第1章 M2M简介 1
1.1什么是M2M 2
1.2 M2M的业务模式 5
1.3促进M2M技术的成熟 9
1.3.1 M2 M高层框架 9
1.3.2政策和政府的鼓励措施 10
1.4 M2M标准 12
1.4.1选择哪一个标准 12
1.5本书路线图 17
参考文献 18
第1部分 M2M现今发展状况 20
第2章 M2M的业务模式 20
2.1 M2 M市场 20
2.1.1医疗保健行业 21
2.1.2物流行业 21
2.1.3能源行业 22
2.2 M2M市场的接受:驱动及障碍 23
2.3 M2 M价值链 25
2.4市场规模预测 26
2.5商业模式 27
2.5.1网络运营商或CSP主导模式 28
2.5.2 MVNO主导模式 29
2.5.3企业客户主导模式 30
2.6 M2M业务指标 30
2.7市场演变 31
参考文献 32
第3章 早期M2M部署的经验教训 33
3.1引言 33
3.2早期M 2M运营部署 33
3.2.1引言 33
3.2.2早期M 2M运营部署举例 35
3.2.3早期M2M部署常见问题 42
3.2.4 M2 M部署可能的优化 44
3.3本章小结 47
参考文献 47
第2部分 M2M的架构及协议 50
第4章 M2M的需求及高层架构原则 50
4.1引言 50
4.2用例驱动的方法实现M2M需求 50
4.2.1何谓用例 50
4.2.2 ETSI M2M的用例 51
4.2.3用例开发的方法论 51
4.3 ETSI M2M智能计量方法 52
4.3.1引言 52
4.3.2典型的智能计量部署方案 54
4.4 ETSI M2M中的电子健康方法 57
4.4.1引言 57
4.5 ETSI M2M服务要求:高层概括和不同细分市场的适用性 61
4.6 M2M中流量模型及特殊方法对网络架构设计的要求和思考 63
4.6.1为何使用无线网络 63
4.7 M2M细分市场/应用说明 64
4.7.1汽车 64
4.7.2智能遥测 65
4.7.3监控和安全 66
4.7.4销售点(PoS) 66
4.7.5自动售货机 66
4.7.6电子健康 67
4.7.7视频直播 67
4.7.8楼宇自动化 68
4.7.9 M2M工业自动化 68
4.8 M2 M交通解决方案 68
4.8.1智能计量通信特性 69
4.8.2全局业务特性 72
4.9 M2M通信的高层架构原则 78
4.10本章小结 80
参考文献 81
第5章 ETSI M2M业务架构 82
5.1引言 82
5.2高层系统架构 84
5.3 ETSI TC M2 M服务功能框架 87
5.4 ETSI TC M2 M的版本1方案 89
5.5 ETSI M2 M的服务功能 90
5.5.1可达性、寻址能力、知识库性能(xRAR) 90
5.5.2远程实体管理性能(xREM) 91
5.5.3安全性能(xSEC) 94
5.6 M2M的REST架构格式简介 95
5.6.1 REST简介 95
5.6.2为何在M2 M中使用REST 96
5.6.3 REST基础 98
5.6.4在M2 M中应用REST 99
5.6.5附加功能 100
5.7 ETSI TC M2 M基于资源的M2M通信及规程 109
5.7.1引言 109
5.7.2在本节中使用的定义 111
5.7.3资源结构 111
5.7.4接口程序 115
5.8本章小结 122
参考文献 123
第6章 公共移动网络中的M2M优化 124
6.1概述 124
6.2基于通信网络的M2M 124
6.2.1引言 124
6.2.2 M2M通信方案 125
6.2.3移动或固定网络 127
6.2.4 M2M应用的数据连接 129
6.3 M2M的网络优化 132
6.3.1引言 132
6.3.2 3GPP机器类通信网络改进的标准化 132
6.3.3降低成本 133
6.3.4 M2M的增值服务 140
6.3.5编号、标识及寻址 146
6.3.6触发优化 152
6.3.7过载和拥塞控制 158
参考文献 167
第7章 IP在M 2M中的作用 168
7.1引言 168
7.1.1 IPv6简介 169
7.1.2邻居发现协议 171
7.2 M2M中的IPv6 172
7.3 6LoWPAN 173
7.3.1框架 174
7.3.2头信息压缩 174
7.3.3邻居发现 179
7.4低功耗有损网络路由协议(RPL) 182
7.4.1 RPL网络拓扑 184
7.5 CoRE 187
7.5.1消息格式 188
7.5.2传输协议 190
7.5.3 REST架构 193
参考文献 196
第8章 M2M的安全性 197
8.1引言 197
8.1.1蜂窝M2 M的安全特性 198
8.2 M2M生态系统中的委托关系 201
8.3安全要求 206
8.3.1客户/M2M设备用户 206
8.3.2接入网络提供商 207
8.3.3 M2M服务提供商 207
8.3.4 M2M应用提供商 207
8.3.5需求引导 208
8.4哪些类型的解决方案是合适的 209
8.4.1阻止黑客行为的途径 209
8.4.2公钥解决方案 210
8.4.3基于智能卡的解决方案 213
8.4.4基于预分配的对称密钥的方法 214
8.4.5基于身份加密的自引导协议 215
8.4.6 M2 M设备组的安全性 218
8.5安全M2M和MTC通信的标准化工作 220
8.5.1 ETSI M2 M安全性 220
8.5.2 3GPP安全性相关的机器类通信网络性能提升 221
参考文献 222
第9章 M2M终端和模块 224
9.1 M2M模块分类 224
9.1.1接入技术 224
9.1.2物理形式因素 227
9.2硬件接口 230
9.2.1电源接口 230
9.2.2通用串行总线(USB)接口 230
9.2.3通用异步接收器/发送器(UART)接口 231
9.2.4天线接口 231
9.2.5通用集成电路卡(UICC)接口 231
9.2.6通用输入输出(GPIO)接口 232
9.2.7串行外围接口(SPI) 232
9.2.8 I2 C接口 232
9.2.9模-数转换器(ADC)接口 232
9.2.10脉码调制(PCM)接口 232
9.2.11脉宽调制(PWM)接口 232
9.2.12模拟音频接口 232
9.3温度和耐久性 232
9.4服务 233
9.4.1应用执行环境 233
9.4.2连接性服务 234
9.4.3管理服务 235
9.4.4应用服务 237
9.5软件接口 237
9.5.1 AT指令 238
9.5.2软件开发工具包(SDK)接口 238
9.6蜂窝认证 239
9.6.1电信产业认证 239
9.6.2移动网络运营商(MNO)认证 240
第10章 M2M通信中的智能卡 241
10.1引言 241
10.2 M2M通信的安全性及隐私问题 241
10.3采用基于硬件的安全解决方案的理由 242
10.4独立安全要素及可信环境 244
10.4.1 M2M设备可信的环境 244
10.4.2可信未知设备:需要安全认证 245
10.4.3智能卡模型的优点 246
10.5 M2M环境下特定智能卡属性 248
10.5.1可移动智能卡与嵌入式安全要素 248
10.5.2 UICC抗环境制约 251
10.5.3用于无人值守设备的自适应卡应用工具包 253
10.5.4使用工具包命令到达UICC外围设备 254
10.5.5第三方应用的安全及远程管理 255
10.6智能卡在M2M环境中的未来演变 256
10.6.1基于集成电路的M 2M服务标识模块应用 256
10.6.2 UICC的互联网协议集成 256
10.7 M2M的安全要素的远程管理 257
10.7.1综述 257
10.7.2后期个性化订阅 257
10.7.3现场远程管理订阅 258
参考文献 259
第3部分 本书结语及对未来的展望 262
第11章 结语 262
附录 缩略语 264