KR20170110170A - M2m 부트스트래핑 - Google Patents

M2m 부트스트래핑 Download PDF

Info

Publication number
KR20170110170A
KR20170110170A KR1020177026531A KR20177026531A KR20170110170A KR 20170110170 A KR20170110170 A KR 20170110170A KR 1020177026531 A KR1020177026531 A KR 1020177026531A KR 20177026531 A KR20177026531 A KR 20177026531A KR 20170110170 A KR20170110170 A KR 20170110170A
Authority
KR
South Korea
Prior art keywords
nscl
gscl
bootstrap
network
gateway
Prior art date
Application number
KR1020177026531A
Other languages
English (en)
Other versions
KR102013683B1 (ko
Inventor
마이클 에프. 스타시닉
Original Assignee
콘비다 와이어리스, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘비다 와이어리스, 엘엘씨 filed Critical 콘비다 와이어리스, 엘엘씨
Publication of KR20170110170A publication Critical patent/KR20170110170A/ko
Application granted granted Critical
Publication of KR102013683B1 publication Critical patent/KR102013683B1/ko

Links

Images

Classifications

    • H04W4/005
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

방법들, 디바이스들, 및 시스템들이 M2M 디바이스의 부트스트래핑을 허용한다. 실시예에서, 부트스트랩 소거 아키텍처는 M2M 서버가 부트스트랩 소거 정책들을 관리하고, 액세스 네트워크 특정적 이벤트들을 검출하고, 이들 정책들과 이벤트들에 기초하여 부트스트랩 소거를 개시하고, 및 M2M 서버 핸드오버를 허용하는 것을 허용한다. 디바이스 또는 게이트웨이 서비스 능력 계층(182)은, 그 네트워크 서비스 능력 계층이 디바이스 또는 게이트웨이가 이전에 상이한 네트워크 서비스 능력 계층(196, 197)상에 저장한 데이터를 페치하도록 요청한다. 실시예에서, 네트워크 서비스 능력 계층이 더 이상 서비스를 디바이스 또는 게이트웨이에게 제공할 수 없기 때문에 부트스트랩 소거가 실행될 때, 네트워크 서비스 능력 계층은 다른 NSCL들을 디바이스 또는 게이트웨이에게 추천할 수 있다. 또 다른 실시예에서, 부트스트랩 소거 절차는 수정될 수 있어서 일시적 식별자들이 다음 부트스트래핑 이벤트를 위해 할당될 수 있도록 한다.

Description

M2M 부트스트래핑{MACHINE-TO-MACHINE BOOTSTRAPPING}
[관련 출원들에 대한 상호 참조]
본 출원은 2013년 5월 6일에 출원되고, 발명의 명칭이 "M2M 부트스트랩 소거 절차들"이라고 칭해진 미국 임시 특허 출원 번호 제61/819,951호의 이익을 청구하는데, 이 출원의 내용은 본 명세서에 참조로서 이로써 통합된다.
부트스트래핑(Bootstrapping)은 엔티티들(예를 들어, 최종 사용자 디바이스 및 서버)이 그들 사이에 보안 통신을 가능하게 하는 관계성을 확립하기 위해 상호 인증 및 키 합의를 실행하는 절차이다. 상호 인증은 각각의 당사자가 다른 것에게 자신의 아이덴티티를 입증하는 절차이다. 예를 들어, GBA(Generic Bootstrapping Architecture)가 이용되면, 인증은, 네트워크 컴포넌트로 하여금 최종 사용자의 SIM(subscriber identity module) 카드에 수하(challenge)하고 또한 응답이 홈 로케이션 레지스터(home location register: HLR) 또는 홈 가입자 서버(home subscriber server: HSS)에 의해 예측되는 것과 동일하다는 것을 검증하도록 함으로써 달성될 수 있다. 인증은 사기꾼 디바이스가 자신이 합법적 최종 사용자라고 가장함으로써 서버에 등록하는 것을 방지하는 것을 돕는다. 인증은 또한 사기성 서버가 중간자 공격(man-in-the-middle attack)을 실행하는 것을 방지하는 것을 돕는데, 이 중간자 공격은 사기성 서버가 자신이 합법적 서버라고 가장함으로써 최종 사용자와의 연결을 확립하는 것으로 구성되는 것이다.
키 합의(key agreement)는, 통신 엔티티들이 이들이 예를 들어 보안 키를 사용하는 암호화 절차에 의해 자신들 사이의 통신을 보안 처리하는 데에 이후 이용할 수 있는 보안 키를 도출하는 절차이다. 키 합의 메커니즘의 특징은 키는 전송되지 않는다는 것이다. 키 도출 기능은, 예를 들어 단지 최종 사용자와 서버만이 알도록 되어 있는 공유 비밀 값에 기초할 수 있다. 이 공유 비밀도 전송되지 않는다. 키 도출 기능은, 공유 비밀을 알지 못하는 도청자가 키 합의 절차 동안 전송되는 메시지들을 관찰함으로써 키를 계산하려면 터무니없이 계산적으로 복잡하게 되도록 그 기능이 설계된다. 몇몇 인증 및 키 합의 메커니즘들의 개관이 본 명세서에서 논의된다.
EAP(Extensible Authentication Protocol)은 그 자체가 인증 방법은 아니고, 특정 인증 방법들을 구현하는데 사용될 수 있는 공통 인증 프레임워크라고 해야 한다. 다시 말하면, EAP는 피어(Peer), 인증자, 및 인증 서버로 하여금 어떤 인증 방법이 이용될지를 협상하도록 허용하는 프로토콜이다. 선택된 인증 방법은 이후 EAP 프로토콜 내에서 실행된다. EAP는 RFC 3748에서 정의된다. RFC 3748은 EAP 패킷 포맷, 절차들뿐만 아니라 요망되는 인증 메커니즘의 협상과 같은 기본적 기능들을 기술한다.
EAP는 링크 계층(계층 2) 프로토콜로서 설계되었다. PANA(Carrying Authentication for Network Access)는 IP 네트워크에 걸쳐서 EAP 메시지들을 전달하는 데에 사용될 수 있는 프로토콜이다. 다시 말하면, PANA는 EAP를 위한 전송(transport)이다. PANA는 네트워크(IP) 계층 위에서 실행된다. PANA는 RFC 5191에서 정의된다. PANA는 동적 서비스 제공자 선택을 허용하고, 다양한 인증 방법들을 지원하고, 사용자들을 로밍하는 데에 적합하고, 링크 계층 메커니즘들로부터 독립적이다.
SCL은 하드웨어 및/또는 소프트웨어에 의해 구현될 수 있고 또한 참조 포인트들(즉, M2M 엔티티들 사이의 기능적 인터페이스들)상에 노출되는 기능들을 제공하는 기능적 엔티티이다. 예를 들어, SCL은 상이한 M2M 애플리케이션들 및/또는 서비스들에 의해 공유되거나 공통적으로 이용되는 공통 (서비스) 기능성들을 제공할 수 있다. 이들 공통 기능성들은 개방 인터페이스들의 세트를 이용하여 노출될 수 있다. 예를 들어, SCL은 노출된 인터페이스들(예를 들어, 3GPP, 3GPP2, ETSI TISPAN, 기타 등등에 의해 특정되는 기존 인터페이스들)의 세트를 통해 셀 방식 코어 네트워크 기능성들을 제공할 수 있고 및 하나 이상의 다른 코어 네트워크에 또한 인터페이싱할 수 있다.
부트스트랩 소거(Bootstrap erase)는 엔티티들이 자신들의 관계성을 깨뜨리는 절차이다. 보안 키들이 부트스트랩 소거 동안 무효화된다. 엔티티들이 부트스트랩 소거 후에 다시 통신하려고 시도하면, 부트스트래핑 절차가 재시작된다. M2M(machine-to-machine) 서버, 게이트웨이, 또는 디바이스는 부트스트랩 소거를 개시할 수 있다. 유럽 전기 통신 표준 연구소(European Telecommunications Standards Institute: ETSI) M2M mId 사양, ETSI TS 102 921은 부트스트랩 소거 절차를 정의한다. 이것은 RFC 5191에서 정의되는, 네트워크 액세스 (PANA) 종결 절차를 위한 인증을 전달하는 프로토콜에 기초한다. 절차는 디바이스/게이트웨이 SCL(D/GSCL)과 M2M 서버 또는 NSCL 간에 넘겨지는 두 개의 메시지로 구성된다. 제1 메시지는 부트스트랩 소거를 요청하고 제2 메시지는 대답이다. D/GSCL 또는 M2M 서버 중 하나가 부트스트랩 소거 절차를 개시할 수 있다.
부트스트래핑은 바라는 레벨의 보안성을 달성하기 위해 디바이스에 준비되는 비밀 키들 또는 인증서들을 종종 요구하는 절차이다. M2M 환경에서, 수많은 디바이스들이 M2M 서버와 부트스트래핑한다.
부트스트래핑과 관계되는 방법들, 디바이스들, 및 시스템들이 본 명세서에 개시된다. 실시예에서, M2M 서버로 하여금 부트스트랩 소거 정책들을 관리하고, 액세스 네트워크 특정적 이벤트들을 검출하고, 이들 정책들 및 이벤트들에 기초하여 부트스트랩 소거를 개시하고, 및 M2M 서버 핸드오버를 허용하도록 허용하는 부트스트랩 소거 아키텍처가 정의된다.
실시예에서, 디바이스 또는 게이트웨이 서비스 능력 계층이 그 NSCL(network service capability layer)이 디바이스 또는 게이트웨이가 상이한 NSCL상에서 이전에 저장한 데이터를 페치하도록 요청할 수 있는 네트워크 서비스 능력 계층(NSCL) 핸드오버 절차가 정의된다. 이 절차는 디바이스 또는 게이트웨이가 새로운 NSCL에 대한 정보를 재생성하는 것을 회피하도록 허용할 수 있다.
실시예에서, 부트스트랩 소거가 NSCL이 디바이스 또는 게이트웨이에게 더 이상 서비스를 제공할 수 없기 때문에 실행될 때, NSCL은 다른 NSCL들을 디바이스 또는 게이트웨이에게 추천할 수 있다. 추천된 NSCL은 디바이스 또는 게이트웨이를 서비스하는 데에 더 알맞을 수 있다.
일시적 식별자들이, 이것이 부트스트랩을 다시 시도할 때 디바이스/게이트웨이 SCL(D/GSCL) 및 디바이스의 진정한 아이덴티티를 숨기는 데에 사용될 수 있다. 실시예에서, 부트스트랩 소거 절차는 수정되어 일시적 식별자들이 다음 부트스트래핑 이벤트를 위해 할당될 수 있도록 한다.
이 개요는 하기의 상세한 설명에서 더 기술되는 개념들 중 선택된 것들을 단순환된 형태로 소개하기 위해 제공된다. 이 개요는 청구되는 주체의 주요 특징들 또는 핵심 특징들을 식별하기 위해 의도된 것이 아니며, 청구된 주제의 범위를 제한하기 위해 사용되도록 의도된 것도 아니다. 또한, 청구된 주제는 본 개시의 임의의 부분에서 주목된 임의의 또는 모든 단점들을 해결하는 임의의 한정들로만 제한되지는 않는다.
첨부 도면들과 관련하여 예로서 주어지는 하기 설명으로부터 더 상세한 이해가 얻어질 수 있다.
도 1은 서비스 능력 계층 핸드오버가 발생할 수 있는 예시적 환경을 도해한다;
도 2a는 디바이스들 및 참조 포인트들을 포함하는 예시적 M2M 시스템을 도해한다.
도 2b는 부트스트래핑을 위한 아키텍처 요소들을 도해한다;
도 3은 부트스트랩 소거를 위한 이벤트 검출을 도해한다;
도 4는 서비스 계층 부트스트랩 소거 및 핸드오버를 도해한다;
도 5a는 하나 이상의 개시된 실시예들이 구현될 수 있는 예시적 M2M 또는 사물 인터넷(IoT) 통신 시스템의 시스템도이다.
도 5b는 도 5a에 도해된 M2M/IoT 통신 시스템 내에서 이용될 수 있는 예시적 아키텍처의 시스템도이다;
도 5c는 도5a에 도해된 통신 시스템 내에서 이용될 수 있는 예시적 M2M/IoT 단말 또는 게이트웨이 디바이스의 시스템도이다.
도 5d는 도 5a의 통신 시스템의 양태들이 구체화될 수 있는 예시적 컴퓨팅 시스템의 블록도이다.
본 명세서에 제시된 실시예들은 REST(representational state transfer) 아키텍처의 관점에서 기술될 수 있고, 컴포넌트들 및 엔티티들은 REST 아키텍처(RESTful 아키텍처)의 제약들을 준수한다. RESTful 아키텍처는 이용되는 물리적 컴포넌트 구현 또는 통신 프로토콜들의 관점에서보다는 오히려 아키텍처에 이용되는 컴포넌트들, 엔티티들, 커넥터들, 및 데이터 요소들에 적용되는 제약들의 관점에서 설명된다. 그러므로, 컴포넌트들, 엔티티들, 커넥터들, 및 데이터 요소들의 역할들 및 기능들이 기술될 것이다. RESTful 아키텍처에서, 고유하게 어드레싱 가능한 리소스들의 표현들이 엔티티들 사이에서 전송된다. ETSI M2M 사양(예를 들어, 본 명세서에서 논의되는 TS 102 921 및 TS 102 690은 SCL상에 상주하는 리소스 구조를 표준화했다. RESTful 아키텍처에서 리소스들을 취급할 때, Create(자녀 리소스들을 생성), Retrieve(리소스의 콘텐츠를 판독), Update(리소스의 콘텐츠를 기입) 또는 Delete(리소스를 삭제)와 같은, 리소스들에 적용될 수 있는 기본적 방법들이 있다. 통상의 기술자는 본 실시예들의 구현들이 본 개시의 범위 내에 남아 있으면서 변할 수 있다는 것을 이해할 것이다. 통상의 기술자는 또한 개시된 실시예들이 예시적 실시예들을 기술하기 위해 본 명세서에 이용되는 ETSI M2M 아키텍처를 이용하는 구현들로만 제한되지 않는다는 것을 이해할 것이다. 개시된 실시예들은 oneM2M 및 다른 M2M 시스템들 및 아키텍처들과 같은, 다른 아키텍처들 및 시스템들에서 구현될 수 있다.
부트스트래핑은 바라는 레벨의 보안성을 달성하기 위해 비밀 키들 또는 인증서들이 디바이스에 준비되도록 종종 요청하는 처리이다. M2M 환경에서, 수많은 디바이스들이 M2M 서버와 부스스트래핑한다. 본 명세서에서 다뤄진 것은, 다른 무엇보다도, 디바이스 아이덴티티들을 "클리어하게" 보내는 것, 부트스트랩 소거 이벤트들 및 정책들, 및 서비스 능력 계층 핸드오버에 관련한 부트스트래핑 연관 문제들이다.
서비스 능력 계층(service capability layer: SCL) 핸드오버는 하나의 NSCL에 등록된 디바이스 또는 게이트웨이가 그 등록을 제2 NSCL으로 옮기고 또한 이후 디바이스 또는 게이트웨이의 리소스들이 제1 NSCL로부터 제2 NSCL에게 전송되는 절차를 개시할 수 있는 처리를 포함한다. 유사하게, 서비스 능력 계층(SCL) 핸드오버는 하나의 GSCL에 등록된 디바이스가 그 등록을 제2 GSCL으로 옮기고 또한 이후 디바이스의 리소스들이 제1 GSCL로부터 제2 GSCL에게 전송되는 절차를 개시할 수 있는 처리를 포함한다.
도 1은 SCL 핸드오버가 발생할 수 있는 예시적 환경(100)을 도해한다. NSCL(112) 및 NSCL(114)은 네트워크(106)와 연결된다. 집(102) 내에 자리잡은 D/GSCL(104)은 네트워크(106) 및 집(102) 내의 기타 디바이스들(도시 생략)과 통신가능하게 연결된다. M2M 디바이스를 포함하는 자동차(101)가 네트워크(106)와 통신가능하게 연결된다. 환경(100)은 라인(107)에 의해 분리되는 2개의 지역 - 지역(103) 및 지역(105) - 으로 나누어진다.
실시예에서, 환경(100)을 참조하면, NSCL(112)은 서비스A 및 서비스 B를 제공할 수 있다. NSCL(114)은 서비스 A, 서비스B, 및 서비스 C를 제공할 수 있다. D/GSCL(104)은 서비스 A 또는 서비스 B에 대하여 초기에 NSCL(112)과 연결될 수 있다. 그러나, 시간상 어떤 시점에서, D/GSCL(104)이 NSCL(112)에 의해 제공되지 않는 서비스 C를 필요로 할 수 있다. 이것이 일어날 때, D/GSCL(104)은 서비스 C가 제공되도록 하기 위해 NSCL(114)에게 (이것에 등록되도록) 핸드오버될 수 있다. NSCL(114)은 서비스 A와 서비스 B뿐만 아니라 서비스 C를 D/GSCL(104)에게 제공하기를 계속할 수 있거나, 또는 NSCL(112)로 되돌리는 핸드오버가 발생할 수 있다. D/GSCL(104)를 NSCL(112)로 되돌리는 핸드오버는, 서비스들 A, B, 또는 C의 사용 빈도, 대기 시간, 대역폭, 또는 그와 유사한 것과 같은 다양한 가능한 가중 인자들에 기초한 것일 수 있다.
실시예에서, D/GSCL(104)가 NSCL(112)과 부트스트랩 소거 절차를 실행한 후에, 이것은 NSCL(114)에 등록할 수 있도록 된다. NSCL(114)상에서 리소스들을 재생성하는 것 보다는, D/GSCL(104)은 NSCL(112)로부터의 데이터 또는 리소스들이 NSCL(114)에게 전송되기를 요청할 수 있다. 부트스트랩 소거 절차 동안, D/GSCL(104)은, NSCL(112)로부터의 D/GSCL(104) 관련 데이터를 검색하기 위해 NSCL(114)이 NSCL(112)과 이용할 수 있는 핸드오버 토큰을 제공받을 수 있다. 핸드오버 토큰은, 제시되었을 때 서비스들에 액세스하거나 또는 정보에 액세스하기 위한 인증을 확인하는 수, 문자, 또는 수들과 문자들의 조합과 같은 값일 수 있다. 여기서, NSCL(114)은 NSCL(112)에게, NSCL(114)이 NSCL(112)로부터의 D/GSCL(104) 관련 데이터를 검색하도록 인증 받았다는 것을 표시하는 핸드오버 토큰을 제공할 수 있다. NSCL(112)은 핸드오버 토큰을 D/GSCL(104)에게 제공할 수 있다. 핸드오버 토큰은 D/GSCL(104)만을 위한 특정한 인증일 수 있거나, NSCL(112)상의 다른 정보(예를 들어, 다른 D/GSCL들)에 액세스하기 위한 더 일반적 인증일 수 있다.
또 다른 실시예에서, 환경(100)을 참조하면, 자동차(101)는 NSCL(112)와 통신가능하게 연결될 수 있다. 부트스트랩 소거가, 자동차(101)와의 그 관계성을 끝내고 서비스들을 D/GSCL(104)에게 제공할 수 있는 NSCL(114)와 같은 또 다른 NSCL을 추천하기 위해 NSCL(112)에 의해 이용될 수 있다. 이 처리에서 고려될 수 있는 인자는 지역(103)이 일반적으로 NSCL(112)에게 할당될 수 있고 지역(105)이 NSCL(114)에게 할당될 수 있다는 것이다. 자동차(101)가 지역(105)으로 이동할 때, 자동차(101)을 서빙하기 위한 NSCL(112)의 적합성에 관련한 지리적 지역 및 다른 인자들이 NSCL(112)로부터 NSCL(114)로의 핸드오버 이전에 고려될 수 있다.
도 2a는 M2M 부트스트래핑을 위한 몇몇 개시된 실시예들에 사용될 수 있는 예시적 ETSI M2M 시스템(220)을 도해한다. 이 예시적 시스템은 개시된 주제의 설명을 용이하게 하기 위해 단순화된 것이고, 본 개시의 범위를 제한하고자 의도되지 않는다는 것을 유의한다. 다른 디바이스들, 시스템들, 및 구성들이 시스템(220)과 같은 시스템에 부가적으로, 또는 그를 대신하여 본 명세서에 개시되는 실시예들을 구현하기 위해 이용될 수 있고, 그러한 모든 실시예들은 본 개시의 범위 내인 것으로 상정된다.
NSCL(226)은 도메인(222)에 있고 또한 M2M 서버 플랫폼(225)에서 네트워크 애플리케이션(NA)(227)으로 구성될 수 있다. NA(227) 및 NSCL(226)은 참조 포인트 mIa(228)를 통해 통신할 수 있다. mIa 참조 포인트들은 NA가 M2M 도메인에서 NSCL로부터 이용 가능한 M2M 서비스 능력들에 액세스하도록 허용할 수 있다. 또한, 네트워크 도메인(222) 내에 M2M 게이트웨이 디바이스(240)에 구성될 수 있는 GSCL(241) 및 게이트웨이 애플리케이션(GA)(242)이 있을 수 있다. GSCL(241) 및 GA(242)는 참조 포인트 dIa(243)를 이용하여 통신할 수 있다. 추가로, 네트워크 도메인(222) 내에 M2M 디바이스(245)에 구성될 수 있는 DSCL(246) 및 디바이스 애플리케이션(DA)(247)이 있을 수 있다. DSCL(246) 및 DA(247)는 참조 포인트 dIa(248)를 이용하여 통신할 수 있다. 각각의 GSCL(241) 및 DSCL(246)은 참조 포인트 mId(224)를 이용하여 NSCL(226)과 통신할 수 있다. 일반적으로, dIa 참조 포인트들은 디바이스 및 게이트웨이 애플리케이션들이 자신들의 각각 국지적 서비스 능력들(즉, 제각기 DSCL과 GSCL에서 이용 가능한 서비스 능력들)과 통신하도록 허용한다. mId 참조 포인트는 M2M 디바이스(예를 들어, DSCL(246)) 또는 M2M 게이트웨이(예를 들어, GSCL(241))에 상주하는 M2M SCL이 네트워크 도메인 내의 M2M 서비스 능력들과 통신하도록 허용하고, 그 역으로도 된다(예를 들어, NSCL(226)).
NSCL(231)은 NA(232)를 가진 도메인(230)에 있을 수 있다. NA(232)와 NSCL(231)은 mIa 참조 포인트(233)를 통해 통신할 수 있다. 네트워크 도메인(235)에는 NSCL(236)이 있을 수 있고 네트워크 도메인(238)에는 NSCL(239)이 있을 수 있다. mIm 참조 포인트(223)는, 네트워크 도메인(222) 내의 NSCL(226), 네트워크 도메인(230) 내의 NSCL(231), 네트워크 도메인(235) 내의 NSCL(236), 또는 네트워크 도메인(238) 내의 NSCL(239)과 같은 상이한 네트워크 도메인들 내의 M2M 네트워크 노드들이 서로 통신하도록 허용하는 도메인 간 참조 포인트일 수 있다. 본 명세서에서 단순성을 위해, 용어 "M2M 서버"는 서비스 능력 서버(SCS), NSCL, 애플리케이션 서버, NA, 또는 MTC 서버를 표시하는데 사용될 수 있다. 게다가, 용어 사용자 장비(UE)는, 본 명세서에서 논의되는 것처럼, GA, GSCL, DA, 또는 DSCL에 적용될 수 있다. UE는, 본 명세서에서 논의되는 것처럼, 이동국, 고정된 또는 모바일 가입자 유닛, 호출기, 셀 방식 전화, 개인용 정보 단말기(PDA), 스마트폰, 랩톱, 넷북, 개인용 컴퓨터, 무선 센서, 소비자 가전, 의료 기기들, 자동차들, 및 그와 유사한 것이라고 생각할 수 있다. M2M 서버 또는 UE는 더 일반적으로 M2M 네트워크 서비스 능력 계층 엔티티로서 기술될 수 있다.
도 2b는 M2M 환경에서 부트스트래핑하기 위한 기능 구조적 요소들을 도해한다. 디바이스 또는 게이트웨이 도메인(132) 내에, D/GSCL(134)이 있다. D/GSCL(134)은 인터페이스 링크(136)를 통해 NSCL(150)에 통신가능하게 연결된다. 링크(136)는 유럽 전기 통신 표준 연구소(ETSI) M2M mId 사양, ETSI TS(102)(921)에서 논의된 것처럼 mId 인터페이스일 수 있다. NSCL(150)은, M2M 인증 서버(MAS)(138), M2M 부트 스트랩 서비스 기능(MSBF)(139), 및 코어 네트워크(149)와 같은, 블록(137) 내의 디바이스들, 네트워크들, 및 인터페이스들과 통신가능하게 연결될 수 있다.
M2M 부트스트랩 정책 엔진(MBPE)(142), 머신 유형 통신 연동 기능(MTC-IWF)(146), MTC-IWF(148), Tsp 인터페이스(144), 및 M2M MTIR(Temporary Identifier Repository)(140)은 부트스트랩 소거 처리를 개시하는 것과 같은 부트스트래핑 처리를 용이하게 할 수 있다. Tsp 인터페이스(144)는 3GPP에 의해 정의된 바와 같은 제어 평면일 수 있다. 일반적으로, MTC-IWF와 M2M 사이의 인터페이스는Tsp로 불린다. MBPE(142)는, MBPE의 메모리에, 부트스트랩 소거가 각각의 디바이스에 의해 개시되어야 하는 때를 표시하는 정책들을 저장하는데 사용될 수 있다. 예를 들어, MBPE(142)는, 특정 디바이스가 새로운 트래킹 지역 또는 지리적 지역 내로 이동되게 된다면 부트스트랩 소거가 특정 디바이스에서 실행되어야 한다는 것을 표시하는 정책을 유지할 수도 있다. MBPE의 처리 기능은 메모리로부터 정책을 검색하고 또한 MBPE로 하여금 정책에 따라서 행동하도록 야기하게 구성될 수 있다.
더 상세하게는, MBPE(142)는 어떤 이벤트들 또는 조건들이 특정 디바이스들, 또는 디바이스들의 그룹들이 부트스트랩 소거되도록 야기할 것인지에 관련한 정책들을 유지하는 논리 엔티티이다. 소정 조건들, 또는 이벤트들이 검출될 때, MBPE 정책들은 D/GSCL(134)이 부트스트랩 소거를 실행할 것을 지시할 수 있다. 예를 들어, 정책들은, D/GSCL이 NSCL로부터 등록 해제할 때 또는 IMSI(International Mobile Subscriber Identity) 및 IMEI(international mobile station equipment identity) 연합의 예상치 못한 이동도 및 변경과 같은 가능한 보안성 위협 때문에 부트스트랩이 실행되어야 한다는 것을 표시할 수 있다.
다른 조건들, 또는 이벤트들은 NSCL(150)이 더 이상 서비스를 D/GSCL(134)에게 제공하지 않을 것임을 표시할 수 있다. 그러나, NSCL(150)은 바라는 서비스들을 제공할 수 있는 또 다른 NSCL에게 D/GSCL(134)을 "핸드오프"하기를 원할 수 있다. 예를 들어, 현재 NSCL(150)은 주어진 지리적 지역에서 디바이스들을 서빙하는 것이 가능하지 않을 수 있거나 또는 현재적으로 D/GSCL(134)을 서빙하고 있는 액세스 네트워크와의 관계성을 갖지 않을 수 있다. 바라는 서비스들을 제공할 수 있는 또 다른 NSCL에게 D/GSCL(134)을 핸드오버하는 것이 바람직할 수 있다.
표 1은 NSCL(150)로 하여금 부트스트랩 소거를 개시하도록 야기할 수 있는 네트워크 특정적 이벤트들의 예시적 유형들을 열거한다. 3GPP 네트워크에서, 이들 이벤트 통지들은 검출 노드에 의해 MTC-IWF(146)(또는 MTC-IWF(148))에게 넘겨진다. 예를 들어, 여기서, MTC-IWF(146)는 NSCL(150)에게 이벤트를 통지할 수 있다. 또 다른 예에서, 3GPP 이동도 관리 엔티티(Mobility Management Entity: MME), 서빙 GPRS(General Packet Radio Service) 지원 노드(SGSN), 또는 모바일 스위칭 센터 (Mobile Switching Center: MSC)(도시 생략)와 같은 3GPP 코어 네트워크 A(149) 또는 코어 네트워크 B(147)에서의 네트워크 노드는, 라우팅 지역 갱신, 트래킹 지역 갱신, 로케이션 지역 갱신, 라우팅 지역 갱신 거부, 트래킹 지역 갱신 거부, 로케이션 지역 갱신 거부, 또는 서빙 노드에서의 변화가 D/GSCL(134)를 호스팅하는 노드(133)에 대해 발생할 때 NSCL(150)에게 통지할 수 있다. 노드(133)는 3GPP UE일 수 있다. SGSN, MME, 또는 MSC는 NSCL(150)에의 직접 연결을 갖지 않을 수 있다. SGSN, MME, 및 MSC로부터의 통지들은 MTC-IWF(146) 및 Tsp 인터페이스(144)를 통해 NSCL(150)에게 보내질 수 있다. 또 다른 예에서, 3GPP 네트워크에서, eNodeB(도시 생략)는 D/GSCL(134)를 호스팅하는 노드(133)가 나쁜 무선 채널 상태들을 경험하고 있을 때 NSCL(150)에게 통지할 수 있다. eNodeB로부터의 통지는 MTC-IWF(146) 및 Tsp 인터페이스(144)를 통해 NSCL(150)에게 보내질 수 있다. 또 다른 예에서, 3GPP 네트워크에서, 홈 가입자 서버(Home Subscriber Server: HSS)(도시 생략)는 D/GSCL(134)를 호스팅하는 노드(133)가 IMSI/IMEI 연합의 변경을 경험하고 있을 때 NSCL(150)에게 통지할 수 있다. HSS로부터의 통지는 MTC-IWF(146) 및 Tsp 인터페이스(144)를 통해 NSCL(150)에게 보내질 수 있거나, 또는 이들은 Mh 인터페이스와 같이 도 2b에 도시되지 않은 다른 코어 네트워크 인터페이스들을 통해 직접적으로NSCL(150)에게 넘겨질 수 있다.
부트스트랩 소거에 대한 액세스 네트워크 이벤트들
이벤트 검출 노드 설명
트래킹/라우팅/로케이션 지역 변경 이동도 관리 엔티티(MME)/서빙 GPRS 지원 노드(SGSN)/모바일 스위칭 센터(MSC)
디바이스는, 서비스가 제공되지 않을 또는 디바이스가 또 다른 NSCL로 핸드오프될 지역 내로 로밍하였을 수 있다. 하기는 이벤트 통지가 넘겨지게 될 수 있는 예시적 인터페이스들이다: T5a/b/c,Tsp
트래킹/라우팅/로케이션 지역 변경
거부
MME/SGSN/
MSC
라우팅 지역 갱신들은 디바이스가 허용되지 않는 RSZI(regional subscription zone identity) 내로 이동한다면 거부될 수 있다. 이것이 일어날 때, 이것은 디바이스 절도의 표시일 수 있다. 하기는 이벤트 통지가 넘겨지게 될 수 있는 예시적 인터페이스들이다: T5a/b/c,Tsp
서빙 노드의 변경 MME/SGSN/
MSC
새로운 서빙 노드가 서비스 제공자와 어떤 사업 계약도 가지지 않은 운영자에 의해 소유될 수 있다.
새로운 서빙 노드는 T5 인터페이스를 지원하지 않을 수 있다.
하기는 이벤트 통지가 넘겨지게 될 수 있는 예시적 인터페이스들이다: T5a/b/c,Tsp
나쁜 채널 상태들 eNodeB(Evolved node B) 나쁜 채널 상태들은 디바이스가 부트스트랩 소거하고 또한 이후의 시간에 재연결하고자 시도하는 데에 더 효율적일 것을 나타내는 표시로서 시용될 수 있다.
하기는 이벤트 통지가 넘겨지게 될 수 있는 예시적 인터페이스들이다: S1-MME, T5a/b/c,Tsp
IMSI/IMEI연합의 변경 HSS IMSI/IMEI연합의 변경은 타협된 보안성의 표시일 수 있다. 하기는 이벤트 통지가 넘겨지게 될 수 있는 예시적 인터페이스들이다: S6m, Tsp, Mh
머신 유형 통신 연동 기능(MTC-IWF)(146) 및 MTC-IWF(148)는 M2M 서버들(예를 들어, NSCL(150))이 코어 네트워크(147) 및 코어 네트워크(149)에 인터페이스하도록 허용하는 네트워크 노드들이다. MTC-IWF(146) 및 MTC-IWF(148)는 NSCL(150)로부터 코어 네트워크의 기초 토폴로지을 숨길 수 있다. 여기서 MTC-IWF(146) 및 MTC-IWF(148)는 제각기 Tsp 인터페이스(144) 및 Tsp 인터페이스(145)를 통해 NSCL(150)과 연결된다. Tsp 인터페이스(144) 및 Tsp 인터페이스(145)는 NSCL(150)으로부터 코어 네트워크까지, 무엇보다도, 트리거 요청들을 지원할 수 있다.
NSCL(150)은 Tsp(144) 또는 Tsp(145))를 통해 도착할 수 있는, 네트워크로부터의 이벤트 정보를 수신한다. 수신된 이벤트 정보에 기초하여, MSBF(139)는 디바이스들이 언제 부트스트랩을 실행하여야 하는지에 대한 판정들을 할 수 있다. 판정들은 MBPE(142)에 저장되고 처리되는 정책들 및 액세스 네트워크로부터의 이벤트 정보에 기초한 것일 수 있다. 도 2b의 M2M MTIR(Temporary Identifier Repository)(140)은 D/GSCL들(또는 기타 디바이스들)에 할당되었던 일시적 식별자들의 데이터베이스, 또는 리스트를 유지하는 논리 엔티티일 수 있다. MTIR(140)은 일시적 식별자들과 영구적 식별자들 간의 매핑을 보유한다. 예를 들어, D/GSCL은 qrxp3121994@lmnop.mfs의 일시적 식별자를 가질 수 있다. MTIR(140)은, qrxp3121994@lmnop.mfs = mikes-mobilehandset@mobile-network.com을 표시하는 매핑을 내부적으로 유지할 수 있다. MTIR(140)은 또한 연관된 핸드오버 토큰들을 보유할 수 있는데, 이는 본 명세서에서 더욱 상세히 논의된다. MTIR(140)의 처리 기능은 메모리로부터 일시적 식별자들 또는 핸드오버 토큰들을 검색하고 또한 MTIR(140)로 하여금 이것을 컴퓨팅 디바이스에게 제공하여 적절한 판정을 하도록 또는 이것을 뷰잉을 위한 디스플레이에게 제공하도록 야기하게 구성될 수 있다. 용어 "일시적 식별자"는 미리 정해진 절차 또는 절차들의 세트(예를 들어, 초기 부트스트래핑 설정/등록)에 대해, 또는 미리 정해진 지속 시간 동안 사용되는 식별자와 관련될 수 있다. 절차, 절차들의 세트, 또는 지속 시간 후에, 일시적 식별자는 새로운 일시적 식별자 또는 영구적 식별자로 교환될 수 있다.
M2M 디바이스 보안성은 대부분의 핸드헬드 디바이스들에서 내재된 보안성 수하들을 넘어서는 수하들을 포함한다. 대부분의 핸드헬드 디바이스들과는 달리, M2M 디바이스들은 이들이 항상 소유자에게 가시적이지는 않은 지역들에 종종 배치된다. 다시 말하면, M2M 디바이스의 물리적 보안성은 핸드헬드 디바이스의 것보다 약화되기가 더 쉬울 수 있다. 이동도, 액세스 네트워크의 변경과 같은, 이벤트들이 NSCL에 의해 검출될 때, 정책들은 부트스트랩 소거 절차가 D/GSCL에 의해 실행될 것을 요청할 수 있다. 이동도, 액세스 네트워크의 변경, 전력 주기, 네트워크 커버리지의 손실, 및 소정 유형들의 디바이스 간섭(tampering)과 같은 이벤트들은 때때로 액세스 네트워크에 의해 검출되지만 서비스 계층에 의해 검출되지 않는다. 액세스 네트워크의 능력들은 부트스트랩 소거 절차들을 개시하기 위해 레버리지될 수 있다. 부트스트랩 소거 절차를 실행한 후에, D/GSCL은 부트스트랩 처리를 재실행할 수 있어서 이것이 NSCL과 재인증하고(또는 새로운 NSCL과 재인증하고) 새로운 보안 키들을 도출할 수 있도록 한다.
도 3은 부트스트랩 소거를 개시하기 위해 NSCL(166)에게 넘겨지는 검출된 이벤트들의 예시적 흐름들을 도해하는데, 이것은 NSCL 핸드오버 또는 부트스트랩 소거를 실행하기에 적절한 또 다른 이벤트 동안 일어날 수 있다. 블록 170에 도시된 바와 같은 제1 시나리오에서, 이벤트는 코어 네트워크(CN) 노드(162)에 의해 검출된다. 코어 네트워크 노드의 예들은, MME, HSS, 또는 그와 유사한 것과 같은, 표 1에 수록된 노드들과 같은 네트워크 노드들을 포함한다. 171에서, 코어 네트워크 노드(162)는 이벤트 검출 통지 메시지를 MTC-IWF(164)에게 보낸다. 이벤트 검출 통지 메시지가 표 1에 수록된 것들 중 하나와 같은, NSCL(166)에게 이벤트를 통지하는 정보를 포함한다. 172에서, MTC-IWF는 이벤트 검출 응답 메시지를 코어 네트워크 노드(162)에게 보낸다. 173에서, MTC-IWF는 이벤트 검출 통지를 NSCL(166)에게 포워딩한다. 174에서, NSCL(166)은 이벤트 검출 응답 메시지를 MTC-IWF(164)에게 포워딩한다. 172에서 및 174에서, 메시지들은 직경 프로토콜을 사용할 수 있는 확인응답들이다. 175에서, NSCL(166)은 이벤트 정책 체크를 MBPE(168)에게 보낸다. 이벤트 정책 체크는 이들 이벤트들을 관장하는 어떤 정책들이 있는지를 묻고, 이벤트 정책 응답은 정책을 제공한다. 176에서, MBPE는 이벤트 정책 응답 메시지를 NSCL(166)에게 보낸다. 정책 응답은 NSCL(166)에게, MBPE에 의해 유지되는 부트스트래핑에 관한 저장된 정책에 기초하여 이벤트가 발생할 때 어떤 행동이 취해져야 하는지를 표시할 수 있다. 예를 들어, 하나의 그런 저장된 부트스트랩 정책은 IMSI/IMEI 연합의 변경 동안 부트스트랩 소거를 수반할 수 있다. 이벤트 정책 응답은 MBPE(168) 정책이 D/GSCL에게 IMSI/IMEI 연합의 변경이 발생할 때 부트스트랩 소거하도록 요청하는 것이라는 점을 표시할 수 있다. 블록 177에서, 부트스트랩 소거 판정이 이벤트에 관련한 수신된 정보를 기초하여 이뤄지고, 이것은 이벤트 정책 응답에서 리턴되는 정보를 포함할 수 있다. 정책은 부트스트랩 소거 판정의 결정을 돕는다. 예를 들어, 정책이 D/GSCL이 이동성(mobile)인 것이 좋다고 진술한 경우, 네트워크가 이동도 이벤트를 표시할 때, NSCL(166)은 부트스트랩 소거를 실행하지 않을 것이다.
도 3은 블록 178에 도시된 제2 시나리오를 도해한다. 이 경우에, 이벤트는 eNode B(160)에 의해 검출된다. 179에서, eNode B(160)는 이벤트 통지 메시지를 코어 네트워크 노드(162)에게 보낸다. 코어 네트워크 노드(162)는 블록 170에서 유사하게 설명된 것처럼 MTC-IWF(164)에 의해 절차를 시작한다.
도 4는 본 명세서에서 논의되는 부트스트래핑을 위한 흐름(180)을 도해한다. 요약하면, 신규 부트스트래핑 절차의 일 실시예에 따라서, NSCL(184)는 부트스트랩 소거를 개시하고, 처리의 일부로서, D/GSCL(182)이 후속적으로 그에 등록할 수 있는 또 다른 NSCL(NSCL(186))을 추천한다. 일단 D/GSCL(182)이 추천된 NSCL(186)에 등록되면, NSCL(184) 및 NSCL(186)은 핸드오버 절차를 실행한다. 핸드오버 절차는 NSCL(184)에 저장된 D/GSCL(182)에 관한 리소스들(즉, 데이터 또는 정보)을 NSCL(186)에게 전송하는 것을 포함한다. 예를 들어, D/GSCL은 NSCL(184)상에 그 자신에 관한 리소스들을 저장했을 수 있다. 저장된 리소스들은, 어떤 서비스들이 D/GSCL에 의해 제공될 수 있는지, D/GSCL에 의해 수집된 센서 데이터의 이력, D/GSCL이 자리잡은 곳, 기타 등등의 상세 사항들을 포함할 수 있다. D/GSCL이 그 등록을 NSCL(184)로부터 NSCL(186)로 이동시킬 때, 이 정보는 NSCL(184)로부터 NSCL(186)로 이동될 것이다.
191에서, D/GSCL(182)은 NSCL(184)와 부트스트랩하고 등록한다. 그 후에 (예를 들어, 도 3에 도시된 바와 같은 부트스트랩 소거 판정에 기초하여), 192에서, NSCL(184)은 부트스트랩 소거 절차를 개시한다. 본 명세서에 개시된 새로운 처리의 실시예에 따라서, 부트스트랩 소거 절차는 종료 요청 메시지를 이용하여 개시된다. 일반적으로, 또한 D/GSCL(182) 또는 NSCL(184)이 종료를 개시할 수 있다. 일 실시예에서, 종료 요청 메시지는 RFC 5191에서, 기술된 것과 같은 PANA 종료 요청을 위한 프로토콜에 유사할 수 있다. 이 실시예에 따라서, 종료 요청 메시지는, 본 명세서에서 논의되는 것처럼, 일시적 식별(tempSc1Id) 값, 핸드오버 토큰(handOverToken) 중 하나 이상 또는 하나 이상의 추천된 NSCL들의 리스트를 포함하는 추가적 값 쌍들(또는 그와 유사한 것)을 추가로 포함할 수 있다.
예를 들어, NSCL이 공공 인터넷에 걸쳐서 D/GSCL에 의해 액세스될 때, D/GSCL이 NSCL과의 최초 접촉을 할 때 그 D/GSCL 식별자를 "클리어하게"(예를 들어, 암호화 없이) 보내는 때가 있다. 양호한 접근법은 NSCL과 D/GSCL이 초기 부트스트래핑 동안 일시적인 식별자를 이용하기 것일 것이다. 일시적 식별자는 부트스트래핑 후에 영구적 식별자로 변경될 수 있다. D/GSCL이 부트스트랩 소거를 실행하기 전에 일시적 식별자들을 제공받는 것이 바람직하다. 이들 일시적 식별자들은, 이전에 (예를 들어, 몇 시간 또는 며칠 전에) 부트스트래핑된 특정 NSCL 또는 일시적 ID에 대해 적절하게 (예로, 보안적으로) 알림 받은 또 다른 NSCL과 미래에 부트스트래핑할 때 D/GSCL의 진정한 아이덴티티를 숨기는 데에 사용될 수 있다. 일 실시예에서, 본 명세서에 개시된 부트스트랩 소거 절차는 다음 부트스트래핑 이벤트를 위한 일시적 식별자들을 할당한다. 이것은 도 4의 192 단계에 설명된다.
도면에 도시된 바와 같이, 192에서, D/GSCL(182)은 NSCL(184)가 부트스트랩 소거 절차를 개시할 때 종료 요청 메시지의 일부로서 일시적 D/GSCL ID(tempSc1Id)를 수신한다. tempSc1Id가 연결 종료 전에 보내지기 때문에, tempSc1Id는 바람직하게는 M2M 루트 키, Kmr(또는 그와 유사한 것)로 암호화된다. 일시적 D/GSCL ID는 이것이 NSCL에 의해 부트스트랩하려고 시도하는 다음 차례에 D/GSCL에 의해 이용될 수 있다. 처리는, 다른 NSCL들(예로, NSCL(186)) 및 다른 서비스 제공자들이 식별자를 생성한 서비스 제공자 및/또는 NSCL(예를 들어, NSCL(184))에의 일시적 D/GSCL ID를 분석하지 못하도록 설계될 수 있다. 식별자를 생성한 NSCL(184))(또는 서비스 제공자)는 또한 식별자를 영구적 D/GSCL 식별자로 분석할 수 있다.
앞서 언급한 바와 같이, 일 실시예에서, 192 단계에서 보내지는 종료 요청 메시지는 또한 핸드오버 토큰을 포함할 수 있다. 다시금, 핸드오버 토큰이 연결의 종료 전에 보내기지 때문에, 핸드오버 토큰은 Kmr)(또는 그와 유사한 것)으로 암호화될 수 있다. D/GSCL(182)는 이것이 예를 들어 NSCL(186)과 같은, NSCL과 연결하는 다음 차례에 핸드오버 토큰을 이용할 수 있다. NSCL(186)은 D/GSCL(182)가 새로운 NSCL(NSCL(186))에 등록되고 또한 D/GSCL(182)의 리소스들의 소유권을 가지도록 인증될 것임을 NSCL(184)에게 입증하기 위해 토큰을 이용할 수 있다. 실시예에서, 핸드오버 토큰은 NSCL이 부트스트랩 소거 절차를 개시할 때 PANA 종료 요청의 또는 D/GSCL이 부트스트랩 소거 절차를 개시할 때 PANA 종료 응답에서의 "handOverToken" 필드에 제공될 수 있다. 핸드오버 토큰은 D/GSCL(182)가 새로운 NSCL(186)에게 부여할 수 있는 고유 키(수, 문자들의 세트, 영숫자, 또는 그와 유사한 것)이다. 새로운 NSCL(186)은 오래된 NSCL(184)에게 D/GSCL(182)가 NSCL(186)로 이동한 것을 입증하기 위해 이후 토큰을 이용할 수 있다. 토큰은 D/GSCL(182)이 NSCL(184)상에 이전에 저장한 임의의 데이터를 NSCL(186)에게 보내는 것이 안전하다는 점에 대한 NSCL(184)에의 표시이다.
본 실시예에 따라서 추가로, 192 단계에서 보내지는 종료 요청 메시지는 D/GSCL(182)가 핸드오버의 일부로서 그와 연결할 수 있는 추천된 NSCL들을 포함할 수 있다. 추천된 NSCL들은 현재 NSCL(즉, NSCL(184))이 D/GSCL(182)가 부트스트랩을 시도하기를 추천하는 NSCL(또는 MSBF)의 리스트 형태로 종료 요청 메시지에 특정될 수 있다. NSCL(184)에 의한 추천은 무엇보다도 D/GSCL(182)에 의해 이용되는(또는 이용될 것으로 예상되는) 서비스들에 기초할 수 있다.
다시 도 4를 참조하면, 193에서, D/GSCL(182)은 부트스트랩 소거 절차가 개시되기를(예를 들어, 종료 요청) 요청하는 메시지를 NSCL에게 보냄으로써 부트스트랩 소거 절차를 실행하기 위한 요청에 응답한다. 이 경우에, 응답은 D/GSCL이 부트스트랩 소거 요청을 받아들였는지를 표시한다. 194에서, D/GSCL(182)은 이것이 그와 부트스트랩하기를 의도하는 다음 NSCL로서 NSCL(186)을 선택한다. 이 선택은 192 단계에서 수신되는 종료 요청 메시지에 제공되는 추천된 NSCL들의 리스트에 기초할 수 있다. 195에서, D/GSCL(182)는 핸드오버 요청 메시지를 NSCL(186)에게 보낸다. 핸드오버 요청 메시지는 D/GSCL(182)과 관계된, NSCL(184)상에 저장된 리소스들이 NSCL(186)에게 전송되기를 요청한다. 일 실시예에서, 이 요청은 SCL 갱신 요청 표시(sclUpdateRequestIndication) 메시지로 보내질 수 있다. sclUpdateRequestIndication 메시지는 (handOverToken 필드로부터의) 핸드오버 토큰뿐만 아니라, 오래된 NSCL(예를 들어, NSCL(184))의 식별자(예를 들어, NSCL-ID)를 NSCL(186)에게 제공할 수 있다.
표 2는 본 명세서에서 논의되는 신규 부트스트래핑 방법들의 일 실시예에 따라서, sclUpdateRequestIndication 메시지의 원시(primitive)들에 관련한 추가적 상세 사항들을 제공한다. 표 2에서의 선택 사항인 필드들은, 예를 들어, NSCL(186)이, D/GSCL(182)가 이전에 그에 등록된 NSCL(184)로부터 D/GSCL(182)의 리소스 수형도를 페치할 것을 요청하는데 사용될 수 있다. 실시예에서, D/GSCL은 핸드오버 작동을 수행하기 위해 sclUpdateRequestIndication을 이용하기 전에 SCL 생성 요청(sclCreateRequestIndication)을 발행한다. sclCreateRequestIndication은 도 4에서(도시 생략) 195 단계 전에 곧바로 발생할 것이다. 도 4에서의 195 단계는 sclUpdateRequestIndication이다. sclUpdateRequestIndication 메시지의 일부로서 표 2의 필드들을 포함하기 보다는, 대안적 접근법은 표 2에서의 필드들을 sclCreateRequestIndication에 포함할 수 있어서 D/GSCL 등록 및 핸드오버가 단일 단계에서 실행될 수 있도록 한다. 핸드오버 작동은, NSCL이 D/GSCL에 의해 인증되기 전에 sclCreateRequestIndication 메시지가 보내졌을 시간 동안의 sclCreateRequestIndication 동안 행해지지 않을 수 있다. 핸드오버 정보는 NSCL 및 D/GSCL이 서로를 인증하지 않았다면 sclCreateRequestIndication에 제공되지 않을 수 있다.
sclUpdateRequestIndication
원시 속성 설명
requestingEntity 애플리케이션 또는 SCL이 최초로 SCL 리소스의 갱신을 요청
targetID SCL리소스가 갱신되는 표적 엔티티의 URI(uniform resource identifier)
이 요청은 표적 SCL의 <sclBase>/scls/를 어드레싱할 수 있음
PrimitiveType SCL_UPDATE_REQUEST
previousMsbf D/GSCL이 그와 부트스트래핑된 최종 MSBF의 MSBF 식별자(MSBF-ID). 이 필드는 정보가 오래된 NSCL 또는 서비스 제공자로부터 새로운 NSCL 또는 서비스 제공자에게 핸드오버될 것을 요청할 때 이용된다.
previousNscl D/GSCL이 그와 등록된 최종 NSCL의 SCL 식별자(SCL-ID). 이 필드는 정보가 오래된 NSCL 또는 서비스 제공자로부터 새로운 NSCL 또는 서비스 제공자에게 핸드오버될 것을 요청할 때 이용된다.
previousSp D/GSCL이 그와 등록된 최종 NSCL의 서비스 제공자식별자(M2M-SP-ID). 이 필드는 정보가 오래된 NSCL 또는 서비스 제공자로부터 새로운 NSCL 또는 서비스 제공자에게 핸드오버될 것을 요청할 때 이용된다.
handOverToken 새로운 NSCL과 부트스트래핑할 때, 이 토큰은 오래된 NSCL로부터 D/GSCL의 리소스들을 검색할 때 새로운 NSCL에 의해 이용될 수 있다.
리소스 설명
scl 갱신될 scl의 리소스 표현
196에서, NSCL(186)은 NSCL(184)에게 NSCL-NSCL 핸드오버 요청 메시지를 보내어, NSCL(184)상에 저장된 D/GSCL(182)에 관계되는 데이터를 요청한다. NSCL 대 NSCL 핸드오버 요청 메시지는 핸드오버 토큰 및 일시적 D/GSCL(182) 식별자를 포함할 수 있다. 핸드오버 토큰은 NSCL(184)로부터의 정보에 액세스하기 위한 일반적 인증을 부여하는데 사용될 수 있고, 일시적 D/GSCL(182) 식별자는 특히 NSCL(184)에게 NSCL(186)이 어느 D/GSCL에 대한 정보를 원하는지를 알릴 수 있다. 실시예에서, NSCL 대 NSCL 핸드오버 요청 메시지는 NSCL(184)과 연관되는 MSBF(도시 생략)에게 직접적으로 보내질 수 있다.
197에서, NSCL(184)은 NSCL 대 NSCL 핸드오버 응답 메시지를 통해 D/GSCL 리소스들로 NSCL 대 NSCL 핸드오버 요청 메시지에 응답한다. 198에서, NSCL(186)은 SCL 갱신 응답 확인 메시지(sclUpdateResponseConfirm)에 의해 sclUpdateRequestIndication에 응답할 것이다.
부트스트랩 소거 절차를 개시하기 위해 소정 이벤트들이 액세스 네트워크에 의해 검출되거나 NSCL 또는 유사한 디바이스들에 의해 이용될 수 있는지에 대한 방법들이 개시된다. 부트스트랩 아키텍처는 NSCL이 부트스트랩 소거 정책들을 관리하고, 액세스 네트워크 특정적 이벤트들을 검출하고, 이들 정책들과 이벤트들에 기초하여 부트스트랩 소거를 개시하고, 및 NSCL 핸드오버를 허용하도록 허락하는 방식으로 정의된다.
도 5a는 하나 이상의 개시된 실시예들이 구현될 수 있는 예시적 M2M 또는 사물 인터넷(IoT) 통신 시스템(10)의 다이어그램이다. 일반적으로, M2M 기술들은 IoT를 위한 빌딩 블록들을 제공하고, 임의의 M2M 디바이스, 게이트웨이 또는 서비스 플랫폼은 IoT 뿐만 아니라 IoT 서비스 계층, 기타 등등의 컴포넌트일 수 있다. 상기 도 1 내지 도 4를 참조하면, 본 명세서에 개시된 부트스트래핑을 위한 방법들 및 아키텍처는 도 5a 내지 도 5d에 도시된 M2M 서버 및 하나 이상의 M2M 디바이스들(예를 들어, M2M 게이트웨이 디바이스 또는 M2M 단말 디바이스)로 구현될 수 있다. 예를 들어, 도 5b의 M2M 게이트웨이 디바이스(14) 또는 M2M 단말 디바이스(18)는 도 1에서 발견되는 D/GSCL(104) 또는 도 2a에서의 GSCL(241) 또는 DSCL(245)와 동일하게 기능할 수 있다. 도 5b의 M2M 서비스 플랫폼(22)은 도 1에서 발견되는 NSCL(112) 또는 도 2a에서 발견되는 NSCL(231)과 동일하게 기능할 수 있다.
도 5a에 도시된 바와 같이, M2M/IoT 통신 시스템(10)은 통신 네트워크(12)를 포함한다. 통신 네트워크(12)는 고정 네트워크 또는 무선 네트워크(예를 들어, WLAN, 셀 방식, 또는 그와 유사한 것) 또는 이종 네트워크들의 네트워크일 수 있다. 예를 들어, 통신 네트워크(12)는 음성, 데이터, 비디오, 메시징, 브로드캐스트, 또는 그와 유사한 것과 같은 콘텐츠를 다중 이용자에게 제공하는 다중 액세스 네트워크로 구성될 수 있다. 예를 들어, 통신 네트워크(12)는 코드 분할 다중 액세스(CDMA), 시분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 직교 FDMA(OFDMA), 단일 반송파 FDMA(SC-FDMA), 및 그와 유사한 것과 같은 하나 이상의 채널 액세스 방법들을 채택할 수 있다. 또한, 통신 네트워크(12)는 예를 들어, 코어 네트워크, 인터넷, 센서 네트워크, 산업적 제어 네트워크, 개인 지역 네트워크(personal area network), 융합된 개인 네트워크, 위성 네트워크, 홈 네트워크, 또는 기업 네트워크와 같은 다른 네트워크들을 포함할 수 있다.
도 5a에 도시된 바와 같이, M2M/IoT 통신 시스템(10)은 M2M 게이트웨이 디바이스(14) 및 M2M 단말 디바이스들(18)을 포함할 수 있다. 임의 개수의 M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18)이 요망에 따라 M2M/IoT 통신 시스템(10)에 포함될 수 있다는 것을 이해할 것이다. 각각의 M2M 게이트웨이 디바이스들(14)과 M2M 단말 디바이스들(18)은 통신 네트워크(12) 또는 직접 무선 링크를 통해 신호들을 전송 및 수신하도록 구성된다. M2M 게이트웨이 디바이스(14)는 고정 네트워크 M2M 디바이스들(예를 들어, PLC)뿐만 아니라 무선 M2M 디바이스들(예를 들어, 셀 방식 및 비 셀 방식)이 통신 네트워크(12)와 같은 운영자 네트워크들 또는 직접 무선 링크를 통해 통신하도록 허용한다. 예를 들어, M2M 디바이스들(18)은 통신 네트워크(12) 또는 직접 무선 링크를 통해 데이터를 수집할 수 있고 M2M 애플리케이션(20) 또는 M2M 디바이스들(18)에게 보낼 수 있다. M2M 디바이스들(18)은 또한 M2M 애플리케이션(20) 또는 M2M 디바이스(18)로부터 데이터를 수신할 수 있다. 또한, 데이터 및 신호들은 후술하는 바와 같이 M2M 서비스 플랫폼(22)을 통해 M2M 애플리케이션(20)에게 보내질 수 있고 그로부터 수신될 수 있다. M2M 디바이스들(18) 및 게이트웨이들(14)은 예를 들어, 셀 방식, WLAN, WPAN(예를 들어, 지그비(Zigbee), 6LoWPAN, 블루투스), 직접 무선 링크, 및 유선을 포함하는 다양한 네트워크들을 통해 통신할 수 있다.
예시된 M2M 서비스 플랫폼(22)은 M2M 애플리케이션(20), M2M 게이트웨이 디바이스들(14), M2M 단말 디바이스들(18), 및 통신 네트워크(12)를 위한 서비스들을 제공한다. M2M 서비스 플랫폼(22)이 요망에 따라 임의 개수의 M2M 애플리케이션들, M2M 게이트웨이 디바이스들(14), M2M 단말 디바이스들(18), 및 통신 네트워크들(12)과 통신할 수 있다는 것을 이해할 것이다. M2M 서비스 플랫폼(22)은 하나 이상의 서버들, 컴퓨터들, 또는 그와 유사한 것에 의해 구현될 수 있다. M2M 서비스 플랫폼(22)은 M2M 단말 디바이스들(18) 및 M2M 게이트웨이 디바이스들(14)의 모니터링 및 관리와 같은 서비스들을 제공한다. M2M 서비스 플랫폼(22)은 또한 데이터를 수집할 수 있고, 상이한 유형들의 M2M 애플리케이션들(20)과 호환적이 되도록 데이터를 변환할 수 있다. M2M 서비스 플랫폼(22)의 기능들은, 예를 들어, 웹 서버로서, 셀 방식 코어 네트워크에서, 클라우드에서, 기타 등등에서 다양한 방식들로 구현될 수 있다.
또한 도 5b를 참조하면, M2M 서비스 플랫폼은, 다양한 애플리케이션들 및 버티컬들이 레버리지할 수 있는 서비스 전달 능력들의 핵심 세트를 제공하는 서비스 계층(26)을 전형적으로 구현한다. 이들 서비스 능력들은 M2M 애플리케이션들(20)로 하여금 디바이스들과 상호 작용하고 또한 데이터 수집, 데이터 분석, 디바이스 관리, 보안성, 계산서 청구, 서비스/디바이스 발견, 기타 등등과 같은 기능들을 실행하게 할 수 있다. 근본적으로, 이들 서비스 능력들은 애플리케이션들이 이들 기능성들을 구현하는 부담으로부터 해방시키고, 따라서 애플리케이션 개발을 단순화하고 마케팅할 시간 및 비용을 절약시킨다. 서비스 계층(26)은 또한 M2M 애플리케이션들(20)이, 서비스 계층(26)이 제공하는 서비스들과 연계하여 다양한 네트워크들(12)을 통해 통신하게 할 수 있다.
M2M 애플리케이션들(20)은, 수송, 건강 및 건강 관리, 연결된 집, 에너지 관리, 자산 추적, 및 보안과 감시와 같은 것이지만, 이것들에만 한정되지는 않는 다양한 산업들에서의 응용들을 포함할 수 있다. 전술한 바와 같이, 디바이스들, 게이트웨이들, 시스템의 다른 서버들에 걸쳐서 실행되는 M2M 서비스 계층은, 예를 들어, 데이터 수집, 디바이스 관리, 보안, 계산서 청구, 로케이션 추적/지오펜싱, 디바이스/서비스 발견, 및 레거시 시스템 통합과 같은 기능들을 지원하고, 이들 기능들을 서비스들로서 M2M 애플리케이션들(20)에게 제공한다.
도 5c는 예를 들어, M2M 단말 디바이스(18) 또는 M2M 게이트웨이 디바이스(14)와 같은 예시적 M2M 디바이스(30)의 시스템 도이다. 도 5c에 도시된 바와 같이, M2M 디바이스(30)는 프로세서(32), 송수신기(34), 송신/수신 소자(36), 스피커/마이크(38), 키패드(40), 디스플레이/터치패드/표시기들(42), 비 착탈식 메모리(44), 착탈식 메모리(46), 전원(48), GPS 칩셋(50), 및 다른 주변 장치들(52)을 포함할 수 있다. M2M 디바이스(40)는 실시예에 부합하도록 남아 있으면서 전술한 요소들의 임의의 하위 조합을 포함할 수 있다는 것을 이해할 것이다.
프로세서(32)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어와 연관되는 하나 이상의 마이크로프로세서들, 컨트롤러, 마이크로컨트롤러, ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 회로, 임의의 다른 유형의 집적 회로(IC), 상태 머신, 및 그와 유사한 것일 수 있다. 프로세서(32)는 신호 코딩, 데이터 처리, 전력 제어, 입력/출력 처리, 및/또는 M2M 디바이스(30)가 무선 환경에서 동작할 수 있게 하는 임의의 다른 기능성을 실행할 수 있다. 프로세서(32)는 송신/수신 소자(36)에 결합될 수 있는 송수신기(34)에 결합될 수 있다. 도 5c가 프로세서(32) 및 송수신기(34)를 별도의 요소들로서 묘사하지만, 프로세서(32)와 송수신기(34)는 전자적 패키지 또는 칩 내에 함께 통합될 수 있다는 것을 이해할 것이다. 프로세서(32)는 애플리케이션 계층 프로그램들(예를 들어, 브라우저들) 및/또는 무선 액세스 계층(RAN) 프로그램들 및/또는 통신을 수행할 수 있다. 프로세서(32)는, 예를 들어, 액세스 계층 및/또는 애플리케이션 계층에서 하는 것처럼, 인증, 보안 키 합의, 및/또는 암호화 연산들과 같은 보안 동작들을 수행할 수 있다.
송신/수신 소자(36)는 M2M 서비스 플랫폼(22)에 신호들을 송신하고, 또는 그로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 실시예에서, 송신/수신 소자(36)는 RF 신호들을 송신 및/또는 수신하도록 구성된 안테나일 수 있다. 송신/수신 소자(36)는 WLAN, WPAN, 셀 방식, 및 그와 유사한 것과 같은 다양한 네트워크들 및 공중 인터페이스들을 지원할 수 있다. 실시예에서, 송신/수신 소자(36)는, 예를 들어, IR, UV, 또는 가시광 신호들을 송신 및/또는 수신하도록 구성되는 이미터/검출기일 수 있다. 또 다른 실시예에서, 송신/수신 소자(36)는 RF 신호 및 광 신호 양쪽을 송신 및 수신하도록 구성될 수 있다. 송신/수신 소자(36)는 무선 또는 유선 신호들의 임의의 조합을 송신 및/또는 수신하도록 구성될 수 있음을 이해할 것이다.
또한, 송신/수신 소자(36)가 단일 요소로서 도 5c에서 묘사되지만, M2M 디바이스(30)는 임의의 개수의 송신/수신 소자(36)를 포함할 수 있다. 더 구체적으로, M2M 디바이스(30)는 MIMO 기법을 채택할 수 있다. 따라서, 실시예에서, M2M 디바이스(30)는 무선 신호들을 송신 및 수신하기 위한 두 개 이상의 송신/수신 소자들(36)(예를 들어, 다중 안테나)을 포함할 수 있다.
송수신기(34)는 송신/수신 소자(36)에 의해 송신될 신호들을 변조하고 송신/수신 소자(36)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다. 전술한 바와 같이, M2M 디바이스(30)는 다중 모드 능력을 가질 수 있다. 그러므로, 송수신기(34)는 M2M 디바이스(30)로 하여금, 예를 들어, UTRA 및 IEEE 802.11과 같은 다중 RAT를 통해 통신할 수 있게 하기 위한 다중 송수신기를 포함할 수 있다.
프로세서(32)는 비 착탈식 메모리(44) 및/또는 착탈식 메모리(46)와 같은, 임의 유형의 적합한 메모리로부터의 정보에 접근할 수 있고 거기에 데이터를 저장할 수 있다. 비 착탈식 메모리(44)는 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 하드 디스크, 또는 임의의 다른 유형의 메모리 스토리지 디바이스를 포함할 수 있다. 착탈식 메모리(46)는 SIM(subscriber identity module) 카드, 메모리 스틱, 보안 디지털(SD) 메모리 카드, 및 그와 유사한 것을 포함할 수 있다. 기타 실시예들에서, 프로세서(32)는 서버 또는 홈 컴퓨터상에서 그런 것처럼, M2M 디바이스(30)상에 물리적으로 자리잡지 않은 메모리로부터의 정보에 접근할 수 있고 거기에 데이터를 저장할 수 있다. 프로세서(32)는, 본 명세서에서 기술되는 실시예들 중 몇몇에서의 NSCL-NSCL 핸드오버 처리가 성공적인지의 여부에 응답하여 디스플레이 또는 표시자들(42)상에 점등 패턴들, 이미지들, 또는 색들을 제어하도록 구성될 수 있거나, 또는 다른 식으로는 NSCL-NSCL 핸드오버 처리들(예를 들어, 최근에 등록된 NSCL의 아이덴티티)과 관계되는 정보를 보여줄 수 있다.
프로세서(32)는 전원(48)으로부터 전력을 받아들일 수 잇고, M2M 디바이스(30) 내의 다른 컴포넌트들에게 전력을 분배하고 및/또는 이것에의 전력을 제어하도록 구성될 수 있다. 전원(48)은 M2M 디바이스(30)에게 전력을 공급하기 위한 임의의 적합한 디바이스일 수 있다. 예를 들어, 전원(48)은 하나 이상의 건전지들(예를 들어, 니켈-카드뮴(NiCd), 니켈-아연(NiZn), 니켈 금속 수소화물(NiMH), 리튬-이온(Li-ion), 기타 등등), 태양광 전지들, 연료 전지들, 및 그와 유사한 것을 포함할 수 있다.
프로세서(32)는 또한 M2M 디바이스(30)의 현재 로케이션에 관련한 로케이션 정보(예를 들어, 경도와 위도)를 제공하도록 구성되는, GPS 칩셋(50)에 결합될 수 있다. M2M 디바이스(30)는 본 실시예에 부합하도록 남아 있으면서, 임의의 적합한 로케이션 결정 방법에 의해 로케이션 정보를 획득할 수 있음을 이해할 것이다.
프로세서(32)는 다른 주변 장치들(52)에 추가로 결합될 수 있는데, 이것들은 부가의 특징들, 기능성, 및/또는 유선 또는 무선 연결을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈들을 포함할 수 있다. 예를 들어, 주변 장치들(52)은 가속도계, e 컴퍼스, 위성 송수신기, 센서, (사진들 또는 비디오를 위한) 디지털 카메라, 범용 직렬 버스(USB) 포트, 진동 디바이스, 텔레비전 송수신기, 핸즈 프리 헤드셋, 블루투스® 모듈, 주파수 변조(FM) 무선 유닛, 디지털 음악 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및 그와 유사한 것을 포함할 수 있다.
도 5d는, 예를 들어 도 1a 및 도 1b의 M2M 서비스 플랫폼(22)이 그 상에서 구현될 수 있는 예시적 컴퓨팅 시스템(90)의 블록도이다. 컴퓨팅 시스템(90)은 컴퓨터 또는 서버를 포함할 수 있고 또한 주로 컴퓨터 판독 가능 명령어들에 의해 제어될 수 있는데, 이 컴퓨터 판독 가능 명령어들은 그러한 소프트웨어가 저장되거나 접근되면 어디서든 간에 또는 어떠한 수단에 의해서든 간에 소프트웨어의 형태일 수 있다. 그러한 컴퓨터 판독 가능 명령어들은 컴퓨팅 시스템(90)으로 하여금 작업을 행하도록 야기하기 위해 중앙 처리 유닛(CPU)(91) 내에서 실행될 수 있다. 많은 알려진 워크스테이션들, 서버들, 및 개인용 컴퓨터들에서, 중앙 처리 유닛(91)은 마이크로프로세서로 지칭되는 단일 칩 CPU에 의해 구현된다. 다른 머신들에서, 중앙 처리 유닛(91)은 다중 프로세서를 포함할 수 있다. 보조프로세서(81)는 메인 CPU(91)와는 구별되고, 부가적 기능들을 실행하거나 CPU(91)를 조력하는 선택 사항 프로세서이다.
동작 시에, CPU(91)는 명령어들을 페치하고, 디코딩하고, 및 실행하고, 또한 컴퓨터의 주 데이터 경로, 시스템 버스(80)를 통해 다른 리소스들에게 및 이들로부터 정보를 전송한다. 그러한 시스템 버스는 컴퓨팅 시스템(90)에서의 컴포넌트들을 연결시키고, 데이터 교환을 위한 매체를 정의한다. 시스템 버스(80)는 데이터를 보내기 위한 데이터 라인들, 주소들을 보내기 위한 주소 라인들, 인터럽트들을 보내기 위한 및 시스템 버스를 작동시키기 위한 제어 라인들을 전형적으로 포함한다. 그러한 시스템 버스(80)의 예는 PCI(Peripheral Component Interconnect) 버스이다.
시스템 버스(80)에 결합되는 메모리 디바이스들은 랜덤 액세스 메모리(RAM)(82) 및 판독 전용 메모리(ROM)(93)를 포함한다. 그러한 메모리들은 정보가 저장 및 검색되도록 허용하는 회로를 포함한다. ROM들(93)은 쉽게 수정될 수 없는 저장된 데이터를 일반적으로 포함한다. RAM(82)에 저장되는 데이터는 CPU(91) 또는 다른 하드웨어 디바이스들에 의해 판독 또는 변경될 수 있다. RAM(82) 및/또는 ROM(93)에의 접근은 메모리 컨트롤러(92)에 의해 제어될 수 있다. 메모리 컨트롤러(92)는 명령어들이 실행됨에 따라 가상 주소들을 물리적 주소들로 번역하는 주소 번역 기능을 제공할 수 있다. 메모리 컨트롤러(92)는 또한 시스템 내에서의 프로세스들을 격리하고 또한 사용자 프로세스들로부터 시스템 프로세스들을 격리하는 메모리 보호 기능을 제공할 수 있다. 그러므로, 제1 모드에서 실행되는 프로그램은 그 자신의 프로세스 가상 주소 공간에 의해 매핑되는 메모리에만 접근할 수 있다; 프로세스들 간에 공유하는 메모리가 셋업되지 않았다면 또 다른 프로세스의 가상 주소 공간 내의 메모리에 접근할 수 없다.
또한, 컴퓨팅 시스템(90)은, 프린터(94), 키보드(84), 마우스(95), 및 디스크 드라이브(85)와 같은 주변 장치들에게 CPU(91)로부터의 명령어들을 통신하는 것을 담당하는 주변 장치 컨트롤러(83)를 포함할 수 있다.
디스플레이 컨트롤러(96)에 의해 제어되는 디스플레이(86)는 컴퓨팅 시스템(90)에 의해 발생되는 가시적 출력을 표시하는데 사용된다. 그러한 가시적 출력은 텍스트, 그래픽, 애니메이션 그래픽, 및 비디오를 포함할 수 있다. 디스플레이(86)는 CRT 기반 비디오 디스플레이, LCD 기반 평면 패널 디스플레이, 가스 플라즈마 기반 평면 패널 디스플레이, 또는 터치 패널로 구현될 수 있다. 디스플레이 컨트롤러(96)는 디스플레이(86)에게 보내지는 비디오 신호를 발생하기 위해 필요한 전자적 컴포넌트들을 포함한다.
또한, 컴퓨팅 시스템(90)은 도 1a 및 도 1b의 네트워크(12)와 같은 외부 통신 네트워크에 컴퓨팅 시스템(90)을 연결하는 데 이용될 수 있는 네트워크 어댑터(97)를 포함할 수 있다.
본 명세서에서 기술되는 시스템들, 방법들, 및 절차들 중 임의의 것 또는 모든 것은, 컴퓨터, 서버, M2M 단말 디바이스, M2M 게이트웨이 디바이스, 또는 그와 유사한 것과 같은 머신에 의해 실행될 때, 본 명세서에 기술된 시스템들, 방법들, 및 절차들을 실행하고, 및/또는 구현하는, 컴퓨터 판독 가능 스토리지 매체상에 저장되는 컴퓨터 실행 가능 명령어들(즉, 프로그램 코드)의 형태로 구체화될 수 있다. 특정하게는, 전술한 단계들, 동작들, 또는 기능들 중 임의의 것은 그러한 컴퓨터 실행 가능 명령어들의 형태로 구현될 수 있다. 컴퓨터 판독 가능 스토리지 매체는 정보의 저장을 위해 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 착탈식 및 비 착탈식 매체 모두를 포함하지만, 그러한 컴퓨터 판독 가능 스토리지 매체는 신호들을 포함하지는 않는다. 컴퓨터 판독 가능 스토리지 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CDROM, DVD(digital versatile disk) 또는 다른 광 디스크 스토리지, 자기 카세트, 자기 테이프, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 원하는 정보를 저장하기 위해 이용될 수 있고 컴퓨터에 의해 접근될 수 있는 임의의 다른 물리적 매체를 포함하는데, 이들로만 제한되지는 않는다.
본 개시의 주제의 양호한 실시예들을 기술할 때, 도면에 도시된 바와 같이, 명료성을 위해 특정 전문 용어가 채택된다. 그러나, 청구된 주제는 그렇게 선택된 특정 전문 용어로만 한정되도록 의도되지 않았고, 각각의 특정 요소는 유사한 목적을 달성하기 위해 유사한 방식으로 동작하는 모든 기술적 균등물들을 포함하는 것으로 이해해야 한다.
이 작성된 설명은, 최상의 모드를 포함하여 본 발명을 개시하기 위해, 또한 통상의 기술자가 임의의 디바이스들 또는 시스템들을 제조하고 사용하며 임의의 통합된 방법들을 수행하는 것을 포함하여 본 발명을 실시하는 것을 가능하게 하기 위해 예들을 이용한다. 본 발명의 특허 가능 범위는 청구항들에 의해 정의되며, 통상의 기술자에게 착안되는 다른 예들을 포함할 수 있다. 그러한 다른 예들은 이들이 청구항들의 문자적 기재와 달라지지 않는 구조적 요소들을 갖는 경우에, 또는 이들이 청구항들의 문자적 기재와 미미한 차이들을 갖는 균등한 구조적 요소들을 포함하는 경우에 청구항들의 범위 내에 있는 것으로 의도된다.

Claims (1)

  1. 제1항에 따른 장치.
KR1020177026531A 2013-05-06 2014-05-06 M2m 부트스트래핑 KR102013683B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361819951P 2013-05-06 2013-05-06
US61/819,951 2013-05-06
PCT/US2014/036929 WO2014182674A1 (en) 2013-05-06 2014-05-06 Machine-to-machine bootstrapping

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020157034658A Division KR20160009602A (ko) 2013-05-06 2014-05-06 M2m 부트스트래핑

Publications (2)

Publication Number Publication Date
KR20170110170A true KR20170110170A (ko) 2017-10-10
KR102013683B1 KR102013683B1 (ko) 2019-08-23

Family

ID=50897937

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020177026531A KR102013683B1 (ko) 2013-05-06 2014-05-06 M2m 부트스트래핑
KR1020157034658A KR20160009602A (ko) 2013-05-06 2014-05-06 M2m 부트스트래핑

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020157034658A KR20160009602A (ko) 2013-05-06 2014-05-06 M2m 부트스트래핑

Country Status (6)

Country Link
US (3) US10977052B2 (ko)
EP (1) EP2995098B1 (ko)
JP (3) JP2016523047A (ko)
KR (2) KR102013683B1 (ko)
CN (2) CN105409249B (ko)
WO (1) WO2014182674A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104284297B (zh) * 2013-07-11 2018-12-25 华为终端有限公司 一种资源迁移的方法、装置
CN104661171B (zh) * 2013-11-25 2020-02-28 中兴通讯股份有限公司 一种用于mtc设备组的小数据安全传输方法和系统
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
GB2538773A (en) 2015-05-28 2016-11-30 Vodafone Ip Licensing Ltd Device key security
US10999380B2 (en) 2015-06-05 2021-05-04 Convida Wireless, Llc Method and apparatus of interworking M2M and IoT devices and applications with different service layers
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
GB2567908B (en) * 2015-08-03 2019-12-11 Advanced Risc Mach Ltd Server initiated remote device registration
KR20180048845A (ko) * 2015-09-01 2018-05-10 콘비다 와이어리스, 엘엘씨 서비스 계층 등록
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
EP3572964A4 (en) * 2017-01-17 2019-11-27 Sony Corporation PROGRAM, METHOD AND DEVICE FOR PROCESSING INFORMATION
EP3688967A1 (en) * 2017-09-29 2020-08-05 Convida Wireless, LLC Service registration based on service capabilities requirements and preferences
CN110392012B (zh) * 2018-04-17 2021-09-14 华为技术有限公司 轻量级机器到机器系统中重新引导的方法和装置
GB2582947B (en) * 2019-04-10 2021-10-13 Advanced Risc Mach Ltd Provisioning data on a device
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
US11429397B1 (en) * 2021-04-14 2022-08-30 Oracle International Corporation Cluster bootstrapping for distributed computing systems
US11934528B2 (en) * 2021-10-15 2024-03-19 Dell Products Lp System and method for providing transitive bootstrapping of an embedded subscriber identification module

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007041677A (ja) * 2005-08-01 2007-02-15 Nec Corp ポリシ型管理装置、方法、及び、プログラム
JP2011524652A (ja) * 2008-04-10 2011-09-01 アルカテル−ルーセント ユーエスエー インコーポレーテッド 認証および鍵一致(AKA)機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置
WO2012100946A2 (en) * 2011-01-27 2012-08-02 Deutsche Telekom Ag Method for the use of a gsm/umts mobile communication network by a user equipment attached to a core network of an evolved packet system (eps) mobile communication network
US20120265979A1 (en) * 2011-04-15 2012-10-18 Samsung Electronics Co. Ltd. Machine-to-machine node erase procedure

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6446116B1 (en) * 1997-06-30 2002-09-03 Sun Microsystems, Inc. Method and apparatus for dynamic loading of a transport mechanism in a multipoint data delivery system
US20040139125A1 (en) * 2001-06-05 2004-07-15 Roger Strassburg Snapshot copy of data volume during data access
US7617292B2 (en) * 2001-06-05 2009-11-10 Silicon Graphics International Multi-class heterogeneous clients in a clustered filesystem
KR100691537B1 (ko) * 2001-12-03 2007-03-09 노키아 코포레이션 이동-노드 논리 트리 정보를 검색하기 위한 장치 및관련된 방법
ATE504446T1 (de) * 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd Totdüsenausgleich
US7636794B2 (en) * 2005-10-31 2009-12-22 Microsoft Corporation Distributed sensing techniques for mobile devices
JP4851589B2 (ja) 2006-08-09 2012-01-11 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Vrm選択
US7992198B2 (en) * 2007-04-13 2011-08-02 Microsoft Corporation Unified authentication for web method platforms
US8875236B2 (en) * 2007-06-11 2014-10-28 Nokia Corporation Security in communication networks
US20090077248A1 (en) * 2007-09-14 2009-03-19 International Business Machines Corporation Balancing access to shared resources
US8145195B2 (en) * 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
US8307395B2 (en) * 2008-04-22 2012-11-06 Porto Technology, Llc Publishing key frames of a video content item being viewed by a first user to one or more second users
JP2010039890A (ja) * 2008-08-07 2010-02-18 Hitachi Ltd 認証端末、認証サーバ、認証システム、認証方法および認証プログラム
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US8186437B2 (en) 2009-01-29 2012-05-29 Schlumberger Technology Corporation Assembly for controlled delivery of downhole treatment fluid
CN101730100B (zh) 2009-03-17 2012-11-28 中兴通讯股份有限公司 身份提供实体授权服务的监管方法以及监管实体
WO2011112683A1 (en) 2010-03-09 2011-09-15 Interdigital Patent Holdings, Inc. Method and apparatus for supporting machine-to-machine communications
US8332517B2 (en) * 2010-03-31 2012-12-11 Incnetworks, Inc. Method, computer program, and algorithm for computing network service value pricing based on communication service experiences delivered to consumers and merchants over a smart multi-services (SMS) communication network
US20120151223A1 (en) * 2010-09-20 2012-06-14 Conde Marques Ricardo Nuno De Pinho Coelho Method for securing a computing device with a trusted platform module-tpm
US9032013B2 (en) 2010-10-29 2015-05-12 Microsoft Technology Licensing, Llc Unified policy over heterogenous device types
CN106055930A (zh) 2010-11-05 2016-10-26 交互数字专利控股公司 设备检验和遇险指示
US9223583B2 (en) * 2010-12-17 2015-12-29 Oracle International Corporation Proactive token renewal and management in secure conversations
EP2884812B1 (en) 2011-04-01 2016-12-28 Interdigital Patent Holdings, Inc. Apparatus and method for sharing a common PDP context
US20120303912A1 (en) * 2011-05-23 2012-11-29 Microsoft Corporation Storage account migration between storage stamps
CN102355743B (zh) 2011-09-23 2015-07-22 电信科学技术研究院 一种ue上下文信息的管理方法和设备
US8924723B2 (en) * 2011-11-04 2014-12-30 International Business Machines Corporation Managing security for computer services
EP3024256B1 (en) * 2012-02-03 2019-11-06 Iot Holdings, Inc. Method and apparatus to support m2m content and context based services
CN102769882A (zh) 2012-07-11 2012-11-07 北京大学 一种支持m2m通信的异构网络接力切换方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007041677A (ja) * 2005-08-01 2007-02-15 Nec Corp ポリシ型管理装置、方法、及び、プログラム
JP2011524652A (ja) * 2008-04-10 2011-09-01 アルカテル−ルーセント ユーエスエー インコーポレーテッド 認証および鍵一致(AKA)機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置
WO2012100946A2 (en) * 2011-01-27 2012-08-02 Deutsche Telekom Ag Method for the use of a gsm/umts mobile communication network by a user equipment attached to a core network of an evolved packet system (eps) mobile communication network
US20120265979A1 (en) * 2011-04-15 2012-10-18 Samsung Electronics Co. Ltd. Machine-to-machine node erase procedure

Also Published As

Publication number Publication date
JP6541851B2 (ja) 2019-07-10
JP2016523047A (ja) 2016-08-04
CN109922462A (zh) 2019-06-21
CN109922462B (zh) 2022-03-25
JP2019013005A (ja) 2019-01-24
KR102013683B1 (ko) 2019-08-23
US10977052B2 (en) 2021-04-13
JP2018026862A (ja) 2018-02-15
KR20160009602A (ko) 2016-01-26
WO2014182674A1 (en) 2014-11-13
US11829774B2 (en) 2023-11-28
US11354136B2 (en) 2022-06-07
EP2995098A1 (en) 2016-03-16
JP6379267B2 (ja) 2018-08-22
US20220244968A1 (en) 2022-08-04
CN105409249A (zh) 2016-03-16
US20210191736A1 (en) 2021-06-24
CN105409249B (zh) 2019-03-01
EP2995098B1 (en) 2019-12-25
US20160085561A1 (en) 2016-03-24

Similar Documents

Publication Publication Date Title
US11354136B2 (en) Machine-to-machine bootstrapping
JP7064528B2 (ja) マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
CN111787033B (zh) 基于权限的资源和服务发现

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant