TWI519098B - 機器對機器閘道架構 - Google Patents

機器對機器閘道架構 Download PDF

Info

Publication number
TWI519098B
TWI519098B TW099146369A TW99146369A TWI519098B TW I519098 B TWI519098 B TW I519098B TW 099146369 A TW099146369 A TW 099146369A TW 99146369 A TW99146369 A TW 99146369A TW I519098 B TWI519098 B TW I519098B
Authority
TW
Taiwan
Prior art keywords
gateway
network
devices
machine
network domain
Prior art date
Application number
TW099146369A
Other languages
English (en)
Other versions
TW201141124A (en
Inventor
蘇西耶 帕塔爾
車尹赫
尤根德拉 夏
安德魯斯 史密特
安德魯斯 萊赫
伯拉哈卡 季塔布
勞倫斯 卡斯
Original Assignee
內數位專利控股公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 內數位專利控股公司 filed Critical 內數位專利控股公司
Publication of TW201141124A publication Critical patent/TW201141124A/zh
Application granted granted Critical
Publication of TWI519098B publication Critical patent/TWI519098B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

機器對機器閘道架構 相關申請的交叉引用
本申請基於以下申請並主張以下申請的優先權:於2009年12月28日申請的美國臨時申請61/290,482、於2010年1月8申請的美國臨時申請61/293,599、於2010年3月5日申請的美國臨時申請61/311,089,其全部內容通過引用而在此作為參考。
機器對機器(M2M)結構可使用M2M閘道,可將該閘道描述為使用M2M能力來確保M2M設備互動工作並互動連接至網路和應用域的設備。該M2M閘道也可以運行M2M應用,並可與M2M設備位於同處。現有的M2M閘道結構可能具有缺點。
本發明揭示了用於使位於網路域之外的閘道以向多個設備提供服務的系統、方法和手段(instrumentality)。閘道還可向網路域的設備提供服務能力,這樣可以降低需要由網路域提供的功能。
該閘道可用作管理實體。該閘道可與網路域建立信任。例如,該閘道可與網路域建立信任級,從而使閘道與網路域進行互動。該閘道可與多個設備中的每一個建立連接。該閘道可執行與每個設備有關的安全功能。該閘道可以代表網路域執行安全功能。該閘道可以在網路域不直接參與或最少地參與的情況下來執行安全功能。該閘道可以在網路不知道特定設備的情況下執行安全功能。該閘道可向網路域報告有關每個設備的 設備資訊。
該閘道可用作網路的代理。該閘道可與網路域建立信任。例如,該閘道可與網路域建立信任級,從而使閘道與網路域進行互動。該閘道可從網路域接收命令,執行與多個設備中每一個相關的安全功能。例如,該閘道可從網路域接收單個命令,並回應於該命令,而執行用於多個設備的安全功能。網路可知道多個設備中每一個的標識。該閘道可執行用於多個設備中的每一個的安全功能。該閘道可將從多個設備中的每一個所接收的與所執行的安全功能有關的資訊進行聚合,並將聚合後的資訊發送至網路域。閘道可處理該聚合後的資訊,並將該處理後的聚合資訊發送至網路域。
閘道執行的安全功能可包括以下中的一者或多者:使用或不使用啟動身分碼將設備登記至網路域或對設備認證;提供並遷移證書至多個設備中的每一個;對多個設備中的每一個提供安全策略;對多個設備中的每一個執行認證;在多個設備中的每一個中建立可信任功能,其中,對多個設備中的每一個執行完整性校驗(validation);對多個設備中的每一個提供設備管理,包括故障查找和故障修復;或對多個設備中的至少一個建立以下至少一者:安全關聯、通信頻道或通信鏈路。
CN‧‧‧核心網路
CRNC、130‧‧‧控制無線電網路控制器
DAR‧‧‧設備應用儲存庫
GGSN、1750‧‧‧閘道GPRS支持節點
GM、60、65‧‧‧通用消息傳遞
GMAE‧‧‧通用M2M應用致能
HDR、70‧‧‧歷史化和資料保留
M2M‧‧‧機器對機器
MDGM、10、61‧‧‧M2M設備和M2M閘道管理
MGW、1744‧‧‧媒體閘道
MNO、806‧‧‧網路營運商
MSC、1746‧‧‧行動交換中心
NAI‧‧‧網路位址識別字
NCSS、20、62‧‧‧網路和通信服務選擇
PSTN、1708‧‧‧公共交換電話網路
RADAR、30、63‧‧‧定址和設備應用儲藏庫
RAN、1704‧‧‧無線電存取網路
RNC、1742‧‧‧無線電網路控制器
SC、50、64、510、908、1010、1110、1210‧‧‧安全能力
SGSN、1748‧‧‧服務GPRS支援節點
SRNC、140‧‧‧服務無線電網路控制器
TM、40‧‧‧交易管理
UTRAN‧‧‧陸地無線電存取網
WTRU、110、1702‧‧‧無線發射接收單元
21‧‧‧gMDGM
22‧‧‧gNCSS
23‧‧‧gRADAR
24‧‧‧gSC
25‧‧‧gMMC
26‧‧‧gGM
100‧‧‧無線通信系統
115、125、1718‧‧‧處理器
116、126‧‧‧接收器
117、127‧‧‧傳輸器
118、128、1730、1732‧‧‧記憶體
119、129‧‧‧天線
120、1740‧‧‧節點B
150、1440、1450、1706‧‧‧核心網路
200‧‧‧功能方塊圖
302、1412、1420、1612、1652‧‧‧M2M應用
304‧‧‧M2M核
306‧‧‧服務能力
308‧‧‧M2M核心網路
310、506、904、1006、1106、1206‧‧‧存取網路
314‧‧‧M2M管理功能
315‧‧‧M2M特定管理功能
316‧‧‧網路管理功能
318‧‧‧傳輸網路
320、410、504、710、720、804、1004、1104、1204、1300‧‧‧M2M閘道
324‧‧‧M2M區域網路
328、332、430、502、712、722、802、902、1002、1102、1202、1630‧‧‧M2M設備
350‧‧‧M2M網路域
420715、725‧‧‧AAA伺服器
508、906、1008、1108、1208‧‧‧認證伺服器
512、910、1012、1112、1212‧‧‧AAA/GMAE
514、912、1014、1114、1214‧‧‧其他能力
808‧‧‧M2M營運商
1310、1370‧‧‧三角形
1320‧‧‧MNO網路
1330‧‧‧設備
1410‧‧‧M2M設備/M2M閘道
1414‧‧‧M2M能力
1416‧‧‧通信模組
1430‧‧‧M2M服務能力
1460、1615、1655‧‧‧能力級別介面
1470‧‧‧M2M應用致能能力
1490‧‧‧資源介面
1610‧‧‧閘道M2M服務能力
1620‧‧‧gGMAE
1635、1675‧‧‧毛細網路
1650‧‧‧網路M2M服務能力
1700‧‧‧通信系統
1710‧‧‧網際網路
1712‧‧‧其他網路
1714‧‧‧基地台
1716‧‧‧空中介面
1720‧‧‧收發器
1722‧‧‧發射/接收元件
1724‧‧‧揚聲器/麥克風
1726‧‧‧鍵盤
1728‧‧‧顯示器/觸控板
1734‧‧‧電源
1736‧‧‧GPS晶片組
1738‧‧‧週邊設備
可從以下描述中獲得更詳細的理解,該描述是以結合附圖的方式舉例說明的,在附圖中:第1圖表示無線通信系統示例;第2圖表示WTRU和節點B示例;第3圖表示M2M結構示例;第4圖表示情況3閘道功能示例;第5圖表示情況3連接設備的啟動和登記流示例;第6圖表示情況4連接設備的啟動和登記流示例;第7圖表示分級連接性結構示例; 第8圖表示用於情況3和4的設備完整性校驗的示例呼叫流示意圖;第9圖表示用於情況1的設備完整性和登記的示例呼叫流示意圖;第10圖表示用於情況2的設備和閘道完整性和登記的示例呼叫流示意圖;第11圖表示用於情況3的設備和閘道完整性和登記的示例呼叫流示意圖;第12圖表示用於情況4的設備和閘道完整性和登記的示例呼叫流示意圖;第13圖表示分層驗證的示例情境;第14圖表示示例M2M結構;第15圖表示M2M網路層的服務能力的示例結構;和第16A圖和第16B圖表示M2M閘道和介面的示例結構;第17A圖是可實現所公開的一個或多個實施方式的示例通信系統的系統示意圖;第17B圖是可在第17A圖中所示的通信系統中所使用的示例無線發射/接收單元(WTRU)的系統示意圖;和第17C圖是可在第17A圖中所示的通信系統中所使用的示例無線電存取網路和示例核心網路的系統示意圖。
第1圖至第17圖可涉及用於實現所公開的系統、方法和手段的示例實施方式。但是,雖然本發明可結合示例實施方式進行描述,但是,其不限於此,並應當理解,可使用其他實施方式,或對所述實施方式進行修改或增加,以執行與本發明相同的功能,而不偏離本發明。例如,可參考M2M實施方式來描述所公開的系統、方法和手段,但是,其實施方式並不限於此。此外,可參考無線實施來描述所公開的系統、方法和手段,但是,其實施方式並不限於此。例如,所公開的系統、方法和功能可用於有線連接。並且,附圖中表示了呼叫流,該呼叫流僅用於作為示例。應當 理解,還可使用其他實施方式。並且,可在合適的位置改變流的順序。此外,如果不需要可省略流,而且還可增加額外的流。
當在下文中提及時,術語“無線發射/接收單元(WTRU)”可包括,但不限於,使用者設備(UE)、行動站、固定或行動使用者單元、傳呼機、行動電話、個人數位助理(PDA)、電腦或能夠在無線環境中進行操作的任何其他類型的使用者設備。當在下文中提及時,術語“基地台”可包括,但不限於,節點B、站點控制器、存取點(AP)或能夠在無線環境中進行操作的任何其他類型的周邊設備。
第1圖示出了示例無線通信系統100,該系統包括多個WTRU 110、基地台(例如節點B 120)、控制無線電網路控制器(CRNC)130、服務無線電網路控制器(SRNC)140和核心網路150。節點B 120和CRNC 130可統稱為UTRAN。
如第1圖所示,WTRU 110可與節點B 120進行通信,節點B 120則與CRNC 130和SRNC 140進行通信。雖然在第1圖中示出了三個WTRU 110、一個節點B 120、一個CRNC 130和一個SRNC 140,但是應當注意,在無線通信系統100中可包括任何的無線和有線設備的組合。
第2圖是第1圖的無線通信系統100的示例WTRU 110和節點B 120的功能方塊圖200。如第2圖所示,WTRU 110可與節點B 120進行通信,並可將兩者配置為協助機器對機器(M2M)閘道,該M2M閘道使用M2M功能來確保M2M設備之間的互動工作以及M2M設備與網路和應用域的互連。
除了典型WTRU中可發現的元件以外,WTRU 110可包括處理器115、接收器116、傳輸器117、記憶體118和天線119。記憶體118可儲存軟體,該軟體包括作業系統、應用和其他功能模組。處理器115可單獨或與軟體一起執行方法,以協助機器對機器(M2M)閘道,其中該M2M閘道使用M2M能力來確保M2M設備之間的交互工作以及M2M設備與網路和應用域的互連。接收器116和傳輸器117可以與處理器115通信。天線119可以同時與接收器116和傳輸器117通信,以促進無線資料的發送 和接收。
除了典型基地台中可發現的元件以外,節點B 120可包括處理器125、接收器126、傳輸器127和天線129。處理器125可被配置為與機器對機器(M2M)閘道共同工作,其中該M2M閘道使用M2M能力來確保M2M設備之間的交互工作以及M2M設備與網路和應用域的互連。接收器126和傳輸器127可以與處理器125通信。天線129可以同時與接收器126和傳輸器127通信,以促進無線資料的發送和接收。
所公開的系統、方法和手段可使網路域之外的閘道能夠向多個設備提供服務。閘道可向網路域的設備提供服務能力,這可減少否則需要由網路域所提供的功能。
該閘道可用作管理實體。該閘道可與網路域建立信任。例如,該閘道可與網路域建立信任級別,以使該閘道與網路域進行互動。該閘道可與多個設備中的每一個建立連接。該閘道可執行與每個設備有關的安全功能。該閘道可代表網路域執行安全功能。該閘道可在網路域不直接參與或最少程度地參與的情況下執行安全功能。該閘道可以在網路不知道特定設備的情況下執行安全功能。該閘道可向網路域報告有關每個設備的設備資訊。
該閘道可用作代表網路的代理。該閘道可與網路域建立信任。例如,該閘道可與網路域建立信任級別,以使閘道與網路域互動。該閘道可從網路域接收命令,執行與多個設備中的每一個設備相關的安全功能。例如,該閘道可從網路域接收單個命令,並回應於此而為多個設備執行安全功能。網路可知道多個設備中每一個的標識。該閘道可為多個設備中的每一個執行安全功能。該閘道可聚合來自多個設備中每一個的、與所執行的安全功能有關的資訊,並將聚合後的資訊發送至網路域。該閘道可對聚合後的資訊進行處理,並將處理後的聚合資訊發送至網路域。
該閘道所執行的安全功能可包括以下中的一者或多者:使用或不使用啟動身分碼將設備登記至網路域或對設備認證;對針對多個設備中的每一個的證書進行提供和遷移;對多個設備中的每一個提供安全策 略;對多個設備中的每一個執行認證;在多個設備中的每一個中建立可信任功能,其中,對多個設備中的每一個執行完整性校驗;對多個設備中的每一個提供設備管理,包括故障查找和故障修復;或對多個設備中的至少一個建立以下至少一者:安全關聯、通信頻道或通信鏈路。
第3圖表示可在所公開的系統、方法和手段中所使用的M2M結構的實施方式。該M2M閘道320可被配置為經由M2M區域網路324作為與其相連接的M2M設備(例如M2M設備328)的聚合器。每個連接至該M2M閘道320的M2M設備可包括M2M設備標識,並與M2M網路進行認證。
在M2M設備域360中,具有M2M設備332,其使用M2M能力和網路域功能運行應用。M2M設備可直接連接至存取網310(例如,M2M設備332),或通過M2M區域網324(例如,M2M設備328)與M2M閘道320交界。M2M區域網324可在M2M設備與M2M閘道之間提供連接。一些M2M區域網的例子包括:個人區域網技術,例如IEEE 802.15、Zigbee、藍芽和其他類似技術。術語M2M區域網和M2M毛細網(capillary network)可交換使用。M2M閘道320可以是使用M2M能力來確保M2M設備能夠互動工作以及互連至網路域350的設備,該網路域350還可稱為網路和應用域350。該M2M閘道320還可運行M2M應用。該M2M閘道功能可與M2M設備位於同處。例如,M2M閘道,例如M2M閘道320,可實施本地智慧,從而啟動由收集和處理各種資訊源(例如,來自感測器和上下文參數)所產生的自動處理。
在網路域350中,具有M2M存取網路310,其可使M2M設備域360與核心網路308進行通信。基於現有存取網路的M2M功能可能需要向M2M服務的傳遞提供增強。存取網的例子包括:數位使用者線技術(xDSL)、光纖同軸混合(HFC)、電力線通信(PLC)、衛星、行動全球系統(GSM)演進GSM增強型資料速率(EDGE)無線電存取網(GERAN)、通用行動電信系統(UMTS)陸地無線電存取網(UTRAN)、演進型UTRAN(eUTRAN)、無線區域網(W-LAN)和WiMAX。
還可具有傳輸網路,例如傳輸網路318,其可使得資料能夠在網路域350內傳輸。基於現有傳輸網的M2M功能可能需要向M2M服務的傳遞提供增強。M2M核304由核心網路308和服務功能所組成。M2M核心網路308可提供IP連接、服務和網路控制功能、(與其他網路的)互連、(用於公共陸地行動網(PLMN的))漫遊等。不同的核心網路可提供不同的能力集合。基於現有核心網路的M2M功能可能需要向M2M服務的傳遞提供增強。核心網路的例子可包括第三代合作夥伴計畫(3GPP)核心網路(例如,通用封包無線電服務(GPRS)、演進型封包核心(EPC))、用於高級網路(networking)的ETSI電信和網際網路融合服務和協定(TISPAN)核心網路。在IP服務供應商網路的情況中,核心網路提供有限的功能。
服務能力306所提供的功能可由不同應用共用。服務能力306通過一組開放的介面來提供功能。此外,服務能力306可使用核心網路功能。可使用服務能力306來最佳化應用開發和配置,並向應用隱藏網路特性。服務能力306可以是M2M特定的,或通用的,例如向除了M2M之外的應用提供支援。其例子包括資料儲存和聚合、單播和多播消息傳遞等。
該M2M應用302可包括運行服務邏輯並使用能夠經由開放介面存取的服務功能的應用。網路管理功能316可包括用於管理存取網路310、傳輸網路318和核心網路308所需的功能,包括相關的M2M能力,例如提供、監督、故障管理和其他這種功能。網路管理功能316中可包括M2M特定管理功能315,用於管理存取網路310、傳輸網路318和核心網路308中的M2M能力。該M2M管理功能314可包括用於管理M2M應用302和服務能力306的功能,以及M2M設備和閘道(例如,M2M閘道320、M2M設備328和M2M設備332等)的功能。M2M設備和閘道的管理可使用服務能力(例如設備管理服務能力)。該M2M管理功能314可包括用於M2M設備328或M2M閘道320的故障查找和故障修復的功能。
現在描述M2M結構和多個M2M設備的連接方法。M2M設備可以以多種方式與M2M網路進行連接。此處表示了四種示例情況。在第一種情況中(情況1),M2M設備直接經由存取網連接至M2M系統。M2M 設備向M2M系統進行登記和認證。在第二種情況中(情況2),M2M設備經由M2M閘道區域網路連接至M2M系統。該M2M閘道經由存取網路連接至M2M系統。該M2M設備經由M2M閘道向M2M系統進行認證。該區域網路可以是或者不是胞元網路、WLAN、BT和其他系統。在第二種情況中,該M2M閘道對M2M設備僅起隧道的作用。由M2M網路來對M2M設備執行例如登記、認證、授權、管理和提供的過程。
現在描述另兩種情況。在情況3中,閘道,例如M2M閘道320可用作管理實體。該M2M設備(例如M2M設備328)可例如經由M2M區域網路324連接至M2M閘道320。該M2M閘道320可連接至M2M網路域350,並與之建立信任,其中該連接可以是經由存取網路310的。該M2M閘道320可以獨立於M2M網路域350的控制的方式,例如藉由重新使用區域網路310所提供的現有的登記、認證、授權、管理和提供方法對與其相連接的M2M設備進行管理。連接至這種閘道的設備可以是或者不是可由M2M網路域350定址的。該M2M區域網路324可以是或者不是蜂窩網、WLAN、BT或其他此類網路。閘道可對每個與其相連接的M2M設備執行安全功能。該閘道可在M2M網路域350不直接參與或不知道特定設備,或者M2M網路域350盡少地參與的情況下,執行安全功能。該M2M閘道320可針對所執行的安全功能向網路域報告有關每個設備的資訊。
在情況4中,閘道,例如M2M閘道320,可作為代表網路(例如網路域350)的代理。該M2M設備(例如M2M設備328)經由例如M2M區域網路324連接至M2M閘道320。連接至該閘道的設備可以是或者不是可由M2M網路定址的。該M2M閘道320可連接至M2M網路域350,並與之建立信任,其中,該連接可以是經由存取網路310的。該M2M閘道320對於與其相連接的M2M設備(例如M2M設備328)來說,可用作M2M網路域350的代理。該M2M閘道可從網路域接收命令,執行與每個與其相連接的M2M設備有關的安全功能。例如,該閘道可從網路域接收單個命令,並作為回應,為多個設備執行安全功能。該閘道可執行安全功能。該閘道可執行諸如認證、授權、登記、設備管理和提供等過程,並還 可代表M2M網路執行應用。閘道可對來自多個設備中每一個與所執行的安全功能有關的資訊進行聚合,並向M2M網路域350發送聚合資訊。該閘道可處理聚合資訊,並將處理後的聚合資訊發送至網路域。
第4圖表示情況3的閘道功能示例。該M2M閘道410連接至M2M網路域350,為M2M區域網路(例如毛細網路)所連接的M2M設備430維護本地AAA伺服器420。該AAA伺服器420可促進本地登記、認證、授權、計費和設備完整性校驗。
對於情況3中所連接的設備,使用了用於登記、認證、授權和設備管理的M2M區域網路協定和流程。該設備可以是或者不是可由M2M網路域350定址的。該閘道對於M2M網路表現為M2M設備,並執行登記和認證。第5圖表示用於情況3中所連接的設備或連接場景中的啟動和登記流示例。
第5圖表示M2M設備502、M2M閘道504、存取網路506(例如與網路營運商相關聯)、認證伺服器508(例如與網路營運商相關聯)、安全能力510、AAA/GMAE 512和其他能力514。在522,M2M閘道504通過存取網路506獲取網路。在524和528,可在M2M閘道504與存取網路506之間,以及存取網506與認證伺服器508之間,進行存取認證。在526,可在M2M閘道504與存取網路506之間執行鏈路與網路會話建立。啟動包括529和530處的流。可將啟動限於在提供期間的執行。在529,可在M2M閘道504與安全能力510之間執行啟動請求。在530,可在M2M閘道504與安全能力510之間執行M2M安全啟動。在536,可在安全能力510與AAA/GMAE 512之間執行設備提供(例如,提供資料,例如M2M網路位址識別字(NAI)和根密鑰,或其他設備或應用級的參數或資料)。在532,在M2M閘道504與安全能力510之間進行M2M登記,包括認證和生成會話密鑰。在538,可在安全能力510與AAA/GMAE 512之間進行M2M認證,該M2M認證可包括認證M2M設備、服務能力、服務能力組、或M2M設備的一個或多個應用。在540,安全能力510可向其他能力514提供加密密鑰。在534,可在M2M設備502與M2M閘道504之間進行區 域協議、登記、認證和提供。
對於情況4所連接的設備,可使用區域網協定和流程來進行登記認證、授權和設備管理。該M2M閘道上可存在互相影響功能,其可向M2M設備翻譯M2M網路命令。該設備可以是或者不是可由M2M網路域定址的。第6圖表示用於情況4所連接的設備的啟動和登記流示例。第6圖中所示的情況4的流包括第5圖的流。此外,在644,可在M2M閘道504與M2M網路域的安全能力510之間進行設備登記/認證狀態報告。
仍然參考情況4的示例,M2M閘道向網路進行登記和認證,以在網路中建立信任,從而作為網路的代理。在這種情況下,M2M閘道可以:執行M2M設備提供;執行M2M設備本地登記(包括本地區域認證)和標識管理;執行M2M認證(例如,對於一個或多個M2M設備,M2M設備的一個或多個服務或M2M設備的一個或多個應用)、授權和計費;執行M2M設備完整性校驗;作為網路的代理,從而其可以:向網路對其自身進行驗證(verify);驗證附屬至M2M存取網路的設備;管理安全和信任(包括M2M設備的認證和標識管理),包括管理和維護M2M設備的安全關聯;和執行本地IP存取路由。
可在多種應用中使用該M2M閘道。例如,但不限於,其可用於演進型毫微微胞元、演進型家庭節點B或具有有線或無線後端接取的家庭節點B實現。其還可作為網路和/或使用者的數位代理。網路可以不知道M2M設備;該閘道可代表網路來管理和維護M2M設備連接。作為數位代理的M2M閘道可具有聽筒或其他行動終端形式的因素。其還可用於電子健康(eHealth)的情況中,其中將感測器和致動器(actuator)連接至該M2M閘道。該感測器/致動器可以不向M2M網路域進行登記和認證。而是,這些M2M設備(感測器/致動器)可向M2M閘道進行登記。在這些應用中,M2M閘道可以是手持設備,例如PDA或行動電話或流量聚合器,例如存取點或路由器。所述連接可以使M2M閘道能夠為相連接的M2M設備的子集執行代理功能,並且,對於與其相連接的其它M2M設備,其可用作情況2的M2M閘道。所述連接可使M2M閘道針對M2M存取網路和核心網路 作為情況1中所連接的M2M設備,而該M2M閘道可獨立地對連接至該M2M閘道的M2M設備進行管理。所述連接可使M2M閘道針對另一M2M閘道作為M2M設備,如第7圖所示,例如,M2M閘道720可針對M2M閘道710作為M2M設備。該M2M閘道710可為由M2M區域網路(又稱為毛細網路)所連接的M2M設備712維護本地AAA伺服器715。該M2M閘道720可為由M2M區域網路(例如毛細網路)所連接的M2M設備722維護本地AAA伺服器725。
完整性校驗可包括本地化操作以及基於在本地執行的測量所進行的報告和遠端操作,例如,可直接或間接地通過信號來進行校驗。為了實現設備完整性檢查和校驗,該M2M設備可包括可信的執行環境。從該可信的執行環境中,該設備可檢查其軟體的完整性,並在安全啟動過程裝載和執行前,將其完整性相對於可信參考值進行驗證。該可信參考值可由可信第三方或可信製造商頒發,並且是所驗證的單元的測量值(例如是哈什值)。可本地地(例如,自主校驗)或遠端地(例如,半自主校驗和完全遠端校驗)來執行該軟體的完整性校驗。如果遠端地執行設備完整性校驗,則該執行校驗的實體可以是M2M閘道或作為校驗實體的M2M閘道的指定實體或代理。如果校驗目標是連接至M2M閘道的M2M設備,和/或M2M網路上基於網路的校驗實體或M2M網路的指定實體或代理,則校驗目標可以是M2M設備或M2M閘道,或兩者的一些結合。
在完全遠端校驗中,目標實體(需要校驗其完整性的實體)可向校驗實體發送其完整性的測量,而不需要本地所執行的驗證的證據或結果。而另一方面,在半自主校驗中,目標實體可同時對其完整性進行測量,並對測量進行一些驗證/評價,並可向校驗實體發送與驗證結果有關的證據或資訊。
如果在本地執行完整性校驗程序,則可將可信參考值儲存在安全記憶體內,並將訪問限制為授權訪問。如果在遠端校驗實體(例如,作為校驗實體的M2M閘道,或M2M網路上的基於網路的校驗實體)處進行驗證,則閘道或基於網路的校驗實體可在校驗過程中從可信第三方或可 信製造商處獲取這些可信參考值,或預先獲取該可信參考值並將其在本地保存。還可由營運商或使用者在M2M閘道或M2M網路中的校驗實體處提供這些可信參考值。可由可信第三方或可信製造商通過無線、通過有線或在安全媒介中(例如安全通用串列匯流排(USB)、安全智慧卡、安全數位(SD)卡)來頒發該可信參考值,其中使用者或營運商可在(例如,用於半自主校驗的)M2M閘道或在(例如,用於自主校驗的)M2M設備中插入該安全媒介。對於基於M2M網路的半自主校驗,校驗實體可直接從可信製造商或可信第三方獲得該資訊。
需要對M2M區域網路協定進行新的更新,以將完整性結果從設備發送至M2M閘道中的驗證實體。可通過更新協定區域,或通過在初始的隨機存取消息中或在建立了連接之後以應答或非應答形式來發送報文來實現該更新,該報文包括完整性結果和度量。
可使用以下示例方法中的一者或多者來進行自主或半自主的設備完整性校驗。
可向情況1的設備提供設備校驗過程。
在這種情況下,設備直接通過核心網路連接至M2M網路。在支援自主校驗的設備中,設備對存取網路的初始存取可包括本地完整性檢查和校驗的結果。由於設備已經嘗試在網路中登記,因此網路可假設設備完整性校驗已經成功。如果設備完整性檢查失敗,則可在事故信號中包含該失敗實體或功能的列表,並且網路可採取必要的步驟來修復或恢復所述設備。
對於半自主校驗,在存取網路或M2M網路或兩者中,可能需要驗證實體。該驗證實體可以是平臺校驗實體,並可與認證、授權和計費(AAA)伺服器位於同處。可向該平臺校驗實體(PVE)發送本地完整性檢查的結果,該PVE決定完整性校驗是通過還是失敗。對於成功的檢查,該PVE可允許設備在存取網路和/或M2M服務能力層或M2M網路中登記。對於失敗的校驗,該PVE可將設備重定向至修復伺服器,以便下載更新或補綴。對於失敗的校驗,PVE可隔離該設備,並用信號通知OAM派 出相關人員來維修該設備。
可對情況2的設備和閘道提供設備校驗過程。
在這種情況下,設備可經由M2M閘道連接至M2M網路。該設備可由M2M網路定址。該M2M閘道在這種情況下作為隧道提供方。分開考慮閘道和設備的完整性檢查會很有幫助。首先,可以以此處所述的半自主或自主的方式來對驗證閘道的完整性,其中設備以閘道取代。在對閘道成功地進行了完整性檢查之後,可允許設備連接至M2M閘道。之後可以對設備進行完整性檢查。可由存取網路中的PVE通過M2M服務能力層或M2M網路來自主或半自主地執行該校驗。
對於半自主校驗,M2M閘道可執行安全閘道的任務,其中,其可對M2M設備執行存取控制。直到對M2M設備的設備完整性檢查過程完成之前,其可阻止對PVE進行存取,並且,如果M2M設備的完整性檢查失敗,則其可通過對M2M設備進行隔離或將其存取限制在修復實體的範圍內來執行存取控制並限制M2M設備的存取。
可對情況3和情況4的設備和閘道提供設備校驗過程。
設備可執行自主校驗,其中,由閘道或網路隱式地檢查和校驗設備完整性。設備可執行半自主或完全遠端校驗,其中設備向驗證實體發送完整性檢查結果或資訊或結果的概要(例如,對應於完整性檢查失敗元件的失敗功能的列表)。
在情況3的連接中,M2M設備的驗證實體可以是M2M閘道。該M2M網路(和/或存取網路)可需要另一實體(或多個實體,如果需要M2M網路和存取網路兩者都進行(但單獨進行)完整性校驗的話)作為M2M閘道完整性的驗證實體。該M2M網路和/或存取網路可以通過驗證M2M閘道的完整性而以間接地方式來“校驗”M2M設備的完整性,其中在對閘道完成了其完整性驗證之後,閘道被認為是“可信”的,以執行其在驗證M2M設備完整性中擔當的角色。
在情況4的連接中,可在M2M閘道與M2M網路之間劃分用於M2M設備完整性的驗證實體的角色。用於M2M閘道的完整性的驗證 實體的角色需要由M2M網路或存取網路上的實體來擔當。可由一個或多個政策來定義是否和怎樣(包括程度)在M2M閘道與M2M網路(和/或存取網路)之間劃分(驗證實體的)角色。如果使用採用樹狀結構(例如,樹狀驗證)的劃分校驗,則政策可指示M2M閘道執行設備的粗略完整性校驗,並將結果報告給M2M網路(和/或存取網路)中的一個或多個驗證實體。該驗證實體可查看並評估這些結果,並根據評估的結果和其自身策略,直接或間接地通過閘道,執行精細的完整性驗證。
一種該策略可來自M2M營運商,另一種該策略可來自存取網路營運商。其他利害關係方(stakeholder)也可調用並使用其自身的策略。
如果設備完整性校驗通過,則該設備可向網路進行登記和認證。對於情況3的連接,可在M2M區域網內在本地進行設備的登記和認證。對於情況4的鏈結,也可在M2M閘道與M2M網路(和/或存取網路)之間,劃分執行這些任務的實體。
在情況3和情況4的連接的情況中,根據所配置的策略,M2M閘道可在M2M設備向該M2M閘道登記之前,非同步地向M2M存取網路和M2M核心網路進行登記和認證。該M2M閘道可延遲向M2M存取網路和M2M核心網路進行登記和認證,直到設備完成了認證之後。在從設備接受登記並開始向M2M核心/M2M存取網路登記之前,M2M設備可進行其自身的完整性檢查和校驗過程,例如自主地或半自主地進行。
情況3和4的設備完整性校驗可包括第8圖中所示的流中的一個或多個。第8圖顯示了一個或多個M2M設備802、M2M閘道804(其可包括本地AAA)、網路營運商806(其可包括存取網路)和M2M營運商808(其可包括M2M核心(GMAE/DAR)。在820,M2M閘道804可自主地或半自主地執行其自身的完整性檢查和校驗。在824,M2M設備802可執行其完整性檢查和校驗,如果成功,則進入在828的閘道獲取、登記和認證。閘道可在本地AAA伺服器的協助下對M2M設備802進行認證。該閘道可開始接受設備登記和認證請求,當:1)一旦其完成了自身的完整性檢查和校驗;或2)在其與M2M存取網路和/或M2M核心網路登記之後。 在832,閘道可向M2M存取網路(例如,網路營運商806)和/或M2M核心網路(M2M營運商808)進行登記和認證,該過程與M2M設備登記和認證是非同步的且不可知的,或者,閘道可延遲其登記和認證,直至M2M設備802在M2M閘道804進行了登記和認證為止。
在836,可在M2M閘道804與M2M營運商808之間進行M2M登記和認證。如果一個或多個連接至M2M閘道804的設備的設備完整性檢查失敗,則可從M2M閘道804向M2M核心網路(M2M營運商808)發送失敗設備的列表或失敗功能(例如,在設備是感測器的情況下)的列表。根據所述失敗(例如,全部失敗或特定功能失敗),可拒絕被評估為具有完整性檢查失敗的設備進行網路存取,或對其存取進行限制(例如,在時間、類型或範圍方面)。在一些情況下,例如人體區域網路中,或其他無線感測器區域網路中,如果任何一個或多個設備被評估為具有完整性檢查失敗,並且如果所述毛細網路和閘道中存在該能力的話,則M2M閘道804可嘗試對剩餘設備的功能或拓撲更新進行協調,這樣其餘設備上的新拓撲或新功能可對具有失敗完整性檢查的設備的失敗或所減少的功能進行補償。如果網路需要對M2M區域網路(例如,毛細網路)中的設備進行高級的保證,則在檢測到該M2M區域網路中一個或多個設備的完整性發生破壞(breach)或失敗之後,M2M閘道可採取措施,自行或與M2M網路域協同或在M2M網路域的監督下,將M2M區域網路中的所有設備或其子集進行隔離。
對於情況4的連接,在840,可在M2M閘道804與網路營運商806之間進行較精細的完整性驗證。在844,可在M2M閘道804與M2M設備802之間進行較精細的完整性驗證。在848,可向網路營運商806報告844的結果。
在852,可在M2M設備802與M2M閘道804之間確定/報告設備運行時間的完整性失敗和/或執行設備解除登記。在856,可在M2M閘道804與M2M營運商808之間報告經過更新的功能和/或經過更新的設備列表。
情況1的設備完整性和登記可包括第9圖中所示的流中的一個或多個。第9圖表示了M2M設備902、網路營運商存取網路904、網路營運商認證伺服器906(可用作平臺校驗實體)、安全能力908、AAA/GMAE910和其他能力912。對於情況1的連接,M2M設備902可直接連接至M2M存取網路、網路營運商存取網路904。
在920,M2M設備902可執行完整性檢查。在922,M2M設備902可獲取網路營運商存取網路904。在924,可在網路營運商存取網路904與網路營運商認證伺服器906之間建立存取認證(其可包括完整性校驗資訊)。在928,可在M2M設備902與網路營運商存取網路904之間建立存取認證(其可包括完整性校驗資訊)。通過使用安全啟動程序,M2M設備902可啟動,並執行自主校驗,或涉及半自主校驗的步驟。作為半自主校驗的替換方式,還可執行遠端校驗程序。
如果在M2M設備902處使用了自主校驗,則在設備完整性檢查和校驗之後,設備可繼續獲取M2M存取網路,並嘗試向M2M存取網路連接和登記。
如果在M2M設備902處使用了半自主校驗,則設備可執行本地設備完整性檢查,隨後,在網路獲取之後,設備可向M2M網路營運商和/或M2M存取網路平臺校驗實體發送本地設備完整性檢查的結果,兩種方式都可用。如第9圖的流程圖所述,平臺校驗實體可與營運商的認證伺服器(M2M營運商或存取網路營運商)位於同處,但是,平臺校驗實體可以是網路中的分開實體。設備完整性檢查的結果可以是失敗的元件、模組或功能的列表。平臺校驗實體可執行設備完整性校驗,並繼續進行設備認證。
如果存取網路或M2M營運商網路密鑰還沒有啟動,則設備所使用的標識可以是可信平臺識別字。如果存在所述密鑰的話,則也可額外或單獨使用該密鑰。
如果認證成功,則在930,可繼續進行鏈路和網路會話建立。如果M2M存取網路認證成功,則在926,該結果可用於到M2M系統 的單一簽名。這樣,可在M2M系統標識和認證中使用該M2M存取網路標識和認證結果。對M2M存取網路的成功認證可意味著對另一M2M存取網路、對M2M系統或對M2M核心、或對M2M網路或其他服務提供商所提供的特定服務能力或應用的成功標識和認證。之後可進行啟動和M2M登記。例如,在932,M2M設備902可向安全能力908作出M2M啟動請求。在934,可在M2M設備902與安全能力908之間進行M2M安全啟動。在936,可在安全能力908與AAA/GMAE 910之間進行設備提供(M2M NAI和根密鑰)。在938,可在M2M設備902與安全能力908之間進行M2M登記,該M2M登記可包括認證和會話密鑰。在940,可在安全能力908與AAA/GMAE 910之間進行M2M認證。在942,安全能力908可向其他能力912提供加密密鑰。
情況2的設備和閘道的完整性和登記可包括第10圖中所示的流中的一個或多個。第10圖顯示了M2M設備1002、M2M閘道1004、存取網路1006(例如,與網路營運商相關聯)、認證伺服器1008(例如,與網路營運商相關聯)、安全能力1010、AAA/GMAE 1012和其他能力1014。
在1020,M2M設備1002可執行本地完整性檢查。在1024,M2M閘道1004可執行本地完整性檢查。在1028,可在M2M閘道1004與存取網路1006之間共用完整性校驗資訊。在1032,M2M設備902可獲取存取網路1006。在1036,可在M2M設備1002與存取網路1006之間建立存取認證(其可包括完整性校驗資訊)。在1040,可在存取網路1006與認證伺服器1008之間建立存取認證(其可包括完整性校驗資訊)。在情況2的連接中,M2M設備可通過M2M閘道連接至M2M系統。需要在M2M設備和/或M2M閘道處執行完整性檢查和校驗。該M2M閘道可執行自主校驗或半自主校驗。該校驗可獨立於在設備處進行的自主或半自主校驗而進行。
閘道可使用安全啟動程序,並執行本地完整性檢查,並且,如果使用了自主校驗,則可在本地對本地完整性檢查的結果進行校驗。如果使用了半自主校驗,則閘道可向營運商網路中的平臺校驗實體發送本地完整性檢查的結果。該平臺校驗實體可與營運商的AAA伺服器,例如 AAA/GMAE 1012,位於同處。在成功地進行了完整性檢查和校驗之後,閘道可啟動至準備狀態,在該狀態中,其可用於向M2M設備提供服務。該M2M設備可使用安全啟動程序,並執行本地完整性檢查,如果使用自主校驗,則在本地對本地完整性檢查的結果進行校驗。如果使用半自主校驗,則其可通過搜索M2M閘道,並向營運商網路中的平臺校驗實體發送結果來獲取網路。該M2M閘道可用作安全閘道,並執行存取控制,向M2M設備提供對網路的存取,該網路可受限於設備的完整性校驗程序。平臺校驗實體可執行設備完整性校驗,並向設備和閘道通知結果。如果結果成功,則在1048,可在M2M設備1002與存取網路1006之間建立鏈路與網路會話,用於啟動、向存取網路和核心網路進行登記和認證的程序。如果M2M存取網路認證成功,則在1044,可將該結果用於到M2M系統的單一簽名。可在M2M系統標識和認證中使用該M2M存取網路標識和認證結果。與M2M存取網路1006的成功認證可意味著在另一M2M區域網路中與M2M系統或M2M核心,或由M2M網路或其他服務提供商所提供的一個或多個服務能力或應用的成功標識和認證。之後,可進行啟動和M2M登記。例如,在1052,M2M設備1002可向安全能力1010作出M2M啟動請求。在1056,可在M2M設備1002與安全能力1010之間進行M2M安全啟動。在1060,可在安全能力1010與AAA/GMAE 1012之間進行設備提供(M2M NAI和根密鑰)。在1064,可在M2M設備1002與安全能力1010之間進行M2M登記,該M2M登記可包括認證和會話密鑰。在1068,可在安全能力1010與AAA/GMAE 1012之間進行M2M認證。在1072,安全能力1010可向其它能力1014提供加密密鑰。
情況3的設備和閘道完整性和登記可包括第11圖中所示的流中的一個或多個。第11圖顯示了M2M設備1102、M2M閘道1104、存取網路1106(例如,與網路營運商相關聯)、認證伺服器1108(例如,與網路營運商相關聯)、安全能力1110、AAA/GMAE 1112和其他能力1114。
在1120,M2M設備1102可執行本地完整性檢查。在1124,M2M閘道1104可執行本地完整性檢查。在1128,可在M2M閘道1104和 認證伺服器1108之間進行存取認證,該存取認證可包括完整性校驗資訊。在1132,可在M2M設備1102與M2M閘道1104之間進行毛細網登記和認證,包括設備完整性校驗。
在1136,M2M閘道1104可獲取存取網路1106。在1140,可在M2M閘道1104與存取網路1106之間建立存取認證(可包括完整性校驗資訊)。在1144,可在存取網路1106與認證伺服器1108之間建立存取認證(可包括完整性校驗資訊)。如果M2M存取網路認證成功,則可在1148,將該結果用於向M2M系統的單一簽名。
在情況3的連接中,M2M閘道對於網路可用作M2M設備。如第11圖所示,可進行以下完整性檢查和登記過程中的一個或多個。
閘道可使用安全啟動進程,並進行本地完整性檢查,如果使用自主校驗,則在本地對本地完整性檢查的結果進行校驗。如果使用了半自主校驗,則閘道可向營運商(存取網路營運商或M2M網路營運商)網路中的平臺校驗實體發送本地的完整性檢查的結果。平臺校驗實體可與營運商(存取網路營運商或M2M網路營運商)的AAA伺服器位於同處。在完整性檢查和校驗成功之後,閘道可啟動至準備狀態,在該狀態中,其可用於向M2M設備提供服務。注意,在這種情況下,M2M閘道對於網路來說表現為M2M設備,其與情況1連接進行連接。上述對於情況1連接所描述的過程,可伴隨將M2M閘道1104用作M2M設備。
在M2M閘道完成了其對M2M存取網路和M2M服務能力的完整性檢查和登記之後,該M2M閘道對於想要與其連接的M2M設備是可用的。該M2M設備可使用安全啟動程序,執行本地完整性檢查,如果使用自主校驗,則在本地執行對本地完整性檢查的結果的驗證。如果使用半自主校驗,則M2M設備可藉由搜索M2M閘道,並向M2M閘道發送結果來獲取網路。該M2M閘道可用作平臺校驗實體,並執行設備完整性校驗程序,並向設備通知結果。如果結果成功,則在1152,可在M2M閘道1104與存取網路1106之間建立鏈路與網路會話設定,用於啟動、向M2M閘道進行登記和認證的過程。
之後該M2M設備可執行啟動、向存取網路和/或核心網路進行登記和認證的過程。例如,在1156,M2M閘道1104可向安全能力1110做出M2M啟動請求。在1160,可在M2M閘道1104與安全能力1110之間進行M2M安全啟動。在1164,可在安全能力1110與AAA/GMAE 1112之間進行設備提供(M2M NAI和根密鑰)。在1068,可在M2M閘道1104與安全能力1110之間進行M2M登記,可包括認證和會話密鑰。在1172,可在安全能力1110與AAA/GMAE 1112之間進行M2M認證。在1176,安全能力1110可向其他能力1114提供加密密鑰。
在情況3的連接中,連接至M2M閘道的M2M設備可能對M2M系統不可見。可替換地,M2M設備或M2M設備的子集作為獨立的M2M設備對於M2M系統是可見的。在這種情況下,M2M閘道可用作網路代理,並執行認證,作為與之相連接的設備、設備子集的平臺完整性校驗實體。
情況4的設備和閘道完整性和登記可包括第12圖中所示的流中的一個或多個。第12圖顯示出M2M設備1202、M2M閘道1204、(例如,與網路營運商相關聯的)存取網路1206、(例如,與網路營運商相關聯的)認證伺服器1208、安全能力1210、AAA/GMAE 1212和其他能力1214。
在1220,M2M設備1202可執行本地完整性檢查。在1224,M2M閘道1204可執行本地完整性檢查。在1228,可在M2M閘道1204與認證伺服器1208之間進行存取認證,其可包括完整性校驗資訊。在1232,可在M2M設備1202與M2M閘道1204之間進行毛細網登記和認證,其可包括設備完整性校驗。
在1236,M2M閘道1204可獲取存取網路1206。在1240,可在M2M閘道1204與存取網路1206之間建立存取認證(其可包括完整性校驗資訊)。在1244,可在存取網路1206與認證伺服器1208之間進行存取認證(其可包括完整性校驗資訊)。如果M2M存取網路認證成功,則可使用此結果在1248,向M2M進行單一簽名。
在情況4的連接中,M2M閘道對設備用作網路的代理。如 第12圖所示,可進行以下完整性檢查和登記過程中的一者或多者。
閘道可使用安全啟動程序,並進行本地完整性檢查,如果使用自主校驗,則在本地對本地完整性檢查的結果進行校驗。如果使用半自主校驗,則閘道可將本地完整性檢查的結果發送至營運商網路(例如,存取網路營運商或M2M網路營運商)中的平臺驗證實體。該平臺校驗實體可與營運商(例如,存取網路營運商或M2M網路營運商)的AAA伺服器位於同處。在完整性檢查和校驗成功之後,閘道可啟動至準備狀態,在該狀態中,其可用於向M2M設備提供服務。在M2M閘道完成了其完整性檢查,並向M2M存取網路登記後,其對於想要對其進行連接的M2M設備是可用的。
該M2M設備可使用安全啟動程序,並進行本地完整性檢查,如果使用自主校驗,則其可在本地對本地完整性檢查的結果進行校驗。如果使用半自主校驗,則其可通過搜索M2M閘道,並向M2M閘道發送結果來獲取網路。可由M2M閘道和M2M存取網路和M2M服務層能力的平臺校驗實體以分離的方式進行設備校驗。進行校驗的實例方法包括:可以排他地方式在M2M閘道處進行校驗;可由存取網路進行校驗;可由位於校驗實體中的M2M服務層能力來進行校驗;或由以分離的方式來執行校驗的粒度(granularity)的校驗實體來進行校驗。
該M2M閘道的平臺校驗實體可進行粗略的校驗,之後由更高級的校驗實體來進行更精細的校驗,或反之亦然。可在M2M閘道1204與認證伺服器1208之間進行更精細的完整性驗證。可在M2M設備1202與M2M閘道1204之間進行使用區域網協定消息的更精細的完整性驗證。可結合樹狀校驗來使用這種機制,其中以樹狀的形式來收集設備完整性檢查的結果,該樹狀結構反映了設備結構。可將該樹狀構造為使得母節點的校驗能夠指示葉節點模組。可遞迴地應用這種概念,直到形成了根節點,並且對根節點度量的驗證能夠校驗整個樹,並進而校驗代表軟體模組的葉節點。可根據軟體結構來組織子樹。該M2M閘道校驗實體可藉由檢查一組子樹的根來執行粗略粒度檢查。該資訊可饋送至存取營運商或M2M營運商 的校驗實體。網路中的校驗實體可評價該結果,並根據所述評價,來決定進行更精細粒度的校驗。之後,其指示M2M閘道中的驗證實體獲得更精細粒度的完整性測試的結果。可在M2M閘道1204與認證伺服器1208之間交換報告結果。這樣,M2M閘道可以分層的方式作為平臺校驗實體,並表現為網路的代理,並執行設備完整性校驗程序,並將結果通知設備。如果結果是成功,則在1252,設備可在M2M閘道1204與存取網路1206之間開始鏈路與網路會話建立的程序,以進行啟動、向M2M閘道1204登記和認證的過程。可替換地,設備可開始啟動、向存取網路和核心網路登記和認證的程序。連接至M2M閘道的M2M設備可對M2M系統不可見。可替換地,M2M設備或M2M設備子集可作為獨立的M2M設備對M2M系統可見。在這種情況下,M2M閘道作為網路代理,進行認證,並對與其相連接的設備或設備子集作為平臺完整性校驗實體。
該M2M網路可以使用由M2M閘道所促進的分層校驗方法來校驗大量設備(例如,整個網路範圍的設備)以及它們的閘道的完整性。
該M2M閘道可首先從與其相連接的設備(例如,所有設備、設備組、設備子集等)收集各個設備的完整性證據(例如哈什)。該完整性證據可以是樹狀結構的,其中,各個樹的根表示各個設備的設備完整性最高級的概要(digest),而其分支表示各個設備的功能或能力,而樹的樹葉可表示各個檔/元件,例如,但不限於,SW二進位檔、配置檔或硬體元件完整性的各個指示符。
通過啟動M2M閘道,或通過啟動M2M伺服器(其可為校驗伺服器、家庭節點B中的平臺校驗實體(PVE)或M2M中的平臺校驗授權(PVA)),該M2M閘道可向M2M伺服器發送有關以下的設備完整性的聚合資訊1)其自身,閘道功能,和2)關於與該M2M閘道相連接的M2M設備(例如,所有設備、設備組、設備子集等)的的完整性的高級簡要資訊。
在從M2M閘道接收和評價了資訊之後,該M2M伺服器可請求關於之前已經對其完整性進行過報告的M2M閘道或M2M設備的完整 性的更詳細的資訊(例如,所有設備、設備組、設備子集等)。在接收到該請求之後,M2M閘道可以例如1)向M2M伺服器發送更詳細的資訊,該資訊有關其自身或其之前所收集並儲存的M2M設備的完整性,或者,2)收集這種更詳細的資訊,之後將所述資訊發送至M2M伺服器。可從樹狀或樹型結構的資料獲得該“更詳細的資訊”,其中,樹根可表示整個子網的完整性的非常高級的概要,該子網包括M2M閘道和與之相連接的M2M設備(例如,所有設備、設備組、設備子集等),低級節點和葉可表示關於設備(例如其功能)的較低層的更詳細的資訊。第13圖描繪分層校驗的示例場景。大三角形1310可表示樹狀或類樹結構,其中該三角形的頂端表示完整性資料的非常高級的概要版本,其表示M2M閘道1300所協調的整個子網的整體健康狀況。較大的樹可將一個或多個較小的三角形1315包括為其一部分,每個較小的三角形都表示關於設備1330中的一個或多個的完整性資訊,其中該設備1330包括由M2M閘道1300所協調的子網。
並且,M2M閘道1300可根據類型、級別或其他描述符來對所連接的設備進行封包,並可能的為其完整性樹提供組證書。這在第13圖中以其中具有證書的較小的三角形1370描繪。使用這種可信證書可促進多網路營運商(MNO)網路1320對所報告的完整性值具有更多的信任。
上述場景還可用於,或包括點對點(P2P)方法,其中,M2M設備相互之間或在具有驗證節點的簇(cluster)中(其中可存在專用的校驗節點)、或在ad-hoc節點中(其中任何節點都可承擔校驗節點的角色)交換並證明樹或樹型完整性證明資料結構。
網路和應用域中服務能力(SC)的服務能力可提供以下中的一者或多者:密鑰管理、認證和會話密鑰管理或設備完整性驗證。
密鑰管理可包括怎樣在用於認證的設備中通過啟動安全密鑰(例如,預先共用的安全密鑰、證書等)的方式來管理安全密鑰。
可將認證和會話密鑰管理配置為執行以下中的一者或多者:通過認證的服務層登記;在M2M設備/M2M閘道與SC之間的服務會話密鑰管理;在提供服務之前的認證應用;向消息能力傳遞經過協商的會 話密鑰,從而(藉由消息能力)執行對與M2M設備和M2M閘道所交換的資料進行加密/完整性保護;或者,如果應用需要隧道安全,建立來自M2M閘道及設備的安全隧道會話(例如,在家庭閘道和服務能力實體之間用於消息的隧道)。可將設備完整性驗證配置為校驗設備或閘道的完整性。
可將該M2M設備或M2M閘道中的SC配置為執行以下中的一者或多者:以啟動用於認證的設備中的安全密鑰(例如,預先共用的安全密鑰或證書)的方式來管理安全密鑰;如果應用需要的話,在建立會話之前進行認證;與會話安全相關的功能,例如以信號傳遞消息的流量加密和完整性保護;(用於能夠適用的設備/閘道)對設備(或閘道)的完整性進行測量、驗證和/或報告;安全時間同步的支持程序;協商和使用可用的安全特定服務等級屬性;支援故障恢復機制;或者,支援M2M設備對M2M核心的存取控制。
雖然上面以特定組合的方式描述了特徵和元素,但是每個特徵或元素都可在沒有其他特徵和元素的情況下單獨使用,或與其他特徵和元素進行各種組合或不進行組合。此處所述的方法或流程可在電腦程式、軟體或結合至電腦可讀取儲存媒介中的韌體中實現,以由通用目的電腦或處理器執行。電腦可讀取儲存媒介的例子包括唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、快取記憶體、半導體記憶裝置、例如內部硬磁和可移除磁片的磁介質、磁光介質和光介質(例如CD-ROM光碟和數位多用途光碟(DVD))。
合適的處理器包括,例如,通用目的處理器、專門目的處理器、傳統處理器、數位信號處理器(DSP)、多個微處理器、與DSP核心相關聯的一個或多個微處理器、控制器、微控制器、專用積體電路(ASIC)、現場可程式化閘陣列(FPGA)電路、任何其他類型的積體電路(IC)和/或狀態機。
可使用與軟體相關聯的處理器來實現無線電頻率收發器,以用於無線發射接收單元(WTRU)、使用者設備(UE)、終端、基地台、無線電網路控制器(RNC)或任何主機電腦。WTRU可與模組相結合使用, 在硬體和/或軟體中實現,例如照相機、視訊照相模組、視訊電話、揚聲電話、振動設備、揚聲器、麥克風、電視收發器、免持耳機、鍵盤、藍芽®模組、調頻(FM)無線電單元、液晶顯示(LCD)顯示單元、有機發光二極體(OLED)顯示單元、數位音樂播放器、媒體播放器、電視遊樂器模組、網際網路瀏覽器和或任何無線區域網路(WLAN)或超寬頻(UWB)模組。
下面所公開的是可與上述所公開的主題相結合或作為這些主題的一部分的系統、方法和手段。
第14圖表示示例M2M結構。該結構圖包括在機器對機器(M2M)網路和M2M設備/閘道實體上的M2M服務能力1430。第14圖包括M2M設備/M2M閘道1410、能力級別介面1460、M2M服務能力1430、M2M應用1420、資源介面1490、核心網路A 1440和核心網路B 1450。該M2M設備/M2M閘道1410可包括M2M應用1412、M2M能力1414和通信模組1416。該M2M服務能力1430可包括能力C1、C2、C3、C4和C5,以及通用的M2M應用致能能力1470。
第15圖表示M2M網路層的M2M服務能力的示例內部功能性結構。如圖所示,第15圖可包括第14圖的組件。在第15圖中,M2M網路服務層可包括一個或多個能力,包括:通用消息傳遞(GM)60;可達性(reachability)、定址和設備應用儲藏庫(repository)(RADAR)30;網路和通信服務選擇(NCSS)20;M2M設備和M2M閘道管理(MDGM)10;歷史化和資料保留(retention)(HDR)70;通用M2M應用致能(GMAE)1470;安全能力(SC)50;或交易管理(TM)40。
在情況A的連接中,從服務能力的角度來看,M2M設備可直接連接至M2M存取網路。這樣,可認為此處所述的連接情況1和2是連接情況A的示例。如果存在M2M閘道,其在連接至週邊設備(M2M網路通過毛細網路不知道該週邊設備)的同時,還連接至M2M存取網路,那麼,該M2M閘道可被認為是直接連接至M2M存取網路的M2M設備,例如,實現了情況1的連接。
在情況B的連接中,M2M閘道可作為網路代理,代表M2M 網路和應用域,對與其相連接的M2M設備執行認證、授權、登記、設備管理和提供的程序,並且還執行應用。在情況B的連接中,M2M閘道可決定將從M2M設備上的應用所產生的服務層請求在本地進行路由或將其路由至M2M網路和應用域。此處所述的連接情況3和4可以是連接情況B的示例。
下面更詳細地描述用於M2M閘道的服務能力的新結構和特定功能。
第16A圖和第16B圖表示了M2M閘道及其介面的示例功能結構。第16A圖和第16B圖包括閘道M2M服務能力1610、網路M2M服務能力1650、M2M應用1612、M2M應用1652、能力級別介面1615、能力級別介面1655、M2M設備1630、毛細網路1635和毛細網路1675,以及此處所述的其他組件。所考慮的服務能力可包括gGMAE 1620、gGM 26、gMDGM 21、gNCSS 22、gRADAR 23和gSC 24。這些能力中每一個都可以是M2M閘道的能力,其分別對應於,並作為M2M核心的能力GMAE 1650、GM 65、MDGM 61、NCSS 62、RADAR 63和SC 64的代理。
下面更詳細地描述適用於被作為M2M網路的代理的M2M閘道的這些M2M閘道能力中的每一個的高級功能。
該gGMAE 1620是作為網路和應用域(NAD)的GMAE 1660的代理的M2M閘道的能力,其可提供1)用於連接至網路代理M2M閘道的M2M設備的應用,以及2)用於M2M閘道自身的應用。
該gGM 26是用作NAD的GM 65的代理的M2M閘道能力,並可提供用來在以下一個或多個物件之間傳輸消息的能力:M2M設備、網路代理M2M閘道、位於網路代理M2M閘道內的代理服務能力、和gGMAE 1620所致能的M2M應用、和NAD的服務能力、和位於NAD內的M2M應用。
該gMDGM 21是作為NAD的MDGM 61的代理的M2M閘道能力,並可同時為與其相連接的M2M設備以及M2M閘道自身的所有能力和介面提供管理功能,例如配置管理(CM)、性能管理(PM)和錯誤管 理(FM)。
該gNCSS 22是作為NAD的NCSS 62的代理的M2M閘道能力,並可為與其相連接的M2M設備以及M2M閘道自身提供通信和網路服務選擇能力。
該gRADAR 23是作為NAD的RADAR 63的代理的M2M閘道能力。其功能包括以下描述。
該gSC 24是作為NAD的SC 64的代理的M2M閘道能力。
除了在NAD中具有對應部分的這些能力以外,還可包括稱作gMMC 25的M2M閘道能力,其可執行用於管理服務和應用域中的各個M2M閘道之間的M2M設備移動性的功能。在上述第15圖中未示出此能力gMMC 25,但是仍然可認為其位於網路代理閘道中。
閘道服務能力可包括多個(例如三個)子能力,由“_DG”、“_G”和“_GN”來表示,如第16A圖所示。對於功能“gX”,“gX_DG”可表示負責與連接至閘道的M2M設備互動的子能力,“gX_G”可表示負責閘道的自主功能的子能力,其可作為“gX”能力的一部分,而“gX_GN”可表示負責與M2M服務核心互動的子能力。
除了這些能力以外,如第16A圖和第16B圖所示,網路代理M2M閘道的結構可包括上述能力之間的多個介面、以及從網路代理M2M閘道向M2M設備或M2M網路及其各種能力的介面。在第16A圖和第16B圖中表示了示例介面名稱。
以下中的一者或多者可用於閘道通用M2M應用致能(gGMAE)能力。
該M2M應用可位於M2M設備、M2M閘道或M2M網路和應用域之中。
針對基於網路的GMAE 1660,gGMAE(例如gGMAE 1620)的功能可包括以下中的一者或多者。
該gGMAE可通過單個介面(例如第16A圖中所示的gIa)來暴露(expose)在M2M核心的服務能力中和在M2M閘道的網路代理服 務能力中實施的功能。其可隱藏閘道服務能力拓撲,從而可將M2M應用為了使用M2M閘道的不同網路代理服務能力而需要的資訊限制為gGMAE能力的位址。其還可使M2M應用向閘道服務能力進行登記。
還可將該gGMAE配置為在允許M2M應用存取特定能力集合之前,先進行認證和授權。M2M應用有資格存取的能力集合可在M2M應用提供商與運行服務能力的提供商之間假設具有預先的協定。在這種情況下,可由同一個實體來運行該M2M應用和所述服務能力,這樣可免於認證要求。還可在將介面gIa上的特定請求路由至其他能力之前,檢查其是否有效。如果請求無效,則可向M2M應用報告錯誤。
該gGMAE可進一步被配置為在M2M應用與代理服務能力中的能力之間進行路由。可將該路由定義為,將特定請求發送至特定能力,或例如當進行負載均衡時,實現至該能力的實例的機制。其可在不同代理服務能力之間進行路由。並且,其可產生關於針對服務能力的使用的計費紀錄。
此外,可將M2M閘道中的gGMAE能力配置為向M2M NAD中的GMAE能力報告對M2M設備進行登記、認證和授權的狀態和/或結果。可由以下中的一者或多者來執行上述報告:通過其自身的啟動,例如週期性地使用計時器,該計時器可由設備在本地提供和/或通過外部定時同步來提供。
回應於來自M2M網路的GMAE能力的命令(即,請求式)。
通過其自身啟動向NAD的GMAE發送請求,並之後從該NAD的GMAE接收回應。
可將以下中的一者或多者用於可達性、定址和設備應用儲存庫能力。
可將M2M閘道中的RADAR能力(例如gRADAR 23)配置為根據M2M網路和應用域的策略和/或應用提供來顯示或隱藏潛在的毛細網路拓撲的能力、從M2M網路和應用域中的服務能力進行定址和路由的能力。其還可通過中繼M2M應用以及服務層消息和資料,來支援M2M閘 道之間的M2M設備移動性。
可將M2M閘道中的RADAR能力(例如gRADAR 23)進一步配置為通過將M2M設備的M2M設備應用登記資訊儲存在設備應用儲存庫中,並保持該資訊為最新的,來提供維護閘道設備應用儲存庫(gDAR)的功能。此外,其還可藉由向位於網路和應用域中的認證和授權實體提供查詢介面的功能,從而使其檢索M2M設備應用登記資訊。此外,其還可藉由一旦接收到請求便將該資訊提供給位於網路和應用域中的實體的功能,例如,假設該發出請求的實體被認證和授權能夠進行該查詢。
可將(NAD的)gRADAR 23和RADAR 63配置為提供以下中的一者或多者:1)雲狀的基於網路的應用執行;2)可下載的,類似應用儲存的應用儲存庫,或3)以與頒發DRM授權相似的方式,來登記和授權/啟動對設備上所提供的應用的使用。
可將以下中的一者或多者用於網路和通信服務選擇(NCSS)能力。
該NCSS能力,例如NCSS 62,可包括以下功能中的一者或多者。
可將該NCSS能力配置為對M2M應用隱藏網路位址使用。當可通過多個網路經由多個訂閱訪問M2M設備或M2M閘道時,其可提供網路選擇。此外,當M2M設備或M2M閘道具有多個網路位址時,其可提供通信服務選擇。
此外,可將NCSS能力配置為為了網路和通信服務選擇的目的,而考慮所請求的服務等級。並且,其可在通信失敗後,例如使用第一個所選的網路或通信服務來提供替代的網路或通信服務選擇。
可將M2M閘道中的NCSS能力,例如gNCSS 22,配置為對M2M應用和服務層隱藏存取網使用。當有多個存取網路可用時,其可提供存取網路選擇。
可將該gNCSS進一步配置為為了網路和通信服務選擇的目的,考慮所請求的服務等級。並且,其可在通信失敗之後,例如使用第一 個所選的網路或通信服務來提供替代的網路或通信服務選擇。
可將以下中的一者或多者應用於安全能力(SC)。
可將網路和應用域的服務能力中的SC,例如SC 64,配置為提供以下中的一者或多者:密鑰管理、認證和會話密鑰管理、或設備完整性校驗。
密鑰管理可包括在用於認證的設備中使用安全密鑰(例如,預先共用的安全密鑰、證書等)的啟動來管理安全密鑰。其還可包括從應用獲得提供資訊,並按需要通知營運商網路。
認證和會話密鑰管理可包括通過認證執行服務層登記。其還可包括在M2M設備/M2M閘道和SC之間進行服務會話密鑰管理。其還可包括在提供服務之前認證應用。
認證和會話密鑰管理可進一步包括與AAA伺服器互動,以獲得執行M2M設備應用或M2M閘道應用認證和會話密鑰管理所需的認證資料。該SC可用作AAA術語中的“認證器”。其還可向消息能力發送經過協商的會話密鑰,從而對與M2M設備和M2M閘道所交換的資料進行(通過消息能力)加密和完整性保護。
認證和會話密鑰管理可進一步包括:如果應用需要隧道安全,(例如,家庭閘道與服務能力實體之間的隧道:發送消息),則可建立來自M2M閘道和服務的安全隧道會話。
設備完整性校驗可涉及M2M網路針對支援設備完整性校驗的M2M設備和閘道來校驗設備或閘道的完整性。此外,M2M網路還可觸發驗證後的操作,例如存取控制。
還可將M2M設備或M2M閘道中的SC配置為通過啟動用於認證的設備中的安全密鑰(例如,預先共用的安全密鑰、證書等)來管理安全密鑰。其還可從應用獲得提供資訊,並按需要通知營運商網路。其可進一步配置為(例如在應用需要時)在建立會話前進行認證。
可進一步將M2M設備或M2M閘道中的SC配置為執行與會話安全相關的功能,例如為信號消息進行流量加密和完整性保護。同時, (對於可用的設備/閘道),其可對設備或閘道的完整性進行驗證和/或報告。此外,其可(對於可用的設備/閘道)支援安全定時同步程序。
可進一步將M2M設備或M2M閘道中的SC配置為協商和使用可適用的安全特定服務等級屬性。並且,受M2M營運商策略的限制,如果能夠進行完整性驗證的M2M設備在該過程中失敗,則其可拒絕任何M2M設備對網路和應用域的訪問。
除上述能力以外,可將基於NAD的SC配置為啟動MDGM能力,以更新M2M設備的韌體或軟體。
此外,對於網路代理M2M閘道的閘道安全能力(gSC)來說,可將SC配置為管理安全密鑰,以用於M2M設備或M2M應用。
該SC可對M2M設備進行服務級別認證(作為NAD中SC的認證功能的代理),從而支援服務層和應用登記。
該SC可基於單個M2M設備或設備組向NAD中的安全能力報告上述認證的結果。該SC可對NAD中的SC執行對自身的服務級別認證。
如果應用需要隧道安全的話,該SC可從M2M閘道(向M2M設備或M2M核心)建立並互相影響(interwork)安全隧道會話。此外,SC可代表NAD的SC對M2M設備的完整性進行驗證和校驗的程序。
可進一步將該SC配置為基於單個M2M設備或設備組,將所述驗證和校驗的結果報告給NAD中的安全能力。此外,SC可執行程序,以向NAD中的安全能力證明其自身的完整性。此外,SC可為M2M設備觸發驗證後的操作,例如存取控制和修復,其中包括啟動gMDGM能力或(NAD中的)MDGM,以更新M2M設備的韌體或軟體。
可進一步將該SC配置為執行以下功能中的一者或多者1)作為對M2M NAD能力所產生的命令的回應,2)作為在用於自主地從M2M閘道所產生的該執行的請求之後,從M2M NAD所接收的命令的回應,或3)能力自主啟動操作,藉此之後gSC向M2M NAD的能力報告該操作的過程或結果。
雖然上面以特定組合的方式描述了特徵和元素,但是每個特徵或元素都可在沒有其他特徵和元素的情況下單獨使用,或與其他特徵和元素進行各種組合或不進行組合。此處所述的方法或流程可在結合至電腦可讀取儲存媒介中的電腦程式、軟體或韌體中實現,以由通用目的電腦或處理器執行。電腦可讀取儲存媒介的例子包括唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、快取記憶體、半導體記憶裝置、例如內部磁碟和可移除磁片的磁介質、磁光介質和光介質(例如CD-ROM光碟和數位多用途光碟(DVD))。
合適的處理器包括,例如,通用目的處理器、專門目的處理器、傳統處理器、數位信號處理器(DSP)、多個微處理器、與DSP核相關聯的一個或多個微處理器、控制器、微控制器、特定用途積體電路(ASIC)、現場可程式化閘陣列(FPGA)電路、任何其他類型的積體電路(IC)和/或狀態機。
可使用與軟體相關聯的處理器來實現無線電頻率收發器,以用於無線發射接收單元(WTRU)、使用者設備(UE)、終端、基地台、無線電網路控制器(RNC)或任何主機電腦。WTRU可與模組相結合使用,在硬體和/或軟體中實現,例如照相機、視訊照相模組、視訊電話、揚聲電話、振動設備、揚聲器、麥克風、電視收發器、免持耳機、鍵盤、藍芽®模組、調頻(FM)無線電單元、液晶顯示(LCD)顯示單元、有機發光二極體(OLED)顯示單元、數位音樂播放器、媒體播放器、電視遊樂器模組、網際網路瀏覽器和或任何無線區域網路(WLAN)或超寬頻(UWB)模組。
雖然上面以特定組合的方式描述了特徵和元素,但是本領域技術人員應該理解到,每個特徵或元素都可在沒有其他特徵和元素的情況下單獨使用,或與其他特徵和元素進行各種組合或不進行組合。此處所述的方法可在結合至電腦可讀取媒介中的電腦程式、軟體或韌體中實現,以由電腦或處理器執行。電腦可讀取媒介包括電子信號(經由有線或無線連接傳送)和電腦可讀取儲存媒介。電腦可讀取儲存媒介的例子包括,但不限於,唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、快取記憶 體、半導體記憶裝置、例如內部磁碟和可移除磁片的磁介質、磁光介質和光介質(例如CD-ROM光碟和數位多用途光碟(DVD))。可使用與軟體相關的處理器來實現WTRU、UE、終端、基地台、RNC或任何主機電腦中所使用的無線電頻率收發器。
第17A圖是能夠實施一種或多種公開實施方式的示例通信系統1700的示意圖。通信系統1700可以是向多個無線使用者提供諸如語音、資料、視訊、消息、廣播等內容的多路存取系統。通信系統1700可以使得多個無線使用者能夠通過共用包括無線帶寬在內的系統資源來存取此類內容。例如,通信系統1700可以使用一種或多種頻道存取方法,諸如分碼多工存取(CDMA)、分時多工存取(TDMA)、分頻多工存取(FDMA)、正交FDMA(OFDMA)、單載波FDMA(SC-FDMA)等。
如第17A圖所示,通信系統1700可以包括無線發射接收單元(WTRU)1702a、1702b、1702c、1702d、無線電存取網路(RAN)1704、核心網路1706、公共交換電話網路(PSTN)1708、網際網路1710、以及其他網路1712,但是應認識到公開的實施方式可以涉及任何數目的WTRU、基地台、網路、和/或網路元件。WTRU 1702a、1702b、1702c、1702d中的每一個可以是被配置為在無線環境中進行操作和/或通信的任何類型的設備。舉例來說,WTRU 1702a、1702b、1702c、1702d可以被配置為發射和/或接收無線電信號,並且可以包括使用者設備(UE)、行動站、固定或行動訂戶單元、尋呼機、行動電話、個人數位助理(PDA)、智慧型電話、膝上電腦、筆記型電腦、個人電腦、無線感測器、消費電子設備等等。
通信系統1700還可以包括基地台1714a和基地台1714b。基地台1714a、1714b中的每一個可以是被配置為與WTRU 1702a、1702b、1702c、1702d中的至少一者無線對接的任何類型的設備,以促進諸如核心網路1706、網際網路1710、和/或網路1712的一個或多個通信網路的存取。舉例來說,基地台1714a、1714b可以是基地台收發器(BTS)、節點B、e節點B、家庭節點B、家庭e節點B、站點控制器、存取點(AP)、無線路由器等。雖然基地台1714a、1714b每個都被描繪為單個元件,但應認識到 基地台1714a、1714b可以包括任何數目的互連基地台和/或網路元件。
基地台1714a可以是RAN 1704的一部分,其還可以包括其他基地台和/或網路元件(未示出),諸如基地台控制器(BSC)、無線電網路控制器(RNC)、中繼節點等等。基地台1714a和/或基地台1714b可以被配置為在特定地理區域內發射和/或接收無線信號可被稱為社區(未示出)。所述社區還可以被劃分成社區磁區。例如,與基地台1714a相關聯的社區可以被劃分成三個磁區。因此,在一個實施方式中,基地台1714a可以包括三個收發器,即社區的每個磁區一個。在另一實施方式中,基地台1714a可以使用多輸入多輸出(MIMO)技術,因此,可以針對社區的每個磁區使用多個收發器。
基地台1714a、1714b可以通過空中介面1716與WTRU 1702a、1702b、1702c、1702d中的一個或多個通信,所述空中介面1716可以是任何適當的無線通信鏈路(例如無線電頻率(RF)、微波、紅外線(IR)、紫外線(UV)、可見光等等)。可以使用任何適當的無線電存取技術(RAT)來建立空中介面1716。
更具體而言,如上所述,通信系統1700可以是多路存取系統且可以採用一種或多種頻道存取方案,諸如CDMA、TDMA、FDMA、OFDMA、SC-FDMA等等。例如,RAN 1704中的基地台1714a和WTRU 1702a、1702b、1702c可以實現諸如通用行動通信系統(UMTS)陸地無線電存取(UTRA)的無線電技術,其中該無線電技術可以使用寬頻CDMA(WCDMA)來建立空中介面1716。WCDMA可以包括諸如高速封包存取(HSPA)和/或演進型HSPA(HSPA+)的通信協議。HSPA可以包括高速下行鏈路封包存取(HSDPA)和/或高速上行鏈路封包存取(HSUPA)。
在另一實施方式中,基地台1714a和WTRU 1702a、1702b、1702c可以實現諸如演進型UMTS陸地無線電存取(E-UTRA)的無線電技術,其中該無線電技術可以使用長期演進(LTE)和/或高級LTE(LTE-A)來建立空中介面1716。
在其他實施方式中,基地台1714a和WTRU 1702a、1702b、 1702c可以實現諸如IEEE 802.16(即微波存取全球互通(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000 EV-DO、臨時標準2000(IS-2000)、臨時標準95(IS-95)、臨時標準856(IS-856)、全球行動通信系統(GSM)、GSM演進增強型資料速率(EDGE)、GSM EDGE(GERAN)等的無線電技術。
舉例來講,第17A圖中的基地台1714b可以是無線路由器、家庭節點B、家庭e節點B、或存取點,並且可以利用任何適當RAT來促進諸如營業場所、家庭、車輛、校園等局部區域中的無線連接。在一個實施方式中,基地台1714b和WTRU 1702c、1702d可以實現諸如IEEE 802.11的無線電技術以建立無線區域網路(WLAN)。在另一實施方式中,基地台1714b和WTRU 1702c、1702d可以實現諸如IEEE 802.15的無線電技術以建立無線個人區域網(WPAN)。在另一實施方式中,基地台1714b和WTRU 1702c、1702d可以利用蜂窩式RAT(例如WCDMA、CDMA2000、GSM、LTE、LTE-A等)以建立微微社區或毫微微社區。如第17A圖所示,基地台1714b可以具有到網際網路1710的直接連接。因此,可以不要求基地台1714b經由核心網路1706存取網際網路1710。
RAN 1704可以與核心網路1706通信,核心網路1706可以是被配置為向WTRU 1702a、1702b、1702c、1702d中的一個或多個提供語音、資料、應用程式、和/或網際協定語音(VoIP)服務的任何類型的網路。例如,核心網路1706可以提供呼叫控制、計費服務、基於行動定位的服務、預付費呼叫、網際網路連接、視訊分發等,和/或執行諸如使用者認證等高級安全功能。雖然第17A圖未示出,但應認識到RAN 1704和/或核心網路1706可以與採用與RAN 1704相同的RAT或不同RAT的其他RAN進行直接或間接通信。例如,除連接到可以利用E-UTRA無線電技術的RAN 1704之外,核心網路1706還可以與採用GSM無線電技術的另一RAN(未示出)通信。
核心網路1706還可以充當用於WTRU 1702a、1702b、1702c、1702d存取PSTN 1708、網際網路1710、和/或其他網路1712的閘 道。PSTN 1708可以包括提供普通老式電話服務(POTS)的電路交換電話網。網際網路1710可以包括使用公共通信協定的互連電腦網路和設備的全球系統,所述公共通信協定諸如傳輸控制協定(TCP)/網際協定(IP)網際網路協定組中的TCP、使用者資料報協定(UDP)和IP。網路1712可以包括由其他服務提供商所有和/或操作的有線或無線通信網路。例如,網路1712可以包括連接到可以採用與RAN 1704相同的RAT或不同RAT的一個或多個RAN的另一核心網路。
通信系統1700中的某些或全部WTRU 1702a、1702b、1702c、1702d可以包括多模式能力,即WTRU 1702a、1702b、1702c、1702d可以包括用於通過不同的無線鏈路與不同的無線網路通信的多個收發器。例如,第17A圖所示的WTRU 1702c可以被配置為與採用蜂窩式無線電技術的基地台1714a通信,且與可以採用IEEE 802無線電技術的基地台1714b通信。
第17B圖是示例性WTRU 1702的系統圖。如第17B圖所示,WTRU 1702可以包括處理器1718、收發器1720、發射/接收元件1722、揚聲器/麥克風1724、小鍵盤1726、顯示器/觸控板1728、不可移除記憶體1730、可移除記憶體1732、電源1734、全球定位系統(GPS)晶片組1736、及其它週邊設備1738。應認識到WTRU 1702可以在保持與實施方式一致的同時,包括前述元件的任何子組合。
處理器1718可以是通用處理器、專用處理器、傳統處理器、數位信號處理器(DSP)、多個微處理器、與DSP核心相關聯的一個或多個微處理器、控制器、微控制器、專用積體電路(ASIC)、現場可程式化閘陣列(FPGA)電路、任何其他類型的積體電路(IC)、狀態機等等。處理器1718可以執行信號編碼、資料處理、功率控制、輸入/輸出處理、和/或使得WTRU 1702能夠在無線環境中操作的任何其他功能。處理器1718可以是耦合到收發器1720,收發器1720可以耦合到發射/接收元件1722。雖然第17B圖將處理器1718和收發器1720描繪為分開的元件,但應認識到處理器1718和收發器1720可以被整合在一起在電子包裝或晶片中。
發射/接收元件1722可以被配置為通過空中介面1716向基地台(例如基地台1714)發射信號或從基地台(例如基地台1714)接收信號。例如,在一個實施方式中,發射/接收元件1722可以是配置為發射和/或接收RF信號的天線。在另一實施方式中,發射/接收元件1722可以是配置為發射和/或接收例如IR、UV、或可見光信號的發射體/檢測器。在另一實施方式中,發射/接收元件1722可以被配置為發射和接收RF和光信號兩者。應認識到發射/接收元件1722可以被配置為發射和/或接收無線信號的任何組合。
另外,雖然發射/接收元件1722在第17B圖中被描繪為單個元件,但WTRU 1702可以包括任何數目的發射/接收元件1722。更具體而言,WTRU 1702可以採用MIMO技術。因此,在一個實施方式中,WTRU 1702可以包括用於通過空中介面1716來發射和接收無線信號的兩個或更多發射/接收元件1722(例如多個天線)。
收發器1720可以被配置為調製將由發射/接收元件1722發射的信號並將由發射/接收元件1722接收到的信號解調。如上所述,WTRU 1702可以具有多模式能力。因此,例如,收發器1720可以包括用於使得WTRU 1702能夠經由諸如UTRA和IEEE 802.11等多個RAT通信的多個收發器。
WTRU 1702的處理器1718可以耦合到揚聲器/麥克風1724、小鍵盤1726、和/或顯示器/觸控板1728(例如液晶顯示器(LCD)顯示單元或有機發光二極體(OLED)顯示單元),並且可以從這些元件接收使用者輸入資料。處理器1718還可以向揚聲器/麥克風1724、小鍵盤1726、和/或顯示器/觸控板1728輸出使用者資料。另外,處理器1718可以存取來自諸如不可移除記憶體1730和/或可移除記憶體1732等任何類型的適當記憶體的資訊並能夠將資料儲存在這些記憶體中。不可移除記憶體1730可以包括隨機存取記憶體(RAM)、唯讀記憶體(ROM)、硬碟、或任何其他類型的記憶體儲存設備。可移除記憶體1732可以包括訂戶身份模組(SIM)卡、記憶卡、安全數位(SD)記憶卡等。在其他實施方式中,處 理器1718可以訪問來自在物理上位於WTRU 1702上(諸如在伺服器或家用電腦(未示出)上)的記憶體的資訊並將資料儲存在該記憶體中。
處理器1718可以從電源1734接收電力,並且可以被配置為向WTRU 1702的其他元件分配功率和/或控制電力。電源1734可以是用於對WTRU 1702供電的任何適當設備。例如,電源1734可以包括一個或多個乾電池(例如鎳鎘(NiCd)、鎳鋅鐵氧體(NiZn)、鎳金屬氫化物(NiMH)、鋰離子(Li)等等)、太陽能電池、燃料電池等等。
處理器1718還可以耦合到GPS晶片組1736,GPS晶片組1736可以被配置為提供關於WTRU 1702的當前位置的位置資訊(例如,經度和緯度)。除來自GPS晶片組1736的資訊之外或作為其替代,WTRU 1702可以通過空中介面1716從基地台(例如基地台1714a、1714b)接收位置資訊和/或基於從兩個或更多附近基地台接收到信號的時刻來確定其位置。應認識到WTRU 1702可以在保持與實施方式一致的同時,通過任何適當的位置確定方法來獲取位置資訊。
處理器1718還可以耦合到其他週邊設備1738,週邊設備1738可以包括提供附加特徵、功能和/或有線或無線連接的一或多個軟體和/或硬體模組。例如,週邊設備1738可以包括加速計、電子指南針、衛星收發器、數位相機(用於拍照或視頻)、通用串列匯流排(USB)埠、振動設備、電視收發器、免持耳機、藍芽®模組、調頻(FM)無線電單元、數位音樂播放器、媒體播放器、電視遊樂器模組、網際網路瀏覽器等等。
第17C圖是根據一種實施方式的RAN 1704和核心網路1706的系統結構圖。如上所述,RAN 1704可使用UTRA無線電技術通過空中介面1716來與WTRU 1702a、1702b、1702c進行通信。該RAN 1704還可與核心網路1706進行通信。如第17C圖所示,RAN 1704可包括節點B 1740a、1740b、1740c,其中每個可包含一個或多個收發器,用於通過空中介面1716與WTRU 1702a、1702b、1702c進行通信。節點B 1740a、1740b、1740c中的每一個可與RAN 1704中的特定社區(未示出)相關聯。該RAN 1704還可包括RNC 1742a、1742b。應當理解,RAN 1704可包括任何數量 的節點B和RNC,並仍與實施方式保持一致。
如第17C圖所示,節點B 1740a、1740b可與RNC 1742a進行通信。此外,節點B 1740c可與RNC 1742b進行通信。節點B 1740a、1740b、1740c可經由Iub介面與各個RNC 1742a、1742b進行通信。該RNC 1742a、1742b可通過Iur介面相互通信。RNC 1742a、1742b中每一個都可被配置為控制所連接的各個節點B 1740a、1740b、1740c。此外,可將RNC 1742a、1742b的每一個配置為實現或支援其他功能,例如外環功率控制、負載控制、允許控制、封包調度、切換控制、宏分集、安全功能、資料加密等。
第17C圖中所示的核心網路1706可包括媒體閘道(MGW)1744、行動交換中心(MSC)1746、服務GPRS支援節點(SGSN)1748和/或閘道GPRS支持節點(GGSN)1750。雖然將上述各個元件表示為核心網路1706的一部分,但是應當理解,任何一個元件都可由核心網路營運商以外的實體所擁有和/或操作。
RAN 1704中的RNC 1742a可通過IuCS介面連接至核心網路1706中的MSC 1746。可將MSC 1746連接至MGW 1744。該MSC 1746和MGW 1744可向WTRU 1702a、1702b、1702c提供到電路交換網路(例如PSTN 1708)的存取,從而促進WTRU 1702a、1702b、1702c與傳統陸地線通信設備之間的通信。
還可將RAN 1704中的RNC 1742a通過IuPS介面連接至核心網路1706中的SGSN 1748。該SGSN 1748可連接至GGSN 1750。該SGSN 1748和GGSN 1750可向WTRU 1702a、1702b、1702c提供到封包交換網路(例如網際網路1710)的存取,從而促進WTRU 1702a、1702b、1702c與IP致能設備之間的通信。
如上所述,還可將核心網路1706連接至網路1712,其可包括由其他服務提供商所擁有和/或操作的其它有線或無線網路。
雖然上面以特定組合的方式描述了特徵和元素,但是本領域技術人員應該理解到,每個特徵或元素都可在沒有其他特徵和元素的情況 下單獨使用,或與其他特徵和元素進行各種組合或不進行組合。此處所述的方法可在結合至電腦可讀取媒介中的電腦程式、軟體或韌體中實現,以由電腦或處理器執行。電腦可讀取媒介包括電子信號(經由有線或無線連接傳送)和電腦可讀取儲存媒介。電腦可讀取儲存媒介的例子包括,但不限於,唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、快取記憶體、半導體儲存設備、例如內部磁碟和可移除磁片的磁介質、磁光介質和光介質(例如CD-ROM光碟和數位多用途光碟(DVD))。可使用與軟體相關的處理器來實現WTRU、UE、終端、基地台、RNC或任何主機電腦中所使用的無線電頻率收發器。
CN‧‧‧核心網路
M2M‧‧‧機器對機器
302‧‧‧M2M應用
304‧‧‧M2M核
306‧‧‧服務能力
308‧‧‧M2M核心網路
310‧‧‧存取網路
314‧‧‧M2M管理功能
315‧‧‧M2M特定管理功能
316‧‧‧網路管理功能
318‧‧‧傳輸網路
320‧‧‧M2M閘道
324‧‧‧M2M區域網路
328、332‧‧‧M2M設備

Claims (30)

  1. 一種將一網路域的特定功能卸載至位於該網路域之外的一機器對機器閘道的方法,該方法包括,由所述機器對機器閘道:作為一管理實體與所述網路域建立信任;與和該網路域通訊的複數個設備中的每一個設備建立一連接;獨立於該網路域的控制,為所述複數個設備中的每一個設備執行一安全功能;以及將與所述複數個設備中的每一個設備相關的資訊報告給所述網路域。
  2. 如申請專利範圍第1項所述的方法,其中,所述資訊被聚合自所述複數個設備中的每一個設備。
  3. 如申請專利範圍第1項所述的方法,其中針對所述複數個設備中的每一個設備來解析並執行經過聚合的安全功能。
  4. 如申請專利範圍第1項所述的方法,其中所述報告是回應於來自所述網路域的一請求。
  5. 如申請專利範圍第1項所述的方法,其中週期性地進行所述報告。
  6. 如申請專利範圍第1項所述的方法,其中所述安全功能包括將所述複數個設備中的每一個設備與所述網路域進行登記和認證。
  7. 如申請專利範圍第6項所述的方法,其中所述登記和認證包括使用一啟動身分碼。
  8. 如申請專利範圍第1項所述的方法,其中所述安全功能包括向所述複數個設備中的每一個設備進行證書的提供和遷移。
  9. 如申請專利範圍第1項所述的方法,其中所述安全功能包括向 所述複數個設備中的每一個設備提供安全策略。
  10. 如申請專利範圍第1項所述的方法,其中所述安全功能包括在所述複數個設備中的每一個設備中建立一可信功能,其中為所述複數個設備中的每一個設備執行一完整性校驗。
  11. 如申請專利範圍第1項所述的方法,其中所述安全功能包括為所述複數個設備中的每一個設備提供設備管理。
  12. 如申請專利範圍第11項所述的方法,其中向所述網路域發送與所述複數個設備中的至少一個設備相關聯的一嚴重失敗警告。
  13. 如申請專利範圍第1項所述的方法,其中所述安全功能包括為所述複數個設備中的至少一個設備建立以下中的至少一者:一安全關聯、一通信頻道、或一通信鏈路。
  14. 如申請專利範圍第1項所述的方法,該方法還包括:確定與所述複數個設備中的一個或多個設備相關聯的一完整性破壞或失敗;和對所述複數個設備中的所述一個或多個設備進行隔離。
  15. 如申請專利範圍第1項所述的方法,其中代表所述網路域來執行所述安全功能,而不需要網路域的參與。
  16. 一種位於一網路域之外的機器對機器閘道,該機器對機器閘道被配置以:作為一管理實體與所述網路域建立信任;與和該網路域通訊的複數個設備中的每一個設備建立一連接;獨立於該網路域的控制,為所述複數個設備中的每一個設備執行一安全功能;以及將與所述複數個設備中的每一個設備相關的資訊報告給所述網 路域。
  17. 如申請專利範圍第16項所述的機器對機器閘道,其中所述資訊被聚合自所述複數個設備中的每一個設備。
  18. 如申請專利範圍第16項所述的機器對機器閘道,其中針對所述複數個設備中的每一個設備來解析並執行經過聚合的安全功能。
  19. 如申請專利範圍第16項所述的機器對機器閘道,其中所述報告是回應於來自所述網路域的一請求。
  20. 如申請專利範圍第16項所述的機器對機器閘道,其中週期性地進行所述報告。
  21. 如申請專利範圍第16項所述的機器對機器閘道,其中所述安全功能包括向所述網路域登記和認證所述複數個設備中的每一個設備。
  22. 如申請專利範圍第21項所述的機器對機器閘道,其中所述登記和認證包括使用一啟動身分碼。
  23. 如申請專利範圍第16項所述的機器對機器閘道,其中所述安全功能包括向所述複數個設備中的每一個設備進行證書的提供和遷移。
  24. 如申請專利範圍第16項所述的機器對機器閘道,其中所述安全功能包括向所述複數個設備中的每一個設備提供安全策略。
  25. 如申請專利範圍第16項所述的機器對機器閘道,其中所述安全功能包括在所述複數個設備中的每一個設備中建立一可信功能,其中為所述複數個設備中的每一個設備執行一完整性校驗。
  26. 如申請專利範圍第16項所述的機器對機器閘道,其中所述安 全功能包括為所述複數個設備中的每一個設備提供設備管理。
  27. 如申請專利範圍第26項所述的機器對機器閘道,更被配置以向所述網路域發送與所述複數個設備中的至少一個設備相關聯的一嚴重失敗警告。
  28. 如申請專利範圍第16項所述的機器對機器閘道,其中所述安全功能包括為所述複數個設備中的至少一個設備建立下列中的至少一者:一安全關聯、一通信頻道、或一通信鏈路。
  29. 如申請專利範圍第16項所述的機器對機器閘道,還被配置以:確定與所述複數個設備中的一個或多個設備相關聯的一完整性破壞或失敗;以及對所述複數個設備中的所述一個或多個設備進行隔離。
  30. 如申請專利範圍第16項所述的機器對機器閘道,其中代表所述網路域來執行所述安全功能,而不需要網路域的參與。
TW099146369A 2009-12-28 2010-12-28 機器對機器閘道架構 TWI519098B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US29048209P 2009-12-28 2009-12-28
US29359910P 2010-01-08 2010-01-08
US31108910P 2010-03-05 2010-03-05

Publications (2)

Publication Number Publication Date
TW201141124A TW201141124A (en) 2011-11-16
TWI519098B true TWI519098B (zh) 2016-01-21

Family

ID=43639954

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099146369A TWI519098B (zh) 2009-12-28 2010-12-28 機器對機器閘道架構

Country Status (7)

Country Link
US (2) US20120047551A1 (zh)
EP (1) EP2520110A1 (zh)
JP (3) JP5678094B2 (zh)
KR (2) KR20120099794A (zh)
CN (1) CN102687547B (zh)
TW (1) TWI519098B (zh)
WO (1) WO2011082150A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11272360B2 (en) 2017-05-05 2022-03-08 Huawei Technologies Co., Ltd. Communication method and related apparatus

Families Citing this family (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010099876A1 (en) * 2009-03-02 2010-09-10 Nec Europe Ltd. A method for operating a network and a network
TWI519098B (zh) * 2009-12-28 2016-01-21 內數位專利控股公司 機器對機器閘道架構
JP5701904B2 (ja) 2010-01-08 2015-04-15 インターデイジタル パテント ホールディングス インコーポレイテッド データを収集して送信するための方法および装置
KR101760912B1 (ko) 2010-03-01 2017-07-24 인터디지탈 패튼 홀딩스, 인크 머신-투-머신 게이트웨이 아키텍처 및 기능
MX2012010363A (es) * 2010-03-09 2012-11-30 Interdigital Patent Holdings Metodo y aparato para soportar comunicaciones de maquina a maquina.
WO2011163561A1 (en) * 2010-06-25 2011-12-29 Interdigital Patend Holdings, Inc. Interface of an m2m server with the 3gpp core network
US8619582B2 (en) * 2010-08-12 2013-12-31 Via Telecom Co., Ltd. Data processing methods for processing machine type communication data and wireless communications systems thereof
CN102142980B (zh) * 2010-10-27 2014-05-07 华为技术有限公司 远程管理传感网络拓扑的方法及网关
US8797856B1 (en) * 2010-11-15 2014-08-05 Juniper Networks, Inc. Feedback for machine to machine devices to account for failure of network elements
US20120131168A1 (en) * 2010-11-22 2012-05-24 Telefonaktiebolaget L M Ericsson (Publ) Xdms for resource management in m2m
KR20120067459A (ko) * 2010-12-16 2012-06-26 삼성전자주식회사 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치
KR101963466B1 (ko) 2011-02-11 2019-03-28 아이오티 홀딩스, 인크. M2m(machine-to-machine) 엔터티를 관리하는 시스템, 방법 및 장치
WO2012112091A1 (en) * 2011-02-17 2012-08-23 Telefonaktiebolaget L M Ericsson (Publ) System, servers, methods and computer programs for machine-to-machine equipment management
EP2697916A4 (en) * 2011-04-15 2014-09-24 Samsung Electronics Co Ltd MACHINE-TO-MACHINE KNOT EXTINGUISHING METHODS
KR101670522B1 (ko) * 2011-05-13 2016-10-28 주식회사 케이티 사물 통신 시스템에서 시간 동기화 방법
EP2536095B1 (en) * 2011-06-16 2016-04-13 Telefonaktiebolaget LM Ericsson (publ) Service access authentication method and system
CN102833742B (zh) * 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
US8818946B2 (en) * 2011-07-08 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Machine to machine (M2M) application server, XDMS server, and methods for M2M applications group management
US9338796B2 (en) * 2011-07-14 2016-05-10 Lg Electronics Inc. Method and apparatus for transmitting M2M ranging information in a wireless communication system
US8989091B2 (en) * 2011-07-15 2015-03-24 Telefonaktiebolaget L M Ericsson (Publ) Dynamic enablement of M2M services over 3GPP access networks
US8675475B2 (en) * 2011-08-22 2014-03-18 International Business Machines Corporation Techniques for recovery of wireless services following power failures
WO2013037101A1 (en) * 2011-09-13 2013-03-21 Nokia Siemens Networks Oy Authentication mechanism
US9521634B2 (en) 2011-09-21 2016-12-13 Industrial Technology Research Institute Apparatus and method for operating M2M devices
US8831568B2 (en) 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
TWI625048B (zh) * 2011-10-24 2018-05-21 內數位專利控股公司 在複數服務層之間機器到機器(m2m)通信的方法、系統及裝置
US9338306B2 (en) * 2011-10-28 2016-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Processing usage information for machine-to-machine communication
CN102497630B (zh) * 2011-11-25 2015-07-01 北京握奇数据系统有限公司 一种m2m设备及其实现业务的方法、智能卡和通信模组
KR101332389B1 (ko) * 2011-11-28 2013-11-22 한국전자통신연구원 Wcdma 3g 음성통신 보호 방법 및 이를 적용한 단말
TWI487329B (zh) * 2011-12-27 2015-06-01 Ind Tech Res Inst 在異質網路的操作方法及其閘道器與無線通信裝置
KR101317859B1 (ko) * 2012-01-25 2013-10-14 한남대학교 산학협력단 사물지능통신망에서 클러스터 기반 정보보안 방법
WO2013123445A1 (en) * 2012-02-17 2013-08-22 Interdigital Patent Holdings, Inc. Smart internet of things services
US20130273855A1 (en) * 2012-04-16 2013-10-17 Qualcomm Incorporated Systems, methods, and apparatus for machine to machine device triggering
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
US9319457B2 (en) 2012-05-02 2016-04-19 Nokia Solutions And Networks Oy Methods and apparatus for providing offload configuration information for an application
US9215736B2 (en) * 2012-05-18 2015-12-15 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for populating M2M relevant identities during access network bearer setup
FI125393B (en) 2012-07-17 2015-09-30 Arm Finland Oy Procedure, device and system for use in a web service
WO2014022856A1 (en) * 2012-08-03 2014-02-06 ENNIS, Louis, C. Mobile social media platform and devices
CN103685353A (zh) * 2012-09-05 2014-03-26 中兴通讯股份有限公司 网关管理终端的方法及装置
US9794327B2 (en) * 2012-09-10 2017-10-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for communication between machine to machine M2M service provider networks
CN103685210B (zh) 2012-09-26 2018-02-13 中兴通讯股份有限公司 终端的注册方法及装置
CN103716822A (zh) * 2012-10-09 2014-04-09 中兴通讯股份有限公司 监控方法及装置
US9787644B2 (en) * 2012-10-11 2017-10-10 Mobile Search Security LLC System and method for machine-to-machine privacy and security brokered transactions
CN103731870B (zh) * 2012-10-12 2019-09-10 中兴通讯股份有限公司 监控任务的管理方法及装置
CN103781056A (zh) * 2012-10-26 2014-05-07 中兴通讯股份有限公司 一种终端外设的数据管理方法及m2m网关
US8897768B2 (en) * 2012-11-28 2014-11-25 Industrial Technology Research Institute Method for selecting and establishing a D2D communication path in MTC capillary networks
KR101399292B1 (ko) * 2012-12-07 2014-05-27 전남대학교산학협력단 Sns를 이용한 사물통신 시스템, 방법 및 그 사물통신 서버
WO2014094836A1 (en) * 2012-12-19 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Extending global operator device id to aggregated devices
WO2014094835A1 (en) 2012-12-19 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Device authentication by tagging
WO2014123884A1 (en) * 2013-02-07 2014-08-14 Interdigital Patent Holdings, Inc. Methods and apparatuses for restful batch services
US9215549B2 (en) 2013-02-13 2015-12-15 Aeris Communications, Inc. Method for delivering machine to machine (M2M) application control data over control plane in LTE/EPS utilizing standard bearer management procedures
US10834557B2 (en) 2013-02-13 2020-11-10 Aeris Communications, Inc. Layered machine to machine (M2M) service methodology using class-based access point names (APNs) for the internet of things
US9800999B2 (en) 2013-02-19 2017-10-24 Lg Electronics Inc. Method for modifying M2M service setting and apparatus therefor
CN103220760A (zh) * 2013-04-24 2013-07-24 吉林大学 一种ow-rf融合系统和基于该系统的跨域通信方法
US20140376426A1 (en) * 2013-06-20 2014-12-25 Gary David Boudreau Machine type communication aggregator apparatus and method
US10034321B2 (en) 2013-06-20 2018-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Machine type communication virtual shared mobile apparatus and method
CN104244243B (zh) * 2013-06-24 2019-08-23 中兴通讯股份有限公司 终端外设控制方法、机器对机器网关及通信系统
KR101763271B1 (ko) * 2013-07-08 2017-07-31 콘비다 와이어리스, 엘엘씨 Epc로의 imsi-리스 디바이스들의 연결
EP3025525B1 (en) 2013-07-25 2018-12-12 Convida Wireless, LLC End-to-end m2m service layer sessions
KR20180095126A (ko) 2013-09-20 2018-08-24 콘비다 와이어리스, 엘엘씨 관심에 기초한 향상된 m2m 콘텐츠 관리
CN103595706A (zh) * 2013-10-15 2014-02-19 航天科工深圳(集团)有限公司 一种感温数据通用服务器及其通信方法
JP6824037B2 (ja) * 2013-10-24 2021-02-03 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ ユーザ装置間での制御された証明書の供給
US10057123B1 (en) 2013-12-27 2018-08-21 Alarm.Com Incorporated Network topology backup
EP2926500B1 (en) * 2014-01-22 2017-03-08 Nec Corporation Method for configuring an m2m system
KR20150093487A (ko) * 2014-02-07 2015-08-18 모다정보통신 주식회사 시맨틱 디스커버리 기반의 동적 복합 서비스 제공 방법 및 시스템
BR102014003580B1 (pt) * 2014-02-14 2023-03-21 Samsung Eletrônica da Amazônia Ltda. Método para habilitar a arquitetura hierárquica de gateways para gerenciamento de dispositivos
US11570065B2 (en) * 2014-04-09 2023-01-31 Convida Wireless, Llc Service enabler function
WO2015174903A1 (en) * 2014-05-16 2015-11-19 Telefonaktiebolaget L M Ericsson (Publ) Device authentication to capillary gateway
US20150341241A1 (en) * 2014-05-23 2015-11-26 Verizon Patent And Licensing Inc. Method and apparatus for specifying machine identifiers for machine-to-machine platform support
US20150381737A1 (en) * 2014-06-30 2015-12-31 Davra Networks Limited Gateway device and a gateway system for an internet-of-things environment
EP3177595B1 (en) 2014-08-08 2021-02-24 The Trustees Of The University Of Pennsylvania Asymmetric bisaminoquinolines and bisaminoquinolines with varied linkers as autophagy inhibitors for cancer and other therapy
US10106106B2 (en) * 2014-09-19 2018-10-23 Ford Global Technologies, Llc Automated driving solution gateway
US20160128043A1 (en) * 2014-10-30 2016-05-05 Qualcomm Incorporated Dynamic mobile ad hoc internet of things (iot) gateway
US10931654B2 (en) 2014-12-19 2021-02-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, network node and terminal device in a communication network
US10601823B2 (en) 2015-04-07 2020-03-24 Tyco Fire & Security Gmbh Machine to-machine and machine to cloud end-to-end authentication and security
US9992072B1 (en) * 2015-05-04 2018-06-05 VCE IP Holding Company LLC System, method, apparatus, and computer program product for enabling management of a plurality of computer components using a software framework
US10880942B2 (en) * 2015-05-19 2020-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Connectivity management mechanism for multi-hop capillary networks
CN106358270A (zh) * 2015-07-17 2017-01-25 中兴通讯股份有限公司 专用核心网的选择方法和装置
US9883385B2 (en) 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
KR102446384B1 (ko) 2015-09-18 2022-09-22 삼성전자주식회사 사용자 단말 및 서버 장치
CN107113172B (zh) * 2015-12-10 2019-03-29 深圳市大疆创新科技有限公司 无人机认证方法,安全通信方法及对应系统
KR102544357B1 (ko) 2016-01-21 2023-06-19 삼성전자주식회사 센서장치들에 네트워크로 연결된 전자장치 및 그의 제어방법
US10585824B2 (en) 2016-02-26 2020-03-10 Nec Corporation Transmission control preventing transmission of similar commands in overlapping manner
US10013869B2 (en) 2016-03-03 2018-07-03 Intel Corporation Effective handling of distress signals in an internet of things environment
US10616249B2 (en) 2016-03-31 2020-04-07 Intel Corporation Adaptive internet of things edge device security
US10575273B2 (en) * 2016-03-31 2020-02-25 Intel Corporation Registration of devices in secure domain
US11323862B2 (en) * 2016-05-06 2022-05-03 Convida Wireless, Llc Traffic steering at the service layer
EP3472960A1 (en) 2016-06-15 2019-04-24 Convida Wireless, LLC Grant-less uplink transmission for new radio
US10999144B2 (en) 2016-07-01 2021-05-04 Intel Corporation Automated configuration of machine-to-machine systems
US11503314B2 (en) 2016-07-08 2022-11-15 Interdigital Madison Patent Holdings, Sas Systems and methods for region-of-interest tone remapping
US10708227B2 (en) 2016-07-19 2020-07-07 Magna Electronics Inc. Scalable secure gateway for vehicle
DE102016009232A1 (de) * 2016-07-28 2018-02-01 Giesecke+Devrient Mobile Security Gmbh Integriertes Teilnehmeridentitätsmodul mit Core-OS und Anwendungs-OS
US10412562B2 (en) 2016-08-08 2019-09-10 At&T Intellectual Property I, L.P. Software defined IoT service network architecture
US10284684B2 (en) * 2016-09-14 2019-05-07 Microsoft Technology Licensing, Llc IoT hardware certification
US10375548B2 (en) 2016-09-15 2019-08-06 At&T Intellectual Property I, L.P. Method and apparatus for data delivery to wireless communication devices
US10904086B1 (en) 2016-09-30 2021-01-26 Amazon Technologies, Inc. Device capabilities management from a service provider environment
US11323317B1 (en) * 2016-10-19 2022-05-03 Amazon Technologies, Inc. Software capabilities management from a service provider environment
US10708129B1 (en) * 2016-10-19 2020-07-07 Amazon Technologies, Inc. Changing hardware capabilities of a device
CN115632686A (zh) 2016-11-03 2023-01-20 康维达无线有限责任公司 Nr中的帧结构
JP6473876B2 (ja) * 2016-12-01 2019-02-27 株式会社ユートピア企画 セキュアネットワーク通信方法
US20180184290A1 (en) * 2016-12-22 2018-06-28 Cypress Semiconductor Corporation Embedded Certificate Method for Strong Authentication and Ease of Use for Wireless IoT Systems
US11765406B2 (en) 2017-02-17 2023-09-19 Interdigital Madison Patent Holdings, Sas Systems and methods for selective object-of-interest zooming in streaming video
EP3370386B1 (en) * 2017-03-03 2019-05-15 The Boeing Company A system and a computer-implemented method for machine-to-machine authentication of an apparatus
EP3407567A1 (en) * 2017-05-26 2018-11-28 ABB Schweiz AG Application deployment in industrial internet of things
US11070446B2 (en) 2017-10-24 2021-07-20 At&T Intellectual Property I, L.P. Intelligent network resource orchestration system and method for internet enabled device applications and services
CN109756450B (zh) * 2017-11-03 2021-06-15 华为技术有限公司 一种物联网通信的方法、装置、系统和存储介质
GB2568873B (en) * 2017-11-23 2021-09-22 Advanced Risc Mach Ltd Distributed management system for internet of things devices and methods thereof
GB2568871B (en) * 2017-11-23 2021-09-22 Advanced Risc Mach Ltd Devices and methods for control of internet of things (IoT) devices
JP7113246B2 (ja) * 2018-03-28 2022-08-05 パナソニックIpマネジメント株式会社 通信装置
WO2020068251A1 (en) 2018-09-27 2020-04-02 Convida Wireless, Llc Sub-band operations in unlicensed spectrums of new radio
US10785125B2 (en) 2018-12-03 2020-09-22 At&T Intellectual Property I, L.P. Method and procedure for generating reputation scores for IoT devices based on distributed analysis
KR102119257B1 (ko) * 2019-09-24 2020-06-26 프라이빗테크놀로지 주식회사 터널에 기반하여 단말의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US11381557B2 (en) 2019-09-24 2022-07-05 Pribit Technology, Inc. Secure data transmission using a controlled node flow
US11082256B2 (en) 2019-09-24 2021-08-03 Pribit Technology, Inc. System for controlling network access of terminal based on tunnel and method thereof
US11190494B2 (en) 2019-09-24 2021-11-30 Pribit Technology, Inc. Application whitelist using a controlled node flow
US11652801B2 (en) 2019-09-24 2023-05-16 Pribit Technology, Inc. Network access control system and method therefor
US11271777B2 (en) 2019-09-24 2022-03-08 Pribit Technology, Inc. System for controlling network access of terminal based on tunnel and method thereof
CN116347591A (zh) * 2021-12-22 2023-06-27 维沃移动通信有限公司 物联网设备的注册方法、装置、通信设备、核心网设备、存储介质及系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6684253B1 (en) * 1999-11-18 2004-01-27 Wachovia Bank, N.A., As Administrative Agent Secure segregation of data of two or more domains or trust realms transmitted through a common data channel
JP2004171274A (ja) * 2002-11-20 2004-06-17 Ntt Data Corp 分散型認証システム及び分散型認証プログラム
US7519596B2 (en) * 2004-03-30 2009-04-14 Microsoft Corporation Globally trusted credentials leveraged for server access control
US7810138B2 (en) * 2005-01-26 2010-10-05 Mcafee, Inc. Enabling dynamic authentication with different protocols on the same port for a switch
US8116226B1 (en) * 2005-01-28 2012-02-14 PMC-Sierra, USA Inc. Method and apparatus for broadcast primitive filtering in SAS
JP4628913B2 (ja) * 2005-09-16 2011-02-09 日本電信電話株式会社 無線通信装置
WO2007082007A2 (en) * 2006-01-11 2007-07-19 Starent Networks Corporation Systems and methods for mobility management on wireless networks
JP4966980B2 (ja) * 2006-01-31 2012-07-04 パナソニック株式会社 複数の通信事業者が存在する環境下におけるパーソナルネットワーク管理の方法
KR20070100580A (ko) * 2006-04-07 2007-10-11 엄동일 엠투엠 하드웨어를 이용한 신뢰성 기반의 쇼셜 네트웍콘텐츠 커뮤니티 형성장치 및 그 방법
US9055107B2 (en) * 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
DE102007044905A1 (de) * 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
EP3010205A1 (en) * 2008-01-18 2016-04-20 Interdigital Patent Holdings, Inc. Method and apparatus for performing validation of a machine to machine communication equipment
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
EP2129095B1 (en) * 2008-05-30 2012-07-11 Koninklijke KPN N.V. M2M communication using a plurality of SIM-less communication modules
US8302165B2 (en) * 2009-11-03 2012-10-30 Microsoft Corporation Establishing trust relationships between computer systems
TWI519098B (zh) * 2009-12-28 2016-01-21 內數位專利控股公司 機器對機器閘道架構

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11272360B2 (en) 2017-05-05 2022-03-08 Huawei Technologies Co., Ltd. Communication method and related apparatus

Also Published As

Publication number Publication date
JP6902936B2 (ja) 2021-07-14
JP5678094B2 (ja) 2015-02-25
TW201141124A (en) 2011-11-16
CN102687547A (zh) 2012-09-19
JP2017200207A (ja) 2017-11-02
JP2015122752A (ja) 2015-07-02
EP2520110A1 (en) 2012-11-07
KR20140074357A (ko) 2014-06-17
KR101712158B1 (ko) 2017-03-06
CN102687547B (zh) 2015-09-02
US20180014192A1 (en) 2018-01-11
WO2011082150A1 (en) 2011-07-07
JP2013516149A (ja) 2013-05-09
KR20120099794A (ko) 2012-09-11
US20120047551A1 (en) 2012-02-23

Similar Documents

Publication Publication Date Title
TWI519098B (zh) 機器對機器閘道架構
JP7041212B2 (ja) 仮想化されたモバイルコアネットワークへの接続
CN110268690B (zh) 保护物联网中的设备通信
JP6093810B2 (ja) 通信ハンドオフのシナリオのための認証およびセキュアチャネルの設定
TWI630811B (zh) 機器對機器閘道器及使用機器對機器閘道器的方法
JP6715867B2 (ja) 統合スモールセルネットワークおよびwifiネットワークのための統一認証
JP5586779B2 (ja) ポリシー管理のための方法
WO2018013925A1 (en) Adaptive authorization framework for communication networks
US20150180978A1 (en) Online signup provisioning techniques for hotspot connections
JP2022502922A (ja) 3gppプライベートlan
WO2024098937A1 (zh) 通信方法、通信装置、及存储介质
US20240224256A1 (en) Method and device for managing backhaul information-based session in wireless communication system
KR20210039922A (ko) 무선 통신 시스템에서 네트워크 관리 메시지의 전송을 위한 장치 및 방법