CN105432102A - 用于机器对机器通信的网络辅助引导自举 - Google Patents

用于机器对机器通信的网络辅助引导自举 Download PDF

Info

Publication number
CN105432102A
CN105432102A CN201480037441.7A CN201480037441A CN105432102A CN 105432102 A CN105432102 A CN 105432102A CN 201480037441 A CN201480037441 A CN 201480037441A CN 105432102 A CN105432102 A CN 105432102A
Authority
CN
China
Prior art keywords
machine
network
equipment
identifier
eap
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480037441.7A
Other languages
English (en)
Inventor
迈克尔·F·斯塔西尼克
光·X·卢
苏雷什·帕拉尼萨米
李晴
黛尔·N·希德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Convida Wireless LLC
Original Assignee
Convida Wireless LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Convida Wireless LLC filed Critical Convida Wireless LLC
Priority to CN201910079015.4A priority Critical patent/CN109889509B/zh
Publication of CN105432102A publication Critical patent/CN105432102A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Hardware Redundancy (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

服务层可以利用接入网络基础设施,使得设备上的应用可以与机器对机器服务器进行引导自举而不需要超越接入网络所已经要求的而提供。

Description

用于机器对机器通信的网络辅助引导自举
相关申请交叉引用
本申请要求于2013年5月22日提交的题为“ACCESSNETWORKASSISTEDBOOTSTRAPPING”的美国临时专利申请No.61/826176的权益,其内容在此通过引用合并于此。
背景技术
机器对机器(M2M)技术允许设备使用有线或无线通信***更直接地互相通信。M2M技术使得能够进一步实现物联网(IoT)——彼此通信以及通过诸如互联网的网络进行通信的唯一可识别对象和这样的对象的虚拟表现的***。IoT可以便于甚至与诸如杂货店中的产品或家中家电的普通日常对象进行通信,并且从而通过改进这样的对象的知识来降低成本和浪费。例如,商店通过能够与可能在存货中的对象或可能已经售出的对象通信或者从它们获得数据而可以保持非常精确的存货数据。
已经做出了若干努力来发展用于机器对机器通信的标准化架构。这些架构包括第三代伙伴计划(3GPP)机器类型通信(MTC)架构、ETSIM2M架构、以及oneM2M架构。这些架构被简单总结如下。
3GPP演进分组核心(EPC)网络一开始并非按照用于为处理机器对机器(M2M)通信、也被称为机器类型通信(MTC)的优化而设计,其中,机器或设备通过网络彼此通信,诸如涉及智能计量、家庭自动化、电子健康(eHealth)、消费者产品、车队管理等等。因此,在3GPP规范的版本11(R11)中,3GPP加权了UMTS核心网络的互联能力以用于机器类型通信/机器对机器通信。互联指的是服务器或应用与核心网络相接以便交换信息、控制设备、或监视设备、或与设备通信。图1示出了由3GPP在TS23.682V11.5.0中呈现的部分MTC架构。
如图1中所示,用户设备314可以通过可包括E-UTRAN(LTE接入网络)的无线电接入网络(RAN)319连接到EPC。演进节点B(eNodeB)3是用于LTE无线电的基站。在此图中,EPC包括包含服务网关(服务GW)310、分组数据网络网关(PDNGW或P-GW)353、移动性管理实体(MME)312和归属订户服务器(HSS)357的多个网络元件。
HSS357是包含用户相关以及订户相关的信息的数据库。其还提供移动性管理中的支持功能、呼叫与会话建立、用户认证、和接入授权。
网关(S-GW310和P-GW352)处理用户平面。所述网关在用户设备(UE)314和外部网络之间传输IP数据流量。S-GW310是在无线电侧和EPC之间的互连的点。如其名称指示,该网关通过路由传入和传出的IP分组来服务UE。其是用于LTE内移动性(即,在RAN319的eNodeB之间切换的情况)以及在LTE和其他3GPP接入之间的锚点。其逻辑上连接到其他网关P-GW353。
P-GW353是在EPC和诸如互联网的外部IP网络之间互连的点。这些网络被称为PDN(分组数据网络),由此得名。P-GW353路由去往和来自PDN的分组。P-GW353还执行诸如IP地址/IP前缀分配或策略控制和计费的各种功能。3GPP指定了这些网关独立操作但实际上它们可以被网络提供者组合在一个“盒子”中。
MME312处理控制平面。其处理与E-UTRAN接入的移动性和安全性相关的信令。MME312负责追踪和寻呼空闲模式的UE。其还是非接入层(NAS)的终止点。
如上所提及的,UE314可以使用E-UTRAN到达EPC,但是这并不是所支持的唯一接入技术。3GPP指定了支持多种接入技术并且还指定了这些接入之间的切换。想法是使用通过多种接入技术提供各种基于IP的服务的独特核心网络带来汇聚。支持现有的3GPP无线电接入网络。3GPP规范限定如何在E-UTRAN(LTE和LTE高级)、GREAN(GSM/GPRS的无线电接入网络)和UTRAN(基于UMTS的技术WCDMA和HSPA的无线电接入网络)之间网络互连。
该架构还允许非3GPP技术互连UE和EPC。非3GPP意味着这些接入并非在3GPP中指定。这些技术包括例如WiMAX、WLAN或者固定网络。非3GPP接入可以被分成两个类别:“受信任的”和“不受信任的”。信任的非3GPP接入可以直接与EPC交互。不受信任的非3GPP接入经由被称为ePDG(用于演进分组数据网关)的网络实体(未示出)与EPC互联互通。ePDG的主要作用在于提供安全机制,诸如通过不受信任的非3GPP访问与UE连接的IPsec隧道。3GPP不指定哪些非3GPP技术应该被认为是受信任的还是不受信任的。这个决定由运营商作出。
如图1中进一步所图示,服务能力服务器(SCS)361可以向核心网络、设备、和应用提供服务。SCS还可以被称为M2M服务器、MTC服务器、服务能力层(SCL)、或公共服务实体(CSE)。SCS361可以由归属公共陆地移动网(HPLMN)的运营商或由MTC服务提供者所控制。SCS可以被部署在运营商域内或外。如果SCS被部署在运营商域内,则SCS可以是内部网络功能并且可以由运营商控制。如果SCS被部署在运营商域外,则SCS可以由MTC服务提供者控制。
在图1的MTC架构中,SCS361可以经由Tsp参考点(即接口)308与机器类型通信(MTC)网络互连功能(MTC-IWF)359通信。Tsp参考点是用于与核心网络进行网络互连的接口的示例。
UE可以通过包括无线电接入网络(RAN)319的公共陆地移动网(PLMN)与SCS和/或其他MTCUE通信。MTCUE214可以托管一个或多个MTC应用316。MTC应用还可以被托管在一个或多个应用服务器(AS)(例如AS320)上。MTC应用316可以是MTC可以与SCS361、ASMTC应用或其他UEMTC应用交互的通信端点。
应用服务器(AS)(例如AS320)还可以托管一个或多个MTC应用。AS320可以与SCS161相接口,并且SCS361可以向运行在AS320上的应用提供服务。AS上的MTC应用可以与SCS、UEMTC应用、或其他MTC应用交互。
MTC网络互连功能(MTC-IWF)359向SCS361隐藏内部PLMN拓扑。MTC-IWF可以中继和/或转化其自身与SCS之间所使用的信令协议(例如,通过Tsp参考点308)以支持PLMN中的MTC功能(例如MTCUE触发)。例如,SCS可以请求MTC-IWF发送触发到MTC设备。例如,MTC-IWF可以经由SMS(未示出)递送MTC触发到MTC设备314。基于该触发,MTC设备316可以对SCS312作出响应。例如,MTC设备314可以利用传感器读取来作出响应。当MTC设备214对SCS312作出响应时,MTC设备可以使用分组数据网络(PDN)/分组数据协议(PDP)连接经由P-GW353以与SCS361通信。MTC设备可以使用IP连接与SCS连接。
在SCS可以建立与3GPP网络的通信之前,MTC-IWF359可以授权SCS361。例如,当SCS359在Tsp参考点上进行触发请求时,MTC-IWF359可以检查SCS是否被授权来发送触发请求以及SCS尚未超过其触发提交的配额或比率。
ETSIM2M架构在图2中图示。在ETSIM2M架构中,服务能力层(SCL)通过暴露的接口集合来使用核心网络功能以向网络提供服务能力。SCL可以与一个或若干不同核心网络相接口。
在ETSIM2M架构中,网络包括M2M设备(例如设备145)、M2M网关(例如网关140)、和M2M服务器(例如M2M服务器125)。设备应用(DA)可以正在M2M设备上执行,网关应用(GA)可以正在M2M网关上执行,并且网络应用(NA)可以正在M2M服务器上执行。如进一步所示,设备(例如设备145)可以使用设备服务能力层(DSCL)(例如DSCL146)实现M2M服务性能,网关可以实现网关SCL(GSCL141),并且服务器可以实现网络SCL(NSCL)(例如NSCL126)。
mIa参考点允许网络应用访问M2M服务器中的M2M服务能力。
dIa参考点允许驻留在M2M设备中的设备应用访问相同的M2M设备中或M2M网关中的不同的M2M服务能力;并且允许驻留在M2M网关中的网关应用访问相同的M2M网关中的不同的M2M服务能力。
mId参考点允许驻留在M2M设备或M2M网关中的M2M服务能力层与网络中的M2M服务能力层通信。mId参考点使用核心网络连接性功能作为底层。
进一步根据ETSIM2M架构,M2M实体(例如,诸如可以由硬件和/或软件的组合来实现的设备、网关、或服务器/平台的M2M功能实体)可以提供应用或服务。例如,光传感器可以提供指示所检测到的光照水平的数据或者恒温器可以提供温度数据以及调整空调控制的能力。该数据可以作为可用资源,其可由其他M2M实体访问并且实际上充当M2M实体之间交换数据的手段。资源可以是数据唯一可寻址的表示,其可以使用统一资源指示符(URI)或统一资源定位符(URL)来寻址。这样的资源的可用性可以经由M2M服务能力层(SCL)而在M2M实体之间传递。
M2MSCL也是功能实体,其可以使用硬件和软件的组合来实现,并且提供在上述的参考点(即M2M实体之间的功能接口)上暴露的功能。例如,M2MSCL可以提供公共(服务)功能,所述公共服务功能由不同M2M应用和/或服务所共享地或公共地使用。M2M服务能力可以通过暴露的接口(例如,由3GPP、3GPP2、ETSITISPAN等所指定的现有接口)集合来使用3GPP核心网络架构的功能和能力并且还可以接口到一个或多个其他核心网络。M2M设备和实体通常被组织进M2M网络域。在许多实施方式中,配置有网络SCL实体(NSCL)的M2M服务器(例如M2M服务器125)可以保持资源和资源数据以供相同的M2M网络域中的其他设备(例如,其他M2M设备和M2M网关)使用。
仍参看图2,NSCL126可以在网络域122中并且在M2M服务器平台125处配置有网络应用(NA)127。NA127和NSCL126可以经由参考点mIa128通信。mIa参考点可以允许NA访问从M2M域中的NSCL可用的M2M服务能力。同样在网络域122内的可以是GSCL141和网关应用(GA)142,GSCL141和网关应用(GA)142可以在M2M网关设备140处被配置。GSCL141和GA142可以使用参考点dIa143来通信。同样在网络域122内的可以是DSCL146和设备应用(DA)147,DSCL146和设备应用(DA)147可以在M2M设备145处被配置。DSCL146和DA147可以使用参考点dIa148来通信。GSCL141和DSCL146中每个可以使用参考点mId124来与NSCL126通信。通常,dIa参考点允许设备和网关应用与它们各自的本地服务能力(即,分别在DSCL和GSCL处可用的服务能力)通信。mId参考点允许驻留在M2M设备(例如DSCL146)或M2M网关(例如GSCL141)中的M2MSCL与网络域中的M2M服务能力通信,反之亦然(例如NSCL126)。
典型地,设备145、网关140、和M2M服务器平台125包括计算设备,诸如图8C和图8D中所图示以及下面所述的设备。NSCL、DSCL、GSCL、NA、GA、和DA实体通常是以软件形式实现的在下层设备或平台上执行的逻辑实体,以在***120中执行它们各自的功能。ETSIM2M架构的M2M服务器125可以是3GPPMTC架构中的SCS(例如,图1的SCS361)。
进一步如图2中所示,NSCL131可以与NA132在域130中。NA132和NSCL131可以经由mIa参考点133来通信。网络域135中可以存在NSCL136,以及网络域138中可以存在NSCL139。mIm参考点123可以是域间参考点,其允许不同网络域中的M2M网络节点(诸如网络域122中的NSCL126、网络域130中的NSCL131、网络域135中的NSCL136、或网络域138中的NSCL139)相互通信。在这里为了简便,术语“M2M服务器”可以用来指示服务能力服务器(SCS)、NSCL、应用服务器、NA、或MTC服务器。此外,如这里所讨论的术语用户设备(UE),可以应用于GA、GSCL、DA或DSCL。UE可以包括能够在3GPP或其他无线网络中通信的任何无线设备,诸如M2M或MTC设备或网关,并且包括例如机器、传感器、电器等、移动站、固定或移动订户单元、寻呼机、个人数字助理(PDA)、计算机、移动电话或智能电话、或者能够在有线或无线环境中操作的任何其他类型的设备。
尽管这里通过背景技术的方式描述了3GPPMTC和ETSIM2M架构并且可用其来图示下文所述的各种实施例,应该理解,下文所述实施例的实施方式可以变化而同时保持在本公开的范围内。本领域技术人员还将认识到,所公开的实施例不限于使用上面讨论的3GPP或ETSM2M架构的实施方式,而是可以以诸如oneM2M、MQ遥测传输(MQTT)以及其他相关M2M***和架构的其他架构和***来实现。
经常在M2M***中执行的一种处理被称为引导自举。引导自举是实体(例如,终端用户设备和服务器)通过其执行相互认证和密钥协商以建立使得能够在它们之间安全通信的关系的处理。相互认证是每一方向其他方证明其身份的过程。认证帮助防止欺诈设备通过假装自己是合法终端用户设备而向服务器注册。认证还帮助防止欺骗***器执行中间人攻击,其可由通过假装自己是合法服务器与终端用户设备建立连接的欺骗***器组成。
密钥协商是通信实体导出安全密钥的过程,通信实体可接着使用该安全密钥以在通信实体之间安全通信,例如,通过使用安全密钥的加密处理。密钥协商机制的特征在于密钥不被传送。密钥导出功能可以基于共享的秘密值,其中共享的秘密值意味着例如仅终端用户设备和服务器知晓。这个共享的秘密也不被传送。该密钥导出功能被设计成使得其对于不知晓共享秘密的偷听者来讲,通过观察在密钥协商过程期间所传送的消息来计算密钥在计算上相当复杂。这里讨论一些认证和密钥协商机制的概述。下面讨论诸如可扩展认证协议(EAP)和网络接入认证信息承载协议(PANA)的一些认证和密钥协商机制的概述,以对所公开的实施例给出进一步的上下文。
可扩展认证协议(EAP)其自身不是认证方法,而是可以用来实现特定认证方法的常见认证框架。换句话说,EAP是允许对等方、认证器、以及认证服务器协商将使用什么认证方法的协议。所选择的认证方法随后在EAP协议内运行。EAP是在RFC3748中定义的。RFC3748描述了EAP分组格式、过程、以及基本功能,诸如所需认证机制的协商。
图4图示了基本EAP架构。如图4中所示,并且在RFC3748中所述的,存在EAP对等方161,其可以经由EAP认证器163(例如接入点)联系认证服务器162。EAP可以使用半径或直径协议。存在许多由IETF定义的EAP方法。这里讨论的是被称为EAP认证和密钥协商(AKA)的EAP方法,其基于通用移动电信***(UMTS)-AKA并且在RFC4187中定义。而且,可以使用这里所呈现的许多想法而不用管所选择的EAP认证方法。EAP被设计为链路层(层2)协议。PANA是可用于在IP网络上承载EAP消息的协议。换句话说,PANA是EAP的运输工具。PANA在网络(IP)层之上运行。PANA在RFC5191中定义。PANA允许动态服务提供商选择、支持各种认证方法、适合于漫游用户、并且独立于链路层机制。
发明内容
引导自举会是昂贵的处理,因为其经常需要在设备中提供秘密密钥或证书以便获取所需的安全级别。这在机器对机器领域中是个尤其重要的问题,因为大量设备需要与SCS或M2M服务器进行引导自举。这里所公开的是方法、设备、和用于至少两种引导自举方法的***。在一个实施例中,服务层可以利用接入网络基础设施来使得D/GSCL可以与M2M服务器进行引导自举而不需要供应超越接入网络已经要求的。在这个方法中,MTC-IWF可以提供到接入网络的AAA服务器的安全连接。当UE附接于接入网络时,可以由接入网络的AAA服务器将服务层密钥材料提供给M2M服务器。在另一实施例中,定义过程使得M2M服务器使用核心网络的基础设施以对设备进行认证和授权。例如,基于EAP-PANA的方法可以使用HSS作为EAP认证服务器,使得UE和M2M服务器能够执行EAP-AKA-PANA认证。
提供该发明内容以用简化的形式引入概念的选择,在下面的具体实施方式中进一步描述。该发明内容不旨在识别所要求保护的主题的关键特征或必要特征,而且也不旨在被用来限制所要求保护的主题的范围。此外,所要求保护的主题不被限制为解决在本公开内容的任何部分中提及的任何或所有缺点的限定特征。
附图说明
可以通过示例的方式结合附图,从下面的描述得到更详细的理解,所述附图中:
图1是图示3GPP机器类型通信(MTC)架构的框图;
图2是图示ETSIM2M架构的框图;
图3图示通用EAP架构;
图4图示用于M2M的EAP-PANA-AKA架构;
图5图示EAP-PANAD/GSCL引导自举的流程图;
图6图示用于M2M的基于EAP接入网络的服务层引导自举;
图7A图示基于接入网络EAP的D/GSCL引导自举的流程图;
图7B图示继续图7A的基于接入网络EAP的D/GSCL引导自举的流程图;
图8A是在其中可以实现一个或多个所公开的实施例的、示例机器对机器(M2M)或物联网(IoT)通信***的***图;
图8B是可以在图8A中所图示的M2M/IoT通信***内使用的示例架构的***图;
图8C是可以在图8A中所图示的通信***内使用的示例M2M/IoT终端或网关设备的***图;以及
图8D是在其中可以实现图8A的通信***的方面的示例计算***的框图。
具体实施方式
在进行之前,应该注意到,这里所描述的实施例可以依据表述性状态转移(REST)架构来描述,其中所述的组件和实体符合REST架构(REST性架构)的限制。REST性架构是依据应用于用在该架构中的组件、实体、连接器、和数据元件的限制而非依据所使用的物理组件实施方式或通信协议而描述的。因此,将描述所述组件、实体、连接器、和数据元件的作用和功能。
在REST性架构中,唯一可寻址的资源的表示是在实体之间转移的。ETSIM2M规范(例如,这里所讨论的TS102921和TS102690)已经将驻留在SCL上的资源结构标准化。当处理REST性架构中的资源时,存在可应用于资源的基本方法,诸如创建(创建子资源)、检索(读取资源的内容)、更新(写入资源的内容)或删除(删除资源)。本领域技术人员将认识到示例实施例的实施方式可以变化,而同时落入本公开的范围内。本领域技术人员还将认识到,所公开的实施例不限于使用这里所述的用来描述示例性实施例的ETSIM2M架构的实施方式。所公开的实施例可以实现在诸如oneM2M和其他M2M***和架构的其他架构和***中。
这里所讨论的EAP-PANA方法和基于EAP接入网络的方法可以允许服务层更加轻量级。在EAP-PANA和基于EAP接入网络的方法中,从M2M服务器的NSCL到接入网络提供接口,但该接口并未由ETSIM2M规范完整定义。包括ETSIM2M架构规范的第8.3.2节以及ETMSM2MmIa、dIa、mId规范的第6.2节的ETSIM2M规范,提供对于接入网络辅助的引导自举方法的支持,如这里所讨论的。这里所公开的密钥协商示例包括导出M2M服务层根密钥(Kmr)的D/GSCL和M2M服务器。
这里所公开的引导自举方法与ETSIM2M架构规范的第8.3.2节、ETSITS102690、和ETSITS102921中概述的接入网络辅助的M2M引导自举过程相类似。如下面进一步详细讨论的,ETSIM2M架构被用作基线并且扩展为使得过程更加有效率并且更好地利用接入网络的能力。接入网络通常可以被认为是将订户连接到其即时应用服务提供者的电信网络的一部分。
这里所公开的每个引导自举方法可以(i)利用核心网络基础设施以允许UE的D/GSCL(下文称为UED/GSCL)使用M2M服务器的NSCL(下文称为M2M服务器)来执行相互认证,(ii)利用核心网络基础设施(例如,归属公共陆地移动网络)以导出服务层根密钥Kmr作为引导自举处理的一部分;以及(iii)将注册处理进行集成,由此当引导自举处理完成时,UED/GSCL将向M2M服务器注册。
这里所公开的引导自举方法中的一个是基于EAP-PANA的方法。概括地讲,基于EAP-PANA的方法可以使用归属订户服务器(HSS)作为EAP认证服务器(例如,认证服务器162),使得UED/GSCL和M2M服务器可以执行EAP-AKA-PANA认证。在此方法中,UED/GSCL被认为是EAP对等方(例如,EAP对等方161)并且M2M服务器被认为是EAP认证器(例如,EAP认证器163)。M2M服务器经由机器类型通信网络互连功能(MTC-IWF)联系EAP认证服务器(例如HSS)。
图4显示了用于与蜂窝接入网络进行网络互连的EAP-PANA-AKA架构170(EAP-PANA方法)。UED/GSCL171使用EAP-PANA与M2M服务器174通信地连接。M2M服务器174经由Tsp参考点178通信地连接到EAP认证服务器175。EAP认证服务器175包括MTC-IWF177和HSS176,MTC-IWF177和HSS176经由S6m参考点179连接。EAP认证服务器175经由诸如非接入层(NAS)和短消息传递服务(SMS)的接入网络控制平面181而通信连接到UE171。在这个架构中,UED/GSCL171是EAP对等方,M2M服务器174是EAP认证器并且MTC-IWF177连同HSS176一起被认为集成在EAP认证服务器175内。
MTC-IWF177向M2M服务器174隐藏核心网络拓扑。因此,EAP认证服务器175可包括除HSS176以外的实体,诸如认证、授权、和计费(AAA)服务器(未示出)。在ETSI术语中,MTC-IWF177是M2M认证服务器(MAS)或到MAS的接口。M2M服务引导自举功能(MSBF)是M2M服务器174的一部分。
参考如图4中所示的基于EAP-PANA的架构,如果使用AKA,则HSS176被用作认证服务器,因为认证密钥Ki在通用集成电路卡(UICC)(未示出)和HSS176中提供。如果认证密钥存储在UED/GSCL171上的一些其他介质中以及在诸如AAA服务器的另一网络节点中供应,则相同的架构也适用。
在图5中图示并在下面讨论EAP-PANA-AKA引导自举过程的呼叫流。图5图示了UED/GSCL191使用EAP-PANA-AKA与M2M服务器192进行引导自举并且向其注册的流190。在步骤195处,PANA-客户端-发起(PCI)消息被UED/GSCL191发送到M2M服务器192。PCI消息在PANA规范IETFRFC5191中定义。在步骤195处发送的PCI消息是注册请求。PCI消息的目的地IP地址是M2M服务器192的IP地址并且目的地端口号可以是PANA端口号(例如,端口716)。M2M服务器192使用消息的源IP地址和端口号来确定用于PANA消息的IP地址和UED/GSCL191侦听的端口号。在一个实施例中,如果M2M服务器192知道UED/GSCL191的IP地址并且其知道其所侦听的PANA消息的端口号,则M2M服务器192可以发起引导自举。例如,如果M2M服务器192在UE191上发现其需要的一些服务,这可能是所期望的。PANA规范在PCI消息中没有定义属性值对(AVP)。然而,ETSI规范ETSITS102921定义了可用于PCI消息的AVP。表1显示了可以使用的一些AVP的示例。MSM-MSBF-ID、M2M-NSCL-ID、M2M-D/GSCL-ID和M2M-SP-ID是可选的AVP,如果D/GSCL想要限制到某MSBF、NSCL、或服务提供者的目标注册,则可以使用这些可选AVP。
表1.用于PCI消息的AVP
在步骤196处,PANA-认证-请求(PAR)消息被发送到UED/GSCL191。PANA-认证-请求(PAR)消息在IETFRFC5191(PANA规范)中定义。当M2M服务器192不知道UED/GSCL191的IP地址时,则PAR消息可以被广播、组播、或者任意播到UED/GSCL191可到达的地址。在步骤197处,在PANA规范中定义的PANA-认证-请求(PAR)消息被发送到M2M服务器192。PAN消息具有被设置为“M2M引导自举”的M2M-使用-类型AVP。
在步骤198处,M2M服务器192对MTC-IWF193进行设备认证请求。设备认证请求包括设备的3GPP外部设备标识符。对于这个例子,如这里更详细讨论的,设备-信息-请求(DIR)命令可以是所执行的命令。DIR命令可以包括EAP_负荷AVP,其承载IETFRFC4187(EAP-AKA规范)中所定义的EAP-响应/AKA-身份消息。EAP负荷等于EAP-响应消息或AKA-身份消息。DIR命令还可包括外部ID、M2M服务器ID(SCSID)以及所请求的参数(RequestedParam),上述所有都是EAPAKA密钥材料(EAP_AKA_密钥_材料)。
在步骤199处,MTC-IWF193发送与步骤198相关联的设备认证请求到HSS194。在接收到设备认证请求之后,HSS194在步骤200处运行AKA算法以生成认证令牌(AUTN)、随机询问(RAND)、所期望的认证响应(XRES)、消息认证代码(MAC)、和M2M根密钥。在步骤201处,HSS194发送EAP-AKA引导自举信息到MTC-IWF193。这里更详细讨论,设备-信息-应答(DIA)命令可以是所执行的命令。DIA命令可以包括外部ID、M2M服务器ID、和所请求的参数(RequestedParam),上述所有都是EAPAKA密钥材料(EAP_AKA_密钥_材料)。DIA命令还可以包括密钥-材料,其等于RAND、XRES、AUTN、MAC、和M2M根密钥。
在步骤202处,MTC-IWF193发送EAP-AKA引导自举信息到M2M服务器192。DIA命令可以包括EAP_负荷AVP。如所讨论的,EAP_负荷AVP承载EAP-请求/AKA-询问消息,其在EAP-AKA规范中定义。在步骤202处的消息承载随机询问(AT_RAND)AUTN和MAC。MTC-IWF193保留XRES和M2M根密钥(Kmr)。XRES不被传递到M2M服务器192。
在步骤203处,UED/GSCL191接收PAR消息。这个PAR消息的EAP_负荷承载来自步骤202的EAP-请求/AKA-询问消息。在步骤204处,UED/GSCL191运行AKA算法并且生成对随机询问(RAND)的响应(RES)并且其使用AUTN来对M2M服务器192进行认证。UED/GSCL191还导出M2M根密钥Kmr,如ETSITS102921所定义。在步骤205处,M2M服务器192接收承载在EAP-AKA规范中所定义的EAP-响应/AKA-询问消息的PAN消息。在步骤206处,M2M服务器192对MTC-IWF193进行另一个设备认证请求以检查来自UED/GSCL191的RES是正确的。在步骤206处的请求包括UED/GSCL191的3GPP外部设备标识符。在步骤206处,DIR命令可以被发送并且包括外部ID、M2M服务器ID、EAP_负荷、以及所请求的参数AVP的。所请求的参数可以被设置为EAP_AKA_密钥_材料,其包括外部ID、M2M服务器ID、和所请求的参数。EAP_负荷AVP可以等于EAP响应消息或AKA询问消息。
在MTC-IWF193接收到步骤206的请求之后,MTC-IWF193在步骤207处比较RES与XRES。在步骤208处,M2M服务器192接收包括EAP_AKA_密钥_材料(=外部ID,SCSID和所请求的参数)和EAP_负荷(=EAP-成功或EAP-失败,作为Kmr的密钥-材料)的响应。EAP-成功消息和EAP-失败消息是在EAP规范IETFRFC3748中定义的。在步骤208处,假定EAP成功消息被接收。
在步骤209处,UED/GSCL191接收承载与步骤208相关联的EAP-成功消息(或EAP-失败消息)的PAR消息。步骤209的PAR消息可以包括诸如M2M-引导自举-结果、M2M-节点-ID(承载服务提供者指派的节点-ID)、M2M-D/GSCL-ID和M2M-NSCL-ID的附加信息。在步骤210处,PAN消息承载信息(例如,一组完成的或“C”比特),该信息指示通过PANA使用EAP-AKA协议与M2M服务器192引导自举并且向其注册是成功的。
现在将描述第二引导自举方法。该第二引导自举方法利用用于服务层引导自举和注册的基于EAP的接入网注册(下文中的基于EAP接入网的方法)。概括地讲,基于EAP接入网络的方法可以被用在UED/GSCL使用EAP方法来与接入网络进行认证的情况下。在该方法中,MTC-IWF提供到接入网络认证服务器的安全连接。当UED/GSCL附接到接入网络时,服务器密钥材料可以被接入网络的AAA服务器提供给M2M服务器。通过使用该方法来交换安全密钥,避免了M2M服务器和UED/GSCL在尚不安全的接口上协商安全密钥的需要。该方法可以使得将设备连接到M2M服务器的处理流线型化。
在3GPPTS33.402中定义了经由受信任的无线局域网(WLAN)的授权和认证。图6图示了根据本实施例的用于利用用于服务层引导自举和注册的基于EAP的接入网络注册的架构。服务层根密钥是由AAA服务器/HSS224在关于接入网络222的密钥被生成时生成的。MTC-IWF255将被用于将密钥材料传递到M2M服务器229。呼叫流在图7A和图7B中示出,在下面更详细讨论。
当EAP或类似的认证方法被用于利用接入网络引导自举D/GSCL时,M2M服务器的服务层可以利用该处理以与设备引导自举。一些接入网络使用EAP方法以用于接入网络注册。例如,参考图6,当UED/GSCL221经由受信任的WLAN223连接到演进分组***(EPS)时,UED/GSCL221使用EAP-AKA’通过核心网络来认证。AKA’(AKA-主要)在RFC5488中定义。AKA’是AKA的变形,其中,导出的密钥(即,M2M根密钥)基于接入网络名称。对于基于EAP接入网络的方法,图3中的EAP角色将如下分别被映射到图6中所示的角色。EAP对等方161可以通过UED/GSCL221来映射,EAP认证器163可以通过WLAN接入点223来映射,且认证服务器162可以映射到HSS224。
图7A到图7B基于3GPPTS33.402的图6.2-1。3GPPTS33.402的图6.2-1示出了UE在经由受信任的非3GPP接入点连接时如何认证以及执行与3GPP接入网络的密钥协商。图7A到图7B连同下面的讨论一起示出了该处理可以如何被扩展以使得UED/GSCL221可以同时地与M2M服务器229引导自举、与其执行密钥协商、并向其注册。
下面的消息描述示出了呼叫流如何被扩展以支持服务层引导自举。对于现有步骤的更详细描述,参考3GPPTS33.402的图6.2-1。注意,尽管图7A到图7B基于经由受信任的非3GPP网络(例如包括直径连接-SWm)的UED/GSCL认证,可以将服务层引导自举的增强应用于允许设备经由基于EAP的方法或其他类似手段认证的任何接入网络。
参看图7A,在步骤247处,UED/GSCL241与接入点242相连接,接入点242是受信任的非3GPP接入点。在步骤248处,接入点242请求UED/GSCL241的身份。在步骤249处,UED/GSCL241发送对步骤248的身份请求的EAP响应。UED/GSCL241的身份可以是其网络接入标识(NAI)。步骤249的响应还可以包括AVP,该AVP承载包括接入网络公共ID(例如,3GPP外部标识符)、服务提供者标识符、或UED/GSCL241上的应用的应用ID的参数。服务提供者标识符可以是提供设备想要与其连接的服务层的公司的名称或者其可以命名设备想要与其连接的特定服务层(例如,NSCLID)。应用ID(例如用于3GPP的D/GSCLID;用于oneM2M的DA或NA)可以是请求应用(GA、DA、DSCL或GSCL)正在请求其被指派的名称。
在步骤250处,接入点242将来自步骤249的信息发送到接入网络AAA服务器243,其也可以是HSS。步骤251到步骤254通常是在使用AKA’时完成的,尤其在UED/GSCL241和AAA服务器243之间的节点已经改变了步骤249中的原始EAP身份响应消息中的用户身份的情况下。在步骤251处,AAA服务器243请求UED/GSCL241的AKA’身份。在步骤252处,步骤251的请求被发送到UED/GSCL241。在步骤253处,UED/GSCL241用其标识来响应(类似于步骤249)。在步骤254处,接入点242将来自步骤253的信息发送到接入网络AAA服务器243。
在步骤255处,基于来自HSS的订户信息,AAA服务器243验证UED/GSCL241被许可接入EPC并且验证UED/GSCL241被许可向在之前步骤中命名的M2M服务器246注册。为了进一步澄清,通常HSS可以被认为是保持订户信息的数据库。这里AAA服务器243是被允许接入HSS并且基于HSS中的信息进行AAA决策的服务器。在步骤256处,如果UED/GSCL241被许可接入所述接入网络,则AKA算法将被运行。而且,如果启用了“附接块启用”标志或者如果在步骤253中提供了NSCLID,则AAA服务器243将发送消息到MTC-IWF245的地址,MTC-IWF245的地址在订户数据中提供。这里更详细讨论的,设备-许可-请求(DPR)命令可以利用行动-类型=设备附接请求、外部-ID、SCS-标识符来执行。步骤256处的消息在S6m参考点上被发送。该消息的目的是查看UED/GSCL241是否应该被允许附接或者M2M服务器246是否希望附接请求被拒绝。如果在步骤253中提供了UED/GSCL241的名称,则该消息还用于向M2M服务器246提议UED/GSCL241的名称,使得UED/GSCL241可以被注册。
在步骤257处,MTC-IWF245发送消息到M2M服务器246以确定UED/GSCL241是否应该被允许附接。该消息在Tsp参考点上被发送。DPR命令可以利用行为-类型=设备附接请求、外部-ID来执行。在步骤258处,M2M服务器246用UED/GSCL241是否应该被允许附接的指示来进行响应。如果M2M服务器246指示UED/GSCL241不应该被允许附接,则M2M服务器246向MTC-IWF245提供原因并且M2M服务器246可以向MTC-IWF245提供补偿时间。如果提供(例如,在步骤257处经由DPR)了UED/GSCL241的名称,则来自M2M服务器246的响应包括UED/GSCL241的名称。如果M2M服务器246接受提议的名称,则相同名称被提供回MTC-IWF。设备-许可-应答(DPA)命令可以针对步骤258而执行。
在步骤259处,MTC-IWF245向AAA服务器243发送M2M服务器246是否想要UED/GSCL241被允许附接的指示。如果M2M服务器246指示UED/GSCL241此时不需要被附接,则MTC-IWF245向AAA服务器243提供原因和补偿时间。该消息在S6m参考点上发送,其可以使用DPA命令来执行。在步骤260处,EAPMSK和EMSK被生成。EAPMSK和EMSK是脱离EAP算法的标准密钥。服务层根密钥(Kmr)可以由AAA服务器生成,如ETSIM2M架构规范ETSITS102690的第8.3.2.3节所述。Kmr等于(EMSK,“ETSIM2M设备-网络根密钥”|M2M-节点-ID|M2M-SP-ID)的散列。
在步骤261处,AAA服务器243向UED/GSCL241发送EAP-请求。如果EAP方法是AKA’,则该消息包括随机询问(RAND)、网络认证矢量(AUTN)、以及消息认证代码(MAC)。该身份响应可以包括AVP,所述AVP承载诸如接入网络公共ID、NSCLID、或所指派的应用ID(例如D/GSCLID)的参数。接入网络公共ID可以被用作用于生成Kmr的M2M-节点_ID。NSCLID表示UE应用(DA、GA、DSCL或GSCL)应该连接到的特定服务层,并且其是用于生成Kmr的M2M-SP-IN。所指派的应用ID表示已经被NSCL指派给应用的特定标识符。该值可以被用作用于生成Kmr的M2M-节点_ID。在步骤262处,接入点242向UED/GSCL241发送步骤261的消息。
如图7B中所示,其是图7A的流的继续,在步骤263处,UED/GSCL241运行AKA算法并且验证AUTN是正确的以对网络进行认证。在该网络被验证之后,UED/GSCL214生成对RES的响应。服务层根密钥(例如Kmr)可以由UED/GSCL241来生成,如ETSIM2M架构规范的第8.3.2.3节中所述。Kmr等于(EMSK,“ETSIM2M设备-网络根密钥”|M2M-节点-ID|M2M-SP-ID)的散列。在步骤264处,UED/GSCL241发送对随机询问的RES。在步骤265处,AAA服务器243接收步骤264的RES。在步骤266处,AAA服务器243验证RES等于XRES。
进一步参看图7B,在步骤267处,如果启用了“可达指标启用”标志或者如果在步骤253中提供了NSCLID,则AAA服务器243向用于UED/GSCL241的订户数据中所提供的MTC-IWF245的地址发送消息。如这里更详细讨论的,设备-通知-请求(DNR)命令可以利用行为-类型=设备附接事件、外部-ID、M2M-标识符、密钥-材料、UE服务层ID来执行。步骤267处的消息在S6m参考点上被发送并且将最终通知M2M服务器246UED/GSCL241已经附接。
在步骤268处,M2M服务器246在Tsp参考点上接收附接通知。DNR命令可以利用行为-类型=设备附接事件、密钥-材料、外部-ID来执行。在步骤269处,M2M服务器246肯定步骤268的所接收的通知。这里更详细讨论的DNA命令,可以在步骤269处执行。在步骤270处,MTC-IWF245在S6m参考点上向AAA服务器243发送步骤269的肯定。
与步骤251到步骤254相类似,块271中的步骤通常仅仅在AKA’被使用时完成。在步骤272处,如果AAA服务器243和UED/GSCL241正在使用受保护的成功结果指示,则AAA服务器243在发送EAP-成功消息之前向UED/GSCL241发送EAP-请求/AKA’-通知消息。在步骤273处,接入点242向UED/GSCL241发送步骤272的响应。在步骤275处,UED/GSCL241发送EAP-响应/AKA’-通知消息,其在步骤274处被转发到AAA服务器243。在步骤276处,AAA服务器243发送EAP-成功消息,其在步骤277处被转发到UED/GSCL241。在步骤278处,UED/GSCL241被注册,但M2M服务器可能不知道UED/GSCL241的IP地址。UED/GSCL241可以开始mId上的通信或者M2M服务器246可以通过发送设备触发来开始通信。
由于接入网络辅助引导自举,附加信息可以保留在允许使用该特征的设备的预订信息中。新的接入网络预订信息被添加到HSS中以支持服务层引导自举的授权。
图8A是示例机器对机器(M2M)、物联网(IoT)或物的网络(WoT)通信***10,其中一个或多个所公开的实施例可以被实现。通常,M2M技术提供用于IoT/WoT的建筑块,且任何M2M设备、网关或服务平台可以是IoT/WoT的组件以及IoT/WoT服务层等等。
如图8A中所示,M2M/IoT/WoT通信***10包括通信网络12。通信网络12可以是固定网络(例如,以太网、光纤、ISDN、PLC等)或无线网络(例如,WLAN、蜂窝等)或者异构网络的网络。例如,通信网络12可以包括多个接入网络,所述接入网络将诸如语音、数据、视频、消息传递、广播等的内容提供给多个用户。例如,通信网络12可采用一个或多个信道接入方法,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交FDMA(OFDMA)、单载波FDMA(SC-FDMA)等。此外,通信网络12可以包括其他网络,诸如核心网络、互联网、传感器网络、工业控制网络、个域网、融合的个人网络、卫星网络、家庭网络或企业网络等。
如图8A中所示,M2M/IoT/WoT通信***10可以包括基础设施域和现场域。基础设施域指的是端到端M2M部署的网络侧,且现场域指的是区域网络,通常在M2M网关之后。现场域包括M2M网关14和终端设备18。将认识到,任何数量的M2M网关设备14和M2M终端设备18可以如所需被包括在M2M/IoT/WoT通信***10中。M2M网关设备14和M2M终端设备18中的每一个被配置成经由通信网络12或直接无线电链路发射和接收信号。M2M网关设备14允许无线M2M设备(例如蜂窝式和非蜂窝式)以及固定网络M2M设备(例如PLC)通过诸如通信网络12的运营商网络或直接无线电链路来通信。例如,M2M设备18可以收集数据,并且经由通信网络12或直接无线电链路而将数据发送到M2M应用20或M2M设备18。M2M设备18也可以从M2M应用20或M2M设备18接收数据。进一步,如下所述,数据和信号可以如下所述经由M2M服务层22被发送到M2M应用20以及从其接收。M2M设备18和网关14可以经由包括例如蜂窝、WLAN、WPAN(例如,Zigbee、6LoWPAN、蓝牙)、直接无线电链路和有线线路的各种网络来通信。
参看图8B,图示的现场域中的M2M服务层22(例如,这里所述的网络服务能力层(NSCL))提供用于M2M应用20、M2M网关设备14和M2M终端设备18以及通信网络12的服务。应理解,视需要,M2M服务层22可以与任何数量的M2M应用、M2M网关设备14、M2M终端设备18和通信网络12通信。M2M服务层22可以由一个或多个服务器、计算机等来实现。M2M服务层22提供应用于M2M终端设备18、M2M网关设备14和M2M应用20的服务能力。M2M服务层22的功能可以用多种方式来实现,例如实现为Web服务器、实现在蜂窝核心网络中、实现在云中等等。
类似于所图示的M2M服务层22,在基础设施域中存在M2M服务层22’。M2M服务层22’提供用于在基础设施域中的M2M应用20’以及下层通信网络12’的服务。M2M服务层22’还提供用于现场域中的M2M网关设备14和M2M终端设备18的服务。将理解,M2M服务层22’可以与任何数量的M2M应用、M2M网关设备和M2M终端设备通信。M2M服务层22’可以通过不同服务提供者与服务层交互。M2M服务层22’可以由一个或多个服务器、计算机、虚拟机(例如云/计算机/存储库等等)等来实现。
还是参看图8B,M2M服务层22和22’提供各种应用和纵向产品可利用的服务交付能力的核心集合。这些服务能力使得M2M应用20和20’能够与设备交互,且执行诸如数据收集、数据分析、设备管理、安全性、计费、服务/设备发现等功能。基本上,这些服务能力使应用摆脱实现这些功能性的负担,由此简化了应用开发并降低成本并缩短上市时间。服务层22和22’还使得M2M应用20和20’结合服务层22和22’提供的服务通过各种网络12和12’而通信。
在一些实施例中,M2M应用20和20’可以包括如这里所讨论的使用EAP的通信的所需的应用。M2M应用20和20’可以包括各种行业的应用,诸如(但不限于)运输、健康和保健、家庭联网、能源管理、资产追踪、以及安全和监控。如上所述,横跨***的设备、网关和其他服务器运行的M2M服务层支持诸如例如数据收集、设备管理、安全性、计费、位置追踪/地理围栏、设备/服务发现、和遗留***集成等功能,并且将这些功能作为服务提供到M2M应用20和20’。
在本申请中使用的EAP相关方法(例如,基于EA-PANA或EAP接入网络的方法)可以被实现为服务层的一部分。服务层(例如,UED/GSCL191)是软件中间件层,其通过应用编程接口(API)集合和下层网络互连接口而支持增值服务能力。M2M实体(例如,诸如设备、网关或可以由硬件和软件组合实现的服务/平台的M2M功能实体)可以提供应用或服务。ETSIM2M和oneM2M都使用可包含本发明的EAP相关方法的服务层。ETSIM2M的服务层被称为服务能力层(SCL)。SCL可以在M2M设备内实现(被称为设备SCL(DSCL))、在网关内实现(被称为网关SCL(GSCL))和/或在网络节点内实现(被称为网络SCL(NSCL))。oneM2M服务层支持公共服务功能(CSF)(即服务能力)集合。一个或多个特定类型的CSF的集合的实例被称为公共服务实体(CSE),其可以被托管在不同类型的网络节点上(例如,基础设施节点、中间节点、专用节点)。进一步,本申请的EAP相关方法可以被实现为使用面向服务架构(SOA)和/或面向资源架构(ROA)的M2M网络的一部分以访问诸如本申请的EAP相关方法的服务。
图8C是示例M2M设备30,诸如例如M2M终端设备18或M2M网关设备14的***图。如图8C中所示,M2M设备30可以包括处理器32、收发器34、发射/接收元件36、扬声器/麦克风38、键盘40、显示器/触摸板42、不可移除存储器44、可移除存储器46、电源48、全球定位***(GPS)芯片组50、以及其他***设备52。应了解,M2M设备30可以包括前述元件的任何子组合,同时仍保持与实施例一致。该设备可以是使用所公开的用于使用EAP-PANA来引导自举的***和方法的设备。
处理器32可以是通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其他类型的集成电路(IC)、状态机等。处理器32可以执行信号编码、数据处理、功率控制、输入/输出处理、和/或使得M2M设备30能够在无线环境中操作的任何其他功能。处理器32可以耦合到收发器34,收发器34可以耦合到发射/接收元件36。虽然图8C将处理器32和收发器34描绘为独立组件,将认识到,处理器32和收发器34可以被一起集成到电子封装或芯片中。处理器32可以执行应用层程序(例如浏览器)和/或无线电接入层(RAN)程序和/或通信。处理器32可以诸如在接入层和/或应用层执行诸如认证认证、安全密钥协商、和/或加密操作的安全操作。
发射/接收元件36可以被配置为发射信号到M2M服务平台22或者从M2M服务平台22接收信号。例如,在实施例中,发射/接收元件36可以是被配置成发射和/或接收RF信号的天线。发射/接收元件36可以支持各种网络和无线接口,诸如WLAN、WPAN、蜂窝等。在实施例中,发射/接收元件36可以是被配置成发射和/或接收例如IR、UV或可见光信号的发射器/检测器。在另一实施例中,发射/接收元件36可以被配置成发射和接收RF和光信号二者。将认识到,发射/接收元件36可以被配置为发射和/或接收无线或有线信号的任何组合。
此外,尽管发射/接收元件36在图8C中被描绘为单一元件,但M2M设备30可以包括任何数量的发射/接收元件36。更具体地,M2M设备30可以使用MIMO技术。因此,在实施例中,M2M设备30可以包括用于发射和接收无线信号的两个或更多发射/接收元件36(例如,多个天线)。
收发器34可以被配置为调制将由发射/接收元件36发射的信号,并且解调由发射/接收元件36接收的信号。如上所述,M2M设备30可以具有多模式能力。因此,例如,收发器34可以包括用于使M2M设备30能够经由多个RAT诸如UTRA和IEEE802.11通信的多个收发器。
处理器32可以从任何类型的适当存储器,诸如不可移除存储器44和/或可移除存储器46,访问信息,并将数据存储在其中。不可移除存储器44可以包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘、或任何其他类型存储器存储设备。可移除储器46可以包括用户身份模块(SIM)卡、存储棒、安全数字(SD)存储卡等。在其它实施例中,处理器32设备可从未物理地位于M2M设备30上(诸如位于服务器上或家用计算机上)的存储器访问信息,并将数据存储在其中。处理器32可以被配置成控制显示器或指示器42上的发光模式、图像、或颜色,以响应在这里所述的一些实施例中的引导自举(例如,使用EAP的引导自举)成功或不成功,或者指示资源传播过程的状态。经由显示器42观看的用户接口可以向用户给出使用EAP-PANA、基于EAP接入网络的方法、GBA等用于认证的选项。
处理器32可以从电源48接收电力,并且可以被配置为分配和/或控制电力到M2M设备30中的其它组件。电源48可以是用于向M2M设备30供电的任何适当的设备。例如,电源48可以包括一个或多个干电池(例如,镍镉(NiCd)、镍锌(NiZn)、镍金属氢化物(NiMH)、锂离子(Li离子)等)、太阳能电池、燃料电池等。
处理器32还可以耦合到GPS芯片组50,GPS芯片组50被配置为提供关于M2M设备30的当前位置的位置信息(例如经纬度)。将认识到,M2M设备30可以通过任何适当位置确定方法来获取位置信息,同时保持与实施例一致。
处理器32可以进一步被耦合到其他***设备52,***设备52可以包括提供额外特征、功能和/或有线或无线连通性的一个或多个软件和/或硬件模块。例如,***设备52可以包括加速度计、电子罗盘、卫星收发器、传感器、数码相机(用于照片或视频)、通用串行总线(USB)端口、振动设备、电视收发器、免提耳机、模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏播放器模块、互联网浏览器等。
图8D是可以例如实现图8A和图8B的M2M服务平台22的示例性计算***90的框图。计算***90可以包括计算机或服务器,并且可以主要由计算机可读指令控制,计算机可读指令可以是软件的形式,而不管该软件是在何处或通过何种方式来存储或访问。这些计算机可读指令可以在中央处理单元(CPU)91内执行,以使得计算***90工作。在许多已知工作站、服务器和个人计算机中,中央处理单元91是由被称为微处理器的单芯片CPU实现的。在其他机器中,中央处理单元91可以包括多个处理器。协同处理器81是与主CPU91不同的可选处理器,其用于执行额外功能或辅助CPU91。CPU91和/或协同处理器81可以接收、生成、和处理与所公开的***和用于EAP的方法相关的数据,诸如交换设备认证消息。
操作中,CPU91取得、解码和执行指令,并且经由计算机的主数据转移路径***总线80,将信息转移到其他资源以及从其他资源转移信息。这样的***总线将计算***90中的组件相连并且限定数据交换的媒介。***总线80通常包括用于发送数据的数据线路、用于发送地址的地址线路、以及用于发送中断和用于操作***总线的控制线路。这样的***总线80的示例是PCI(***组件互连)总线。
耦合到***总线80的存储器设备包括随机存取存储器(RAM)82和只读存储器(ROM)93。这些存储器包括允许存储和检索信息的电路。ROM93通常包含不能轻易被修改的所存储数据。在RAM82中存储的数据可以被CPU91或其他硬件设备读取或改变。对RAM82和/或ROM93的存取可以由存储器控制器92来控制。存储器控制器92可以提供地址转换功能,随着指令被执行,地址转换功能将虚拟地址转换为物理地址。存储器控制器92还可以提供存储器保护功能,所述存储器保护功能隔离***内的进程,并且将***进程与用户进程隔离。这样,运行在第一模式下的程序可以只能访问由其自身的进程虚拟地址空间所映射的存储器;该程序不能访问另一进程的虚拟地址空间内的存储器,除非已经设置了进程之间的存储器共享。
此外,计算***90可以包含***设备控制器83,***设备控制器83负责将指令从CPU91传送到诸如打印机94、键盘84、鼠标95和磁盘驱动器85的***设备。
由显示器控制器96控制的显示器86被用于显示由计算***90生成的视觉输出。这样的视觉输出可以包括文本、图形、动画图形、和视频。显示器86可以利用基于CRT的视频显示器、基于LCD的平板显示器、基于气体等离子的平板显示器、或触摸板来实现。显示器控制器96包括产生被发送到显示器86的视频信号所需的电子组件。
进一步,计算***90可以包含网络适配器97,网络适配器97可以用于将计算***90连接到外部通信网络,诸如图8A和图8B的网络12。
应该理解,上文所述的任何或所有***、方法和处理可以以存储在计算机可读存储介质上的计算机可执行指令的方式来实现,所述指令当由诸如计算机、服务器、M2M终端设备、M2M网关设备等的机器执行时,执行和/或实现这里所述的***、方法和处理。具体地,上述的步骤、操作或功能中的任何一个可以以这样的计算机可执行指令的形式来实现。计算机可读存储介质包括易失性和非易失性、可移动和不可移动介质,以用于信息存储的任何方法或技术来实现,但这样的计算机可读存储介质不包括信号。计算机可读存储介质包括,但不限于,RAM、ROM、EEPROM、闪速存储器或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁带盒、磁条、磁盘存储或其他磁性存储设备、或者能够用于存储所期望的信息且由计算机存取的任何其他物理介质。
在描述本公开的主题的优选实施例时,如图所图示,为了清楚起见而使用了特定术语。然而,所要求的主题不旨在限于所选择的特定术语,且应该理解,每个特定元件包括以类似方式操作以实现类似目的的所有技术等同物。
本书面描述使用示例来公开本发明(包括最佳模式)还使得本领域的任何技术人员能够实践本发明,包括做出和使用任何设备或***并执行任何所并入的方法。本发明的可取得专利的范围由权利要求限定,并且可以包括本领域技术人员想到的其他示例。如果这些其他示例具有不与权利要求文字表述不同的结构元件或者如果这些其他示例包括具有与权利要求的文字表述的非实质性不同的等同结构元件,则这些其他示例旨在处于权利要求的范围之内。

Claims (20)

1.一种用户设备,包括:
处理器;以及
耦合到所述处理器的存储器,所述存储器具有在其上存储的可执行指令,所述可执行指令当由所述处理器执行时使得所述处理器实行包括下述的操作,所述操作包括:
将第一可扩展认证协议EAP消息提供给网络节点,所述第一EAP消息包括机器对机器服务提供者标识符;以及
从所述网络节点接收第二EAP消息,所述第二EAP消息包括数据,所述数据能够由所述用户设备用来导出加密密钥,所述加密密钥要在所述用户设备与所述机器对机器服务器服务层通信时使用。
2.根据权利要求1所述的用户设备,其中,所述存储器进一步包括可执行指令,所述可执行指令当由所述处理器执行时使得所述处理器实行包括下述的操作,所述操作包括:
基于所述第二EAP消息来导出所述加密密钥。
3.根据权利要求1所述的用户设备,其中,所述服务提供者标识符包括:
公司的名称,所述公司提供所述用户设备想要连接的服务层;或者
所述用户设备想要连接的服务层的名称。
4.根据权利要求1所述的用户设备,其中,所述网络节点是受信任的非3GPP接入点。
5.根据权利要求1所述的用户设备,其中,所述第一EAP消息进一步包括:所述用户设备的接入网络标识符,或者对要被指派给所述用户设备的特定应用标识符的请求。
6.根据权利要求1所述的用户设备,其中,所述数据包括:随机询问、网络认证矢量、或消息认证代码。
7.根据权利要求1所述的用户设备,其中,所述第二EAP消息进一步包括:
所述用户设备上的应用的标识符,所述应用的标识符由机器对机器服务器指派给所述应用;或者
机器对机器服务器上的网络服务能力层的标识符,所述网络服务能力层的标识符表示所述用户设备上的所述应用所连接的机器对机器服务器上的所述网络服务能力层。
8.根据权利要求1所述的用户设备,其中,所述第一EAP消息的提供是响应于从所述网络节点接收对所述用户设备的身份的请求。
9.一种方法,包括:
将第一可扩展认证协议EAP消息提供给网络节点,所述第一EAP消息包括:机器对机器服务提供者标识符;以及
从所述网络节点接收第二EAP消息,所述第二EAP消息包括数据,所述数据能够由设备用来导出加密密钥,所述加密密钥要在所述设备与所述机器对机器服务器服务层通信时使用。
10.根据权利要求9所述的方法,其中,所述存储器进一步包括可执行指令,所述可执行指令当由所述处理器执行时,使得所述处理器实行包括下述的操作,所述操作包括:
基于所述第二EAP消息来导出所述加密密钥。
11.根据权利要求9所述的方法,其中,所述服务提供者标识符包括:
公司的名称,所述公司提供所述设备想要连接的服务层;或
所述设备想要连接的服务层的名称。
12.根据权利要求9所述的方法,其中,所述网络节点是受信任的非3GPP接入点。
13.根据权利要求9所述的方法,其中,所述第一EAP消息进一步包括所述设备的接入网络标识符,或者对于要被指派给所述设备的特定应用标识符的请求。
14.根据权利要求9所述的方法,其中,所述数据包括:随机询问、网络认证矢量、或消息认证代码。
15.根据权利要求9所述的方法,其中,所述第二EAP消息进一步包括:
所述设备上的应用的标识符,所述应用的标识符由机器对机器服务器指派给所述应用;或者
机器对机器服务器上的网络服务能力层的标识符,所述网络服务能力层的标识符表示所述设备上的所述应用所连接的机器对机器服务器上的所述网络服务能力层。
16.根据权利要求9所述的方法,其中,所述第一EAP消息的提供是响应于从所述网络节点接收对所述设备的身份的请求。
17.一种包括计算机可执行指令的计算机可读存储介质,所述计算机可执行指令当由计算设备执行时,使得所述计算设备执行包括下述的指令,所述指令包括:
将第一可扩展认证协议EAP消息提供给网络节点,所述第一EAP消息包括机器对机器服务提供者标识符;以及
从所述网络节点接收第二EAP消息,所述第二EAP消息包括数据,所述数据能够由所述计算设备用来导出加密密钥,所述加密密钥要在所述计算设备与所述机器对机器服务器服务层通信时使用。
18.根据权利要求17所述的计算机可读存储介质,其中,所述第一EAP消息进一步包括:所述计算设备的接入网络标识符,或者对要被指派给所述计算设备的特定应用标识符的请求。
19.根据权利要求17所述的计算机可读存储介质,其中,所述数据包括:随机询问、网络认证矢量、或消息认证代码。
20.根据权利要求17所述的计算机可读存储介质,其中,所述第二EAP消息进一步包括:
所述计算设备上的应用的标识符,所述应用的标识符由机器对机器服务器指派给所述应用;或者
机器对机器服务器上的网络服务能力层的标识符,所述网络服务能力层的标识符表示所述计算设备上的应用所连接的机器对机器服务器上的所述网络服务能力层。
CN201480037441.7A 2013-05-22 2014-05-22 用于机器对机器通信的网络辅助引导自举 Pending CN105432102A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910079015.4A CN109889509B (zh) 2013-05-22 2014-05-22 用于机器对机器通信的网络辅助引导自举

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361826176P 2013-05-22 2013-05-22
US61/826,176 2013-05-22
PCT/US2014/039205 WO2014190186A1 (en) 2013-05-22 2014-05-22 Network assisted bootstrapping for machine-to-machine communication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201910079015.4A Division CN109889509B (zh) 2013-05-22 2014-05-22 用于机器对机器通信的网络辅助引导自举

Publications (1)

Publication Number Publication Date
CN105432102A true CN105432102A (zh) 2016-03-23

Family

ID=50979909

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201480037441.7A Pending CN105432102A (zh) 2013-05-22 2014-05-22 用于机器对机器通信的网络辅助引导自举
CN201480037425.8A Active CN105432103B (zh) 2013-05-22 2014-05-22 接入网络辅助引导自举
CN201910079015.4A Active CN109889509B (zh) 2013-05-22 2014-05-22 用于机器对机器通信的网络辅助引导自举

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN201480037425.8A Active CN105432103B (zh) 2013-05-22 2014-05-22 接入网络辅助引导自举
CN201910079015.4A Active CN109889509B (zh) 2013-05-22 2014-05-22 用于机器对机器通信的网络辅助引导自举

Country Status (6)

Country Link
US (8) US9392459B2 (zh)
EP (3) EP3000249B1 (zh)
JP (7) JP6152470B2 (zh)
KR (5) KR20180086286A (zh)
CN (3) CN105432102A (zh)
WO (2) WO2014190186A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110476399A (zh) * 2017-03-20 2019-11-19 皇家飞利浦有限公司 相互认证***

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3000249B1 (en) 2013-05-22 2020-07-08 Convida Wireless, LLC Access network assisted bootstrapping
US10200353B2 (en) 2013-07-25 2019-02-05 Convida Wireless, Llc End-to-end M2M service layer sessions
WO2015021608A1 (zh) * 2013-08-14 2015-02-19 华为技术有限公司 发送触发消息的方法及设备
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
CN104661171B (zh) * 2013-11-25 2020-02-28 中兴通讯股份有限公司 一种用于mtc设备组的小数据安全传输方法和***
US9894464B2 (en) * 2014-03-14 2018-02-13 Intel IP Corporation Conveyance of application communication patterns from an external application server to a 3rd generation partnership project system
US20150288659A1 (en) * 2014-04-03 2015-10-08 Bitdefender IPR Management Ltd. Systems and Methods for Mutual Integrity Attestation Between A Network Endpoint And A Network Appliance
US9509664B2 (en) * 2014-06-16 2016-11-29 Verizon Deutschland Gmbh Data exchange in the internet of things
CN105208654B (zh) * 2014-06-20 2020-09-01 中兴通讯股份有限公司 一种通知消息发送方法及装置
CN105338511B (zh) * 2014-06-25 2019-08-16 华为技术有限公司 网络拓扑隐藏方法和设备
GB2529838B (en) * 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
KR102297475B1 (ko) * 2014-10-17 2021-09-02 삼성전자주식회사 사물 인터넷을 위한 단말 및 그 동작 방법
US9923764B2 (en) * 2014-11-19 2018-03-20 Parallel Wireless, Inc. HealthCheck access point
CN105722040B (zh) * 2014-12-03 2019-10-25 华为技术有限公司 一种业务消息的传输方法、装置及***
GB2533385B (en) * 2014-12-18 2021-05-26 Advanced Risc Mach Ltd Assignment of tenancy to devices
US20160178228A1 (en) * 2014-12-19 2016-06-23 Zan Compute Inc. Smart air duct cover
CN104703178B (zh) * 2015-03-15 2018-05-04 西安电子科技大学 基于群组匿名代理的机器类型通信认证和密钥协商方法
US9693178B2 (en) * 2015-03-18 2017-06-27 Intel IP Corporation Procedures to provision and attach a cellular internet of things device to a cloud service provider
EP3311600A4 (en) * 2015-06-17 2019-01-23 Telefonaktiebolaget LM Ericsson (PUBL) METHOD AND DEVICE FOR DEVICE IDENTITY TESTING IN A CORE NETWORK FOR A WIRELESS NETWORK
US10931644B2 (en) * 2015-06-23 2021-02-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
US10142819B2 (en) * 2015-07-29 2018-11-27 Blackberry Limited Establishing machine type communications
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
US20180288590A1 (en) * 2015-10-20 2018-10-04 Zte Corporation Exposing services using network interfaces
US9942201B1 (en) * 2015-12-16 2018-04-10 vIPtela Inc. Context specific keys
EP3407670B1 (en) * 2016-01-21 2020-06-24 LG Electronics Inc. -1- Method for transmitting/receiving v2x message in local network in wireless communication system and apparatus for same
RU2705453C1 (ru) * 2016-01-26 2019-11-07 Телефонактиеболагет Лм Эрикссон (Пабл) Устройство и способы для конфигурирования устройства m2m
WO2017179801A1 (ko) * 2016-04-12 2017-10-19 엘지전자 주식회사 Cp ciot eps 최적화를 사용시 nas 메시지를 전송하는 방법 및 무선 기기
EP3449369B1 (en) 2016-04-25 2022-06-08 Convida Wireless, LLC Methods for enabling data analytics service at service layer
US10129867B2 (en) * 2016-04-29 2018-11-13 At&T Intellectual Property I, L.P. Universal peer-to-peer signaling network virtualization and orchestration
CN109644089B (zh) 2016-06-15 2022-04-26 康维达无线有限责任公司 用于新无线电的无许可上行链路传输
EP3482296A1 (en) * 2016-07-07 2019-05-15 Convida Wireless, LLC Message retargeting in machine-to-machine service layer communications
US11503314B2 (en) 2016-07-08 2022-11-15 Interdigital Madison Patent Holdings, Sas Systems and methods for region-of-interest tone remapping
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
WO2018065052A1 (en) 2016-10-05 2018-04-12 Motorola Mobility Llc Core network attachment through standalone non-3gpp access networks
US9990830B2 (en) 2016-10-06 2018-06-05 At&T Intellectual Property I, L.P. Spatial telemeter alert reconnaissance system
JP7090603B2 (ja) * 2016-10-07 2022-06-24 コンヴィーダ ワイヤレス, エルエルシー 汎用インターワーキングおよび拡張性のためのサービス層リソース管理
WO2018080201A1 (ko) * 2016-10-28 2018-05-03 엘지전자(주) 블루투스 기술을 이용하여 디바이스를 인증하기 위한 방법 및 장치
CN109891772B (zh) 2016-11-03 2022-10-04 康维达无线有限责任公司 Nr中的帧结构
EP3539257A1 (en) * 2016-11-14 2019-09-18 Convida Wireless, LLC Methods of enabling flexible charging in m2m iot service layer
US10299094B2 (en) * 2017-01-31 2019-05-21 Verizon Patent And Licensing Inc. HSS-based application authorization for machine-type-communications
CN110301136B (zh) 2017-02-17 2023-03-24 交互数字麦迪逊专利控股公司 在流传输视频中进行选择性感兴趣对象缩放的***和方法
US10791443B2 (en) * 2017-03-03 2020-09-29 Verizon Patent And Licensing Inc. System and method for enhanced messaging using external identifiers
US10893399B2 (en) 2017-08-30 2021-01-12 Hewlett Packard Enterprise Development Lp Development of a master subscription at a home subscriber server
US10833926B2 (en) * 2017-11-17 2020-11-10 T-Mobile Usa, Inc. Touchless secure bootstrapping of IoT devices
US10880291B2 (en) 2018-02-09 2020-12-29 Cisco Technology, Inc. Mobile identity for single sign-on (SSO) in enterprise networks
CN114363890A (zh) * 2018-08-10 2022-04-15 华为技术有限公司 扩展的通用引导架构认证方法、装置及存储介质
KR20210066856A (ko) 2018-09-27 2021-06-07 콘비다 와이어리스, 엘엘씨 새로운 라디오의 비허가 스펙트럼들에서의 부대역 동작들
GB2579571B (en) 2018-12-03 2021-05-12 Advanced Risc Mach Ltd Device bootstrapping
WO2020146076A1 (en) * 2019-01-10 2020-07-16 Convida Wireless, Llc Apparatus, system, method, and computer-readable medium for performing a message service and identity service in a 5g network
WO2020146974A1 (en) * 2019-01-14 2020-07-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for security
GB2582735B (en) 2019-02-01 2022-11-30 Arm Ip Ltd Template-based registration
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
CN114430812B (zh) 2019-09-17 2024-03-12 佳能株式会社 盒和图像形成装置
US20230052150A1 (en) * 2020-02-06 2023-02-16 Hyundai Motor Company Bootstrap method of electric vehicle charging station
CN112073115B (zh) * 2020-09-02 2022-04-19 东方红卫星移动通信有限公司 基于Lora的低轨卫星物联网注册安全验证方法、物联网终端、网络服务器和用户服务器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110271117A1 (en) * 2009-10-26 2011-11-03 Telefonaktiebolaget L M Ericsson (Publ) User equipment (ue), home agent node (ha), methods, and telecommunications system for home network prefix (hnp) assignment
WO2012077999A2 (en) * 2010-12-08 2012-06-14 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group
US20120266223A1 (en) * 2011-04-15 2012-10-18 Samsung Electronics Co. Ltd. Method and apparatus for providing machine-to-machine service
US20130003972A1 (en) * 2011-07-01 2013-01-03 Samsung Electronics Co., Ltd. Apparatus, method and system for creating and maintaining multicast data encryption key in machine to machine communication system
CN103039053A (zh) * 2010-06-10 2013-04-10 阿尔卡特朗讯公司 使用单一注册过程的客户端组的安全注册

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US102921A (en) * 1870-05-10 Improvement in s a wing-machines
SE518604C2 (sv) * 2000-06-29 2002-10-29 Wireless Login Ab Metod och anordning för säker anslutning till ett kommunikationsnätverk
US7617317B2 (en) * 2001-12-03 2009-11-10 Sprint Spectrum L.P. Method and system for allowing multiple service providers to serve users via a common access network
US7469294B1 (en) * 2002-01-15 2008-12-23 Cisco Technology, Inc. Method and system for providing authorization, authentication, and accounting for a virtual private network
US20040181692A1 (en) * 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
US20060185013A1 (en) * 2003-06-18 2006-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support hierarchical mobile ip services
US20050059396A1 (en) * 2003-09-09 2005-03-17 Chuah Mooi Choo Communications protocol between a gateway and an access point
US20050096048A1 (en) * 2003-10-30 2005-05-05 Cellco Partnership Optimized network employing seamless and single sign on capabilities for users accessing data applications on different networks
US7461248B2 (en) * 2004-01-23 2008-12-02 Nokia Corporation Authentication and authorization in heterogeneous networks
US7594124B2 (en) * 2004-06-09 2009-09-22 Intel Corporation Cross validation of data using multiple subsystems
CN1299537C (zh) * 2004-06-28 2007-02-07 华为技术有限公司 应用通用鉴权框架对接入拜访网络的用户实现管理的方法
CN1848994A (zh) * 2005-04-11 2006-10-18 华为技术有限公司 一种实现微波接入全球互操作***鉴权的方法
WO2006135217A1 (en) * 2005-06-16 2006-12-21 Samsung Electronics Co., Ltd. System and method for otimizing tunnel authentication procedure over a 3g-wlan interworking system
WO2007034299A1 (en) * 2005-09-21 2007-03-29 Nokia Corporation, Re-keying in a generic bootstrapping architecture following handover of a mobile terminal
US8006089B2 (en) * 2006-02-07 2011-08-23 Toshiba America Research, Inc. Multiple PANA sessions
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
EP2039199B1 (en) * 2006-07-06 2018-10-31 Nokia Technologies Oy User equipment credential system
US8583923B2 (en) * 2006-12-08 2013-11-12 Toshiba America Research, Inc. EAP method for EAP extension (EAP-EXT)
US8429719B2 (en) * 2007-01-22 2013-04-23 Appl Inc. Interworking between first and second authentication domains
US20080178269A1 (en) * 2007-01-23 2008-07-24 Samsung Electronics Co., Ltd. Apparatus and method for providing service authentication information in a communication system
EP1953953B1 (en) * 2007-01-23 2010-05-12 Samsung Electronics Co., Ltd. Apparatus and method for transmitting service guide in broadband wireless access system
CN101272297B (zh) * 2007-03-20 2011-10-26 中兴通讯股份有限公司 一种WiMAX网络用户EAP认证方法
US20080274725A1 (en) * 2007-05-02 2008-11-06 Ury George Tkachenko Wireless multifunction network device
CN101426190A (zh) * 2007-11-01 2009-05-06 华为技术有限公司 一种服务访问认证方法和***
CN101471773B (zh) * 2007-12-27 2011-01-19 华为技术有限公司 一种网络服务的协商方法和***
EP2335179A4 (en) 2008-10-10 2016-11-16 Ericsson Telefon Ab L M GATEWAY DEVICE, AUTHENTICATION SERVER, CONTROL PROCEDURE THEREFOR AND COMPUTER PROGRAM
US8255677B2 (en) * 2009-07-06 2012-08-28 Intel Corporation Initializing femtocells
WO2011018828A1 (ja) * 2009-08-14 2011-02-17 富士通株式会社 プログラム作成装置およびプログラム作成方法
US8943321B2 (en) 2009-10-19 2015-01-27 Nokia Corporation User identity management for permitting interworking of a bootstrapping architecture and a shared identity service
US8904189B1 (en) * 2010-07-15 2014-12-02 The Research Foundation For The State University Of New York System and method for validating program execution at run-time using control flow signatures
US8782434B1 (en) * 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time
WO2012040198A1 (en) 2010-09-20 2012-03-29 Interdigital Patent Holdings, Inc. Identity management on a wireless device
CN102595389B (zh) 2011-01-14 2017-11-03 中兴通讯股份有限公司 一种mtc服务器共享密钥的方法及***
WO2012103954A1 (en) 2011-02-04 2012-08-09 Telefonaktiebolaget L M Ericsson (Publ) Arrangement and method for a mobile access network
US9596556B2 (en) * 2011-04-14 2017-03-14 Zte Corporation Methods and apparatus for determining address of a machine type communication device in a wireless network
US20120284785A1 (en) * 2011-05-05 2012-11-08 Motorola Mobility, Inc. Method for facilitating access to a first access nework of a wireless communication system, wireless communication device, and wireless communication system
US20130102308A1 (en) 2011-10-24 2013-04-25 Basavaraj Patil Method and apparatus for dynamic agent selection in a communications network
EP2774402B1 (en) 2011-10-31 2015-12-30 Telefonaktiebolaget LM Ericsson (Publ) Securing data communications in a communications network
US8862753B2 (en) * 2011-11-16 2014-10-14 Google Inc. Distributing overlay network ingress information
US9230089B2 (en) * 2012-07-16 2016-01-05 Ebay Inc. User device security manager
US8832433B2 (en) * 2012-08-17 2014-09-09 Cellco Partnership Methods and systems for registering a packet-based address for a mobile device using a fully-qualified domain name (FQDN) for the device in a mobile communication network
WO2014046686A1 (en) * 2012-09-24 2014-03-27 Nokia Siemens Networks Oy Group messaging in a communication network
US20140093071A1 (en) * 2012-10-02 2014-04-03 Telefonaktiebolaget L M Ericsson (Publ) Support of multiple pdn connections over a trusted wlan access
EP3000249B1 (en) 2013-05-22 2020-07-08 Convida Wireless, LLC Access network assisted bootstrapping
US9246690B1 (en) * 2014-09-03 2016-01-26 Amazon Technologies, Inc. Secure execution environment services

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110271117A1 (en) * 2009-10-26 2011-11-03 Telefonaktiebolaget L M Ericsson (Publ) User equipment (ue), home agent node (ha), methods, and telecommunications system for home network prefix (hnp) assignment
CN103039053A (zh) * 2010-06-10 2013-04-10 阿尔卡特朗讯公司 使用单一注册过程的客户端组的安全注册
WO2012077999A2 (en) * 2010-12-08 2012-06-14 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group
US20120266223A1 (en) * 2011-04-15 2012-10-18 Samsung Electronics Co. Ltd. Method and apparatus for providing machine-to-machine service
US20120265979A1 (en) * 2011-04-15 2012-10-18 Samsung Electronics Co. Ltd. Machine-to-machine node erase procedure
US20130003972A1 (en) * 2011-07-01 2013-01-03 Samsung Electronics Co., Ltd. Apparatus, method and system for creating and maintaining multicast data encryption key in machine to machine communication system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110476399A (zh) * 2017-03-20 2019-11-19 皇家飞利浦有限公司 相互认证***
CN110476399B (zh) * 2017-03-20 2022-04-01 皇家飞利浦有限公司 相互认证***

Also Published As

Publication number Publication date
US9923895B2 (en) 2018-03-20
EP3952376A3 (en) 2022-02-23
US20190281054A1 (en) 2019-09-12
KR101881844B1 (ko) 2018-07-26
US9392459B2 (en) 2016-07-12
JP7421591B2 (ja) 2024-01-24
EP3952376A2 (en) 2022-02-09
KR20180038572A (ko) 2018-04-16
KR20160013936A (ko) 2016-02-05
KR20180086286A (ko) 2018-07-30
US20230262062A1 (en) 2023-08-17
US20180205733A1 (en) 2018-07-19
KR20160013958A (ko) 2016-02-05
JP2018026841A (ja) 2018-02-15
EP3000249B1 (en) 2020-07-08
CN109889509B (zh) 2021-06-01
JP6152470B2 (ja) 2017-06-21
US10243954B2 (en) 2019-03-26
KR102224559B1 (ko) 2021-03-08
JP2016524855A (ja) 2016-08-18
JP2020129830A (ja) 2020-08-27
JP2022101651A (ja) 2022-07-06
JP6373453B2 (ja) 2018-08-15
US10348728B2 (en) 2019-07-09
US9614846B2 (en) 2017-04-04
CN109889509A (zh) 2019-06-14
US20170208066A1 (en) 2017-07-20
EP3000248B1 (en) 2021-10-13
US20160323277A1 (en) 2016-11-03
US20160242034A1 (en) 2016-08-18
US20140351592A1 (en) 2014-11-27
KR20200047788A (ko) 2020-05-07
JP2019054525A (ja) 2019-04-04
CN105432103A (zh) 2016-03-23
US20140349614A1 (en) 2014-11-27
WO2014190186A1 (en) 2014-11-27
US11677748B2 (en) 2023-06-13
JP2017200194A (ja) 2017-11-02
US9344888B2 (en) 2016-05-17
JP7064528B2 (ja) 2022-05-10
EP3000249A1 (en) 2016-03-30
WO2014190177A1 (en) 2014-11-27
CN105432103B (zh) 2019-01-01
JP2016526335A (ja) 2016-09-01
JP6216868B2 (ja) 2017-10-18
EP3000248A1 (en) 2016-03-30
KR101847255B1 (ko) 2018-04-10

Similar Documents

Publication Publication Date Title
JP7421591B2 (ja) マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
US11829774B2 (en) Machine-to-machine bootstrapping
KR101961301B1 (ko) 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20190719

AD01 Patent right deemed abandoned