実行することができる。ゲートウェイは、各デバイスに関連するデバイス情報をネットワークドメインに報告することができる。
ゲートウェイは、ネットワークの代わりにプロキシとして働くことができる。ゲートウェイは、ネットワークドメインとの信頼を確立することができる。たとえば、ゲートウェイは、ゲートウェイがネットワークドメインと相互作用するために、ネットワークドメインとのあるレベルの信頼を作成することができる。ゲートウェイは、複数のデバイスのそれぞれに関連するセキュリティ機能を実行するコマンドをネットワークドメインから受信することができる。たとえば、ゲートウェイは、ネットワークドメインから単一のコマンドを受信し、これに応答して、複数のデバイスについてセキュリティ機能を実行することができる。ネットワークは、複数のデバイスのそれぞれのアイデンティティを知ることができる。ゲートウェイは、複数のデバイスのそれぞれについてセキュリティ機能を実行することができる。ゲートウェイは、実行されたセキュリティ機能に関連する複数のデバイスのそれぞれからの情報を集約し、集約された情報をネットワークドメインに送信することができる。ゲートウェイは、集約された情報を処理し、処理された集約された情報をネットワークドメインに送信することができる。
ゲートウェイによって実行されるセキュリティ機能は、ブートストラップされる証明書を用いてもしくは用いずに、デバイスをネットワークドメインに登録し、かつデバイスを認証するステップ;証明書をプロビジョニングし、かつ複数のデバイスのそれぞれに証明書を移行(migration)するステップ;複数のデバイスのそれぞれにセキュリティポリシをプロビジョニングするステップ;複数のデバイスのそれぞれの認証を実行するステップ;複数のデバイスのそれぞれ内で信頼できる機能性を確立するステップであって、複数のデバイスのそれぞれに関する完全性妥当性検査は実行される、ステップ;複数のデバイスのそれぞれについて、故障発見および故障修復を含むことができるデバイス管理を提供するステップ;または複数のデバイスのうちの少なくとも1つについて、セキュリティ関連付け、通信チャネル、もしくは通信リンクのうちの少なくとも1つを確立するステップのうちの1つまたは複数を含むことができる。
より詳細な理解を、添付図面に関連して例として与えられる次の説明から得ることができる。
例示的な無線通信システムを示す図である。 例示的なWTRUおよびNode−Bを示す図である。 例示的なM2Mアーキテクチャを示す図である。 例示的なケース3ゲートウェイ機能性を示す図である。 ケース3の接続されたデバイスの例示的なブートストラップおよび登録のフローを示す図である。 ケース4の接続されたデバイスの例示的なブートストラップおよび登録のフローを示す図である。 例示的な階層接続性アーキテクチャを示す図である。 ケース3および4のデバイス完全性妥当性検査を示す例示的なコールフロー図である。 ケース1のデバイス完全性および登録を示す例示的なコールフロー図である。 ケース2のデバイスおよびゲートウェイの完全性および登録を示す例示的なコールフロー図である。 ケース3のデバイスおよびゲートウェイの完全性および登録を示す例示的なコールフロー図である。 ケース4のデバイスおよびゲートウェイの完全性および登録を示す例示的なコールフロー図である。 レイヤ状の妥当性検査の例示的シナリオを示す図である。 例示的なM2Mアーキテクチャを示す図である。 M2Mネットワークレイヤのサービス能力の例示的アーキテクチャを示す図である。 M2Mゲートウェイおよびインターフェースの例示的アーキテクチャを示す図である。 M2Mゲートウェイおよびインターフェースの例示的アーキテクチャを示す図である。 1つまたは複数の開示される実施形態を実施できる例の通信システムを示すシステム図である。 図17Aに示された通信システム内で使用できる例の無線送受信ユニット(WTRU)を示すシステム図である。 図17Aに示された通信システム内で使用できる例の無線アクセスネットワークおよび例のコアネットワークを示すシステム図である。
図1〜17は、開示されるシステム、方法、および手段を実施できる例示的実施形態に関連する可能性がある。しかし、本発明を例示的実施形態に関連して説明する場合があるが、本発明は、これに限定されず、本発明から逸脱せずに、他の実施形態を使用でき、または、本発明の同一の機能を実行するために、説明される実施形態に対して変更および追加を行えることを理解されたい。たとえば、開示されるシステム、方法、および手段が、M2M実施態様を参照して示される場合があるが、実施態様は、これに限定されない。さらに、開示されるシステム、方法、および手段が、無線実施態様を参照して示される場合があるが、実施態様は、これに限定されない。たとえば、開示されるシステム、方法、および手段を、有線接続に適用可能とすることができる。さらに、図面は、コールフローを示す場合があるが、これは、例示的であることを意図されている。他の実施形態を使用できることを理解されたい。さらに、フローの順序を、適当な場合に変更することができる。さらに、フローを、必要な場合に省略することができ、追加のフローを追加することができる。
本明細書で後で言及される時に、用語「無線送受信ユニット(WTRU)」は、ユーザ機器(UE)、移動局、固定のもしくは可動の加入者ユニット、ポケットベル、セルラ電話機、携帯情報端末(PDA)、コンピュータ、または無線環境内で動作できる任意の他のタイプのユーザデバイスを含むことができるが、これに限定はされない。本明細書で後で言及される時に、用語「基地局」は、Node−B、サイトコントローラ、アクセスポイント(AP)、または無線環境内で動作できる任意の他のタイプのインターフェースするデバイスを含むことができるが、これに限定はされない。
図1に、複数のWTRU 110、Node−B 120などの基地局、コントローリング無線ネットワーク制御装置(controlling radio network controller:CRNC)130、サービング無線ネットワーク制御装置(serving radio network controller:SRNC)140、およびコアネットワーク150を含む例示的な無線通信システム100を示す。Node−B 120およびCRNC 130を、集合的にUTRANと称する場合がある。
図1に示されているように、WTRU 110は、Node−B 120と通信しており、Node−B 120は、CRNC 130およびSRNC 140と通信している。3つのWTRU 110、1つのNode−B 120、1つのCRNC 130、および1つのSRNC 140が図1に示されているが、無線デバイスおよび有線デバイスの任意の組合せを無線通信システム100に含めることができることに留意されたい。
図2は、図1の無線通信システム100の例示的なWTRU 110およびNode−B 120の機能ブロック図である。図2に示されているように、WTRU 110は、Node−B 120と通信しているものとすることができ、この両方を、ネットワークおよびアプリケーションドメインへのmachine to machine(M2M)デバイスインターワーキングおよび相互接続を保証するためにM2M能力を使用するM2Mゲートウェイを援助するように構成することができる。
通常のWTRU内に見られる可能性があるコンポーネントに加えて、WTRU 110は、プロセッサ115、受信器116、送信器117、メモリ118、およびアンテナ119を含むことができる。メモリ118は、オペレーティングシステム、アプリケーション、および他の機能モジュールを含むソフトウェアを格納することができる。プロセッサ115は、単独でまたはソフトウェアに関連して、ネットワークおよびアプリケーションドメインへのmachine to machine(M2M)デバイスインターワーキングおよび相互接続を保証するためにM2M能力を使用するM2Mゲートウェイを援助する方法を実行することができる。受信器116および送信器117は、プロセッサ115と通信していることができる。アンテナ119は、無線データの送信および受信を容易にするために、受信器116と送信器117との両方と通信していることができる。
通常の基地局内に見られる可能性があるコンポーネントに加えて、Node−B 120は、プロセッサ125、受信器126、送信器127、およびアンテナ128を含むことができる。プロセッサ125を、ネットワークおよびアプリケーションドメインへのmachine to machine(M2M)デバイスインターワーキングおよび相互接続を保証するためにM2M能力を使用するM2Mゲートウェイと共に働くように構成することができる。受信器126および送信器127は、プロセッサ125と通信していることができる。アンテナ129は、無線データの送信および受信を容易にするために、受信器126と送信器127との両方と通信していることができる。
複数のデバイスにサービスを提供するためにネットワークドメインの外部でゲートウェイを提供するシステム、方法、および手段を開示する。ゲートウェイは、ネットワークドメインについてデバイスにサービス能力を提供することができ、これは、そのネットワークドメインによって提供されることを他の形で必要とする可能性がある機能性を減らす可能性がある。
ゲートウェイは、管理エンティティとして働くことができる。ゲートウェイは、ネットワークドメインとの信頼を確立することができる。たとえば、ゲートウェイは、ゲートウェイがネットワークドメインと相互作用するために、ネットワークドメインとのあるレベルの信頼を作成することができる。ゲートウェイは、複数のデバイスのそれぞれとの接続を確立することができる。ゲートウェイは、各デバイスに関連するセキュリティ機能を実行することができる。ゲートウェイは、セキュリティ機能を実行することができ、これを、ネットワークドメインの代わりとすることができる。ゲートウェイは、ネットワークドメインが直接に参加せずにまたは最小限の参加を伴ってセキュリティ機能を実行することができる。ゲートウェイは、ネットワークが特定のデバイスの知識を有することなく、セキュリティ機能を実行することができる。ゲートウェイは、各デバイスに関連するデバイス情報をネットワークドメインに報告することができる。
ゲートウェイは、ネットワークの代わりにプロキシとして働くことができる。ゲートウェイは、ネットワークドメインとの信頼を確立することができる。たとえば、ゲートウェイは、ゲートウェイがネットワークドメインと相互作用するために、ネットワークドメインとのあるレベルの信頼を作成することができる。ゲートウェイは、複数のデバイスのそれぞれに関連するセキュリティ機能を実行するコマンドをネットワークドメインから受信することができる。たとえば、ゲートウェイは、ネットワークドメインから単一のコマンドを受信し、これに応答して、複数のデバイスについてセキュリティ機能を実行することができる。ネットワークは、複数のデバイスのそれぞれのアイデンティティを知ることができる。ゲートウェイは、複数のデバイスのそれぞれについてセキュリティ機能を実行することができる。ゲートウェイは、実行されたセキュリティ機能に関連する複数のデバイスのそれぞれからの情報を集約し、集約された情報をネットワークドメインに送信することができる。ゲートウェイは、集約された情報を処理し、処理された集約された情報をネットワークドメインに送信することができる。
ゲートウェイによって実行されるセキュリティ機能は、ブートストラップされる証明書を用いてもしくは用いずに、デバイスをネットワークドメインに登録し、かつデバイスを認証するステップ;証明書をプロビジョニングし、かつ複数のデバイスのそれぞれに証明書を移行するステップ;複数のデバイスのそれぞれにセキュリティポリシをプロビジョニングするステップ;複数のデバイスのそれぞれの認証を実行するステップ;複数のデバイスのそれぞれ内で信頼できる機能性を確立するステップであって、複数のデバイスのそれぞれに関する完全性妥当性検査は実行される、ステップ;複数のデバイスのそれぞれについて、故障発見および故障修復を含むことができるデバイス管理を提供するステップ;または複数のデバイスのうちの少なくとも1つについて、セキュリティ関連付け、通信チャネル、もしくは通信リンクのうちの少なくとも1つを確立するステップのうちの1つまたは複数を含むことができる。
図3に、開示されるシステム、方法、および手段と共に使用できるM2Mアーキテクチャの実施形態を示す。M2Mゲートウェイ320を、M2Mデバイス328など、M2Mエリアネットワーク324を介してそれに接続されたM2Mデバイスのアグリゲータとして実行するように構成することができる。M2Mゲートウェイ320に接続された各M2Mデバイスは、M2Mデバイス識別を含み、M2Mネットワークを用いて認証することができる。
M2Mデバイスドメイン360内には、M2M能力およびネットワークドメイン機能を使用するアプリケーション(1つまたは複数)を実行するM2Mデバイス332がある。M2Mデバイスは、アクセスネットワーク310に直接に接続される(たとえば、M2Mデバイス332)またはM2Mエリアネットワーク324を介してM2Mゲートウェイ320にインターフェースされる(たとえば、M2Mデバイス328)のいずれかとすることができる。M2Mエリアネットワーク324は、M2MデバイスとM2Mゲートウェイとの間の接続性を提供することができる。M2Mエリアネットワークのいくつかの例は、IEEE 802.15、Zigbee、Bluetooth、および他の類似する技術などのパーソナルエリアネットワーク技術を含む。用語M2MエリアネットワークおよびM2M毛細管状のネットワーク(capillary network)は、交換可能に使用される場合がある。M2Mゲートウェイ320は、ネットワークおよびアプリケーションドメイン350と称する場合もあるネットワークドメイン350へのM2Mデバイスのインターワーキングおよび相互接続を保証するためにM2M能力を使用する機器とすることができる。M2Mゲートウェイ320は、M2Mアプリケーションを実行することもできる。M2Mゲートウェイ機能性を、M2Mデバイス(1つまたは複数)と同一位置に配置することができる。一例として、M2Mゲートウェイ320などのM2Mゲートウェイは、さまざまな情報ソース(たとえば、センサおよびコンテキストパラメータから)の収集および処理から生じる自動化プロセスをアクティブ化するためにローカルインテリジェンスを実施することができる。
ネットワークドメイン350には、M2Mデバイスドメイン360がコアネットワーク308と通信することを可能にすることができるM2Mアクセスネットワーク310がある。既存のアクセスネットワークに基づくM2M能力が、M2Mサービスの配送に対する機能強化を提供するために要求される場合がある。アクセスネットワークの例は、ディジタル加入者回線技術(xDSL)、hybrid fiber-coaxial(HFC)、電力線通信(PLC)、衛星、Global System for Mobile(GSM)Enhanced Data rates for GSM Evolution(EDGE)Radio Access Network(GERAN)、Universal Mobile Telecommunications System(UMTS)Terrestrial Radio Access Network(UTRAN)、evolved UTRAN(eUTRAN)、無線ローカルエリアネットワーク(W−LAN)、およびWiMAXを含む。
ネットワークドメイン350内のデータのトランスポートを可能にすることができる、トランスポートネットワーク318などのトランスポートネットワークもある場合がある。既存のトランスポートネットワークに基づくM2M能力が、M2Mサービスの配送に対する機能強化を提供するために要求される場合がある。M2Mコア304は、コアネットワーク308およびサービス能力から構成される。M2Mコアネットワーク308は、IP接続性、サービスおよびネットワーク制御機能、相互接続(他のネットワークとの)、ローミング(public land mobile network(PLMN)に関する)などを提供することができる。異なるコアネットワークが、異なる能力セットを提供することができる。既存のコアネットワークに基づくM2M能力が、M2Mサービスの配送に対する機能強化を提供するために要求される場合がある。コアネットワークの例は、Third Generation Partnership Project(3GPP)コアネットワーク(たとえば、General packet radio service(GPRS)、evolved packet core(EPC))、ETSI Telecommunications and Internet converged Services and Protocols for Advanced Networking(TISPAN)コアネットワークを含むことができる。IPサービスプロバイダネットワークの場合には、コアネットワークが、制限された機能を提供する場合がある。
サービス能力306は、異なるアプリケーションによって共有できる機能を提供する。サービス能力306は、オープンインターフェースの組を介して機能性を公開する。さらに、サービス能力306は、コアネットワーク機能性を使用することができる。サービス能力306を使用して、アプリケーションの開発および展開を最適化し、ネットワーク特異性をアプリケーションから隠蔽することができる。サービス能力306を、M2M固有または包括的、たとえばM2Mアプリケーション以外にサポートを提供するものとすることができる。例は、データのストレージおよび集約、ユニキャストおよびマルチキャストのメッセージ配送などを含む。
M2Mアプリケーション302は、サービス論理を実行し、オープンインターフェースを介してアクセス可能なサービス能力を使用するアプリケーションを含むことができる。ネットワーク管理機能316は、プロビジョニング、監督、故障管理、および他のそのような機能などの関連するM2M能力を含む、アクセスネットワーク310、トランスポートネットワーク318、およびコアネットワーク308を管理するのに必要な機能を含むことができる。M2M固有管理機能315を、アクセスネットワーク310、トランスポートネットワーク318、およびコアネットワーク308内のM2M能力を管理するためにネットワーク管理機能316内に含めることができる。M2M管理機能314は、M2Mアプリケーション302およびサービス能力306を管理するのに必要な機能ならびにM2Mデバイスおよびゲートウェイ(たとえば、M2Mゲートウェイ320、M2Mデバイス328、M2Mデバイス332など)の機能性を含むことができる。M2Mデバイスおよびゲートウェイの管理は、サービス能力(たとえば、デバイス管理サービス能力)を使用することができる。M2M管理機能314は、M2Mデバイス328またはM2Mゲートウェイ320の故障発見および故障修復のための機能を含むことができる。
M2Mアーキテクチャおよび複数のM2Mデバイス接続性方法が、本明細書で提示される。M2Mデバイスは、複数の形でM2Mネットワークに接続することができる。4つの例示的なケースを示す。第1のケース(ケース1)では、M2Mデバイスは、アクセスネットワークを介してM2Mシステムに直接に接続する。M2Mデバイスは、M2Mシステムに登録され、認証される。第2のケース(ケース2)では、M2Mデバイスは、M2Mゲートウェイエリアネットワークを介してM2Mシステムに接続する。M2Mゲートウェイは、アクセスネットワークを介してM2Mシステムに接続する。M2Mデバイスは、M2Mゲートウェイを介してM2Mシステムに認証される。エリアネットワークは、セルラネットワーク、WLAN、BT、および他のシステムであってもなくてもよい。ケース2では、M2Mゲートウェイは、単に、M2Mデバイスのトンネルとして働くことができる。M2Mデバイスの登録、認証、許可、管理、およびプロビジョニングなどの手順は、M2Mネットワークによって実行される。
2つの追加のケースをこれから提示する。ケース3では、M2Mゲートウェイ320などのゲートウェイが、管理エンティティとして働くことができる。M2Mデバイス328などのM2Mデバイスが、たとえばM2Mエリアネットワーク324を介して、M2Mゲートウェイ320に接続することができる。M2Mゲートウェイ320は、ネットワークドメイン350に接続し、ネットワークドメイン350との信頼を確立することができ、ここで、接続は、アクセスネットワーク310を介するものとすることができる。M2Mゲートウェイ320は、たとえばアクセスネットワーク310によって提供される登録、認証、許可、管理、およびプロビジョニングの既存の方法を再利用することによって、ネットワークドメイン350の制御と独立の形で、それに接続するM2Mデバイスを管理することができる。そのようなゲートウェイに接続するデバイスは、ネットワークドメイン350によってアドレッシング可能であってもなくてもよい。M2Mエリアネットワーク324は、セルラネットワーク、WLAN、BT、または他のそのようなネットワークであってもなくてもよい。ゲートウェイは、それに接続するM2Mデバイスごとにセキュリティ機能を実行することができる。ゲートウェイは、直接に参加するまたは特定のデバイスの知識を有するM2Mネットワークドメイン350を用いずに、またはM2Mネットワークドメイン350による最小限の参加を用いて、セキュリティ機能を実行することができる。M2Mゲートウェイ320は、実行されるセキュリティ機能について、各デバイスに関連するネットワークドメインに情報を報告することができる。
ケース4では、M2Mゲートウェイ320などのゲートウェイは、ネットワーク、たとえばM2Mネットワークドメイン350の代わりにプロキシとして働くことができる。M2Mデバイス328などのM2Mデバイスは、たとえばM2Mエリアネットワーク324を介して、M2Mゲートウェイ320に接続する。そのようなゲートウェイに接続するデバイスは、M2Mネットワークによってアドレッシング可能であってもなくてもよい。M2Mゲートウェイ320は、M2Mネットワークドメイン350に接続し、M2Mネットワークドメイン350との信頼を確立することができ、ここで、接続は、アクセスネットワーク310を介するものとすることができる。M2Mゲートウェイ320は、それに接続された、M2Mデバイス328などのM2Mデバイスに向かって、M2Mネットワークドメイン350のプロキシとして働く。そのようなM2Mゲートウェイは、それに接続された各M2Mデバイスに関連するセキュリティ機能を実行するコマンドをネットワークドメインから受信することができる。たとえば、ゲートウェイは、ネットワークドメインから単一のコマンドを受信し、これに応答して、複数のデバイスについてセキュリティ機能を実行することができる。ゲートウェイは、セキュリティ機能を実行することができる。ゲートウェイは、M2Mネットワークの代わりに、認証、許可、登録、デバイス管理、およびプロビジョニングなどの手順を実行することができ、アプリケーションを実行することもできる。ゲートウェイは、実行されるセキュリティ機能に関連する複数のデバイスのそれぞれからの情報を集約し、集約された情報をM2Mネットワークドメイン350に送信することができる。ゲートウェイは、集約された情報を処理し、処理された集約された情報をネットワークドメインに送信することができる。
図4に、ケース3ゲートウェイ機能性の例を示す。M2Mネットワークドメイン350に接続され得るM2Mゲートウェイ410は、M2Mエリアネットワーク(たとえば、毛細管状のネットワーク)によって接続されるM2Mデバイス430のローカルAAAサーバ420を維持する。ローカルAAAサーバ420は、ローカルな登録、認証、許可、アカウンティング、およびデバイス完全性妥当性検査を容易にする。
ケース3の接続されたデバイスについて、登録、認証、許可、およびデバイス管理に関するM2Mエリアネットワークのプロトコルおよび手順が使用される。デバイスは、M2Mネットワークドメイン350によってアドレッシング可能であってもなくてもよい。ゲートウェイは、M2MネットワークにはM2Mデバイスに見え、登録および認証を実行する。図5に、ケース3の接続されたデバイスまたは接続性シナリオの例示的なブートストラップおよび登録のフローを示す。
図5に、M2Mデバイス502、M2Mゲートウェイ504、アクセスネットワーク506(たとえば、ネットワークオペレータに関連する)、認証サーバ508(たとえば、ネットワークオペレータに関連する)、セキュリティ能力510、AAA/GMAE 512、および他の能力514を示す。522では、M2Mゲートウェイ504が、アクセスネットワーク506を介してネットワークを獲得する。524および528では、アクセス認証を、M2Mゲートウェイ504とアクセスネットワーク506との間ならびにアクセスネットワーク506と認証サーバ508との間で実行することができる。526では、リンクおよびネットワークセッションセットアップを、M2Mゲートウェイ504とアクセスネットワーク506との間で実行することができる。ブートストラップは、529および530でのフローを含む。ブートストラップを、プロビジョニング中の実行に制限することができる。529では、ブートストラップ要求を、M2Mゲートウェイ504とセキュリティ能力510との間で実行することができる。530では、M2Mセキュリティブートストラップを、M2Mゲートウェイ504とセキュリティ能力510との間で実行することができる。536では、デバイスプロビジョニング(たとえば、M2Mネットワークアドレス識別子(NAI)およびルート鍵または他のサービスもしくはアプリケーションレベルのパラメータもしくはデータなどのデータのプロビジョニング)を、セキュリティ能力510とAAA/GMAE 512との間で実行することができる。532では、セッション鍵の認証および生成を含むM2M登録が、M2Mゲートウェイ504とセキュリティ能力510との間で行われる。538では、M2Mデバイス、セッション能力、サービス能力の組、またはM2Mデバイスの1つもしくは複数のアプリケーションを認証できるM2M認証を、セキュリティ能力510とAAA/GMAE 512との間で行うことができる。540では、セキュリティ能力510が、暗号化鍵を他の能力514に提供することができる。534では、エリアプロトコル、登録、認証、およびプロビジョニングを、M2Mデバイス502とM2Mゲートウェイ504との間で行うことができる。
ケース4の接続されたデバイスについて、登録、認証、許可、およびデバイス管理に関するエリアネットワークのプロトコルおよび手順を使用することができる。M2MデバイスへのM2Mネットワークコマンドを変換するインターワーキング機能が、M2Mゲートウェイ上に存在することができる。デバイスは、M2Mネットワークドメインによってアドレッシング可能であってもなくてもよい。図6に、ケース4の接続されたデバイスの例示的なブートストラップおよび登録のフローを示す。図6に示されたケース4フローは、図5のフローを含む。さらに、644では、デバイス登録/認証状況報告を、M2Mゲートウェイ504とM2Mネットワークドメインのセキュリティ能力510との間で行うことができる。
ケース4の例をまだ参照すると、M2Mゲートウェイは、ネットワークのプロキシとして働くためにネットワーク内で信頼を確立するために、ネットワークに対して登録し、認証する。その場合に、M2Mゲートウェイは、M2Mデバイスプロビジョニングを実行し、M2Mデバイスのローカル登録(ローカルエリア認証を含む)およびアイデンティティ管理を実行し、M2Mの認証(たとえば、1つもしくは複数のM2Mデバイスの、M2Mデバイスの1つもしくは複数のサービスの、またはM2Mデバイスの1つもしくは複数のアプリケーションの)、許可、およびアカウンティングを実行し、M2Mデバイス完全性妥当性検査を実行し、ネットワークに向かうそれ自体の妥当性検査、M2Mアクセスネットワークに接続されたデバイスの妥当性検査、ならびにM2Mデバイスのセキュリティ関連付けの管理および維持を含むM2Mデバイスの認証およびアイデンティティ管理を含むセキュリティおよび信頼の管理を行えるように、ネットワークのプロキシとして働き、ローカルIPアクセスルーティングを実行することができる。
そのようなM2Mゲートウェイを、多数の応用例で使用することができる。限定ではなく例として、そのようなM2Mゲートウェイを、有線または無線のバックホールを有する、進化したフェムトセル現実化、evolved Home Node−B現実化、またはHome Node−B現実化で使用することができる。そのようなM2Mゲートウェイを、ネットワークおよび/またはユーザのディジタルプロキシとして使用することもできる。ネットワークは、M2Mデバイスを知らないものとすることができ、ゲートウェイは、ネットワークの代わりに、M2Mデバイス接続を管理し、維持するために働くことができる。ディジタルプロキシとして働くM2Mゲートウェイは、送受器または他のモバイル端末フォームファクタを有することができる。そのようなM2Mゲートウェイを、センサおよびアクチュエータがM2Mゲートウェイに接続されるeHealthシナリオで使用することもできる。センサ/アクチュエータは、M2Mネットワークドメインに登録せず、認証しないものとすることができる。その代わりに、これらのM2Mデバイス(センサ/アクチュエータ)が、M2Mゲートウェイに登録することができる。これらの応用例では、M2Mゲートウェイを、PDAもしくは携帯電話機などのハンドヘルドデバイスまたはアクセスポイントもしくはルータなどのトラフィックアグリゲータとすることができる。接続性は、M2Mゲートウェイが、接続されたM2Mデバイスのサブセットのためにプロキシ機能性を実行でき、それに接続された他のM2Mデバイスのためにケース2のM2Mゲートウェイとして実行できるようなものとすることができる。接続性を、M2MゲートウェイがM2Mアクセスネットワークおよびコアネットワークに対してケース1の接続されたM2Mデバイスとして働き、そう見え、M2Mゲートウェイに接続されたM2MデバイスがM2Mゲートウェイによって独立に管理され得るようなものとすることができる。接続性を、M2Mゲートウェイが図7に示されているように別のM2Mゲートウェイに対してM2Mデバイスとして働く、たとえば、M2Mゲートウェイ720がM2Mゲートウェイ710に対してM2Mデバイスとして働くことができるようなものとすることができる。M2Mゲートウェイ710は、M2Mエリアネットワーク(別名毛細管状のネットワーク)によって接続されたM2Mデバイス712のローカルAAAサーバ715を維持することができる。M2Mゲートウェイ720は、M2Mエリアネットワーク(別名毛細管状のネットワーク)によって接続されたM2Mデバイス722のローカルAAAサーバ725を維持することができる。
完全性妥当性検査は、局所化されたアクションならびにローカルに実行される測定に基づく報告およびリモートアクションを含むことができ、たとえば、妥当性検査を、暗黙またはシグナリングを介して明示的とすることができる。デバイス完全性の検査および妥当性検査を実現するために、M2Mデバイスは、信頼される実行環境を含むことができる。信頼される実行環境から、デバイスは、そのソフトウェアの完全性を検査し、セキュアブートプロセスによるロードおよび実行の前に信頼される基準値に対して完全性を検証することができる。これらの信頼される基準値は、信頼されるサードパーティまたは信頼される製造業者によって発行され得、検証されるユニットの測定値(たとえば、ハッシュ値)である。ソフトウェアの完全性の検証を、ローカルに(たとえば、自律妥当性検査)またはリモートに(たとえば、半自律妥当性検査および完全にリモートの妥当性検査)実行することができる。デバイス完全性妥当性検査がリモートに実行される場合に、妥当性検査を行うエンティティを、M2Mゲートウェイまたは妥当性検査エンティティとして振る舞う識別されたエンティティもしくはM2Mゲートウェイのプロキシとすることができる。妥当性検査のターゲットが、M2Mゲートウェイに接続されたM2Mデバイスおよび/あるいはM2Mネットワーク上のネットワークベースの妥当性検査エンティティまたはM2Mネットワークの指定されたエンティティもしくはプロキシである場合には、妥当性検査のターゲットを、M2MデバイスもしくはM2Mゲートウェイのいずれかまたはその両方のある組合せとすることができる。
完全にリモートの妥当性検査では、ターゲットエンティティ(その完全性が妥当性検査される)は、ローカルに実行された検証の証拠または結果を伴わずに、その完全性の測定値を妥当性検査エンティティに向かって送信することができる。その一方で、半自律妥当性検査では、ターゲットエンティティは、その完全性の測定を行うことと、測定値のある検証/査定を行うこととの両方を行うことができ、検証の結果に関連する証拠または情報を妥当性検査エンティティに送信することができる。
完全性検査プロセスがローカルに実行される場合には、信頼される基準値を、セキュアメモリに格納することができ、アクセスを、認可されたアクセスに限定することができる。検証が、リモート妥当性検査エンティティ(たとえば、妥当性検査エンティティとして働くM2Mゲートウェイ、またはM2Mネットワーク上のネットワークベースの妥当性検査エンティティ)で実行される場合には、ゲートウェイまたはネットワークベースの妥当性検査エンティティは、妥当性検査のプロセス中に信頼されるサードパーティまたは信頼される製造業者からこれらの信頼される基準値を取り出すか、これを事前に取り出し、ローカルに格納するかのいずれかを行うことができる。これらの信頼される基準値を、オペレータまたはユーザによってM2Mゲートウェイ内またはM2Mネットワーク内の妥当性検査エンティティでプロビジョニングすることもできる。そのような信頼される基準値を、信頼されるサードパーティまたは信頼される製造業者によって、無線で、ワイヤを介して、またはセキュアUniversal Serial Bus(USB)、セキュアスマートカード、secure digital(SD)カードなどの保護された媒体内で発行することができ、ここで、ユーザまたはオペレータは、保護された媒体をM2Mゲートウェイで(たとえば、半自律妥当性検査のために)またはM2Mデバイスで(たとえば、自律妥当性検査のために)挿入することができる。M2Mネットワークベースの半自律妥当性検査について、妥当性検査エンティティは、そのような情報を信頼される製造業者または信頼されるサードパーティから直接に入手することができる。
M2エリアネットワークプロトコルに対する新しい更新が、デバイスからM2Mゲートウェイ内の検証するエンティティへ完全性結果を送信するために必要になる可能性がある。これを、プロトコルフィールドを更新することによって、または初期ランダムアクセスメッセージ内にまたは接続をセットアップした後に肯定応答されるフォーム内もしくは肯定応答されないフォーム内に完全性結果およびメトリックを含むデータグラムを送信することによって、実施することができる。
デバイス完全性妥当性検査を、次の例示的な方法のうちの1つまたは複数を使用して自律的にまたは半自律的に実行することができる。
デバイス妥当性検査手順を、ケース1デバイスについて提供することができる。
この場合に、デバイスを、コアネットワークを介して直接にM2Mネットワークに接続することができる。自律的妥当性検査がサポートされるデバイスでは、アクセスネットワークへのデバイスによる初期アクセスは、ローカル完全性検査および妥当性検査の結果を含む場合がある。デバイスがネットワーク内で登録することを試みたという事実によって、デバイス完全性妥当性検査が成功したことが、ネットワークによって仮定され得る。デバイス完全性検査に合格しない場合には、合格しないエンティティまたは機能性のリストを、遭難信号に含めることができ、ネットワークは、デバイスの修復または回復に必要なステップを行うことができる。
半自律妥当性検査について、検証するエンティティが、アクセスネットワークもしくはM2Mネットワークのいずれかまたはその両方で必要になる場合がある。この検証するエンティティを、プラットフォーム妥当性検査するエンティティとすることができ、authentication、authorization and accounting(AAA)サーバと同一位置に配置することができる。ローカル完全性検査の結果を、プラットフォーム妥当性エンティティ(platform validity entity:PVE)に送信することができ、PVEは、完全性検査に合格したかしなかったかを判断する。成功の検査について、PVEは、デバイスがアクセスネットワークおよび/またはM2Mサービス能力レイヤもしくはM2Mネットワーク内で登録することを可能にする。合格しなかった検査について、PVEは、更新またはパッチをダウンロードするためにデバイスを修復サーバにリダイレクトすることができる。合格しなかった検査について、PVEは、デバイスを隔離し、デバイスを修理するために人員を送るようにOAMにシグナリングすることができる。
デバイス妥当性検査手順を、ケース2のデバイスおよびゲートウェイについて提供することができる。
このケースでは、デバイスを、M2Mゲートウェイを介してM2Mネットワークに接続することができる。デバイスは、M2Mネットワークによってアドレッシング可能である。M2Mゲートウェイは、そのケースで、トンネルプロバイダとして働く。ゲートウェイとデバイスとの完全性検査を別々に考慮することが、有用である可能性がある。まず、デバイスがゲートウェイによって置換される場合に、本明細書で説明するように半自律的または自律的のいずれかで完全性についてゲートウェイを検証することができる。ゲートウェイの成功の完全性検査の後に、デバイスがM2Mゲートウェイに接続することを許可することができる。その後、デバイスの完全性検査を実行することができる。これを、アクセスネットワーク内のPVEによって、M2Mサービス能力レイヤによって、またはM2Mネットワークによって、自律的または半自律的のいずれかで実行することができる。
半自律妥当性検査について、M2Mゲートウェイは、M2Mデバイスのアクセス制御を実行できる、セキュリティゲートウェイのタスクを実行することができる。M2Mゲートウェイは、デバイス完全性検査手順がM2Mデバイスについて完了されるまでPVEへのアクセスを防ぐことができ、M2Mデバイス完全性検査に合格しない場合には、M2Mゲートウェイは、アクセス制御を実行し、M2Mデバイスを隔離することまたは修復エンティティへのアクセスを制限することのいずれかによって、M2Mデバイスのアクセスを制限することができる。
デバイス妥当性検査手順を、ケース3およびケース4のデバイスおよびゲートウェイについて提供することができる。
デバイスは、自律妥当性検査を実行することができ、この自律妥当性検査では、デバイス完全性を、ゲートウェイまたはネットワークのいずれかによって暗黙のうちに検査し、妥当性検査することができる。デバイスは、半自律的または完全にリモートの妥当性検査を実行することができ、この半自律的または完全にリモートの妥当性検査では、デバイスは、完全性検査結果もしくは情報または結果の要約(たとえば、完全性検査に合格しないコンポーネントに対応する合格しない機能性のリスト)を検証するエンティティに送信する。
ケース3接続性では、M2Mデバイスの検証するエンティティを、M2Mゲートウェイとすることができる。M2Mネットワーク(および/またはアクセスネットワーク)は、別のエンティティ(または、完全性妥当性検査がM2Mネットワークとアクセスネットワークとの両方に向かって(しかし別々に)行われる必要がある場合には複数のエンティティ)がM2Mゲートウェイの完全性に関する検証エンティティとして働くことを必要とする場合がある。M2Mネットワークおよび/またはアクセスネットワークは、M2Mゲートウェイの完全性を検証することによって間接的な形でM2Mデバイスの完全性を「妥当性検査する」ことができ、ここで、ゲートウェイは、その完全性の検証の後に、M2Mデバイスの完全性を検証するというそれ自体の役割を実行するために「信頼され」得る。
ケース4接続性では、M2Mデバイスの完全性に関する検証するエンティティの役割を、M2MゲートウェイとM2Mネットワークとの間で分割することができる。M2Mゲートウェイの完全性に関する検証するエンティティの役割は、M2Mネットワーク上またはアクセスネットワーク上のエンティティによって行われる必要がある場合がある。(検証するエンティティの)役割がM2MゲートウェイとM2Mネットワーク(および/またはアクセスネットワーク)との間で分割されるかどうかおよびどのように分割されるのか(範囲を含む)を、1つまたは複数のポリシによって定義することができる。ツリー状構造を使用する分割妥当性検査(たとえば、ツリー形状の検証)が使用される場合には、ポリシは、M2Mゲートウェイが、デバイスの粗粒度の完全性検証を実行し、その結果をM2Mネットワーク(および/またはアクセスネットワーク)内の1つまたは複数の検証するエンティティに報告することを規定することができる。検証するエンティティは、これらの結果を調べ、査定することができ、査定の結果およびそれ自体のポリシに依存して、直接にまたはゲートウェイを介して間接に、より微細な粒度の完全性検証を実行することができる。
1つのそのようなポリシを、M2Mオペレータからのものとすることができ、もう1つのそのようなポリシを、アクセスネットワークオペレータからのものとすることができる。他の利害関係者も、彼ら自体のポリシを用い、使用することができる。
デバイス完全性検査に合格する場合には、デバイスは、ネットワークへの登録および認証に進むことができる。デバイスの登録および認証を、ケース3接続性についてM2Mエリアネットワーク内でローカルに実行することができる。これらのタスクを実行するエンティティを、ケース4接続性についてM2MゲートウェイとM2Mネットワーク(および/またはアクセスネットワーク)との間で分割することもできる。
ケース3とケース4との両方の接続性ケースで、構成されるポリシに基づいて、M2Mゲートウェイは、M2MデバイスがM2Mゲートウェイに登録する前に、M2MアクセスネットワークおよびM2Mコアネットワークに非同期に登録し、認証することができる。M2Mゲートウェイは、デバイスが認証を完了する後まで、M2MアクセスネットワークおよびM2Mコアネットワークへの登録および認証を遅延させることができる。デバイスからの登録を受け入れ、M2Mコア/M2Mアクセスネットワークへの登録を開始する前に、M2Mデバイスは、それ自体の完全性検査および妥当性検査プロセスを、たとえば自律的にまたは半自律的に実行することができる。
ケース3および4のデバイス完全性妥当性検査は、図8に示されたフローのうちの1つまたは複数を含むことができる。図8に、M2Mデバイス(1つまたは複数)802、M2Mゲートウェイ804(ローカルAAAを含むことができる)、ネットワークオペレータ806(アクセスネットワークを含むことができる)、およびM2Mオペレータ808(M2Mコア(GMAE/DAR)を含むことができる)を示す。820では、M2Mゲートウェイ804が、自律的にまたは半自律的にのいずれかで、それ自体の完全性検査および妥当性検査を実行することができる。824では、M2Mデバイス(1つまたは複数)802が、それ自体の完全性検査および妥当性検査を実行することができ、これが成功である場合には、828でのゲートウェイ獲得、登録、および認証に進む。ゲートウェイは、ローカルAAAサーバの助けを得て、M2Mデバイス(1つまたは複数)802を認証することができる。ゲートウェイは、1)それ自体の完全性検査および妥当性検査を完了するや否や、または2)M2Mアクセスネットワークおよび/またはM2Mコアネットワークに登録した後に、デバイス登録要求およびデバイス認証要求を受け入れ始めることができる。832では、ゲートウェイは、非同期に、M2Mデバイス登録および認証について不可知論的に、M2Mアクセスネットワーク(たとえば、ネットワークオペレータ806)および/もしくはM2Mコアネットワーク(M2Mオペレータ808)に登録し、認証することができ、または、M2Mデバイス(1つまたは複数)802がM2Mゲートウェイ804で登録され、認証されるまで、その登録および認証を遅延させることができる。
836では、M2M登録および認証を、M2Mゲートウェイ804とM2Mオペレータ808との間で実行することができる。M2Mゲートウェイ804に接続された1つまたは複数のデバイスが、デバイス完全性検査に合格しない場合には、合格しなかったデバイスのリストまたは合格しなかった機能性のリスト(たとえば、デバイスがセンサである場合)を、M2Mゲートウェイ804からM2Mコアネットワーク(M2Mオペレータ808)に送信することができる。不合格(たとえば、全体的な不合格または特定の機能性の不合格)に応じて、完全性検査に合格しなかったと査定されたデバイスは、ネットワークアクセスを拒否される場合があり、または、アクセスが制限される(たとえば、時間、タイプ、またはスコープに関して)場合がある。ボディエリアネットワークまたは他の無線センサエリアネットワークなど、いくつかの場合に、任意の1つまたは複数のデバイスが、完全性検査に合格しなかったものとして査定される場合に、M2Mゲートウェイ804は、そのような能力が毛細管状のネットワーク内およびゲートウェイ内に存在する場合に、残りのデバイスの機能性更新またはトポロジ更新を調整することを試みることができ、その結果、残りのデバイス上の新しいトポロジまたは新しい機能性が、完全性検査に合格しなかったデバイスの不合格または減らされた機能性を補償できるようになる。ネットワークが、M2Mエリアネットワーク(たとえば、毛細管状のネットワーク)内のデバイスについて高いレベルの保証を必要とする場合には、M2Mゲートウェイは、M2Mエリアネットワーク内の1つまたは複数のデバイスでの完全性違反または不合格を検出した後に、独力で、M2Mネットワークドメインと協力して、またはM2Mネットワークドメインからの監督の下で、M2Mエリアネットワークまたはそのサブセット内のすべてのデバイスを隔離するために処置を講じることができる。
ケース4接続性について、840では、より微細な粒度の完全性検証をM2Mゲートウェイ804とネットワークオペレータ806との間で実行することができる。844では、より微細な粒度の完全性検証をM2Mゲートウェイ804とM2Mデバイス(1つまたは複数)802との間で実行することができる。848では、844の結果をオペレータ806に報告することができる。
852では、デバイスランタイム完全性不合格を判定/報告することができ、かつ/またはデバイス登録解除をM2Mデバイス(1つまたは複数)802とM2Mゲートウェイ804との間で実行することができる。856では、更新された機能性および/またはデバイスの更新されたリストをM2Mゲートウェイ804とM2Mオペレータ808との間で報告することができる。
ケース1デバイス完全性および登録は、図9に示されたフローのうちの1つまたは複数を含むことができる。図9に、M2Mデバイス902、ネットワークオペレータアクセスネットワーク904、ネットワークオペレータ認証サーバ906(プラットフォーム妥当性検査エンティティとして実行することができる)、セキュリティ能力908、AAA/GMAE 910、および他の能力912を示す。ケース1接続性について、M2Mデバイス902を、M2Mアクセスネットワーク、ネットワークオペレータアクセスネットワーク904に直接に接続することができる。
920では、M2Mデバイス902が、完全性検査を実行することができる。922では、M2Mデバイス902が、ネットワークオペレータアクセスネットワーク904を獲得する。924では、アクセス認証を、ネットワークオペレータアクセスネットワーク904とネットワークオペレータ認証サーバ906との間で確立することができる(完全性妥当性検査情報を含むことができる)。928では、アクセス認証をM2Mデバイス902とネットワークオペレータアクセスネットワーク904との間で確立することができる(完全性妥当性検査情報を含むことができる)。セキュアブートプロセスを使用して、M2Mデバイス902は、ブートアップし、自律的妥当性検査または半自律的妥当性検査に含まれるステップを実行することができる。半自律的妥当性検査に対する代替案として、リモート妥当性検査手順を実行することもできる。
自律的妥当性検査がM2Mデバイス902で使用される場合には、デバイス完全性検査および妥当性検査の後に、デバイスは、進行して、M2Mアクセスネットワークを獲得し、M2Mアクセスネットワークへの接続および登録を試みることができる。
半自律的妥当性検査がM2Mデバイス902で使用される場合には、デバイスは、ローカルデバイス完全性検査を実行することができ、ネットワーク獲得の後に、デバイスは、ローカルデバイス完全性検査の結果をM2Mネットワークオペレータおよび/またはM2Mアクセスネットワークプラットフォーム妥当性検査エンティティのどちらであれ、適用可能なものに送信することができる。プラットフォーム妥当性検査エンティティを、図9の流れ図に示されているようにオペレータの認証サーバ(M2Mオペレータまたはアクセスネットワークオペレータ)と同一位置に配置することができるが、プラットフォーム妥当性検査エンティティを、ネットワーク内の別々のエンティティとすることができる。デバイス完全性検査の結果を、合格しないコンポーネント、モジュール、または機能性のリストとすることができる。プラットフォーム妥当性検査エンティティは、デバイス完全性妥当性検査を実行し、その後、デバイス認証に進むことができる。
アクセスネットワークまたはM2Mオペレータネットワークの秘密鍵がまだブートストラップされていない場合には、デバイスによって使用されるアイデンティティを、信頼されるプラットフォーム識別子とすることができる。それらの秘密鍵が存在する場合には、それらの秘密鍵を追加してまたは個別に使用することもできる。
認証が成功の場合には、930で、リンクおよびネットワークセッションセットアップが続くことができる。M2Mアクセスネットワーク認証が成功の場合には、この結果を、926でのM2Mシステムへのシングルサインオンに使用することができる。したがって、M2Mアクセスネットワークアイデンティティおよび認証結果を、M2Mシステムアイデンティティおよび認証で使用することができる。M2Mアクセスネットワークとの成功の認証は、別のM2Mアクセスネットワーク、M2Mシステム、M2Mコア、またはM2Mネットワークもしくは他のサービスプロバイダによって提供されるあるサービス能力もしくはアプリケーションとの成功の識別および認証を暗示する可能性がある。ブートストラップおよびM2M登録が続くことができる。たとえば、932では、M2Mデバイス902が、セキュリティ能力908へのM2Mブートストラップ要求を行うことができる。934では、M2Mセキュリティブートストラップを、M2Mデバイス902とセキュリティ能力908との間で行うことができる。936では、デバイスプロビジョニング(M2M NAIおよびルート鍵)を、セキュリティ能力908とAAA/GMAE 910との間で行うことができる。938では、認証およびセッション鍵を含むことができるM2M登録を、M2Mデバイス902とセキュリティ能力908との間で行うことができる。940では、M2M認証を、セキュリティ能力908とAAA/GMAE 910との間で行うことができる。942では、セキュリティ能力908が、他の能力912に暗号化鍵を提供することができる。
ケース2のデバイスおよびゲートウェイの完全性および登録は、図10に示されたフローのうちの1つまたは複数を含むことができる。図10に、M2Mデバイス1002、M2Mゲートウェイ1004、アクセスネットワーク1006(たとえば、ネットワークオペレータに関連する)、認証サーバ1008(たとえば、ネットワークオペレータに関連する)、セキュリティ能力1010、AAA/GMAE 1012、および他の能力1014を示す。
1020では、M2Mデバイス1002が、ローカル完全性検査を実行することができる。1024では、M2Mゲートウェイ1004が、ローカル完全性検査を実行することができる。1028では、完全性妥当性検査情報を、M2Mゲートウェイ1004とアクセスネットワーク1006との間で共有することができる。1032では、M2Mデバイス902が、アクセスネットワーク1006を獲得することができる。1036では、アクセス認証を、M2Mデバイス1002とアクセスネットワーク1006との間で確立することができる(完全性妥当性検査情報を含むことができる)。1040では、アクセス認証を、アクセスネットワーク1006と認証サーバ1008との間で確立することができる(完全性妥当性検査情報を含むことができる)。ケース2接続性では、M2Mデバイスは、M2Mゲートウェイを介してM2Mシステムに接続することができる。完全性検査および妥当性検査が、M2Mデバイスおよび/またはM2Mゲートウェイで実行されなければならない場合がある。M2Mゲートウェイは、自律的妥当性検査または半自律的妥当性検査のいずれかを実行することができる。これを、デバイスでの自律的妥当性検査または半自律的妥当性検査と独立に実行することができる。
ゲートウェイは、セキュアブートプロセスを使用し、ローカル完全性検査を実行することができ、自律的妥当性検査が使用される場合には、ローカル完全性検査の結果の妥当性検査をローカルに実行することができる。半自律的妥当性検査が使用される場合には、ゲートウェイは、ローカル完全性検査の結果をオペレータのネットワーク内のプラットフォーム妥当性検査エンティティに送信することができる。プラットフォーム妥当性検査エンティティを、オペレータのAAAサーバ、たとえばAAA/GMAE 1012と同一位置に配置することができる。成功の完全性検査および妥当性検査の後に、ゲートウェイは、レディ状態までブートすることができ、このレディ状態で、ゲートウェイは、サービスを提供するためにM2Mデバイスから使用可能になることができる。M2Mデバイスは、セキュアブートプロセスを使用し、ローカル完全性検査を実行することができ、自律的妥当性検査が使用される場合には、ローカル完全性検査の結果の妥当性検査をローカルに実行することができる。半自律的妥当性検査が使用される場合には、M2Mデバイスは、M2Mゲートウェイを検索することと、結果をオペレータのネットワーク内のプラットフォーム妥当性検査エンティティに送信することとによって、ネットワークを獲得することができる。M2Mゲートウェイは、セキュリティゲートウェイとして働き、デバイス完全性妥当性検査手順に制限される可能性があるネットワークへのアクセスをM2Mデバイスに提供するためにアクセス制御を実行することができる。プラットフォーム妥当性検査エンティティは、デバイス完全性妥当性検査を実行し、結果についてデバイスおよびゲートウェイに知らせることができる。結果が成功である場合には、1048で、リンクおよびネットワークセッションセットアップを、アクセスネットワークおよびコアネットワークへのブートストラップ、登録、および認証の手順のためにM2Mデバイス1002とアクセスネットワーク1006との間で確立することができる。M2Mアクセスネットワーク認証が成功の場合には、この結果を1044でのM2Mシステムへのシングルサインオンに使用することができる。M2Mアクセスネットワークアイデンティティおよび認証結果を、M2Mシステムアイデンティティおよび認証で使用することができる。M2Mアクセスネットワーク1006との成功の認証は、別のM2Mエリアネットワーク内での、M2Mシステムとの、M2Mコアとの、またはM2Mネットワークもしくは他のサービスプロバイダによって提供される1つまたは複数のサービス能力もしくはアプリケーションとの、成功の識別および認証を暗示する可能性がある。ブートストラップおよびM2M登録が続くことができる。たとえば、1052では、M2Mデバイス1002が、セキュリティ能力1010へのM2Mブートストラップ要求を行うことができる。1056では、M2Mセキュリティブートストラップを、M2Mデバイス1002とセキュリティ能力1010との間で行うことができる。1060では、デバイスプロビジョニング(M2M NAIおよびルート鍵)を、セキュリティ能力1010とAAA/GMAE 1012との間で行うことができる。1064では、認証およびセッション鍵を含むことができるM2M登録を、M2Mデバイス1002とセキュリティ能力1010との間で行うことができる。1068では、M2M認証を、セキュリティ能力1010とAAA/GMAE 1012との間で行うことができる。1072では、セキュリティ能力1010が、暗号化鍵を他の能力1014に提供することができる。
ケース3のデバイスおよびゲートウェイの完全性検査および登録は、図11に示されたフローのうちの1つまたは複数を含むことができる。図11に、M2Mデバイス1102、M2Mゲートウェイ1104、アクセスネットワーク1106(たとえば、ネットワークオペレータに関連する)、認証サーバ1108(たとえば、ネットワークオペレータに関連する)、セキュリティ能力1110、AAA/GMAE 1112、および他の能力1114を示す。
1120では、M2Mデバイス1102が、ローカル完全性検査を実行することができる。1124では、M2Mゲートウェイ1104が、ローカル完全性検査を実行することができる。1128では、完全性妥当性検査情報を含むことができるアクセス認証を、M2Mゲートウェイ1104と認証サーバ1108との間で行うことができる。1132では、デバイス完全性妥当性検査を含むことができる毛細管状の登録および認証を、M2Mデバイス1102とM2Mゲートウェイ1104との間で行うことができる。
1136では、M2Mゲートウェイ1104が、アクセスネットワーク1106を獲得することができる。1140では、アクセス認証(完全性妥当性検査情報を含むことができる)を、M2Mゲートウェイ1104とアクセスネットワーク1106との間で確立することができる。1144では、アクセス認証(完全性妥当性検査情報を含むことができる)を、アクセスネットワーク1106と認証サーバ1108との間で確立することができる。M2Mアクセスネットワーク認証が成功の場合には、1148で、この結果をM2Mシステムへのシングルサインオンに使用することができる。
ケース3接続性では、M2Mゲートウェイは、ネットワークに向かってM2Mデバイスとして働くことができる。図11に示されているように、次の完全性検査および登録手順のうちの1つまたは複数に従うことができる。
ゲートウェイは、セキュアブートプロセスを使用し、ローカル完全性検査を実行することができ、自律的妥当性検査が使用される場合には、ローカル完全性検査の結果の妥当性検査をローカルに実行することができる。半自律的妥当性検査が使用される場合には、ゲートウェイは、ローカル完全性検査の結果をオペレータのネットワーク(アクセスネットワークオペレータまたはM2Mネットワークオペレータ)内のプラットフォーム妥当性検査エンティティに送信することができる。プラットフォーム妥当性検査エンティティを、オペレータ(アクセスネットワークオペレータまたはM2Mネットワークオペレータ)のAAAサーバと同一位置に配置することができる。成功の完全性検査および妥当性検査の後に、ゲートウェイは、レディ状態までブートすることができ、このレディ状態で、ゲートウェイは、サービスを提供するためにM2Mデバイスから使用可能になることができる。このケースでは、M2Mゲートウェイが、ネットワークにとってM2Mデバイスに見え、このネットワークが、ケース1接続性を用いて接続されることに留意されたい。上で説明されたケース1接続性について説明された手順に、M2Mゲートウェイ1104がM2Mデバイスとして働く状態で従うことができる。
M2Mゲートウェイが、その完全性検査ならびにM2MアクセスネットワークおよびM2Mサービス能力への登録を完了した後に、M2Mゲートウェイは、それに接続することを望む可能性があるM2Mデバイスから使用可能になることができる。M2Mデバイスは、セキュアブートプロセスを使用し、ローカル完全性検査を実行し、自律的妥当性検査が使用される場合には、ローカル完全性検査の結果の妥当性検査をローカルに実行することができる。半自律的妥当性検査が使用される場合には、M2Mデバイスは、M2Mゲートウェイを検索することと結果をM2Mゲートウェイに送信することとによって、ネットワークを獲得することができる。M2Mゲートウェイは、プラットフォーム妥当性検査エンティティとして働き、デバイス完全性妥当性検査手順を実行し、結果についてデバイスに知らせることができる。結果が成功である場合には、1152で、リンクおよびネットワークセッションセットアップを、M2Mゲートウェイへのブートストラップ、登録、および認証の手順のためにM2Mゲートウェイ1104とアクセスネットワーク1106との間で確立することができる。
その後、M2Mデバイスは、アクセスネットワークおよび/またはコアネットワークへのブートストラップ、登録、および認証の手順を実行することができる。たとえば、1156では、M2Mゲートウェイ1104が、セキュリティ能力1110へのM2Mブートストラップ要求を行うことができる。1160では、M2Mセキュリティブートストラップを、M2Mゲートウェイ1104とセキュリティ能力1110との間で行うことができる。1164では、デバイスプロビジョニング(M2M NAIおよびルート鍵)を、セキュリティ能力1110とAAA/GMAE 1112との間で行うことができる。1168では、認証およびセッション鍵を含むことができるM2M登録を、M2Mゲートウェイ1104とセキュリティ能力1110との間で行うことができる。1172では、M2M認証を、セキュリティ能力1110とAAA/GMAE 1112との間で行うことができる。1176では、セキュリティ能力1110が、暗号化鍵を他の能力1114に提供することができる。
ケース3接続性では、M2Mゲートウェイに接続されたM2Mデバイスが、M2Mシステムに可視ではない場合がある。その代わりに、M2MデバイスまたはM2Mデバイスのサブセットが、独立M2MデバイスとしてM2Mシステムに可視である場合がある。この場合に、M2Mゲートウェイは、ネットワークプロキシとして実行し、認証を実行し、それに接続されたデバイスまたはデバイスのサブセットのプラットフォーム完全性妥当性検査エンティティとして働くことができる。
ケース4のデバイスおよびゲートウェイの完全性および登録は、図12に示されたフローのうちの1つまたは複数を含むことができる。図12に、M2Mデバイス1202、M2Mゲートウェイ1204、アクセスネットワーク1206(たとえば、ネットワークオペレータに関連する)、認証サーバ1208(たとえば、ネットワークオペレータに関連する)、セキュリティ能力1210、AAA/GMAE 1212、および他の能力1214を示す。
1220では、M2Mデバイス1202が、ローカル完全性検査を実行することができる。1224では、M2Mゲートウェイ1204が、ローカル完全性検査を実行することができる。1228では、完全性妥当性検査情報を含むことができるアクセス認証を、M2Mゲートウェイ1204と認証サーバ1208との間で行うことができる。1232では、デバイス完全性妥当性検査を含むことができる毛細管状の登録および認証を、M2Mデバイス1202とM2Mゲートウェイ1204との間で行うことができる。
1236では、M2Mゲートウェイ1204が、アクセスネットワーク1206を獲得することができる。1240では、アクセス認証(完全性妥当性検査情報を含むことができる)を、M2Mゲートウェイ1204とアクセスネットワーク1206との間で確立することができる。1244では、アクセス認証(完全性妥当性検査情報を含むことができる)を、アクセスネットワーク1206と認証サーバ1208との間で確立することができる。M2Mアクセスネットワーク認証が成功の場合には、1248で、この結果をM2Mシステムへのシングルサインオンに使用することができる。
ケース4接続性では、M2Mゲートウェイは、デバイスに向かってネットワークのプロキシとして働く。図12に示されているように、次の完全性検査および登録手順のうちの1つまたは複数に従うことができる。
ゲートウェイは、セキュアブートプロセスを使用し、ローカル完全性検査を実行することができ、自律的妥当性検査が使用される場合には、ローカル完全性検査の結果の妥当性検査をローカルに実行することができる。半自律的妥当性検査が使用される場合には、ゲートウェイは、ローカル完全性検査の結果をオペレータのネットワーク(たとえば、アクセスネットワークオペレータまたはM2Mネットワークオペレータ)内のプラットフォーム妥当性検査エンティティに送信することができる。プラットフォーム妥当性検査エンティティを、オペレータ(たとえば、アクセスネットワークオペレータまたはM2Mネットワークオペレータ)のAAAサーバと同一位置に配置することができる。成功の完全性検査および妥当性検査の後に、ゲートウェイは、レディ状態までブートすることができ、このレディ状態で、ゲートウェイは、サービスを提供するためにM2Mデバイスから使用可能になることができる。M2Mゲートウェイがその完全性検査およびM2Mアクセスネットワークへの登録を完了した後に、M2Mゲートウェイは、それに接続することを望む可能性があるM2Mデバイスから使用可能である。
M2Mデバイスは、セキュアブートプロセスを使用し、ローカル完全性検査を実行することができ、自律的妥当性検査が使用される場合には、ローカル完全性検査の結果の妥当性検査をローカルに実行することができる。半自律的妥当性検査が使用される場合には、M2Mデバイスは、M2Mゲートウェイを検索することと結果をM2Mゲートウェイに送信することとによって、ネットワークを獲得することができる。デバイスの妥当性検査を、M2MゲートウェイおよびM2Mアクセスネットワークのプラットフォーム妥当性検査エンティティならびにM2Mサービスレイヤ能力によって、分割された形で実行することができる。妥当性検査を処理する例示的な形は、妥当性検査を、M2Mゲートウェイで排他的に処理でき、妥当性検査を、アクセスネットワークによって処理でき、妥当性検査を、妥当性検査エンティティ内に配置されたM2Mサービスレイヤ能力によって処理でき、または、妥当性検査を、妥当性検査エンティティによって実行でき、ここで、妥当性検査の粒度は、分割された形で実行される、を含む。
M2Mゲートウェイのプラットフォーム妥当性検査エンティティは、粗い妥当性検査を実行することができ、これに、より上の妥当性検査エンティティによるより微細な妥当性検査が続き、またはその逆である。微細な粒度の完全性検証は、M2Mゲートウェイ1204と認証サーバ1208との間で行われる。エリアネットワークプロトコルメッセージを使用する微細な粒度の完全性検証を、M2Mデバイス1202とM2Mゲートウェイ1204との間で行うことができる。そのような機構を、ツリー形状の妥当性検査と共に使用することができ、ここで、デバイス完全性検査結果は、デバイスアーキテクチャを反映するツリー形状に収集される。ツリーを、親ノードの妥当性検査が葉ノードモジュールを示すことができるように構成することができる。この概念を、ルートノードが形成され、ルートノードメトリックの検証がツリー全体を、したがってソフトウェアモジュールを表す葉ノードを妥当性検査するまで、再帰的に適用することができる。サブツリーを、ソフトウェア構造に従って編成することができる。M2Mゲートウェイ妥当性検査するエンティティは、サブツリーの集合のルートを検査することによって、粗粒度検査を実行することができる。この情報を、アクセスの妥当性検査するエンティティまたはM2Mオペレータの妥当性検査するエンティティに供給することができる。ネットワーク内の妥当性検査するエンティティは、結果を査定し、査定に基づいて、より微細な粒度の妥当性検査を実行すると判断することができる。そのエンティティは、その後、M2Mゲートウェイ内の妥当性検査エンティティに、より微細な粒度の完全性テストの結果を入手するように指示することができる。報告結果を、M2Mゲートウェイ1204と認証サーバ1208との間で交換することができる。したがって、M2Mゲートウェイは、レイヤ状の形でプラットフォーム妥当性検査エンティティとして働き、ネットワークのプロキシに見え、デバイス完全性妥当性検査手順を実行し、結果についてデバイスに知らせることができる。結果が成功の場合には、1252で、デバイスは、M2Mゲートウェイ1204へのブートストラップ、登録、および認証の手順のためにM2Mゲートウェイ1204とアクセスネットワーク1206との間でのリンクおよびネットワークセッションセットアップのプロセスを開始することができる。その代わりに、デバイスは、アクセスネットワークおよびコアネットワークへのブートストラップ、登録、および認証の手順を開始することができる。M2Mゲートウェイに接続されたM2Mデバイスが、M2Mシステムに可視ではない場合がある。その代わりに、M2MデバイスまたはM2Mデバイスのサブセットが、独立のM2MデバイスとしてM2Mシステムに可視である場合がある。その場合に、M2Mゲートウェイは、ネットワークプロキシとして実行し、認証を実行し、それに接続されたデバイスまたはデバイスのサブセットのためのプラットフォーム完全性妥当性検査エンティティとして働く。
M2Mネットワークは、デバイスの大きいグループ、たとえばデバイスおよびそのゲートウェイのネットワーク全体分の完全性を、M2Mゲートウェイによって容易にすることができるレイヤ状の妥当性検査法を使用して妥当性検査することができる。
M2Mゲートウェイは、まず、それに接続されたデバイス(たとえば、すべてのデバイス、デバイスのグループ、デバイスのサブセットなど)から、個々のデバイスの完全性証拠(ハッシュなど)を収集することができる。完全性証拠は、ツリー構造の形であるものとすることができ、ここで、個々のツリーのルートは、個々のデバイスのデバイス完全性の最高レベルの要約を表し、その枝は、個々のデバイスの機能性または能力を表すことができ、ツリーの葉は、SW2進ファイル、構成ファイル、またはハードウェアコンポーネント完全性の個々のインジケータなどであるがこれらに限定されない個々のファイル/コンポーネントを表すことができる。
M2Mゲートウェイの開始によってまたはM2Mサーバ(妥当性検査サーバ、Home eNode−B内のプラットフォーム妥当性検査エンティティ(PVE)、またはM2M内のプラットフォーム妥当性検査オーソリティ(platform validation authority:PVA)とすることができる)の開始によって、M2Mゲートウェイは、1)それ自体のゲートウェイ機能性、および2)M2Mゲートウェイに接続されたM2Mデバイス(たとえば、すべてのデバイス、デバイスのグループ、デバイスのサブセットなど)の完全性に関する高レベルの要約された情報のデバイス完全性に関する集約された情報をM2Mサーバに送信することができる。
M2Mゲートウェイから情報を受信し、査定した後に、M2Mサーバは、その完全性が以前に報告されたM2MゲートウェイまたはM2Mデバイス(たとえば、すべてのデバイス、デバイスのグループ、デバイスのサブセットなど)の完全性に関するより詳細な情報を要求することができる。この要求を受信した後に、M2Mゲートウェイは、たとえば、1)それが既に以前に収集し、そのストア内に有するそれ自体またはM2Mデバイスのいずれかの完全性に関するより詳細な情報をM2Mサーバに送信し、または2)そのようなより詳細な情報を収集し、その後、これをM2Mサーバに送信することができる。そのような「より詳細な情報」を、ツリーまたはツリー状の構造を有するデータから見つけることができ、ここで、ツリーのルートは、M2Mゲートウェイおよびそれに接続されたM2Mデバイス(たとえば、すべてのデバイス、デバイスのグループ、デバイスのサブセットなど)からなるサブネットワーク全体の完全性の非常に高レベルの要約を示すことができ、より下のノードおよび葉は、デバイス、たとえばその機能性に関する、より低いレベルのより詳細な情報を示すことができる。図13に、レイヤ状の妥当性検査の例示的シナリオを示す。より大きい三角形1310は、ツリーまたはツリー状の構造を示すことができ、ここで、三角形の最上部の頂点は、M2Mゲートウェイ1300によって調整されるサブネットワーク全体の総合健全性を表す完全性データの非常に高いレベルの要約版を表す。より大きいツリーは、その一部として、1つまたは複数のより小さい三角形形状1315を含むことができ、より小さい三角形形状1315のそれぞれは、M2Mゲートウェイ1300によって調整されるサブネットを構成するデバイス1330のうちの1つまたは複数に関する完全性情報を表すことができる。
さらに、M2Mゲートウェイ1300は、タイプ、クラス、または他の記述子に基づいて接続されたデバイスをグループ化し、おそらくはその完全性ツリーについてグループ証明書を提供することができる。これは、図13では、その中に証明書を有する、より小さい三角形1317を用いて示されている。そのような信頼される証明書の使用は、Multi-Network Operator(MNO)ネットワーク1320が、報告された完全性値へのより大きい信頼を有することを容易にすることができる。
上で説明されたシナリオは、ピアツーピア(P2P)手法に適用されまたはこれを含むこともでき、ここで、M2Mデバイスは、お互いの間またはベリファイヤノードを有するクラスタ内でツリーまたはツリー状の完全性を提供するデータ構造を交換し、証明し、ここで、専用のベリファイヤノードがある場合があり、または、アドホックノード内で、任意のノードがベリファイヤノードの役割を引き受けることができる。
ネットワークおよびアプリケーションドメインのサービス能力内のサービス能力(SC)は、鍵管理、認証およびセッション鍵管理、またはデバイス完全性検証のうちの1つまたは複数を提供することができる。
鍵管理は、認証のためにデバイス内でのセキュリティ鍵(たとえば、事前に共有されるセキュリティ鍵、証明書など)のブートストラップによってセキュリティ鍵をどのように管理すべきかを含むことができる。
認証およびセッション鍵管理は、認証を介するサービスレイヤ登録、M2Mデバイス/M2MゲートウェイとSCとの間のサービスセッション鍵管理、サービスを提供する前にアプリケーションを認証する、M2MデバイスおよびM2Mゲートウェイと交換されるデータに対する暗号化/完全性保護を実行する(メッセージング能力によって)ためのメッセージング能力へネゴシエートされたセッション鍵を通信する、またはアプリケーションがトンネルセキュリティ(たとえば、ホームゲートウェイとサービス能力エンティティとの間のメッセージング用のトンネル)を要求する場合のM2Mゲートウェイおよびデバイスからのセキュリティトンネルセッションをセットアップする、のうちの1つまたは複数を実行するように構成され得る。デバイス完全性検証を、デバイスまたはゲートウェイの完全性を妥当性検査するように構成することができる。
M2MデバイスまたはM2Mゲートウェイ内のSCは、認証のためのデバイス内のセキュリティ鍵(たとえば、事前に共有されるセキュリティ鍵または証明書)のブートストラップによってセキュリティ鍵を管理する、アプリケーションによって要求される場合にセッション確立の前に認証を実行する、メッセージをシグナリングするためのトラフィックの暗号化および完全性保護などのセッションセキュリティ関連機能、デバイス(またはゲートウェイ)の完全性の測定、検証、および/もしくは報告を実行する(それが可能なデバイス/ゲートウェイのための)、セキュア時間同期化の手順をサポートする、適用可能なセキュリティ固有サービスクラスプロパティをネゴシエーションし使用する、障害回復機構をサポートする、またはM2MコアへのM2Mデバイスのアクセス制御をサポートするのうちの1つまたは複数を実行するように構成され得る。
特徴および要素が、上で特定の組合せで説明される場合があるが、各特徴または要素を、他の特徴および要素を伴わずに単独でまたは他の特徴および要素を伴うもしくは伴わないさまざまな組合せで使用することができる。本明細書で提供される方法またはフローを、汎用コンピュータまたはプロセッサによる実行のためにコンピュータ可読記憶媒体に組み込まれたコンピュータプログラム、ソフトウェア、またはファームウェアで実施することができる。コンピュータ可読記憶媒体の例は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよびリムーバブルディスクなどの磁気媒体、光磁気媒体、ならびにCD−ROMディスクおよびディジタル多用途ディスク(DVD)などの光学媒体を含む。
適切なプロセッサは、たとえば、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、ディジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連する1つもしくは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、および/または状態機械を含む。
ソフトウェアに関連するプロセッサを使用して、無線送受信ユニット(WTRU)、ユーザ機器(UE)、端末、基地局、無線ネットワーク制御装置(RNC)、または任意のホストコンピュータ内で使用されるラジオ周波数トランシーバを実施することができる。WTRUを、カメラ、ビデオカメラモジュール、ビデオ電話、スピーカホン、振動デバイス、スピーカ、マイクロホン、テレビジョントランシーバ、ハンズフリーヘッドセット、キーボード、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、液晶ディスプレイ(LCD)表示ユニット、有機発光ダイオード(OLED)表示ユニット、ディジタル音楽プレイヤ、メディアプレイヤ、ビデオゲームプレイヤモジュール、インターネットブラウザ、および/または任意の無線ローカルエリアネットワーク(WLAN)モジュールもしくはウルトラワイドバンド(UWB)モジュールなど、ハードウェアおよび/またはソフトウェアで実施されるモジュールに関連して使用することができる。
本明細書で後で開示されるのは、上で開示された主題に関連してまたはその一部として実施され得るシステム、方法、および手段である。
図14に、例示的なM2Mアーキテクチャを示す。この図は、machine−to−machine(M2M)ネットワーク上のM2Mサービス能力1430およびM2Mデバイス/ゲートウェイエンティティを含む。図14は、M2Mデバイス/M2Mゲートウェイ1410、能力レベルインターフェース1460、M2Mサービス能力1430、M2Mアプリケーション1420、リソースインターフェース1490、コアネットワークA 1440、およびコアネットワークB 1450を含む。M2Mデバイス/M2Mゲートウェイ1410は、M2Mアプリケーション1412、M2M能力1414、および通信モジュール1416を含む。M2Mサービス能力1430は、能力C1、C2、C3、C4、およびC5ならびに包括的M2Mアプリケーションイネーブルメント能力1470を含むことができる。
図15に、M2MネットワークレイヤのM2Mサービス能力の例示的な内部機能アーキテクチャを示す。図示されているように、図15は、図14のコンポーネントを含むことができる。図15では、M2Mネットワークサービスレイヤは、包括的メッセージ配送(GM)、到達可能性60、アドレッシング、およびデバイスアプリケーションリポジトリ(reachability 60, addressing and device application repository:RADAR)30、ネットワークおよび通信サービス選択(network and communication service selection:NCSS)20、M2MデバイスおよびM2Mゲートウェイ管理(MDGM)10、ヒストリ化およびデータ保持(HDR)70、包括的M2Mアプリケーションイネーブルメント(GMAE)1470、セキュリティ能力(SC)50、またはトランザクション管理(TM)40を含む1つまたは複数の能力を含むことができる。
ケースA接続性では、サービス能力の観点から、M2MデバイスをM2Mアクセスネットワークに直接に接続することができる。この意味で、本明細書で説明される接続性ケース1および2を、接続性ケースAの例と考えることができる。M2Mネットワークが毛細管状のネットワークを介して知らない周辺デバイスに接続している間にM2Mアクセスネットワークにも接続するM2Mゲートウェイがある場合には、そのようなM2Mゲートウェイを、たとえばケース1接続性を達成する、M2Mアクセスネットワークに直接に接続するM2Mデバイスと考えることができる。
ケースB接続性では、M2Mゲートウェイは、それに接続されたM2Mデバイスの認証、認可、登録、デバイス管理、およびプロビジョニングの手順を実行するネットワークプロキシとして働くことができ、また、M2Mネットワークおよびアプリケーションドメインの代わりにアプリケーションを実行する。ケースB接続性では、M2Mゲートウェイは、M2Mデバイス上のアプリケーションからローカルに発するかM2Mネットワークおよびアプリケーションドメインへの、サービスレイヤ要求のルーティングを決定することができる。本明細書で説明される接続性ケース3および4を、接続性ケースBの例とすることができる。
M2Mゲートウェイのサービス能力の新しいアーキテクチャおよび特定の機能性を、本明細書で後でより詳細に説明する。
図16Aおよび16Bに、M2Mゲートウェイおよびそのインターフェースの例示的な機能アーキテクチャを示す。図16Aおよび16Bは、ゲートウェイM2Mサービス能力1610、ネットワークM2Mサービス能力1650、M2Mアプリケーション1612、M2Mアプリケーション1652、能力レベルインターフェース1615、能力レベルインターフェース1655、M2Mデバイス1630、毛細管状のネットワーク1635、および毛細管状のネットワーク1675、ならびに本明細書で説明される追加コンポーネントを含む。検討されるサービス能力は、gGMAE 1620、gGM 26、gMDGM 21、gNCSS 22、gRADAR 23、およびgSC 24を含むことができる。これらの能力のそれぞれを、それぞれM2Mコアの能力、GMAE 1650、GM 65、MDGM 61、NCCS 62、RADAR 63、およびSC 64に対応し、これらに対するプロキシとして働くM2Mゲートウェイの能力とすることができる。
M2Mネットワークのプロキシとして働く、M2Mゲートウェイに適用可能なこれらのM2Mゲートウェイ能力のそれぞれの高レベル機能性を、本明細書で後でより詳細に説明する。
gGMAE 1620は、ネットワークおよびアプリケーションドメイン(NAD)のGMAE 1660のプロキシとして働くM2Mゲートウェイの能力であり、1)ネットワークプロキシM2Mゲートウェイに接続するM2Mデバイスにアプリケーションを提供し、2)M2Mゲートウェイ自体にアプリケーションを提供することができる。
gGM 26は、NADのGM 65のプロキシとして働くM2Mゲートウェイ能力であり、M2Mデバイス、ネットワークプロキシM2Mゲートウェイ、ネットワークプロキシM2Mゲートウェイ内に常駐するプロキシサービス能力、gGMAE 1620によって使用可能にされるM2Mアプリケーション、NADのサービス能力、およびNAD内に常駐するM2Mアプリケーションというオブジェクトのうちの1つまたは複数の間でメッセージをトランスポートする能力を提供することができる。
gMDGM 21は、NADのMDGM 61のプロキシとして働くM2Mゲートウェイ能力であり、それに接続されたM2MデバイスとM2Mゲートウェイ自体の能力およびインターフェースのすべてとの両方に構成管理(CM)、性能管理(PM)、および故障管理(FM)などの管理機能を提供することができる。
gNCSS 22は、NADのNCCS 62のプロキシとして働くM2Mゲートウェイ能力であり、それならびにM2Mゲートウェイ自体に接続されたM2Mデバイスに通信およびネットワークサービス選択能力を提供することができる。
gRADAR 23は、NADのRADAR 63のプロキシとして働くM2Mゲートウェイ能力である。その機能性は、下の説明を含む。
gSC 24は、NADのSC 64のプロキシとして働くM2Mゲートウェイ能力である。
NAD内に対応物を有する能力に加えて、サービスおよびアプリケーションドメイン内でM2MゲートウェイにまたがってM2Mデバイスモビリティを管理する機能を実行するgMMC 25と呼ばれるM2Mゲートウェイ能力を含めることができる。この能力、gMMC 25は、上の図15には図示されていないが、それでも、ネットワークプロキシゲートウェイ内に常駐すると考えることができる。
ゲートウェイサービス能力は、図16Aに図示されているように「_DG」、「_G」、および「_GN」によって表される複数(たとえば、3つ)のサブ能力を含むことができる。機能性「gX」について、「gX_DG」は、ゲートウェイに接続されたM2Mデバイスとインターフェースする責任を負うサブ能力を表すことができ、「gX_G」は、「gX」の能力の一部であるゲートウェイの自律的機能性の責任を負うサブ能力を表すことができ、「gX_GN」は、M2Mサービスコアと相互作用する責任を負うサブ能力を表すことができる。
これらの能力に加えて、図16Aおよび16Bに示されているように、ネットワークプロキシM2Mゲートウェイのアーキテクチャは、上で説明された能力の間の複数のインターフェース、ならびにネットワークプロキシM2MゲートウェイからM2MデバイスまたはM2Mネットワークのいずれかおよびそのさまざまな能力に向かうインターフェースを含むことができる。例示的なインターフェース名は、図16Aおよび16Bに示されている。
下記のうちの1つまたは複数が、ゲートウェイ包括的M2Mアプリケーションイネーブルメント(gGMAE)能力にあてはまる可能性がある。
M2アプリケーションは、M2Mデバイス、M2Mゲートウェイ、またはM2Mネットワークおよびアプリケーションドメイン内に常駐することができる。
gGMAE 1620などのgGMAEの機能性は、ネットワークベースのGMAE 1660について、次のうちの1つまたは複数を含むことができる。
gGMAEは、図16AのgIaなどの単一のインターフェースを介して、M2Mコアのサービス能力およびM2Mゲートウェイのネットワークプロキシサービス能力で実施される機能性を公開することができる。gGMAEは、ゲートウェイサービス能力トポロジを隠蔽することができ、その結果、M2Mゲートウェイの異なるネットワークプロキシサービス能力を使用するためにM2Mアプリケーションが必要とする情報を、gGMAE能力のアドレスに制限できるようになる。gGMAEは、M2Mアプリケーションがゲートウェイサービス能力に登録することを可能にすることができる。
M2Mアプリケーションが能力の特定の組にアクセスすることを可能にする前に、そのM2Mアプリケーションの認証および許可を実行するように、gGMAEを構成することもできる。M2Mアプリケーションがアクセスの資格を与えられる能力の組は、M2Mアプリケーションプロバイダとサービス能力を実行するプロバイダとの間の以前の合意を仮定することができる。M2Mアプリケーションおよびサービス能力が同一エンティティによって実行される場合には、認証要件を緩和することができる。gGMAEは、インターフェースgIa上での特定の要求を他の能力にルーティングする前に、その要求が有効であるかどうかを検査することもできる。要求が有効ではない場合には、M2Mアプリケーションにエラーを報告することができる。
M2Mアプリケーションとプロキシサービス能力内の能力との間のルーティングを実行するように、gGMAEをさらに構成することができる。ルーティングを、たとえば負荷平衡化が実施される時に、特定の要求が特定の能力またはその能力のインスタンスにそれによって送信される機構と定義することができる。gGMAEは、異なるプロキシサービス能力の間でルーティングを実行することができる。また、gGMAEは、サービス能力の使用に関する課金レコードを生成することができる。
さらに、M2Mデバイスの登録、認証、および許可の状況および/または結果の、M2M NAD内のGMAE能力への報告を実行するように、M2Mゲートウェイ内のgGMAE能力を構成することができる。そのような報告を、次のうちの1つまたは複数によって実行することができる。
それ自体の開始によって、たとえば、デバイス内でローカルにおよび/または外部タイミング同期化のいずれかで提供されるタイマを使用して周期的に。
M2MネットワークのGMAE能力からのコマンドに応答して(すなわち、オンデマンドで)。
NADのGMAEへの要求のそれ自体の開始およびNADのGMAEからの応答の後続の受信によって。
次のうちの1つまたは複数が、到達可能性、アドレッシング、およびデバイスアプリケーションリポジトリ能力にあてはまる場合がある。
基礎になる毛細管状のネットワークトポロジ、M2Mネットワークおよびアプリケーションドメイン内のサービス能力からのアドレッシングおよびルーティングを、M2Mネットワークおよびアプリケーションドメインのポリシおよび/またはコマンドに従って明らかにしまたは隠蔽する能力を提供するように、gRADAR 23などのM2MゲートウェイのRADAR能力を構成することができる。RADAR能力は、M2Mアプリケーションおよびサービスレイヤのメッセージおよびデータを中継することによって、M2MゲートウェイにまたがるM2Mデバイスモビリティをサポートすることもできる。
M2MデバイスのM2Mデバイスアプリケーション登録情報をデバイスアプリケーションリポジトリ内に格納することと、この情報を最新に保つこととによって、ゲートウェイデバイスアプリケーションリポジトリ(gDAR)を維持する機能性を提供するように、gRADAR 23などのM2Mゲートウェイ内のRADAR能力をさらに構成することができる。さらに、RADAR能力は、ネットワークおよびアプリケーションドメイン内に常駐するエンティティがM2Mデバイスアプリケーション登録情報を取り出せるようにするために、それらのエンティティを認証し、認可する照会インターフェースを提供することによって、機能性を提供することができる。さらに、RADAR能力は、たとえば要求するエンティティがそのような照会を実行するために認証され、認可されると仮定して、要求時にこの情報をネットワークおよびアプリケーションドメイン内に常駐するエンティティに提供することによって、機能性を提供することができる。
1)クラウド状のネットワークベースのアプリケーション実行、2)ダウンロード可能なアプリケーションストア様のアプリケーションリポジトリ、または3)DRM権利発行に似た形での、デバイス上でプロビジョニングされるアプリケーションの使用の登録および認可/アクティブ化のうちの1つまたは複数を提供するように、gRADAR 23およびRADAR 63(NADの)の両方を構成することができる。
次のうちの1つまたは複数が、ネットワークおよび通信サービス選択(NCSS)能力にあてはまる可能性がある。
NCCS 62などのNCCS能力は、次の機能性のうちの1つまたは複数を含むことができる。
M2Mアプリケーションからのネットワークアドレスの使用を隠蔽するように、NCSS能力を構成することができる。NCSS能力は、複数のサブスクリプションを介して複数のネットワークを介してM2MデバイスまたはM2Mゲートウェイに到達できる時に、ネットワーク選択を提供することができる。さらに、NCSS能力は、M2MデバイスまたはM2Mゲートウェイが複数のネットワークアドレスを有する時に、通信サービス選択を提供することができる。
さらに、ネットワークおよび通信サービス選択のために要求されたサービスクラスを考慮に入れるように、NCSS能力を構成することができる。また、NCSS能力は、たとえば第1の選択されたネットワークまたは通信サービスを使用して、通信が障害を発生した後に、代替のネットワークまたは通信サービス選択を提供することができる。
M2Mアプリケーションおよびサービスレイヤからのアクセスネットワークの使用を隠蔽するように、gNCSS 22など、M2Mゲートウェイ内のNCSS能力を構成することができる。NCSS能力は、複数のアクセスネットワークが使用可能である時に、アクセスネットワーク選択を提供することができる。
ネットワークおよび通信サービス選択のために要求されたサービスクラスを考慮に入れるように、gNCSSをさらに構成することができる。また、gNCSSは、たとえば第1の選択されたネットワークまたは通信サービスを使用して、通信が障害を発生した後に、代替のネットワークまたは通信サービス選択を提供することができる。
次のうちの1つまたは複数が、サービス能力(SC)にあてはまる可能性がある。
鍵管理、認証およびセッション鍵管理、またはデバイス完全性妥当性検査のうちの1つまたは複数を提供するように、SC 64など、ネットワークおよびアプリケーションドメインのサービス能力内のSCを構成することができる。
鍵管理は、認証のためのデバイス内のセキュリティ鍵(たとえば、事前に共有されるセキュリティ鍵、証明書など)のブートストラップを使用してセキュリティ鍵を管理することを含むことができる。鍵管理は、アプリケーションからプロビジョニング情報を入手することを含み、必要に応じてオペレータネットワークに知らせることもできる。
認証およびセッション鍵管理は、認証を介してサービスレイヤ登録を実行することを含むことができる。認証およびセッション鍵管理は、M2Mデバイス/M2MゲートウェイとSCとの間でサービスセッション鍵管理を実行することを含むこともできる。認証およびセッション鍵管理は、サービスを提供する前にアプリケーションを認証することを含むこともできる。
認証およびセッション鍵管理は、M2MデバイスアプリケーションまたはM2Mゲートウェイアプリケーションの認証およびセッション鍵管理を実行するのに必要な認証データを入手するためにAAAサーバとインターフェースすることをさらに含むことができる。SCは、AAA用語法で「オーセンティケータ(authenticator)」として働くことができる。SCは、M2MデバイスおよびM2Mゲートウェイと交換されるデータに対して暗号化/完全性保護を実行する(メッセージング能力によって)ために、ネゴシエートされたセッション鍵をメッセージング能力に通信することもできる。
認証およびセッション鍵管理は、アプリケーションがトンネルセキュリティ(たとえば、ホームゲートウェイとサービス能力エンティティとの間のトンネル(メッセージング))を要求する場合にM2Mゲートウェイおよびデバイスからのセキュリティトンネルセッションをセットアップすることをさらに含むことができる。
デバイス完全性妥当性検査は、M2Mネットワークが、デバイス完全性妥当性検査をサポートするM2Mデバイスおよびゲートウェイのデバイスまたはゲートウェイの完全性を妥当性検査することを含むことができる。さらに、M2Mネットワークは、アクセス制御などの妥当性検査後アクションをトリガすることができる。
認証のためにデバイス内のセキュリティ鍵(たとえば、事前に共有されるセキュリティ鍵、証明書など)のブートストラップによってセキュリティ鍵を管理するように、M2MデバイスまたはM2Mゲートウェイ内のSCを構成することができる。SCは、アプリケーションからプロビジョニング情報を入手し、必要に応じてオペレータネットワークに知らせることもできる。たとえばアプリケーションによって要求される場合に、セッション確立の前に認証を実行するように、SCをさらに構成することができる。
メッセージをシグナリングするためのトラフィックの暗号化および完全性保護など、セッションセキュリティ関連機能を実行するように、M2MデバイスまたはM2Mゲートウェイ内のSCを構成することができる。また、(可能なデバイス/ゲートウェイについて)SCは、デバイスまたはゲートウェイの完全性の検証および/または報告を実行することができる。さらに、SCは、(可能なデバイス/ゲートウェイについて)セキュア時間同期化の手順をサポートすることができる。
アプリケーションセキュリティ固有のサービスクラスプロパティをネゴシエートし、使用するように、M2MデバイスまたはM2Mゲートウェイ内のSCをさらに構成することができる。また、M2Mオペレータのポリシに服従して、SCは、完全性検証を実行できるM2Mデバイスがこの手順に合格しない場合に、ネットワークおよびアプリケーションドメインへのM2Mデバイスのアクセスをブロックすることができる。
上で説明した機能性に加えて、M2Mデバイスのファームウェアまたはソフトウェアを更新するためにMDGM能力を開始するように、NADベースのSCを構成することができる。
さらに、ネットワークプロキシM2Mゲートウェイのゲートウェイセキュリティ能力(gSC)について、M2MデバイスまたはM2Mアプリケーションによる使用のためにセキュリティ鍵を管理するように、SCを構成することができる。
SCは、M2Mデバイスのサービスレベル認証を(NAD内のSCの認証機能性のプロキシとして)、ならびに結果としてサービスレイヤおよびアプリケーション登録のサポートを実行することができる。
SCは、個々のM2Mデバイスまたはグループを基礎としてNAD内のセキュリティ能力にそのような認証の結果を報告することができる。SCは、NAD内のSCに向けてそれ自体のサービスレベル認証を実行することができる。
SCは、アプリケーションがトンネル化されたセキュリティを要求する場合に、M2Mゲートウェイからのセキュリティトンネルセッション(M2Mデバイス(1つまたは複数)またはM2Mコアのいずれかに向かう)をセットアップし、インターワークすることができる。さらに、SCは、NADのSCの代わりに、M2Mデバイスの完全性を検証し、妥当性検査するために手順を実行することができる。
個々のM2Mデバイスまたはグループを基礎として、NAD内のセキュリティ能力にそのような検証および妥当性検査の結果を報告するように、SCをさらに構成することができる。さらに、SCは、NAD内のセキュリティ能力にそれ自体の完全性を証明するために手順を実行することができる。さらに、SCは、M2Mデバイスのファームウェアまたはソフトウェアを更新するためのgMDGM能力またはMDGM(NAD内の)の開始を含むアクセス制御および修復など、M2Mデバイスの妥当性検査後アクションをトリガすることができる。
1)M2M NADの能力から発するコマンドに対する応答として、2)M2Mゲートウェイから自律的に生成されたそのような実行に関する要求の後にM2M NADから受信するコマンドに対する応答として、または3)これによってgSCがその後にM2M NADの能力(1つまたは複数)にそのような実行の手順または結果(1つまたは複数)に関して報告する、機能性の自律的に開始される実行、という機能性のうちの1つまたは複数を実行するように、SCをさらに構成することができる。
特徴および要素が、上で特定の組合せで説明されるが、各特徴または要素を、他の特徴および要素を伴わずに単独でまたは他の特徴および要素を伴うもしくは伴わないさまざまな組合せで使用することができる。本明細書で提供される方法またはフローを、汎用コンピュータまたはプロセッサによる実行のためにコンピュータ可読記憶媒体に組み込まれたコンピュータプログラム、ソフトウェア、またはファームウェアで実施することができる。コンピュータ可読記憶媒体の例は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよびリムーバブルディスクなどの磁気媒体、光磁気媒体、ならびにCD−ROMディスクおよびディジタル多用途ディスク(DVD)などの光学媒体を含む。
適切なプロセッサは、たとえば、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、ディジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連する1つもしくは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、および/または状態機械を含む。
ソフトウェアに関連するプロセッサを使用して、無線送受信ユニット(WTRU)、ユーザ機器(UE)、端末、基地局、無線ネットワーク制御装置(RNC)、または任意のホストコンピュータ内で使用されるラジオ周波数トランシーバを実施することができる。WTRUを、カメラ、ビデオカメラモジュール、ビデオ電話、スピーカホン、振動デバイス、スピーカ、マイクロホン、テレビジョントランシーバ、ハンズフリーヘッドセット、キーボード、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、液晶ディスプレイ(LCD)表示ユニット、有機発光ダイオード(OLED)表示ユニット、ディジタル音楽プレイヤ、メディアプレイヤ、ビデオゲームプレイヤモジュール、インターネットブラウザ、および/または任意の無線ローカルエリアネットワーク(WLAN)モジュールもしくはウルトラワイドバンド(UWB)モジュールなど、ハードウェアおよび/またはソフトウェアで実施されるモジュールに関連して使用することができる。
特徴および要素が、上で特定の組合せで説明されるが、各特徴または要素を、単独でまたは他の特徴および要素との任意の組合せで使用することができることを、当業者は了解するであろう。さらに、本明細書で説明される方法を、コンピュータまたはプロセッサによる実行のためにコンピュータ可読媒体に組み込まれたコンピュータプログラム、ソフトウェア、またはファームウェアで実施することができる。コンピュータ可読媒体の例は、電子信号(有線または無線の接続を介して伝送される)およびコンピュータ可読記憶媒体を含む。コンピュータ可読記憶媒体の例は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよびリムーバブルディスクなどの磁気媒体、光磁気媒体、ならびにCD−ROMディスクおよびディジタル多用途ディスク(DVD)などの光学媒体を含むが、これらに限定されない。ソフトウェアに関連するプロセッサを使用して、WTRU、UE、端末、基地局、RNC、または任意のホストコンピュータ内で使用されるラジオ周波数トランシーバを実施することができる。
図17Aは、1つまたは複数の開示される実施形態を実施できる例の通信システム1700の図である。通信システム1700を、音声、データ、ビデオ、メッセージング、放送、その他などのコンテンツを複数の無線ユーザに提供する多元接続システムとすることができる。通信システム1700は、複数の無線ユーザが無線帯域幅を含むシステムリソースの共有を介してそのようなコンテンツにアクセスすることを可能にすることができる。たとえば、通信システム1700は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交FDMA(OFDMA)、single-carrier FDMA(SC−FDMA)、および類似物などの1つまたは複数のチャネルアクセス方法を使用することができる。
図17Aに示されているように、通信システム1700は、無線送受信ユニット(WTRU)1702a、1702b、1702c、1702d、無線アクセスネットワーク(RAN)1704、コアネットワーク1706、公衆交換電話網(PSTN)1708、インターネット1710、および他のネットワーク1712を含むことができるが、開示される実施形態が、任意の個数のWTRU、基地局、ネットワーク、および/またはネットワーク要素を企図していることを了解されたい。WTRU 1702a、1702b、1702c、1702dのそれぞれを、無線環境内で動作し、かつ/または通信するように構成された任意のタイプのデバイスとすることができる。たとえば、WTRU 1702a、1702b、1702c、1702dは、無線信号を送信し、かつ/または受信するように構成され得、ユーザ機器(UE)、移動局、固定のまたは可動の加入者ユニット、ポケットベル、セルラ電話機、携帯情報端末(PDA)、スマートホン、ラップトップ機、ネットブック、パーソナルコンピュータ、無線センサ、消費者エレクトロニクス、および類似物を含むことができる。
通信システム1700は、基地局1714aおよび基地局1714bを含むこともできる。基地局1714a、1714bのそれぞれを、コアネットワーク1706、インターネット1710、および/またはネットワーク1712などの1つまたは複数の通信ネットワークへのアクセスを容易にするためにWTRU 1702a、1702b、1702c、1702dのうちの少なくとも1つと無線でインターフェースするように構成された任意のタイプのデバイスとすることができる。たとえば、基地局1714a、1714bを、無線基地局(BTS)、Node−B、eNode B、Home Node B、Home eNode B、サイトコントローラ、アクセスポイント(AP)、無線ルータ、および類似物とすることができる。基地局1714a、1714bは、それぞれ単一の要素として図示されているが、基地局1714a、1714bが、任意の個数の相互接続された基地局および/またはネットワーク要素を含むことができることを了解されたい。
基地局1714aを、RAN 1704の一部とすることができ、RAN 1704は、基地局制御装置(BSC)、無線ネットワーク制御装置(RNC)、リレーノード、その他など、他の基地局および/またはネットワーク要素(図示せず)を含むこともできる。セル(図示せず)と称する場合がある特定の地理的領域内で無線信号を送信し、かつ/または受信するように、基地局1714aおよび/または基地局1714bを構成することができる。セルを、さらに、セルセクタに分割することができる。たとえば、基地局1714aに関連するセルを、3つのセクタに分割することができる。したがって、一実施形態では、基地局1714aは、3つのトランシーバすなわち、セルのセクタごとに1つのトランシーバを含むことができる。もう1つの実施形態では、基地局1714aは、multiple-input multiple output(MIMO)技術を使用することができ、したがって、セルのセクタごとに複数のトランシーバを利用することができる。
基地局1714a、1714bは、任意の適切な無線通信リンク(たとえば、ラジオ周波数(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光、その他)とすることができるエアインターフェース1716を介してWTRU 1702a、1702b、1702c、1702dのうちの1つまたは複数と通信することができる。エアインターフェース1716を、任意の適切な無線アクセス技術(RAT)を使用して確立することができる。
より具体的には、上で注記したように、通信システム1700は、多元接続システムとすることができ、CDMA、TDMA、FDMA、OFDMA、SC−FDMA、および類似物などの1つまたは複数のチャネルアクセス方式を使用することができる。たとえば、RAN 1704内の基地局1714aおよびWTRU 1702a、1702b、1702cは、wideband CDMA(WCDMA)を使用してエアインターフェース1716を確立できるUniversal Mobile Telecommunications System(UMTS)Terrestrial Radio Access(UTRA)などの無線技術を実施することができる。WCDMAは、High-Speed Packet Access(HSPA)および/またはEvolved HSPA(HSPA+)などの通信プロトコルを含むことができる。HSPAは、High-Speed Downlink Packet Access(HSDPA)および/またはHigh-Speed Uplink Packet Access(HSUPA)を含むことができる。
もう1つの実施形態では、基地局1714aおよびWTRU 1702a、1702b、1702cは、Long Term Evolution(LTE)および/またはLTE−Advanced(LTE−A)を使用してエアインターフェース1716を確立できるEvolved UMTS Terrestrial Radio Access(E−UTRA)などの無線技術を実施することができる。
他の実施形態では、基地局1714aおよびWTRU 1702a、1702b、1702cは、IEEE 802.16(すなわち、Worldwide Interoperability for Microwave Access(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000 EV−DO、Interim Standard 2000(IS−2000)、Interim Standard 95(IS−95)、Interim Standard 856(IS−856)、Global System for Mobile communications(GSM)、Enhanced Data rates for GSM Evolution(EDGE)、GSM EDGE(GERAN)、および類似物などの無線技術を実施することができる。
図17Aの基地局1714bは、たとえば無線ルータ、Home Node B、Home eNode B、またはアクセスポイントとすることができ、勤務地、家庭、車両、キャンパス、および類似物などの局所化された区域内での無線接続性を容易にする任意の適切なRATを利用することができる。一実施形態では、基地局1714bおよびWTRU 1702c、1702dは、無線ローカルエリアネットワーク(WLAN)を確立するためにIEEE 802.11などの無線技術を実施することができる。もう1つの実施形態では、基地局1714bおよびWTRU 1702c、1702dは、無線パーソナルエリアネットワーク(WPAN)を確立するためにIEEE 802.15などの無線技術を実施することができる。もう1つの実施形態では、基地局1714bおよびWTRU 1702c、1702dは、ピコセルまたはフェムトセルを確立するためにセルラベースのRAT(たとえば、WCDMA、CDMA2000、GSM、LTE、LTE−A、その他)を利用することができる。図17Aに示されているように、基地局1714bは、インターネット1710への直接接続を有することができる。したがって、基地局1714bは、コアネットワーク1706を介してインターネット1710にアクセスすることを要求されない場合がある。
RAN 1704は、コアネットワーク1706と通信しているものとすることができ、コアネットワーク1706は、音声、データ、アプリケーション、および/またはvoice over internet protocol(VoIP)のサービスをWTRU 1702a、1702b、1702c、1702dのうちの1つまたは複数に提供するように構成された任意のタイプのネットワークとすることができる。たとえば、コアネットワーク1706は、呼制御、請求サービス、モバイル位置のサービス、前払い呼、インターネット接続性、ビデオ分配、その他を提供し、かつ/またはユーザ認証などの高レベルセキュリティ機能を実行することができる。図17Aには図示されていないが、RAN 1704および/またはコアネットワーク1706が、RAN 1704と同一のRATまたは異なるRATを使用する他のRANと直接にまたは間接に通信していることができることを了解されたい。たとえば、E−UTRA無線技術を利用している可能性があるRAN 1704に接続されることに加えて、コアネットワーク1706は、GSM無線技術を利用している別のRAN(図示せず)と通信していることもできる。
コアネットワーク1706は、WTRU 1702a、1702b、1702c、1702dがPSTN 1708、インターネット1710、および/または他のネットワーク1712にアクセスするためのゲートウェイとして働くこともできる。PSTN 1708は、plain old telephone service(POTS)を提供する回線交換電話網を含むことができる。インターネット1710は、TCP/IPインターネットプロトコルスイート内の伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、およびインターネットプロトコル(IP)などの共通の通信プロトコルを使用する相互接続されたコンピュータネットワークおよびデバイスの全世界のシステムを含むことができる。ネットワーク1712は、他のサービスプロバイダによって所有され、かつ/または運営される有線または無線の通信ネットワークを含むことができる。たとえば、ネットワーク1712は、RAN 1704と同一のRATまたは異なるRATを使用することができる1つまたは複数のRANに接続された別のコアネットワークを含むことができる。
通信システム1700内のWTRU 1702a、1702b、1702c、1702dの一部またはすべては、マルチモード能力を含むことができる、すなわち、WTRU 1702a、1702b、1702c、1702dは、異なる無線リンクを介して異なる無線ネットワークと通信する複数のトランシーバを含むことができる。たとえば、図17Aに示されたWTRU 1702cを、セルラベースの無線技術を使用できる基地局1714aおよびIEEE 802無線技術を使用できる基地局1714bと通信するように構成することができる。
図17Bは、例のWTRU 1702のシステム図である。図17Bに示されているように、WTRU 1702は、プロセッサ1718、トランシーバ1720、送受信要素1722、スピーカ/マイクロホン1724、キーパッド1726、ディスプレイ/タッチパッド1728、ノンリムーバブルメモリ1706、リムーバブルメモリ1732、電源1734、全地球測位システム(GPS)チップセット1736、および他の周辺機器1738を含むことができる。WTRU 1702が、実施形態と一貫したままでありながら前述の要素の任意の副組合せを含むことができることを了解されたい。
プロセッサ1718を、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、ディジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連する1つもしくは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態機械、および類似物とすることができる。プロセッサ1718は、信号符号化、データ処理、電力制御、入出力処理、および/またはWTRU 1702が無線環境内で動作することを可能にする任意の他の機能性を実行することができる。プロセッサ1718を、トランシーバ1720に結合することができ、トランシーバ1720を、送受信要素1722に結合することができる。図17Bは、別々の要素としてプロセッサ1718およびトランシーバ1720を示すが、プロセッサ1718およびトランシーバ1720を、電子パッケージまたはチップ内に一緒に一体化することができることを了解されたい。
エアインターフェース1716を介して基地局(たとえば、基地局1714a)へ信号を送信しまたはこれから信号を受信するように、送受信要素1722を構成することができる。たとえば、一実施形態では、送受信要素1722を、RF信号を送信し、かつ/または受信するように構成されたアンテナとすることができる。もう1つの実施形態では、送受信要素1722を、たとえばIR、UV、または可視光信号を送信し、かつ/または受信するように構成されたエミッタ/検出器とすることができる。もう1つの実施形態では、送受信要素1722を、RF信号と光信号との両方を送信し、受信するように構成することができる。送受信要素1722を、無線信号の任意の組合せを送信し、かつ/または受信するように構成することができることを了解されたい。
さらに、送受信要素1722は、図17Bでは単一の要素として図示されているが、WTRU 1702は、任意の個数の送受信要素1722を含むことができる。より具体的には、WTRU 1702は、MIMO技術を使用することができる。したがって、一実施形態では、WTRU 1702は、エアインターフェース1716を介して無線信号を送信し、受信する複数の送受信要素1722(たとえば、複数のアンテナ)を含むことができる。
送受信要素1722によって送信される信号を変調し、送受信要素1722によって受信される信号を復調するように、トランシーバ1720を構成することができる。上で注記したように、WTRU 1702は、マルチモード能力を有することができる。したがって、トランシーバ1720は、WTRU 1702がたとえばUTRAおよびIEEE 802.11などの複数のRATを介して通信することを可能にする複数のトランシーバを含むことができる。
WTRU 1702のプロセッサ1718は、スピーカ/マイクロホン1724、キーパッド1726、および/またはディスプレイ/タッチパッド1728(たとえば、液晶ディスプレイ(LCD)表示ユニットまたは有機発光ダイオード(OLED)表示ユニット)に結合され得、またはこれらからユーザ入力データを受け取ることができる。プロセッサ1718は、ユーザデータをスピーカ/マイクロホン1724、キーパッド1726、および/またはディスプレイ/タッチパッド1728に出力することもできる。さらに、プロセッサ1718は、ノンリムーバブルメモリ1706および/またはリムーバブルメモリ1732などの任意のタイプの適切なメモリからの情報にアクセスし、そのメモリにデータを格納することができる。ノンリムーバブルメモリ1706は、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリストレージデバイスを含むことができる。リムーバブルメモリ1732は、subscriber identity module(SIM)カード、メモリスティック、secure digital(SD)メモリカード、および類似物を含むことができる。他の実施形態では、プロセッサ1718は、サーバ上またはホームコンピュータ(図示せず)上など、WTRU 1702上に物理的に配置されていないメモリからの情報にアクセスし、そのメモリにデータを格納することができる。
プロセッサ1718は、電源1734から電力を受け取ることができ、WTRU 1702内の他のコンポーネントに電力を分配し、かつ/または制御するように構成され得る。電源1734は、WTRU 1702に電力を供給する任意の適切なデバイスとすることができる。たとえば、電源1734は、1つまたは複数の乾電池(たとえば、ニッケル−カドミウム(NiCd)、ニッケル−亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)、その他)、太陽電池、燃料電池、および類似物を含むことができる。
プロセッサ1718を、GPSチップセット1736に結合することもでき、GPSチップセット1736は、WTRU 1702の現在位置に関する位置情報(たとえば、経度および緯度)を提供するように構成され得る。GPSチップセット1736からの情報に加えてまたはその代わりに、WTRU 1702は、基地局(たとえば、基地局1714a、1714b)からエアインターフェース1716を介して位置情報を受信し、かつ/または複数の近くの基地局から受信されつつある信号のタイミングに基づいてその位置を判定することができる。WTRU 1702が、実施形態と一貫したままでありながら任意の適切な位置判定方法によって位置情報を獲得できることを了解されたい。
プロセッサ1718を、他の周辺機器1738にさらに結合することができ、他の周辺機器1738は、追加の特徴、機能性、および/または有線もしくは無線の接続性を提供する1つまたは複数のソフトウェアモジュールおよび/またはハードウェアモジュールを含むことができる。たとえば、周辺機器1738は、加速度計、eコンパス、衛星トランシーバ、ディジタルカメラ(写真またはビデオ用)、universal serial bus(USB)ポート、振動デバイス、テレビジョントランシーバ、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(RF)ラジオユニット、ディジタル音楽プレイヤ、メディアプレイヤ、ビデオゲームプレイヤモジュール、インターネットブラウザ、および類似物を含むことができる。
図17Cは、一実施形態によるRAN 1704およびコアネットワーク1706のシステム図である。上で注記したように、RAN 1704は、エアインターフェース1716を介してWTRU 1702a、1702b、1702cと通信するのにUTRA無線技術を使用することができる。RAN 1704は、コアネットワーク1706と通信していることもできる。図17Cに示されているように、RAN 1704は、Node−B 1740a、1740b、1740cを含むことができ、Node−B 1740a、1740b、1740cは、それぞれ、エアインターフェース1716を介してWTRU 1702a、1702b、1702cと通信する1つまたは複数のトランシーバを含むことができる。Node−B 1740a、1740b、1740cを、それぞれ、RAN 1704内の特定のセル(図示せず)に関連付けることができる。RAN 1704は、RNC 1742a、1742bを含むこともできる。RAN 1704が、実施形態と一貫したままでありながら任意の個数のNode−BおよびRNCを含むことができることを了解されたい。
図17Cに示されているように、Node−B 1740a、1740bは、RNC 1742aと通信していることができる。さらに、Node−B 1740cは、RNC 1742bと通信していることができる。Node−B 1740a、1740b、1740cは、Iubインターフェースを介してそれぞれのRNC 1742a、1742bと通信することができる。RNC 1742a、1742bは、Iurインターフェースを介してお互いと通信していることができる。RNC 1742a、1742bのそれぞれは、それが接続されるそれぞれのNode−B 1740a、1740b、1740cを制御するように構成され得る。さらに、RNC 1742a、1742bのそれぞれは、外側ループ電力制御、負荷制御、アドミッション制御、パケットスケジューリング、ハンドオーバ制御、マクロダイバーシティ、セキュリティ機能、データ暗号化、および類似物などの他の機能性を実行しまたはサポートするように構成され得る。
図17Cに示されたコアネットワーク1706は、メディアゲートウェイ(MGW)1744、mobile switching center(MSC)1746、serving GPRS support node(SGSN)1748、および/またはgateway GPRS support node(GGSN)1750を含むことができる。前述の要素のそれぞれが、コアネットワーク1706の一部として図示されているが、これらの要素の任意の1つが、コアネットワークオペレータ以外のエンティティによって所有され、かつ/または運営される場合があることを了解されたい。
RAN 1704内のRNC 1742aを、IuCSインターフェースを介してコアネットワーク1706内のMSC 1746に接続することができる。MSC 1746を、MGW 1744に接続することができる。MSC 1746およびMGW 1744は、WTRU 1702a、1702b、1702cと伝統的な陸線通信デバイスとの間の通信を容易にするために、PSTN 1708などの回線交換ネットワークへのアクセスをWTRU 1702a、1702b、1702cに与えることができる。
RAN 1704内のRNC 1742aを、IuPSインターフェースを介してコアネットワーク1706内のSGSN 1748に接続することもできる。SGSN 1748を、GGSN 1750に接続することができる。SGSN 1748およびGGSN 1750は、WTRU 1702a、1702b、1702cとIP対応デバイスとの間の通信を容易にするために、インターネット1710などのパケット交換ネットワークへのアクセスをWTRU 1702a、1702b、1702cに与えることができる。
上で注記したように、コアネットワーク1706を、ネットワーク1712に接続することもでき、ネットワーク1712は、他のサービスプロバイダによって所有され、かつ/または運営される他の有線ネットワークまたは無線ネットワークを含むことができる。
特徴および要素が、上では特定の組合せで説明されるが、当業者は、各特徴または要素を単独でまたは他の特徴および要素との任意の組合せで使用できることを了解するであろう。さらに、本明細書で説明される方法を、コンピュータまたはプロセッサによる実行のためにコンピュータ可読媒体内に組み込まれたコンピュータプログラム、ソフトウェア、またはファームウェアで実施することができる。コンピュータ可読媒体の例は、電子信号(有線または無線の接続を介して送信される)およびコンピュータ可読記憶媒体を含む。コンピュータ可読記憶媒体の例は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよびリムーバブルディスクなどの磁気媒体、光磁気媒体、ならびにCD−ROMディスクおよびディジタル多用途ディスク(DVD)などの光学媒体を含むが、これらに限定されない。ソフトウェアに関連するプロセッサを使用して、WTRU、UE、端末、基地局、RNC、または任意のホストコンピュータ内で使用されるラジオ周波数トランシーバを実施することができる。

Claims (18)

  1. machine−to−machine(M2M)デバイスドメインに備わるM2Mゲートウェイデバイスにネットワークドメインからセキュリティ機能性をオフロードする方法であって、前記方法は、前記M2Mゲートウェイデバイスによって、
    前記ネットワークドメインに備わったM2Mセキュリティ能力とのセキュリティブートストラップ手順を実行するステップと、
    前記ネットワークドメインに備わった前記M2Mセキュリティ能力との信頼を確立するステップと、
    前記M2Mデバイスドメインのメンバーであり且つM2Mエリアネットワークを介して前記M2Mゲートウェイデバイスに接続される複数のM2Mデバイスとの接続を確立するステップと、
    前記ネットワークドメインのプロキシとして、各接続されたM2Mデバイスについてセキュリティ機能を実行するステップと、
    各接続されたM2Mデバイスから前記実行されたセキュリティ機能に関連した情報を集約するステップと、
    前記集約された情報を前記ネットワークドメインに備わった前記M2Mセキュリティ能力へ送信するステップと
    を含むことを特徴とする方法。
  2. 前記セキュリティ機能は各接続されたM2Mデバイスを前記ネットワークドメインに登録し認証することを含むことを特徴とする請求項1に記載の方法。
  3. 接続されたM2Mデバイスを登録し認証することはそれぞれのブートストラップされる証明書を用いて実行されることを特徴とする請求項2に記載の方法。
  4. 前記セキュリティ機能接続されたM2Mデバイスをプロビジョニングすることを含むことを特徴とする請求項1に記載の方法。
  5. 前記セキュリティ機能接続されたM2Mデバイスの証明書を生成することを含むことを特徴とする請求項1に記載の方法。
  6. 前記セキュリティ機能接続されたM2Mデバイスのセキュリティポリシをプロビジョニングすることを含むことを特徴とする請求項1に記載の方法。
  7. 前記セキュリティ機能は、前記M2Mゲートウェイデバイス接続されたM2Mデバイスについてのローカル完全性妥当性検査を実行することを含むことを特徴とする請求項1に記載の方法。
  8. 記M2Mゲートウェイデバイスが、前記M2Mセキュリティ能力のために、自律的に前記セキュリティ機能を実行することを含むことを特徴とする請求項1に記載の方法。
  9. 前記M2Mゲートウェイデバイスが、前記ネットワークドメインからコマンドを受信することに応答して、前記セキュリティ機能を実行することを含むことを特徴とする請求項1に記載の方法。
  10. machine−to−machine(M2M)デバイスドメインに備わるM2Mゲートウェイデバイスであって、
    ネットワークドメインに備わったM2Mセキュリティ能力とのセキュリティブートストラップ手順を実行し、
    前記ネットワークドメインに備わった前記M2Mセキュリティ能力との信頼を確立し、
    前記M2Mデバイスドメインのメンバーであり且つM2Mエリアネットワークを介して前記M2Mゲートウェイデバイスに接続される複数のM2Mデバイスとの接続を確立し
    前記ネットワークドメインのプロキシとして、各接続されたM2Mデバイスについてセキュリティ機能を実行し、
    各接続されたM2Mデバイスから前記実行されたセキュリティ機能に関連した情報を集約し、
    前記集約された情報を前記ネットワークドメインに備わった前記M2Mセキュリティ能力へ送信する
    ように構成されたことを特徴とするM2Mゲートウェイデバイス。
  11. 前記セキュリティ機能は、前記M2Mゲートウェイデバイスが接続されたM2Mデバイスを前記ネットワークドメインに登録し認証するように構成されることを含むことを特徴とする請求項10に記載のM2Mゲートウェイデバイス。
  12. 前記M2Mゲートウェイデバイスが前記接続されたM2Mデバイスを登録し認証することはそれぞれのブートストラップされる証明書に基づいて実行されることを特徴とする請求項11に記載のM2Mゲートウェイデバイス。
  13. 前記セキュリティ機能は、前記M2Mゲートウェイデバイスが接続されたM2Mデバイスをプロビジョニングするように構成されることを含むことを特徴とする請求項10に記載のM2Mゲートウェイデバイス。
  14. 前記セキュリティ機能は、前記M2Mゲートウェイデバイスが接続されたM2Mデバイスの証明書を生成するように構成されることを含むことを特徴とする請求項10に記載のM2Mゲートウェイデバイス。
  15. 前記セキュリティ機能は、前記M2Mゲートウェイデバイスが接続されたM2Mデバイスのセキュリティポリシをプロビジョニングするように構成されることを含むことを特徴とする請求項10に記載のM2Mゲートウェイデバイス。
  16. 前記セキュリティ機能は、前記M2Mゲートウェイデバイスが各接続されたM2Mデバイスについてのローカル完全性妥当性検査を実行するように構成されることを含むことを特徴とする請求項10に記載のM2Mゲートウェイデバイス。
  17. 前記M2Mゲートウェイデバイスは、前記M2Mセキュリティ能力のために、自律的に前記セキュリティ機能を実行するように構成されていることを特徴とする請求項10に記載のM2Mゲートウェイデバイス。
  18. 前記M2Mゲートウェイデバイスは、前記ネットワークドメインからコマンドを受信することに応答して、前記セキュリティ機能を実行するように構成されていることを特徴とする請求項10に記載のM2Mゲートウェイデバイス。
JP2017112782A 2009-12-28 2017-06-07 Machine−to−machineゲートウェイアーキテクチャ Active JP6902936B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US29048209P 2009-12-28 2009-12-28
US61/290,482 2009-12-28
US29359910P 2010-01-08 2010-01-08
US61/293,599 2010-01-08
US31108910P 2010-03-05 2010-03-05
US61/311,089 2010-03-05
JP2015000559A JP2015122752A (ja) 2009-12-28 2015-01-05 Machine−to−machineゲートウェイアーキテクチャ

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015000559A Division JP2015122752A (ja) 2009-12-28 2015-01-05 Machine−to−machineゲートウェイアーキテクチャ

Publications (3)

Publication Number Publication Date
JP2017200207A JP2017200207A (ja) 2017-11-02
JP2017200207A5 JP2017200207A5 (ja) 2018-03-29
JP6902936B2 true JP6902936B2 (ja) 2021-07-14

Family

ID=43639954

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2012547228A Active JP5678094B2 (ja) 2009-12-28 2010-12-28 Machine−to−machineゲートウェイアーキテクチャ
JP2015000559A Pending JP2015122752A (ja) 2009-12-28 2015-01-05 Machine−to−machineゲートウェイアーキテクチャ
JP2017112782A Active JP6902936B2 (ja) 2009-12-28 2017-06-07 Machine−to−machineゲートウェイアーキテクチャ

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2012547228A Active JP5678094B2 (ja) 2009-12-28 2010-12-28 Machine−to−machineゲートウェイアーキテクチャ
JP2015000559A Pending JP2015122752A (ja) 2009-12-28 2015-01-05 Machine−to−machineゲートウェイアーキテクチャ

Country Status (7)

Country Link
US (2) US20120047551A1 (ja)
EP (1) EP2520110A1 (ja)
JP (3) JP5678094B2 (ja)
KR (2) KR20120099794A (ja)
CN (1) CN102687547B (ja)
TW (1) TWI519098B (ja)
WO (1) WO2011082150A1 (ja)

Families Citing this family (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010099876A1 (en) * 2009-03-02 2010-09-10 Nec Europe Ltd. A method for operating a network and a network
KR20120099794A (ko) * 2009-12-28 2012-09-11 인터디지탈 패튼 홀딩스, 인크 사물 지능 통신 게이트웨이 아키텍쳐
JP5701904B2 (ja) 2010-01-08 2015-04-15 インターデイジタル パテント ホールディングス インコーポレイテッド データを収集して送信するための方法および装置
JP5443625B2 (ja) 2010-03-01 2014-03-19 インターデイジタル パテント ホールディングス インコーポレイテッド マシンツーマシンゲートウェイのアーキテクチャおよび機能性
KR101772412B1 (ko) * 2010-03-09 2017-08-29 인터디지탈 패튼 홀딩스, 인크 머신-투-머신 통신을 지원하는 방법 및 장치
US9736873B2 (en) * 2010-06-25 2017-08-15 Interdigital Patent Holdings, Inc. Interface of an M2M server with the 3GPP core network
CN106851732B (zh) * 2010-08-12 2020-09-08 英特尔公司 机器类型通信数据的数据处理方法、装置及系统
CN102142980B (zh) * 2010-10-27 2014-05-07 华为技术有限公司 远程管理传感网络拓扑的方法及网关
US8797856B1 (en) * 2010-11-15 2014-08-05 Juniper Networks, Inc. Feedback for machine to machine devices to account for failure of network elements
US20120131168A1 (en) * 2010-11-22 2012-05-24 Telefonaktiebolaget L M Ericsson (Publ) Xdms for resource management in m2m
KR20120067459A (ko) * 2010-12-16 2012-06-26 삼성전자주식회사 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치
TWI610552B (zh) 2011-02-11 2018-01-01 內數位專利控股公司 管理機器對機器(m2m)實體系統、方法及裝置
US9210035B2 (en) * 2011-02-17 2015-12-08 Telefonaktiebolaget L M Ericsson (Publ) System, servers, methods and computer programs for machine-to-machine equipment management
EP2697933A4 (en) * 2011-04-15 2014-09-24 Samsung Electronics Co Ltd METHOD AND DEVICE FOR PROVIDING A MACHINE TO MACHINE SERVICE
KR101670522B1 (ko) * 2011-05-13 2016-10-28 주식회사 케이티 사물 통신 시스템에서 시간 동기화 방법
EP2536095B1 (en) * 2011-06-16 2016-04-13 Telefonaktiebolaget LM Ericsson (publ) Service access authentication method and system
CN102833742B (zh) * 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
US8818946B2 (en) * 2011-07-08 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Machine to machine (M2M) application server, XDMS server, and methods for M2M applications group management
CN103688477B (zh) * 2011-07-14 2016-10-05 Lg电子株式会社 在无线通信系统中发射m2m测距信息的方法和设备
US8989091B2 (en) * 2011-07-15 2015-03-24 Telefonaktiebolaget L M Ericsson (Publ) Dynamic enablement of M2M services over 3GPP access networks
US8675475B2 (en) * 2011-08-22 2014-03-18 International Business Machines Corporation Techniques for recovery of wireless services following power failures
CN104041096B (zh) * 2011-09-13 2018-06-26 诺基亚通信公司 认证机制
US9521634B2 (en) 2011-09-21 2016-12-13 Industrial Technology Research Institute Apparatus and method for operating M2M devices
US8831568B2 (en) 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
TWI625048B (zh) * 2011-10-24 2018-05-21 內數位專利控股公司 在複數服務層之間機器到機器(m2m)通信的方法、系統及裝置
US9338306B2 (en) * 2011-10-28 2016-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Processing usage information for machine-to-machine communication
CN102497630B (zh) * 2011-11-25 2015-07-01 北京握奇数据系统有限公司 一种m2m设备及其实现业务的方法、智能卡和通信模组
KR101332389B1 (ko) * 2011-11-28 2013-11-22 한국전자통신연구원 Wcdma 3g 음성통신 보호 방법 및 이를 적용한 단말
TWI487329B (zh) * 2011-12-27 2015-06-01 Ind Tech Res Inst 在異質網路的操作方法及其閘道器與無線通信裝置
KR101317859B1 (ko) * 2012-01-25 2013-10-14 한남대학교 산학협력단 사물지능통신망에서 클러스터 기반 정보보안 방법
WO2013123445A1 (en) * 2012-02-17 2013-08-22 Interdigital Patent Holdings, Inc. Smart internet of things services
US20130273855A1 (en) * 2012-04-16 2013-10-17 Qualcomm Incorporated Systems, methods, and apparatus for machine to machine device triggering
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
CN104521249B (zh) * 2012-05-02 2019-06-18 诺基亚通信公司 方法和设备
US9215736B2 (en) * 2012-05-18 2015-12-15 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for populating M2M relevant identities during access network bearer setup
FI125393B (en) * 2012-07-17 2015-09-30 Arm Finland Oy Procedure, device and system for use in a web service
WO2014022856A1 (en) * 2012-08-03 2014-02-06 ENNIS, Louis, C. Mobile social media platform and devices
CN103685353A (zh) * 2012-09-05 2014-03-26 中兴通讯股份有限公司 网关管理终端的方法及装置
WO2014037055A1 (en) * 2012-09-10 2014-03-13 Telefonaktiebolaget L M Ericsson (Publ) Method and system for communication between machine to machine m2m service provider networks
CN103685210B (zh) * 2012-09-26 2018-02-13 中兴通讯股份有限公司 终端的注册方法及装置
CN103716822A (zh) * 2012-10-09 2014-04-09 中兴通讯股份有限公司 监控方法及装置
US9787644B2 (en) * 2012-10-11 2017-10-10 Mobile Search Security LLC System and method for machine-to-machine privacy and security brokered transactions
CN103731870B (zh) * 2012-10-12 2019-09-10 中兴通讯股份有限公司 监控任务的管理方法及装置
CN103781056A (zh) * 2012-10-26 2014-05-07 中兴通讯股份有限公司 一种终端外设的数据管理方法及m2m网关
US8897768B2 (en) * 2012-11-28 2014-11-25 Industrial Technology Research Institute Method for selecting and establishing a D2D communication path in MTC capillary networks
KR101399292B1 (ko) 2012-12-07 2014-05-27 전남대학교산학협력단 Sns를 이용한 사물통신 시스템, 방법 및 그 사물통신 서버
CN104871567A (zh) * 2012-12-19 2015-08-26 瑞典爱立信有限公司 将全局运营商设备id扩展至被聚合设备
EP2936763A1 (en) * 2012-12-19 2015-10-28 Telefonaktiebolaget L M Ericsson (Publ) Device authentication by tagging
EP2954705B1 (en) * 2013-02-07 2020-01-01 Iot Holdings, Inc. Methods and apparatuses for restful batch services
US9215549B2 (en) 2013-02-13 2015-12-15 Aeris Communications, Inc. Method for delivering machine to machine (M2M) application control data over control plane in LTE/EPS utilizing standard bearer management procedures
US10834557B2 (en) 2013-02-13 2020-11-10 Aeris Communications, Inc. Layered machine to machine (M2M) service methodology using class-based access point names (APNs) for the internet of things
US9800999B2 (en) 2013-02-19 2017-10-24 Lg Electronics Inc. Method for modifying M2M service setting and apparatus therefor
CN103220760A (zh) * 2013-04-24 2013-07-24 吉林大学 一种ow-rf融合系统和基于该系统的跨域通信方法
US10034321B2 (en) 2013-06-20 2018-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Machine type communication virtual shared mobile apparatus and method
US20140376426A1 (en) * 2013-06-20 2014-12-25 Gary David Boudreau Machine type communication aggregator apparatus and method
CN104244243B (zh) * 2013-06-24 2019-08-23 中兴通讯股份有限公司 终端外设控制方法、机器对机器网关及通信系统
CN105453601B (zh) 2013-07-08 2019-09-03 康维达无线有限责任公司 将无imsi设备连接到epc
US10530757B2 (en) * 2013-07-25 2020-01-07 Convida Wireless, Llc End-to-end M2M service layer sessions
WO2015042379A1 (en) * 2013-09-20 2015-03-26 Convida Wireless, Llc Enhanced m2m content management based on interest
CN103595706A (zh) * 2013-10-15 2014-02-19 航天科工深圳(集团)有限公司 一种感温数据通用服务器及其通信方法
EP3061222B1 (en) * 2013-10-24 2021-01-13 Koninklijke KPN N.V. Controlled credentials provisioning between user devices
US10057123B1 (en) 2013-12-27 2018-08-21 Alarm.Com Incorporated Network topology backup
EP2926500B1 (en) * 2014-01-22 2017-03-08 Nec Corporation Method for configuring an m2m system
KR20150093487A (ko) * 2014-02-07 2015-08-18 모다정보통신 주식회사 시맨틱 디스커버리 기반의 동적 복합 서비스 제공 방법 및 시스템
BR102014003580B1 (pt) * 2014-02-14 2023-03-21 Samsung Eletrônica da Amazônia Ltda. Método para habilitar a arquitetura hierárquica de gateways para gerenciamento de dispositivos
KR20180043385A (ko) 2014-04-09 2018-04-27 콘비다 와이어리스, 엘엘씨 서비스 인에이블러 기능
WO2015174903A1 (en) * 2014-05-16 2015-11-19 Telefonaktiebolaget L M Ericsson (Publ) Device authentication to capillary gateway
US20150341241A1 (en) * 2014-05-23 2015-11-26 Verizon Patent And Licensing Inc. Method and apparatus for specifying machine identifiers for machine-to-machine platform support
US20150381737A1 (en) * 2014-06-30 2015-12-31 Davra Networks Limited Gateway device and a gateway system for an internet-of-things environment
US10221140B2 (en) 2014-08-08 2019-03-05 The Trustees Of The University Of Pennsylvania Asymmetric bisaminoquinolines and bisaminoquinolines with varied linkers as autophagy inhibitors for cancer and other therapy
US10106106B2 (en) * 2014-09-19 2018-10-23 Ford Global Technologies, Llc Automated driving solution gateway
US20160128043A1 (en) * 2014-10-30 2016-05-05 Qualcomm Incorporated Dynamic mobile ad hoc internet of things (iot) gateway
WO2016096055A1 (en) * 2014-12-19 2016-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, network node and terminal device in a communication network
EP3281386B1 (en) 2015-04-07 2020-01-01 Tyco Fire & Security GmbH Machine-to-machine and machine to cloud end-to-end authentication and security
US9992072B1 (en) * 2015-05-04 2018-06-05 VCE IP Holding Company LLC System, method, apparatus, and computer program product for enabling management of a plurality of computer components using a software framework
EP3298826B1 (en) * 2015-05-19 2020-08-12 Telefonaktiebolaget LM Ericsson (publ) Connectivity management mechanism for multi-hop capillary networks
CN106358270A (zh) * 2015-07-17 2017-01-25 中兴通讯股份有限公司 专用核心网的选择方法和装置
US9883385B2 (en) * 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
KR102446384B1 (ko) 2015-09-18 2022-09-22 삼성전자주식회사 사용자 단말 및 서버 장치
CN107113172B (zh) * 2015-12-10 2019-03-29 深圳市大疆创新科技有限公司 无人机认证方法,安全通信方法及对应系统
KR102544357B1 (ko) 2016-01-21 2023-06-19 삼성전자주식회사 센서장치들에 네트워크로 연결된 전자장치 및 그의 제어방법
JPWO2017145997A1 (ja) 2016-02-26 2018-12-20 日本電気株式会社 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US10013869B2 (en) 2016-03-03 2018-07-03 Intel Corporation Effective handling of distress signals in an internet of things environment
US10616249B2 (en) 2016-03-31 2020-04-07 Intel Corporation Adaptive internet of things edge device security
US10575273B2 (en) * 2016-03-31 2020-02-25 Intel Corporation Registration of devices in secure domain
EP3826332A1 (en) * 2016-05-06 2021-05-26 Convida Wireless, LLC Traffic steering at the service layer
CN114727424A (zh) 2016-06-15 2022-07-08 康维达无线有限责任公司 用于新无线电的无许可上行链路传输
WO2018004643A1 (en) 2016-07-01 2018-01-04 Intel Corporation Automated configuration of machine-to-machine systems
WO2018009828A1 (en) 2016-07-08 2018-01-11 Vid Scale, Inc. Systems and methods for region-of-interest tone remapping
US10708227B2 (en) * 2016-07-19 2020-07-07 Magna Electronics Inc. Scalable secure gateway for vehicle
DE102016009232A1 (de) * 2016-07-28 2018-02-01 Giesecke+Devrient Mobile Security Gmbh Integriertes Teilnehmeridentitätsmodul mit Core-OS und Anwendungs-OS
US10412562B2 (en) 2016-08-08 2019-09-10 At&T Intellectual Property I, L.P. Software defined IoT service network architecture
US10284684B2 (en) * 2016-09-14 2019-05-07 Microsoft Technology Licensing, Llc IoT hardware certification
US10375548B2 (en) 2016-09-15 2019-08-06 At&T Intellectual Property I, L.P. Method and apparatus for data delivery to wireless communication devices
US10904086B1 (en) 2016-09-30 2021-01-26 Amazon Technologies, Inc. Device capabilities management from a service provider environment
US11323317B1 (en) * 2016-10-19 2022-05-03 Amazon Technologies, Inc. Software capabilities management from a service provider environment
US10708129B1 (en) * 2016-10-19 2020-07-07 Amazon Technologies, Inc. Changing hardware capabilities of a device
CN109891772B (zh) 2016-11-03 2022-10-04 康维达无线有限责任公司 Nr中的帧结构
JP6473876B2 (ja) * 2016-12-01 2019-02-27 株式会社ユートピア企画 セキュアネットワーク通信方法
US20180184290A1 (en) * 2016-12-22 2018-06-28 Cypress Semiconductor Corporation Embedded Certificate Method for Strong Authentication and Ease of Use for Wireless IoT Systems
US11765406B2 (en) 2017-02-17 2023-09-19 Interdigital Madison Patent Holdings, Sas Systems and methods for selective object-of-interest zooming in streaming video
ES2742128T3 (es) * 2017-03-03 2020-02-13 Boeing Co Sistema y método implementado por ordenador para la autentificación entre máquinas de un aparato
WO2018201506A1 (zh) 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
EP3407567A1 (en) * 2017-05-26 2018-11-28 ABB Schweiz AG Application deployment in industrial internet of things
US11070446B2 (en) 2017-10-24 2021-07-20 At&T Intellectual Property I, L.P. Intelligent network resource orchestration system and method for internet enabled device applications and services
CN109756450B (zh) * 2017-11-03 2021-06-15 华为技术有限公司 一种物联网通信的方法、装置、系统和存储介质
GB2568871B (en) * 2017-11-23 2021-09-22 Advanced Risc Mach Ltd Devices and methods for control of internet of things (IoT) devices
GB2568873B (en) * 2017-11-23 2021-09-22 Advanced Risc Mach Ltd Distributed management system for internet of things devices and methods thereof
JP7113246B2 (ja) * 2018-03-28 2022-08-05 パナソニックIpマネジメント株式会社 通信装置
WO2020068251A1 (en) 2018-09-27 2020-04-02 Convida Wireless, Llc Sub-band operations in unlicensed spectrums of new radio
US10785125B2 (en) 2018-12-03 2020-09-22 At&T Intellectual Property I, L.P. Method and procedure for generating reputation scores for IoT devices based on distributed analysis
US11652801B2 (en) 2019-09-24 2023-05-16 Pribit Technology, Inc. Network access control system and method therefor
US11190494B2 (en) 2019-09-24 2021-11-30 Pribit Technology, Inc. Application whitelist using a controlled node flow
KR102119257B1 (ko) * 2019-09-24 2020-06-26 프라이빗테크놀로지 주식회사 터널에 기반하여 단말의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US11082256B2 (en) 2019-09-24 2021-08-03 Pribit Technology, Inc. System for controlling network access of terminal based on tunnel and method thereof
US11381557B2 (en) 2019-09-24 2022-07-05 Pribit Technology, Inc. Secure data transmission using a controlled node flow
US11271777B2 (en) 2019-09-24 2022-03-08 Pribit Technology, Inc. System for controlling network access of terminal based on tunnel and method thereof
US12075254B1 (en) * 2021-12-10 2024-08-27 Amazon Technologies, Inc. Configurable security policies for radio-based networks
CN116347591A (zh) * 2021-12-22 2023-06-27 维沃移动通信有限公司 物联网设备的注册方法、装置、通信设备、核心网设备、存储介质及系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6684253B1 (en) * 1999-11-18 2004-01-27 Wachovia Bank, N.A., As Administrative Agent Secure segregation of data of two or more domains or trust realms transmitted through a common data channel
JP2004171274A (ja) * 2002-11-20 2004-06-17 Ntt Data Corp 分散型認証システム及び分散型認証プログラム
US7519596B2 (en) * 2004-03-30 2009-04-14 Microsoft Corporation Globally trusted credentials leveraged for server access control
US7810138B2 (en) * 2005-01-26 2010-10-05 Mcafee, Inc. Enabling dynamic authentication with different protocols on the same port for a switch
US8116226B1 (en) * 2005-01-28 2012-02-14 PMC-Sierra, USA Inc. Method and apparatus for broadcast primitive filtering in SAS
JP4628913B2 (ja) * 2005-09-16 2011-02-09 日本電信電話株式会社 無線通信装置
EP1974554B1 (en) * 2006-01-11 2014-03-12 Cisco Technology, Inc. System and method for mobility management on wireless networks
JP4966980B2 (ja) * 2006-01-31 2012-07-04 パナソニック株式会社 複数の通信事業者が存在する環境下におけるパーソナルネットワーク管理の方法
KR20070100580A (ko) * 2006-04-07 2007-10-11 엄동일 엠투엠 하드웨어를 이용한 신뢰성 기반의 쇼셜 네트웍콘텐츠 커뮤니티 형성장치 및 그 방법
US9055107B2 (en) * 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
DE102007044905A1 (de) * 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
CN103596123B (zh) * 2008-01-18 2017-05-10 交互数字专利控股公司 一种由m2me执行的方法
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
EP2129095B1 (en) * 2008-05-30 2012-07-11 Koninklijke KPN N.V. M2M communication using a plurality of SIM-less communication modules
US8302165B2 (en) * 2009-11-03 2012-10-30 Microsoft Corporation Establishing trust relationships between computer systems
KR20120099794A (ko) * 2009-12-28 2012-09-11 인터디지탈 패튼 홀딩스, 인크 사물 지능 통신 게이트웨이 아키텍쳐

Also Published As

Publication number Publication date
US20120047551A1 (en) 2012-02-23
CN102687547B (zh) 2015-09-02
TWI519098B (zh) 2016-01-21
US20180014192A1 (en) 2018-01-11
WO2011082150A1 (en) 2011-07-07
KR20140074357A (ko) 2014-06-17
KR101712158B1 (ko) 2017-03-06
CN102687547A (zh) 2012-09-19
KR20120099794A (ko) 2012-09-11
JP2017200207A (ja) 2017-11-02
JP5678094B2 (ja) 2015-02-25
JP2015122752A (ja) 2015-07-02
EP2520110A1 (en) 2012-11-07
JP2013516149A (ja) 2013-05-09
TW201141124A (en) 2011-11-16

Similar Documents

Publication Publication Date Title
JP6902936B2 (ja) Machine−to−machineゲートウェイアーキテクチャ
JP6709312B2 (ja) マシンツーマシンゲートウェイのアーキテクチャおよび機能性
CN110268690B (zh) 保护物联网中的设备通信
JP6093810B2 (ja) 通信ハンドオフのシナリオのための認証およびセキュアチャネルの設定
JP6174617B2 (ja) 証明書検証およびチャネル結合
US10932128B2 (en) Systems and methods for secure device provisioning
US10992472B2 (en) Systems and methods for secure roll-over of device ownership
JP5586779B2 (ja) ポリシー管理のための方法
WO2018013925A1 (en) Adaptive authorization framework for communication networks
KR20190031348A (ko) 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증
US20120198520A1 (en) Machine-To-Machine (M2M) Call Flow Security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180209

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20180611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180807

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190924

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20190924

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20191001

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20191008

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20191018

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20191029

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200707

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200929

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20201006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210105

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210413

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210518

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210518

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210617

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210622

R150 Certificate of patent or registration of utility model

Ref document number: 6902936

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250