CN104838618A - 在无线通信***中验证访问授权的方法和设备 - Google Patents

在无线通信***中验证访问授权的方法和设备 Download PDF

Info

Publication number
CN104838618A
CN104838618A CN201380063474.4A CN201380063474A CN104838618A CN 104838618 A CN104838618 A CN 104838618A CN 201380063474 A CN201380063474 A CN 201380063474A CN 104838618 A CN104838618 A CN 104838618A
Authority
CN
China
Prior art keywords
server
operational order
access control
resource
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380063474.4A
Other languages
English (en)
Other versions
CN104838618B (zh
Inventor
金成闰
朴承奎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of CN104838618A publication Critical patent/CN104838618A/zh
Application granted granted Critical
Publication of CN104838618B publication Critical patent/CN104838618B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

根据本发明的实施方式的在无线通信***中终端验证特定命令的授权的方法可包括步骤:从第一服务器接收生成用于访问控制的资源组的命令,该用于访问控制的资源组将被用于验证生成特定资源组的命令的授权;生成所述用于访问控制的资源组;从第二服务器接收生成所述特定资源组的命令;以及基于生成的用于访问控制的资源组验证生成所述特定资源组的所述命令。

Description

在无线通信***中验证访问授权的方法和设备
技术领域
本发明涉及一种在无线通信***中验证访问授权的方法和设备。
背景技术
随着无所不在时代的到来,M2M(机器对机器)通信技术已成为关注焦点。M2M可用于诸如电子健康(e-health)、智能电网、智能家居等的各种应用。在这些应用中,使用具有各种硬件规格的M2M装置,因此需要一种能够适应任何类型的M2M的协议。因此,有必要开发一种适用于资源有限的M2M装置的应用层协议。该协议适用于资源有限的M2M装置,因此也可应用于具有不同规格的M2M装置。
M2M装置还需要用于访问控制的技术。在特定情况下授予M2M装置相对高的访问权限,因此需要对应的访问控制。因此,需要区别于传统技术的访问控制手段,这将在本说明书中讨论。
发明内容
技术问题
为解决所述问题而设计出的本发明的目的在于一种将特定功能或特定资源的更新或者通过所述更新而改变的更新或信息通知给M2M服务器的方法。
本发明的目的不限于上述目的,对于本领域普通技术人员而言通过研究以下描述,上文没有提及的本发明的其它目的将变得显而易见。
技术方案
本发明的目的可通过提供一种在无线通信***中由终端验证特定操作命令的权限的方法来实现,该方法包括:从第一服务器接收创建用于访问控制的资源组的操作命令,该用于访问控制的资源组被用于验证对特定资源组的操作命令“创建”的权限;创建所述用于访问控制的资源组;从第二服务器接收创建所述特定资源组的操作命令;以及基于创建的用于访问控制的资源组验证创建所述特定资源组的所述操作命令。
优选地,所述用于访问控制的资源组可包括指示所述特定资源组的标识符(ID)以及指示特定服务器的所述操作命令“创建”被允许的访问控制列表(ACL)资源。
优选地,所述ACL资源可包括被设定为1的第四最低有效位。
优选地,创建所述用于访问控制的资源组的所述操作命令可经由自举(bootstrap)接口接收。
优选地,创建所述特定资源组的所述操作命令可经由装置管理和服务使能接口接收。
优选地,所述方法还可包括当所述特定资源组被创建时,创建用于访问控制的资源组,该用于访问控制的资源组被用于验证对所述特定资源组的操作命令的权限,其中,所述操作命令可不包括所述操作命令“创建”。
在本发明的另一方面,本文提供一种在无线通信***中由终端验证特定操作命令的权限的方法,该方法包括:从服务器接收所述特定操作命令;当特定操作命令是创建所述特定资源组的操作命令时,基于用于访问控制的资源组(以下称为“第一访问控制资源组”)验证所述特定操作命令,所述第一访问控制资源组被用于验证对特定资源组的操作命令“创建”的权限;以及当所述特定操作命令不是用于创建所述特定资源组的操作命令时,基于用于访问控制的资源组(以下称为“第二访问控制资源组”)验证所述特定操作命令,所述第二访问控制资源组被用于验证对所述特定资源组的除了所述操作命令“创建”以外的操作命令的权限。
优选地,所述第一访问控制资源组可包括指示所述特定资源组的标识符(ID)以及指示特定服务器的所述操作命令“创建”被允许的访问控制列表(ACL)资源。
优选地,所述ACL资源可包括被设定为1的第四最低有效位。
优选地,所述第一访问控制资源组可通过经由自举接口所接收的用于创建的操作命令来创建。
优选地,所述特定操作命令可经由装置管理和服务使能接口来接收。
优选地,所述方法还可包括当所述特定资源组被创建时,创建用于访问控制的资源组,该用于访问控制的资源组被用于验证对所述特定资源组的操作命令的权限,其中,所述操作命令可不包括所述操作命令“创建”。
在本发明的另一方面,本文提供一种在无线通信***中验证特定操作命令的权限的终端,该终端包括射频(RF)单元以及被配置为控制所述RF单元的处理器,其中,所述处理器被配置为从第一服务器接收创建用于访问控制的资源组的操作命令,该用于访问控制的资源组被用于验证对特定资源组的操作命令“创建”的权限,创建用于访问控制的所述资源组,从第二服务器接收创建所述特定资源组的操作命令,并且基于创建的用于访问控制的资源组验证创建所述特定资源组的所述操作命令。
在本发明的另一方面,本文提供一种在无线通信***中验证特定操作命令的权限的终端,该终端包括射频(RF)单元以及被配置为控制所述RF单元的处理器,其中,所述处理器被配置为从服务器接收所述特定操作命令,当所述特定操作命令是创建特定资源组的操作命令时,基于用于访问控制的资源组(以下称为“第一访问控制资源组”)验证所述特定操作命令,所述第一访问控制资源组被用于验证对特定资源组的操作命令“创建”的权限,并且当所述特定操作命令不是用于创建所述特定资源组的操作命令时,基于用于访问控制的资源组(以下称为“第二访问控制资源组”)验证所述特定操作命令,所述第二访问控制资源组被用于验证对所述特定资源组的除了所述操作命令“创建”以外的操作命令的权限。
上述技术方案仅是本发明的部分实施方式,本领域技术人员基于本发明的以下详细描述可推导并理解反映本发明的技术特征的各种实施方式。
有益效果
根据本发明的实施方式,可向M2M服务器通知与M2M客户端/装置的特定功能或资源的更新关联的信息。由此,不仅发起更新的M2M服务器,而且其它M2M服务器也可识别M2M客户端/装置的特定功能或资源的更新并且使用通过所述更新而改变的所述特定功能或资源。
可从本发明获得的效果不限于上述效果,本领域技术人员可从以下给出的描述清楚地理解其它效果。
附图说明
附图被包括以提供对本发明的进一步理解,附图示出了本发明的各种实施方式并且与本说明书中的描述一起用于说明本发明的原理。附图中:
图1示出存储在M2M客户端中的数据的结构;
图2示出根据本发明的实施方式的资源模型;
图3示出根据本发明的实施方式的接口模型;
图4示出根据本发明的实施方式的通过固件或软件的更新触发的通知的概念;
图5是示出根据本发明的实施方式的订阅功能的流程图;
图6是示出根据本发明的实施方式的通知固件或软件的更新以及由于更新而改变的信息的过程的流程图;
图7示出与本发明的实施方式比较的示例;
图8是示出根据本发明的实施方式的验证过程的流程图;
图9是示出根据本发明的实施方式的验证过程的流程图;以及
图10是实现本发明的实施方式的设备的框图。
具体实施方式
现在将参照附图详细描述本发明的示例性实施方式。以下将参照附图给出的详细描述旨在说明本发明的示例性实施方式,而非示出可根据本发明实现的仅有的实施方式。以下详细描述包括特定细节以便提供本发明的彻底理解。然而,对于本领域技术人员而言将显而易见的是,本发明可在没有这些特定细节的情况下实践。
在一些情况下,为了防止本发明的概念模糊,已知技术的结构和设备将被省略,或者将基于各个结构和设备的主要功能以框图的形式示出。另外,只要可能,贯穿附图和说明书将使用相同的标号来指代相同或相似的部件。
在本发明中,用于M2M通信的装置(即,M2M客户端或终端)可以是固定的或移动的,并且包括用于M2M通信的服务器,即,M2M服务器或者与服务器通信以发送/接收用户数据和/或控制信息的装置。M2M客户端可被称作终端设备、MS(移动站)、MT(移动终端)、UT(用户终端)、SS(订户站)、无线装置、PDA(个人数字助理)、无线调制解调器、手持装置等。另外,M2M服务器是指与M2M终端和/或其它M2M服务器通信的固定站,并且通过与M2M终端和/或其它M2M服务器通信来与其交换数据和控制信息。
将描述现有技术。
装置管理
装置管理是指从各种管理当局的角度管理装置配置以及装置的其它被管理对象。装置管理包括(但不限于)设定装置中的初始配置信息、装置中的持久信息的后续更新、从装置检索管理信息以及处理由装置产生的事件和报警。
管理树
管理树是指这样一种接口,管理服务器经由该接口例如通过将值存储在管理树中或者从管理树检索值以及通过操纵管理树的性质(例如,访问控制列表)来与客户端交互。在本说明书中,术语管理树可与术语装置管理树或DM树互换使用。
管理对象(MO)
管理对象是管理树的子树,其旨在为以某种方式相关的节点的收集(可能为单元集)。例如,./DevInfo节点形成管理对象。简单管理对象可由一个单节点组成。
装置管理(DM)服务器
DM服务器可以是部署的符合为DM服务器指定的OMA装置管理使能器静态一致性要求的装置管理基础设施中的抽象软件组件。DM服务器担当DM客户端-服务器协议和DM服务器-服务器接口的终点。
在本说明书中,DM服务器可被安装在包括通信模块、处理器模块等的装置、计算机等中。
装置管理(DM)客户端
DM客户端可以是符合为DM客户端指定的OMA装置管理使能器静态一致性要求的装置实现中的抽象软件组件。DM客户端担当DM客户端-服务器协议的终点。
在本说明书中,DM客户端可被安装在包括通信模块、处理器模块等的是DM的对像的装置中。DM客户端可被实现为单个装置。
访问控制列表(ACL)
ACL是指关于管理树中的特定节点的DM服务器标识符以及与各个标识符关联的访问权限的列表。
节点
节点是管理树中的单个元素。管理树中可存在两种类型的节点:内部节点和叶节点。节点的format性质提供关于该节点是叶节点还是内部节点的信息。
内部节点
内部节点是可具有子节点,但是无法存储分配给节点的任何值(即,节点值)的节点。内部节点的format性质为“node”。
叶节点
叶节点可存储节点值,但是不能具有子节点。叶节点的format性质不为“node”。
因此,所有父节点必须为内部节点。
永久节点
如果DDF性质scope被设定为永久,则永久节点为永久的。如果节点不是永久的,则该节点对应于动态节点。永久节点无法由服务器动态地生成或删除。.
动态节点
如果DDF性质scope被设定为动态或者如果未指定scope性质,则动态节点为动态的。
服务器标识符
服务器标识符是指DM服务器的OMA DM内部名。DM服务器通过OMA DM账户来与装置中的现有服务器标识符关联。
ACL性质和ACL值
通过DM协议管理的所有终端具有从根节点开始的单个DM树,DM协议通过操纵DM树的各个节点来执行终端的管理。例如,为了将下载的软件安装在终端中,可通过执行与该软件匹配的节点“install”来安装该软件。各个节点可指示诸如数字的简单信息以及诸如图形数据或日志数据的复杂数据。另外,节点可指示诸如“执行”、“下载”等的命令。
各个节点具有提供与其相关的元数据的性质。所述性质包括runtime,其是指从在DM树中生成节点到节点消亡的节点的持续时间。runtime性质包括ACL、format、name、size、title、Tstamp、type和VerNo。
在DM 1.3协议中ACL是强制性的,使得终端和服务器二者均需要实现ACL。ACL指定特定DM服务器可在特定节点上执行的DM命令。无法执行未指定的命令。换言之,ACL是指针对特定节点授予特定DM服务器的权限。在DM协议中,ACL被给予DM服务器的服务器标识符,而未被指派给URI、IP地址和DM服务器证书。服务器标识符用作在DM协议中验证DM服务器的标识符。另外,ACL可作为ACL性质提供,ACL值被提供给ACL性质。在本说明书中,ACL值也可被称作ACL信息或者关于ACL的信息。在DM 1.3协议中,所有节点均被定义为具有ACL性质。具有ACL性质的所有节点均被定义为具有空ACL值或非空ACL值。
ACL具有与runtime性质不同的唯一性质。所述唯一性质包括ACL继承。ACL继承是指从包括在DM树中但不具有ACL值的节点的父节点的ACL值获得该节点的ACL值的概念。如果父节点也不具有ACL值,则从该父节点的父节点的ACL值获得该父节点的ACL值。由于在DM协议中与DM树的最高节点对应的根节点必须具有ACL值,所以必然能够继承ACL值。针对所有ACL值执行ACL继承,而非按照DM命令来执行ACL继承。因此,只有当节点具有空ACL值时才执行从该节点的父节点的ACL继承。即,如果节点的ACL值仅指定“Add”,则不继承未指定的“Get”。
在DM协议中,根节点具有“Add=*&Get=*”作为ACL的基本值。这里,“*”表示通配符,意指任意DM服务器。为了得到ACL值,DM服务器使用“Get”命令。关于./NodeA/Node1的“Get”命令得到./NodeA/Node1的ACL值。为了改变ACL值,使用“Replace”命令。当在“./NodeA/Node1?prop=ACL”上执行“Replace”以设定“Add=DMS1&Delete=DMS1&Get=DMS1”时,ACL值被改变。在DM协议中,各个ACL条目无法被改变,所有ACL值可被改变。得到和改变ACL值的权限基于ACL来定义。对内部节点的权限和对叶节点的权限被不同地定义。
-内部节点:如果对应节点具有“Get”和“Replace”权限,则可得到和替换对应节点的ACL值。“Replace”是指替换所有子节点的ACL值的权限。
-叶节点:如果对应节点的父节点具有“Replace”权限,则可替换对应节点的ACL值。父节点需要具有“Get”权限以便得到对应节点的ACL。类似地,如果对应节点具有“Replace”权限,则可替换该节点的ACL值。为了替换ACL值,对应节点的父节点需要具有“Replace”权限。
替换对应节点的ACL值的权限可由该节点的父节点的ACL值来控制,而与该节点是内部节点还是叶节点无关。如果内部节点具有“Replace”权限,则所有子节点的ACL值以及该内部节点的ACL值可被替换。因此,如果根节点具有“Replace”权限,则对DM树中的所有节点可具有任何权限。然而,即使当父节点具有“Replace”权限时,针对子节点也没有提供诸如“Get”和“Get”的特定权限,诸如“Get”的权限需要直接针对子节点来指定。因此,在执行命令之前需要校正子节点的ACL值,通过校正位于对应子节点之前的所有节点的ACL值来校正该子节点的ACL值。这是不方便的,因此当父节点或祖先节点具有“Replace”权限时,DM协议允许在不改变中间节点的ACL值的情况下直接校正对应节点的ACL值。
当DM服务器通过命令“Add”生成新节点时,生成的节点通常不具有ACL值,因此从其父节点得到ACL值。然而,当生成的节点是内部节点并且其父节点不具有“Replace”权限时,有必要在生成节点的同时设定生成的节点的ACL值以提供管理该节点的权限。
用于表示ACL值的句法定义于[DM-TND]中。示例性ACL值是“Get=DMS1&Replace=DMS1&Delete=DMS2”。这里,DMS1和DMS2是DM服务器标识符,“Get”、“Replace”和“Delete”是DM命令。因此,DM服务器DMSI可在对应节点上执行“Get”和“Replace”,DM服务器DMS2可在对应节点上执行“Delete”。这里,Get=DMS1、Replace=DMS1和Delete=DMS2是ACL条目,并且表示DM服务器的各个命令权限。换言之,ACL值是各个ACL条目的集合,各个节点的ACL值可包括至少一个ACL条目。
DDF(装置描述框架)
DDF是如何描述特定装置类型的管理句法和语义的规范。DDF提供关于终端的MO、管理功能和DM树结构的信息。
DM 1.3验证
DM 1.3基于ACL执行验证。按照DM命令来执行DM验证。如果DM服务器发送了多个DM命令,则DM客户端(以下称作DMC)在执行命令之前执行验证,并且仅执行作为验证的结果准予的DM命令。
DM树
DM树是指由DMC暴露的MO实例的集合。DM树用作管理服务器与客户端交互的接口。例如,管理服务器可从DM树存储和检索特定值,并且操纵DM树的性质。
在传统服务器-客户端模型中为了在服务器与客户端之间执行通信,存在需要在通信之前由两个实体(服务器和客户机)共享/存储的信息。为此,在DM中,DM客户端自举,DM服务器或者DM自举服务器发送与DM服务器通信所需的提前信息。即,DM客户端通过自举来发送与特定DM服务器通信所需的信息以允许DM客户端与DM服务器之间的通信。
在实际部署情形中,DM客户端可重新自举。例如,当在DM客户端与特定DM服务器之间的通信中连续产生错误时,DM客户端重新自举。发生这种情况可能由于安全密钥不匹配或者其它原因。尽管DM没有指定重新自举,重新自举被认为是指重新生成自举的情况。在自举的情况下,除了自举信息以外还对关于特定服务器的信息(例如,ACL中的对应服务器的授权信息)初始化,因为即使在重新自举之后也有必要将关于对应服务器的信息发送给客户端。因此,本发明提供一种在不执行完整自举的情况下,利用仅提供/更新特定信息的方法在维持信息的同时执行重新自举的方法。
图1示出存储在M2M客户端中的数据结构。M2M客户端(或终端)可具有与资源组对应的实体(称作“对象”),其与可由M2M客户端实现的功能对应。对象标识符可在对象规范中定义,运营商或制造商可利用M2M***来设定对象规范中没有定义的标识符。资源是存储数据的实体,并且可具有多个资源实例。通过特定操作来生成各个对象并实例化(instantiate)为对象实例,M2M客户端可通过对象实例来访问对应资源。
“对象”是将用于特定功能(功能性)或目的的资源组的定义,“对象实例”是针对终端中的对象实例化(创建)的资源组。为了使用对象的功能,必须生成对象实例。
具体地讲,“对象”在概念上对应于将要实例化的资源组的模板或蓝图,其定义将要实例化的资源组可具有的资源、资源所具有的性质(例如,资源的标识符、名称、支持的操作命令、范围、单位和规格)以及根据特定操作命令执行的操作。“对象实例”是在终端中根据对象的定义而实例化或存在的资源组。资源组中的资源可具有对应值。
在下面给出的描述中,“对象”可与“支持的资源组”或“资源组定义”互换使用,“对象实例”可与“实例化的资源组”或“资源组”互换使用。
另外,指示资源所支持的操作的信息被包括在或添加到资源中。存在操作“读取”、“写”、“执行”、“写属性”、“发现”、“观察”等。
图2示出根据本发明的实施方式的资源模型。根据本发明的实施方式,针对将在M2M***中使用的资源指派ACL(访问控制列表)和AT(访问类型)以用于控制访问权限。
按照与特定功能对应的资源(即,按照对象实例)来指派ACL。各个对象实例的较低资源被认为是被分配相同的ACL。即,由于按照对象实例来指派ACL,所以各个对象实例的较低资源具有相同的ACL。
由于对象实例是与资源组对应的实体并且是执行特定功能的组,所以当授予特定服务器特定功能的权限时,应该针对组中的所有资源授予相同的权限。当没有授予相同的权限时,针对功能可部分地执行操作。在这种情况下,服务器的功能变得模糊,授予权限的含义不清楚。因此,在本发明的实施方式中,如上所述按照对象实例来指派ACL,以通过使用相同的机制寻找ACL来降低开销(与按照资源的存储相比)并简化访问权限验证过程。
作为参考,各个对象可被实例化为多个对象实例。
AT可按照资源来指派,并且定义各个资源所支持的访问方案。例如,当访问方案被定义为操作时,AT可被定义为例如“读”、“写”和“执行”的特定操作。
ACL和AT可被称为不同的术语。例如,ACL可被称作访问权限,AT可被称作可支持的操作。
接口
在描述本发明的实施方式之前,将描述接口,通过所述接口来在服务器与客户端(终端)之间发送特定操作。
存在与本发明有关的四种接口:1)自举、2)装置(客户端)注册、3)装置管理和服务使能以及4)信息报告。这四种接口的操作可被分成上行操作和下行操作。这些接口的操作示出于下表中。
[表1]
接口 方向 逻辑操作
自举 上行 请求自举
自举 下行 写、删除
装置(客户端)注册 上行 注册、更新、注销
装置管理和服务使能 下行 读、创建、删除、写、执行、写属性、发现
信息报告 下行 观察、取消观察
信息报告 上行 通知
图3示出这四种接口。图3的(a)示出自举接口的操作模型。对于自举接口,操作包括称为“请求自举”的上行操作(即,客户端发起自举)以及称为“写”和“删除”的下行操作(即,服务器发起自举)。这些操作用于发起客户端向一个或更多个服务器注册所需的对象。自举利用出厂自举(存储在例如闪存中)或者来自智能卡的自举(存储在智能卡中)来定义。
图3的(b)示出“装置(客户端)注册”接口的操作模型。对于装置注册接口,存在称为“注册”、“更新”和“注销”的上行操作。“注册”用于在服务器中注册客户端的信息,“更新”用于周期性地或者根据客户端中发生的事件更新服务器中注册的客户端的信息或状态。“注销”是向服务器注销客户端的操作,服务器可根据“注销”删除客户端的信息。
图3的(c)示出“装置管理和服务使能”接口的操作模型。对于“装置管理和服务使能”接口,存在称为“读”、“创建”、“写”、“执行”、“写属性”和“发现”的下行操作。这些操作用于与客户端的资源、资源实例、对象和对象实例交互。“读”操作用于读取一个或更多个资源的当前值,“写”操作用于更新一个或更多个资源的值,“执行”操作用于发起由资源定义的操作。“创建”和“删除”操作用于创建和删除对象实例。“写属性”用于设定与“观察”操作有关的属性,“发现”用于发现对应属性。
图3的(d)示出“信息报告”接口的操作模型。对于信息报告接口,存在称为“观察”和“取消观察”的下行操作以及称为“通知”的上行操作。信息报告接口用于将与客户端上的资源有关的新值发送给服务器。当服务器对资源改变有兴趣时,服务器使用“观察”来观察特定资源,当不再执行对应观察时(当服务器不再希望了解资源改变时)使用“取消观察”。“通知”用于当在满足观察条件属性时向服务器通知通过“写属性”设定的观察条件属性。
用于访问控制的数据模型
为了降低M2M装置的解析处理开销和空间开销,对适合于M2M环境的服务器标识符(ID)、ACL(或访问权限)和AT(或可支持操作)进行建模。
-短服务器ID
需要包括在ACL中的信息必须包括关于服务器以及服务器可指示的操作的信息。由于服务器ID通常通过URI来表示,所以服务器ID可相当长。由于需要按照对象实例来表示ACL,并且长服务器ID被重复地用于对象实例,所以服务器ID可导致依赖于对象实例的数量的相当大的空间开销。因此,本发明提出了针对ACL使用具有固定长度(例如,2字节)的短服务器ID。M2M客户端存储短服务器ID与服务器ID之间的映射关系,并且可针对从与服务器ID对应的服务器接收的操作寻找与服务器ID对应的短服务器ID,并利用短服务器ID通过对应ACL来执行验证。
[表2]
访问控制列表(ACL)或访问权限
ACL按照对象实例来分配,并且对应于指定M2M服务器的访问权限的ACL条目的列表。ACL条目可通过对应服务器的短服务器ID和访问权限来表示。短服务器ID和访问权限值被设定为固定的短长度以改进空间开销和验证过程期间的处理效率。关于访问权限,按照M2M操作分配单比特值,使得通过仅读取单比特值来验证特定操作,从而改进处理效率。可设定用于ACL上的服务器以外的服务器的默认ACL条目,M2M客户端可在接收到针对不在ACL上的所有服务器的操作时寻找特定短服务器ID(例如,0x0000),并且利用对应访问权限来验证操作。
[表3]
表3所示的ACL条目是示例性的,可被设定为不同的值。
访问类型(AT)或可支持操作
AT可指定资源所支持的操作。按照与ACL条目的访问权限相同的方式将一个比特映射至一个操作。
[表4]
表4所示的访问类型是示例性的,可被设定为不同的值。
将简要描述在说明书中使用并且在上述实施方式中描述的操作和对象(实例)。
·注册
当M2M客户端将操作命令“注册”发送给M2M服务器时执行注册。当M2M装置被打开并且自举过程完成时,M2M客户端应该针对与M2M客户端的服务器对象实例对应的各个M2M服务器(即,M2M客户端向其注册的各个服务器)执行操作命令“注册”。下表描述了用于操作命令“注册”的参数。
[表5]
更新
周期性地或者基于M2M客户端中的特定事件或者由M2M服务器发起,M2M客户端可将操作命令“更新”发送给M2M服务器,从而更新其中注册的信息以及M2M服务器中注册的信息。操作命令“更新”应该仅包含下表所列的相对于发送给M2M服务器的最后注册的参数所改变的参数。
如果M2M客户端使用UDP绑定来与M2M服务器通信并且M2M客户端的IP地址或端口改变,则M2M客户端必须将操作命令“更新”发送给M2M服务器。
[表6]
参数 要求
Lifetime
Binding Mode
SMS Number
Objects and Object Instances
操作命令“更新”可由M2M服务器经由对M2M服务器对象的“注册更新触发”资源的操作命令“执行”来发起。
注销
当确定M2M客户端不再对于M2M服务器是可用的(例如,M2M装置操作重置)时,M2M客户端必须将操作命令“注销”发送给M2M服务器。在接收到此操作命令时,M2M服务器应该从其移除关于M2M客户端的注册信息。
·读
“读”操作用于访问(读取)各个资源、阵列的资源实例、对象实例或者对象的所有对象实例的值,并且具有下列参数。
[表7]
·发现
“发现”操作用于发现为对象设定的各个资源、对象实例和属性(参数)。“发现”操作可用于发现在对象中实现的资源。返回的值对应于包括资源的属性的各个资源的应用/链接格式CoRE链接(符合RFC6690的应用/链接格式CoRE链接格式)的列表。“发现”操作具有下列参数。
[表8]
参数 要求 默认值 注释
Object ID - 指示对象。
Object Instance ID - 指示对象实例。
Resource ID - 指示资源。
作为“发现”操作的特定功能,当仅指定上述参数当中的对象ID时返回关于实现哪个资源的信息以及被配置为异议的观察参数,当指定所述参数当中的对象ID和对象实例ID时可返回为指定的对象实例设定的观察参数,当指定所述参数当中的对象ID、对象实例ID和资源ID时可返回为特定资源设定的观察参数。
·写
“写”操作用于改变(写)资源、阵列的资源实例或对象实例中的多个资源值。“写”操作允许根据一个命令改变相同对象实例中的多个资源。即,“写”操作可访问对象实例(以及各个资源)。“写”操作具有下列参数。
[表9]
·写属性
“写属性”操作用于改变(写)资源或对象实例的属性。“写属性”操作具有下列参数。
[表10]
参数“minimum period”、“maximum period”、“greater than”、“less than”和“step”仅用于“观察”操作中。参数“maximum period”和/或“minimum period”用于控制M2M客户端针对观察的对象实例或资源多久发送一次“通知”操作。只有当指示资源ID时,参数“greater than”、“less than”和“step”才有效。只有当资源类型为数字(例如,整数、小数)时,才需要支持参数“greater than”、“less than”和“step”。
·执行
“执行”操作由M2M服务器用来发起操作,并且可仅针对各个资源执行。当针对对象实例或资源实例接收到“执行”操作时,M2M客户端返回错误。“执行”操作具有下列参数。
[表11]
参数 要求 默认值 注释
Object ID - 指示对象。
Object Instance ID - 指示对象实例.
Resource ID - 指示待执行的资源。
·生成
“生成”操作由M2M服务器用来在M2M客户端中生成对象实例。“生成”操作需要将对象实例或者未实例化的对象中的一个做为目标。
由M2M服务器在M2M客户端中生成的对象实例应该是M2M客户端所支持的对象类型,并且是由M2M客户端利用装置注册接口的“注册”和“更新”操作通知给M2M服务的对象实例。
当生成对象实例时,应该给支持最多一个对象实例的对象分配对象实例ID 0。“生成”操作具有下列参数。
[表12]
·删除
“删除”操作用于M2M服务器删除M2M客户端中的对象实例。由M2M服务器从M2M客户端删除的对象实例应该是由M2M客户端利用装置注册接口的“注册”和“更新”操作通知给M2M服务器的对象实例。“删除”操作具有下列参数。
[表13]
·观察
M2M服务器可对M2M客户端中的特定资源、对象实例或者对象的所有对象实例中的资源的改变发起观察请求。“观察”操作的相关参数通过“写属性”操作来设定。“观察”操作包括下列参数。
[表14]
·取消观察
“取消观察”操作被从M2M服务器发送给M2M客户端以取消对对象实例或资源的观察。“取消观察”操作具有下列参数。
[表15]
访问控制方法
将描述根据本发明的另一实施方式的访问控制方法。
-访问权限获取
当M2M客户端具有一个M2M服务器对象实例时,M2M客户端有权访问对应资源,而无需经历对对应单个M2M服务器的访问控制,即,无需检查访问控制对象实例。
如果M2M客户端具有两个或更多个M2M服务器对象实例,则M2M客户端针对待访问的对象实例或者包括访问控制对象实例中待访问的资源的对象实例来寻找对应服务器的ACL。如果ACL包括与对应M2M服务器ID对应的访问权限,则对应M2M服务器具有访问权限。如果对应M2M服务器ID的ACL条目不存在,则M2M客户端检查ACL是否包括分配给默认服务器ID的访问权限。当默认服务器ID存在时,对应M2M服务器具有默认服务器ID的访问权限。当与M2M服务器ID对应的访问权限以及默认服务器ID的访问权限不存在时,对应M2M服务器不具有访问对应对象实例或资源的权限。
-访问控制对象
访问控制对象用于检查M2M服务器是否具有执行操作的访问权限。各个访问控制对象实例包括用于M2M客户端中的特定对象实例的ACL。
[表16]
-验证过程
为了通过对从M2M服务器发送的操作的验证过程,需要满足以下条件。首先,M2M服务器需要具有执行针对对应资源(例如,对象实例或资源)发送的操作的权限(即,访问权限)。其次,对应资源需要支持发送的操作。根据本发明的实施方式的访问权限验证过程通过两个步骤(即,按照层次结构)来执行。
通过在不存在访问对应资源的权限时向M2M服务器发送错误消息,在对应资源不支持操作时将关于对应资源的信息发送给M2M服务器,M2M客户端通知M2M服务器由于特定资源而不执行发送的操作。针对三个层面(即,资源、对象实例和对象),不同地执行验证过程。
-对资源的操作
如果M2M服务器访问单独的资源,即,M2M服务器将针对单独的资源的操作发送给M2M客户端,则M2M客户端可根据上述访问权限获取方法来获取M2M服务器对包括所述单独的资源的对象实例的访问权限,并且检查是否授予执行所述操作的访问权限。
当所述操作没有被准予时,M2M客户端需要向M2M服务器发送指示“拒绝授予访问权限”的错误代码。
当所述操作被准予时,M2M客户端核实所述单独的资源是否支持所述操作。
如果所述单独的资源不支持所述操作,则M2M客户端需要向M2M服务器发送“不支持操作”的错误代码。
如果所述单独的资源支持所述操作,则M2M客户端可执行所述操作。
-对对象实例的操作
当M2M服务器访问对象实例,即,M2M服务器将针对对象实例的操作发送给M2M客户端时,M2M客户端可根据上述访问权限获取方法来获取M2M服务器对所述对象实例的访问权限,并且检查是否授予执行所述操作的访问权限。
当所述操作没有被准予时,M2M客户端需要向M2M服务器发送指示“拒绝授予访问权限”的错误代码。
当所述操作被准予时,M2M客户端可基于所述操作执行下列处理。
对于“写”操作,只有当针对发送的操作的所有资源均支持“写”操作时,M2M客户端才可针对对象实例执行操作。如果任何资源(针对发送的操作)不支持“写”操作,则M2M客户端可通过向M2M服务器发送指示“不支持操作”的错误代码来将不支持所述操作的资源通知给M2M服务器。
对于“读”操作,M2M客户端可检索不支持“读”操作的资源以外的所有资源,并且将关于检索到的资源的信息发送给M2M服务器。
对于“创建”操作,只有当针对发送的操作的所有资源均支持“写”操作并且指定了所有强制资源时,M2M客户端才可针对对象实例执行操作。如果任何资源(针对发送的操作)不支持“写”操作,则M2M客户端可向M2M服务器发送指示“不支持操作”的错误代码以通知M2M服务器不支持所述操作的资源。当没有指定所有强制资源时,M2M客户端可向M2M服务器发送错误代码“差请求”。
对于“删除”、“观察”、“写属性”或“发现”操作,M2M客户端需要执行所述操作。即,M2M客户端需要执“删除”、“观察”、“写属性”或“发现”操作,而无需检查针对对象实例的所述操作是否被属于该对象实例的所有资源支持。
对于上述操作以外的操作,M2M客户端不需要执行所述操作,而是需要向M2M服务器发送错误代码“不支持操作”。
通过上述访问权限获取方法来确定M2M服务器是否具有对对象实例的访问权限。然后,检查属于对象实例的各个资源是否支持操作。此处理根据操作类型来执行。
-对对象的操作
对对象的操作根据操作类型来定义。
当M2M服务器通过对象发送“读”操作,即,M2M服务器将针对对象的“读”操作发送给M2M客户端时,M2M客户端可收集关于属于对象的(较低)对象实例当中M2M服务器具有访问权限的对象实例的信息,并且将收集的信息发送给M2M服务器。根据上述访问权限获取方法来确定M2M服务器是否具有访问权限。
关于M2M服务器具有访问权限的对象实例的信息是指关于除了不支持“读”操作的资源以外由M2M客户端搜索到的资源的信息。
当M2M服务器通过对象发送“创建”操作,即,M2M服务器将针对对象的“创建”操作发送给M2M客户端时,M2M客户端可根据上述访问权限获取方法来检查M2M服务器对所述对象是否具有访问权限。
当M2M服务器针对所述对象具有访问权限时,只有当根据所述操作发送的所有资源均支持“写”操作并且指定了所有强制资源时,M2M客户端才可执行所述操作。如果任何资源(针对发送的操作)不支持“写”操作,则M2M客户端可通过向M2M服务器发送错误代码“不支持操作”来将不支持所述操作的资源通知给M2M服务器。如果没有指定所有强制资源,则M2M客户端可向M2M服务器发送错误代码“差请求”。即,M2M客户端通知M2M服务器根据M2M服务器的操作是不正确的。
在“发现”操作的情况下,M2M客户端需要执行该操作。即,M2M客户端不检查M2M服务器是否具有对对应对象的所有较低对象实例的访问权限,不检查属于对象实例的所有资源是否均支持“发现”操作。
在“观察”或“写属性”操作的情况下,M2M客户端需要执行该操作。即,对于“观察”或“写属性”操作,M2M客户端不检查M2M服务器是否具有对对象的所有较低对象实例的访问权限以及属于对象实例的所有资源是否均支持“观察”或“写属性”操作。
对于上述操作以外的操作,M2M客户端不应该执行该操作,而是可向M2M服务器发送错误代码“不支持操作”。
通过上述访问权限获取方法根据对对象的特定操作来确定M2M服务器是否具有对象的访问权限。然后,检查属于对象的对象实例的各个资源是否支持操作。该处理根据操作类型来执行。对于针对对象的特定操作,可不检查M2M服务器是否具有访问权限以及是否支持特定操作。
固件/软件改变的公告(通知)
根据本发明的一个实施方式,M2M客户端根据固件或软件的改变(例如,更新、安装、删除等)将其改变的信息通知给已注册有或连接有M2M客户端的一个或更多个M2M服务器。图4示出根据一个实施方式的该操作。
参照图4,服务器1可将固件或软件的改变指示给客户端。该操作可通过发送上述操作命令“执行”来执行。例如,该操作可通过请求客户端执行与固件或软件有关的对象实例的特定资源(例如,更新资源)来执行。另外,对操作命令的验证过程如上所述执行。为了简化,此实施方式中将不描述验证过程。
当对操作命令“执行”的验证过程完成时,客户端实现操作命令“执行”。由此,固件或软件可改变。一旦固件或软件改变,客户端就可经由上述装置注册接口利用操作命令“更新”或“注册”来通知各个M2M服务器关于所述改变的信息。该通知的更详细的描述将在下面给出。
·通知目标
通知的目标可以是正在与M2M客户端建立当前访问或会话的M2M服务器或者M2M客户端中的M2M服务器账户中所列的所有M2M服务器。在所述信息被发送给没有与M2M客户端建立当前访问或会话的M2M服务器的情况下,通过所述通知来允许没有建立当前访问或会话的M2M服务器识别M2M客户端所支持的功能由于M2M客户端的固件或软件的改变而改变,使得M2M服务器可使用经改变的功能。
另选地,通知的目标可针对各个M2M客户端来预先指定,各个M2M客户端可将所述通知传送给指定的通知目标。通知目标不限于M2M服务器。M2M客户端可具有关于通知目标的连接相关信息(例如,标识符、地址),该通知目标可以是可与M2M客户端建立连接的另一实体(例如,应用)。
另选地,操作命令“更新”或“注册”可被发送给已注册有M2M客户端的M2M服务器以传送所述通知。
·通知指示符
只有当配置了所述通知的指示符(以下称为通知指示符)时才可执行通知的传送或传输。在这种情况下,只有通知指示符的值指示通知的激活,才可执行通知。否则,可以不执行通知。通知指示符可被设定为在与固件或软件有关的更新对象中存在的更新或者注册指示符资源的值。
另选地,当固件或软件改变时,1)如果M2M客户端所支持的功能改变,2)如果M2M客户端确定改变的功能是重要的,或者3)如果M2M服务器满足预定条件,则可执行所述改变的通知。
换言之,如果通知指示符被设定特定值并且支持的功能(即,支持的对象)根据固件或软件的改变而改变,则M2M客户端可将操作命令“更新”或“注册”发送给M2M服务器。
通知指示符由M2M服务器设定。这种设定可通过经由操作命令“写”在与通知指示符对应的特定资源中记录特定值来执行。M2M客户端检索设定的值(通过例如操作命令“读”)并且执行对应操作。可不设定通知指示符的值。在这种情况下,可存在默认值,因此M2M客户端可识别通知指示符被设定为默认值。
·通知时间
在传送或发送通知时,M2M客户端可在固件或软件改变时立即发送或者尽可能快地发送所述通知。
另外,M2M客户端可周期性地向M2M服务器发送操作命令“更新”。为了甚至在操作命令“更新”的传输时段以外的时间通知固件或软件的改变,M2M客户端可向M2M服务器发送操作命令“更新”或“注册”。
另选地,用于通知的时间可被预设或包含在用于更新固件或软件的操作命令中。由此,M2M客户端可在对应时间发送通知。另选地,M2M客户端可在特定持续时间内的选定时间发送通知。
·通知内容
–方法1
M2M客户端可告知M2M服务器根据固件或软件改变而支持或可用的功能或对象(或者对象实例)(以下简称为“功能性”)。支持或可用的功能可包括M2M客户端所支持的或者对M2M客户端可用的所有功能,或者可由根据固件或软件改变而支持或可用的新功能组成。即,M2M客户端可经由操作命令“更新”/操作命令“注册”告知M2M服务器M2M客户端所支持的功能的列表和/或根据固件或软件改变而新支持或可用的功能的列表。
–方法2
M2M客户端可告知M2M服务器固件或软件的改变。然后,M2M服务器可检索M2M客户端的支持或可用的功能,从而获取对应信息。换言之,M2M服务器可检索M2M客户端所支持的或者对M2M客户端可用的功能的列表。通过访问控制接收到通知的所有M2M服务器可检索所述列表,或者仅新的M2M服务器可检索所述列表。
功能删除
可通过固件改变或软件改变增加或删除特定功能。当删除功能时,相关数据结构也被删除。与删除的功能相关的数据结构可由接收到根据固件改变或软件改变的通知的M2M服务器或者由M2M客户端来删除。在这种情况下,与删除的数据结构关联的数据结构也被删除。例如,M2M客户端删除与删除的功能(对象)相关的对象实例以及与所述对象关联的访问控制对象实例。
对M2M服务器可用的功能
可在特定M2M客户端中预先配置对M2M服务器可用的功能。在这种情况下,M2M服务器可将可用功能的集合与M2M客户端所支持的功能的集合进行比较,并且从这两个集合的交集推导实际可用的功能。如果M2M服务器访问不在所述两个集合的交集中的功能,则发生错误。
可在M2M客户端的M2M服务器账户中配置可由M2M服务器创建的对象。这样,从可由M2M服务器创建的对象的列表与M2M客户端所支持的对象的列表之间的比较(交集)推导可由M2M服务器针对M2M客户端能创建的对象的列表。如果尝试创建列表中没有明确提及的对象,则可能发生错误,可由M2M服务器创建列表中明确提及的对象。
另外,可将通配符置于M2M服务器账户中的可由M2M服务器创建的对象中,这意味着M2M服务器具有创建M2M客户端的所有对象的权限。在传统情况下,为了具有针对新增加的功能(对象)的权限,需要针对新增加的功能改变ACL的配置。此外,为了具有生成功能的权限,需要自举,这是不方便的。然而,如果***通配符,则授予了生成未来将使用的功能的权限。在存在具有最高授权的M2M服务器时,使用这种功能是有利的。
可用功能订阅
M2M服务器可配置订阅以公告M2M客户端中的可用功能的改变。即,如果M2M客户端中的可用功能改变,则订阅该功能的M2M服务器可获得改变的结果。由于在M2M服务器需要获得可用功能的改变的通知时由M2M服务器执行订阅,所以仅订阅该功能的M2M服务器可获得对应结果值。可存在用于订阅的过滤器。该过滤器可提供通知特定功能、特定功能分类或者与功能标识符范围对应的功能的增加/改变的功能。订阅的目标可被设定为特定URI(URL)。由此,服务器可识别由于固件或软件更新(例如,应用更新)而改变的功能。如果在没有订阅的情况下发现了新功能,则可将功能发送给所有连接(注册)的服务器。
另外,如果特定时段被预设或包含在订阅请求消息中,则M2M客户端可在所述特定时段内将改变的功能的通知发送给M2M服务器。另选地,M2M客户端可在所述特定时段内的选定时间发送功能通知。
图5是示出根据本发明的实施方式的订阅相关过程的流程图。
实体1可执行对实体2的订阅,以便检查实体2中支持的资源或资源组(以下与图5有关地简称为“支持的资源”)是否已改变(S51)。本文中,可针对所有资源或特定资源将订阅设定为默认。此外,在与图5有关的描述中,术语“支持的资源”可由其它术语代替。例如,术语“支持的资源”可由不仅意指支持的资源或支持的资源组,而且意指与资源或资源组的定义有关的所有信息的术语代替,例如支持的资源类型或者支持的属性和功能改变。
实体1可对订阅改变的通知设定特定条件(S52)。即,只有当满足所述特定条件时,才可实现改变的通知。设定特定条件可被称作设定过滤或过滤器。
此外,S52可在S51之前执行,或者S51和S52可同时执行。在S51和S52中,设定订阅和过滤可通过创建与“支持的资源”关联的特定资源并且写(创建)特定值或改变特定资源的值来执行。
假设设定了订阅的实体2的“支持的资源”已改变(S53)。实体2可检查在S52中设定的所述特定条件是否满足(S54)。如果所述特定条件满足,则实体2可将“支持的资源”的改变通知给实体1(S55)。
根据与图5有关的本发明的另一实施方式,代替“支持的资源”,可针对实体2的特定功能或能力(以下简称为“功能”)执行订阅。在这种情况下,用于订阅终端中的实例化资源的改变的消息与用于订阅“功能”的改变的消息可以是不同的类型。即使消息以相同对象为目标,实体2也能够在这两种消息之间进行区分。这两种消息可通过查询字符串来区分。
另外,对于“功能”,可不执行特定操作命令(例如,创建、读、更新、删除等),或者可仅执行一些操作命令。“功能”的特定操作命令按照与终端中的实例化的资源的操作命令不同的方式执行。因此,消息优选包含指示订阅旨在针对资源还是功能的信息(例如,指示符)。
更具体地讲,用于订阅“功能”的改变的消息可包括标识资源类型名称或资源类型的标识符。为了订阅属性的改变,消息可包括属性名称。
用于订阅资源的改变的消息可不包括标识资源类型名称或资源类型的标识符。
例如,当实体1发送以实体2的资源类型为目标的操作命令“检索”时,如果支持该资源类型,则实体2可经由响应消息将指示支持该资源类型的信息或者该资源类型支持的功能的列表发送给实体1。如果不支持该资源类型,则实体2可经由响应消息向实体1发送指示不支持(或没有找到)该资源类型的信息。另外,在实体1发送以实体2的资源类型为目标的操作命令“检索”的情况下,当支持属性时,实体2可经由响应消息向实体1发送指示支持该属性的信息。如果不支持该属性,则实体2可经由响应消息向实体1传送指示不支持(或没有找到)该属性的信息。
对资源类型的操作命令“检索”可包括标识资源类型名称或资源类型的标识符。
当针对资源类型的实例化资源发送操作命令“检索”时,可经由响应消息发送资源和属性的实际值。操作命令“检索”可不包括标识资源类型名称或资源类型的标识符。其它操作命令可不用于该资源类型。
“功能”
“功能”可通过指示是否支持资源类型或属性来表达。即,如果实体提供特定功能,则这可意味着该实体支持特定资源类型或属性,不支持其它实体通过资源类型或属性不知道的功能。具体地讲,如果对从实体1针对实体2的对应资源类型或属性发送的操作命令的响应包括指示不支持或没有找到该资源类型或属性的信息(在例如响应代码中),则这意味着实体2不支持该资源类型或属性并且不支持由该资源类型或属性提供的功能。如果响应包含与上述信息不同的信息(例如,功能的可支持性、功能或者与功能有关的信息的存在),这意味着实体2中支持该资源类型或属性并且实体2具有由该资源类型或属性提供的功能。
资源类型字面上指示资源的类型。各个类型具有特定(子)资源类型或属性的集合。资源类型对应于模板或框架的概念。资源类型或属于该资源类型的属性组未被给予值。实例化资源类型的资源或属性组可具有值,只有当通过操作命令“创建”将资源类型实例化时,才可针对资源或属性组或各个资源或属性执行操作命令(即,读、更新、删除等)。
资源类型可包括(子)资源类型和属性,可针对每一个资源类型、子资源类型和属性预设将要执行的操作命令。
在图5中,实体1是应用实体(AE)或公共服务实体(CSE),实体2是CSE。实体1和实体2是不同的实体。以下将详细描述AE和CSE。
应用实体(AE):应用实体提供用于端到端M2M解决方案的应用逻辑。应用实体的示例可以是车队跟踪应用、远程血糖监测应用或者远程电力计量和控制应用。
公共服务实体(CSE):公共服务实体包括对于M2M环境共用的并且由oneM2M指定的“服务功能”的集合。这些服务功能通过参考点Mca和Mcc暴露给其它实体。参考点Mcn用于访问下层网络服务实体。
节点:oneM2M节点是将包含至少一个oneM2M公共服务实体和/或一个oneM2M应用实体的功能实体。oneM2M节点可被包含在例如M2M装置、网关或服务器基础设施的物理对象中。
AE和CSE可逻辑上存在于节点(例如,应用服务节点、应用专用节点、中间节点和基础设施节点)上,物理上存在于M2M装置、M2M网关和M2M服务器或orM2M相关装置中。从这个意义上讲,AE和CSE可被称作M2M装置、M2M网关或者M2M服务器(基础设施)。
以下将简要描述服务器安全对象(或对象实例)、服务器对象实例(或对象实例)以及固件更新对象(或对象实例)。
M2M服务器安全对象(或对象实例)提供适合于访问特定M2M服务器或M2M自举服务器的M2M客户端的关键材料。一个对象实例被推荐以对M2M自举服务器进行寻址。M2M服务器安全对象的资源可由M2M自举服务器或者智能卡经由自举接口来改变,但是无法被任何其它M2M服务器访问。
[表17]
对象 对象ID 对象URN 多个实例? 强制?
LWM2M Security 0 多个 强制
[表18]
接下来,将描述M2M服务器对象(或对象实例)。M2M服务器对象提供与M2M服务器相关的数据。M2M自举服务器不具有与其相关的对象实例。
[表19]
对象 对象ID 对象URN 多个实例? 强制?
LWM2M Server 1 多个 强制
[表20]
接下来将描述固件更新对象(或对象实例)。固件更新对象使得固件的管理能够在M2M客户端中更新。固件更新对象定义固件包安装、固件更新以及固件更新之后的操作。
[表21]
名称 对象ID 实例 强制 对象URN
Firmware Update 5 单个 可选 TBD
[表22]
图6是示出根据本发明的实施方式的通知固件更新的结果的过程的流程图。下面将基于以上描述来描述此实施方式。
M2M服务器(以下称作“服务器”)可请求M2M客户端(以下称作“终端”)配置指示所述通知的指示符(S61)。指示所述通知的指示符旨在用于即刻非周期性通知。如上所述,如果指示符没有被配置为具有非周期性通知的特定值,则可通过周期性通知来传送更新的结果(例如,改变的对象、支持的资源组、功能等)。
更具体地讲,所述指示符可以是终端中的特定实例化资源组(即,对象实例)中的特定资源。例如,所述指示符可以是上述固件更新对象实例的“Update SupportedObjects”资源。通过将“Update Supported Objects”资源的值设定为True,可向终端请求非周期性通知。
另外,服务器可通过向终端发送以“Update Supported Objects”资源为目标的操作命令“写”来请求将上述资源设定为特定值。操作命令“写”包括待写的新值(即,有效载荷)(例如,true)。
在接收到该请求时,终端可执行该请求的验证过程并且根据过程的结果执行对应操作(S62)。
验证过程是上述层次验证过程。更具体地讲,可通过访问控制对象实例确定所述过程是否是对服务资源的访问权限的验证以及所述资源是否支持操作命令“写”。假设所述验证过程是基于上面给出的描述来执行的。
如果服务器具有该资源的访问权限并且确定该资源支持操作命令“写”,则终端可将新值(即,true)写到资源中。否则,终端可向服务器发送指示验证过程失败的错误代码。
下面,将基于以下假设来给出描述:验证过程成功完成,因此“更新支持的资源(Update Supported Objects)”资源的值被设定为True。
随后,服务器可请求终端更新固件(S63)。例如,终端中安装的固件的新版本可被分发(安装)。所述请求可通过对固件更新对象实例中的特定资源的操作命令“执行”来进行。例如,所述特定资源是“Update(更新)”资源。对“Update”资源的操作命令“执行”被设定为利用“Package(包)”资源中的包或者从“Package URI”下载的固件包(图像)执行终端中的固件的更新。
在这种情况下,需要执行对操作命令“执行”的验证过程以及根据该过程的结果的对应操作(即,固件更新)(S64)。对于验证过程和对应操作的细节,参考上面给出的描述。在上面给出的描述中,将假设S54的验证过程成功完成。
当固件更新完成时,终端可确定是否满足特定条件(S65)。更具体地讲,所述特定条件可包括:i)终端所支持的对象、现有对象实例、支持的资源组、实例化资源组或功能是否通过固件更新而改变;以及ii)指示符是否被设定为值True。
当满足所有特定条件时,终端可通知服务器通过固件更新而改变的支持的对象或可用对象实例的列表(S66)。终端所支持的对象或者可用对象实例的列表不仅包括通过固件更新而改变的对象/对象实例,而且包括未改变的对象/对象实例。即,所述列表包括在固件更新之后终端所支持的所有对象或可用对象实例,其旨在解决当仅公告改变的对象/对象实例时可能发生的问题。本说明书中将稍后给出更详细的描述。
优选地,尽可能早地传送通知。可利用操作命令(或消息)“更新”或“注册”来执行通知。
如果不满足特定条件中的任一个,则终端可在周期性操作命令“更新”的下一传输时间通过周期性发送的操作命令“更新”向服务器传送终端所支持的对象或者对终端可用的对象实例的列表(S66-1)。
通知的信息=对象/对象实例的列表
在S66中传送给服务器的信息不仅包括通过固件更新而改变的支持的对象或对象实例(即,支持的资源组或实例化资源组),而且包括未改变的对象或对象实例(即,支持的资源组或实例化资源组)。将通过下面描述的情景来说明在固件更新之后终端所支持的对象和可用对象实例的信息(列表)应该被通知给服务器的原因。本文中,可用对象实例可指存在于终端中的对象实例当中可暴露给服务器的对象实例(例如,除了不能被服务器访问(暴露给服务器)的服务器安全对象实例以外的所有对象实例)。
终端通过与表6有关的操作命令(或消息)“更新”来周期性地更新注册的信息。如表6所示,注册的信息包含“Objects and Object Instances”,其对应于终端所支持的对象和可用对象实例的列表。由于终端通过操作命令“更新”周期性地将列表发送给服务器,所以服务器可至少周期性地识别来自终端的列表。以下将描述固件更新在预设时段之间发生至少两次的情况。此外,即使固件更新在预设时段之间发生一次,并且仅通知通过固件更新而改变的信息,服务器也可通过将经最近周期性通知所获取的终端的列表与改变的信息组合来识别终端当前支持的对象和可用对象实例。
图7示出根据本发明的实施方式的仅通知通过固件更新而改变的信息的问题。图7示意性地示出选自图6的一部分。为了实际实现图7的示例,需要图6所示的又几个过程(例如,验证过程)。在图7中,与图6的情况相反,假设在由终端执行通知时仅将通过固件更新而改变的支持的对象和可用对象实例被发送给服务器。
终端将周期性通知n发送给服务器(S71)。所述周期性通知n可包括终端所支持的对象和可用对象实例。随后,终端可执行固件更新(S72)。然而,根据上面与图6有关给出的描述,由于通知的指示符被设定为false,所以终端不执行到服务器的通知。
随后,终端可执行另一固件更新(S73)。在这种情况下,由于通知的指示符被设定为True,所以终端可向服务器仅通知通过固件更新而改变的信息(S74)。即,服务器可获取仅在周期性通知之间通过S73的固件更新而改变的信息,并且可获取通过S62的固件更新而改变的信息。因此,服务器在时段A期间无法识别关于终端所支持的对象或可用对象实例的准确的信息。由此,服务器无法使用/支持对应功能。
随后,终端可将周期性通知n+1发送给服务器(S75)。由此,服务器可获取终端所支持的所有对象和所有可用对象实例的列表。
此外,即使与S72的固件更新有关地执行根据固件更新的通知,也发生相同的问题(即,在S72和S73之间执行S74)。在这种情况下,时段A的时间增加。
因此,如上面参照图6所述,即使在由固件更新所引起的通知的情况下,也可不仅发送由更新所改变的信息,而且发送所有其它信息,以允许终端已注册到的服务器使用终端所支持的/对终端可用的所有功能。
上述实施方式中采用的术语“固件”涵盖诸如“软件”、“程序”和“应用”的所有概念,因此本发明的范围不简单局限于固件。
类型访问控制对象实例
根据本发明的另一实施方式,提出两种类型的访问控制对象实例。一旦根据操作命令“创建”创建了特定对象实例,就给予发送了操作命令“创建”的M2M服务器针对创建的特定对象实例的所有权限。这样,操作命令“创建”可授予相对授权。在这方面,提出用于操作命令“创建”的专用访问控制对象实例(以下称作“第一类型对象实例”)。
第一类型对象实例可用于验证对特定对象实例的操作命令“创建”的访问权限。参照正常访问控制对象实例(参见表16),针对第一类型对象实例可仅配置正常访问控制对象实例的资源Object ID和ACL,针对第一类型对象实例可不配置正常访问控制对象实例的其它资源。另选地,针对第一类型对象实例可仅配置正常访问控制对象实例的资源Object ID和ACL,正常访问控制对象实例的其它资源可被设定为任何值。资源ACL明确地指示M2M服务器和创建的可能性,M2M客户端可确定M2M服务器是否可创建与Object ID对应的对象的对象实例。
操作命令“创建”的访问权限的验证可根据由第一类型对象实例指示的值来执行。当然,仅由第一类型对象实例的资源和资源值指示的M2M服务器被允许对该资源的值所指示的特定对象的对象实例具有操作命令“创建”的访问权限。
由于第一类型对象实例旨在用于操作命令“创建”,所以它不用于其它操作命令。另外,第一类型对象实例可仅经由自举接口来配置、创建或管理。
接下来,提出第二类型对象实例。第二类型对象实例旨在用于操作命令“创建”以外的操作命令的访问权限的验证。除了第二类型对象实例不支持操作命令“创建”以外,此对象实例与表16所示的正常访问控制对象实例相同(即,配置有Object ID、Object Instance ID、ACL和Access Control Owner)。因此,第二类型对象实例由访问控制所有者管理,并且不用于操作命令“创建”。
图8示出根据本发明的另一实施方式的用于访问控制的对象实例的创建和使用该创建的验证过程。
M2M自举服务器(以下称作自举服务器)可将创建第一类型对象实例的操作命令发送给M2M客户端(以下称作终端)(S81)。自举服务器可经由自举接口将特定操作命令发送给终端。例如,创建第一类型对象实例的操作命令可以是操作命令“写”(或“创建”),即使经受经由自举接口的操作命令“写”的对象是没有在终端中找到的对象实例或资源(即,不管经受操作命令的对象实例或资源是否存在),终端应该将操作命令“写”的有效载荷记录在终端中。即,终端可创建第一类型对象实例(S82)。此外,与操作命令“创建”有关的第一类型对象实例可仅通过自举接口(即,仅由自举服务器)来创建和管理。由于发送了操作命令“创建”的M2M服务器对通过操作命令“创建”所创建的对象实例具有所有权限并且执行相关管理,所以可仅允许经由自举接口创建第一类型对象实例。本文中,传输不限于经由M2M自举服务器的传输,也可使用利用自举接口的来自智能卡的自举或者制造商自举。
终端可将操作命令“写”的实现结果发送给自举服务器(S83)。
然后,特定M2M服务器(以下简称为服务器)可将创建特定对象实例的操作命令发送给终端(S84)。创建特定对象实例的操作命令可以是操作命令“创建”,像上述“访问控制技术”的情况中一样需要执行对应验证过程。经由“装置管理和服务使能”接口来接收操作命令“创建”。在此实施方式中,将不再详细描述验证过程。该过程的细节参考上面给出的描述。
终端可基于第一类型对象实例执行对操作命令“创建”的验证(S85)。如果验证成功完成,则终端可将验证结果发送给服务器(S86-1)。否则,终端可将对应结果发送给服务器(S86-2)。如果验证成功,则终端创建特定对象实例。否则,不创建特定对象实例。
图9示出根据本发明的另一实施方式的用于访问控制的对象实例的创建和验证过程。
终端可从服务器接收特定操作命令(S91)。可经由“装置管理和服务使能”接口来接收所述特定操作命令。所述特定操作命令可以是“读”、“创建”、“删除”、“写”和“执行”中的一个。
当如上所述存在两种类型的访问控制对象实例时,将用于执行特定操作命令的验证的访问控制对象实例取决于哪一操作命令是所述特定操作命令。
因此,终端可确定接收的特定操作命令是不是操作命令“创建”(S92)。
如果所述特定操作命令是操作命令“创建”,则终端可使用用于验证操作命令“创建”的访问权限的访问控制对象实例(S93-1)。如果用于验证操作命令“创建”的访问权限的访问控制对象实例不存在,即,如果访问控制对象实例还未创建,则验证将以失败结束。
如果所述特定操作命令不是操作命令“创建”,则终端可使用用于验证所述特定操作命令的访问权限的访问控制对象实例(S93-2)。
在执行步骤S93-1或S83-2之后,终端可将验证结果发送给服务器。
尽管在上述实施方式中描述了经由自举接口传送的操作命令,本发明的实施方式不限于此。也可采用从自举服务器或智能卡传送的用于配置终端的相关命令或信息(例如,自举消息和自举指令)或者存储在用于自举的特定区域(例如,闪存、安全环境或可信平台模块(TPM))中的相关命令或信息。
在此实施方式中,术语“自举服务器”可由诸如用于自举的特定存储区域(例如,闪存、安全环境或可信平台模块(TPM))以及用于传送或存储关于终端的基本信息(例如,安全密钥、终端/应用ID、地址或者用于其它实体的连接/注册的信息)的M2M服务自举功能的另一术语代替。
图10是用于实现本发明的实施方式的设备的框图。发送装置10和接收装置20分别包括用于发送和接收承载信息和/或数据、信号、消息等的射频(RF)信号的RF单元13和23、存储与无线通信***中的通信相关的信息的存储器12和22、以及在操作上连接到RF单元13和23和存储器12和22并且控制RF单元13和23和存储器12和22使得发送器和接收器执行本发明的至少一个实施方式的处理器11和21。
存储器12和22可存储用于处理器11和21的处理和控制的程序,并且临时存储输入/输出信息。存储器12和22可用作缓冲器。
处理器11和21控制发送器和接收器中的模块的总体操作。具体地讲,处理器11和12可执行用于实现本发明的各种控制功能。处理器可被称作控制器、微控制器、微处理器、微计算机等。处理器11和21可通过例如硬件、固件、软件或其组合的各种手段来实现。当本发明利用硬件来实现时,被配置为实现本发明的ASIC(专用集成电路)、DSP(数字信号处理器)、DSDP(数字信号处理装置)、PLD(可编程逻辑器件)、FPGA(现场可编程门阵列)等可被包括在处理器11和12中。当本发明利用固件或软件来实现时,固件或软件可被配置为包括用于执行本发明的功能或操作的模块、过程、函数等。被配置为实现本发明的固件或软件可被包括在处理器11和21中或存储在存储器12和22中并由处理器11和21执行。
在本发明的实施方式中,M2M服务器、M2M客户端、服务器或终端可用作安装有M2M服务器、M2M客户端、服务器或终端的设备,即,发送装置10或接收装置20。
作为发送装置或接收装置的M2M服务器、M2M客户端、服务器或终端可被配置为使得本发明的上述实施方式被独立地应用或者其中的两个或更多个被同时应用。
本领域技术人员将理解,在不脱离本发明的精神和基本特性的情况下,本发明可按照本文所阐述的方式以外的其它特定方式来实现。因此,上述实施方式在所有方面均将被解释为例示性而非限制性的。本发明的范围应该由所附权利要求及其法律上的等同物确定,而非由以上描述确定,落入所附权利要求的含义和等同范围内的所有改变旨在被涵盖于其内。
工业实用性
本发明可用于终端、基站、服务器或者无线移动通信***的其它设备。

Claims (14)

1.一种在无线通信***中由终端验证特定操作命令的权限的方法,该方法包括以下步骤:
从第一服务器接收创建用于访问控制的资源组的操作命令,该用于访问控制的资源组被用于验证对特定资源组的操作命令“创建”的权限;
创建所述用于访问控制的资源组;
从第二服务器接收用于创建所述特定资源组的操作命令;以及
基于创建的用于访问控制的资源组验证用于创建所述特定资源组的所述操作命令。
2.根据权利要求1所述的方法,其中,所述用于访问控制的资源组包括指示所述特定资源组的标识符ID、以及指示特定服务器的所述操作命令“创建”被允许的访问控制列表ACL资源。
3.根据权利要求2所述的方法,其中,所述ACL资源包括被设定为1的第四最低有效位。
4.根据权利要求1所述的方法,其中,创建所述用于访问控制的资源组的所述操作命令经由自举接口接收。
5.根据权利要求1所述的方法,其中,创建所述特定资源组的所述操作命令经由装置管理和服务使能接口接收。
6.根据权利要求1所述的方法,该方法还包括以下步骤:
当所述特定资源组被创建时,创建用于访问控制的资源组,该用于访问控制的资源组被用于验证对所述特定资源组的操作命令的权限,
其中,所述操作命令不包括所述操作命令“创建”。
7.一种在无线通信***中由终端验证特定操作命令的权限的方法,该方法包括以下步骤:
从服务器接收所述特定操作命令;
当所述特定操作命令是创建特定资源组的操作命令时,基于用于访问控制的资源组验证所述特定操作命令,所述用于访问控制的资源组被用于验证对所述特定资源组的操作命令“创建”的权限,并且以下称为第一访问控制资源组;以及
当所述特定操作命令不是用于创建所述特定资源组的操作命令时,基于用于访问控制的资源组验证所述特定操作命令,所述用于访问控制的资源组被用于验证对所述特定资源组的除了所述操作命令“创建”以外的至少一个操作命令的权限,并且以下称为第二访问控制资源组。
8.根据权利要求7所述的方法,其中,所述第一访问控制资源组包括指示所述特定资源组的标识符ID、以及指示特定服务器的所述操作命令“创建”被允许的访问控制列表ACL资源。
9.根据权利要求8所述的方法,其中,所述ACL资源包括被设定为1的第四最低有效位。
10.根据权利要求7所述的方法,其中,所述第一访问控制资源组通过经由自举接口所接收的用于创建的操作命令来创建。
11.根据权利要求7所述的方法,其中,所述特定操作命令经由装置管理和服务使能接口来接收。
12.根据权利要求7所述的方法,该方法还包括以下步骤:
当所述特定资源组被创建时,创建用于访问控制的资源组,该用于访问控制的资源组被用于验证对所述特定资源组的至少一个操作命令的权限,
其中,所述至少一个操作命令不包括所述操作命令“创建”。
13.一种在无线通信***中验证特定操作命令的权限的终端,该终端包括:
射频RF单元;以及
处理器,被配置为控制所述RF单元,
其中,所述处理器被配置为:
从第一服务器接收创建用于访问控制的资源组的操作命令,该用于访问控制的资源组被用于验证对特定资源组的操作命令“创建”的权限;
创建所述用于访问控制的资源组;
从第二服务器接收创建所述特定资源组的操作命令;以及
基于创建的用于访问控制的资源组验证创建所述特定资源组的所述操作命令。
14.一种在无线通信***中验证特定操作命令的权限的终端,该终端包括:
射频RF单元;以及
处理器,被配置为控制所述RF单元,
其中,所述处理器被配置为:
从服务器接收所述特定操作命令;
当所述特定操作命令是创建特定资源组的操作命令时,基于用于访问控制的资源组验证所述特定操作命令,所述用于访问控制的资源组被用于验证对所述特定资源组的操作命令“创建”的权限,以下称为第一访问控制资源组;并且
当所述特定操作命令不是用于创建所述特定资源组的操作命令时,基于用于访问控制的资源组验证所述特定操作命令,所述用于访问控制的资源组被用于验证对所述特定资源组的除了所述操作命令“创建”以外的至少一个操作命令的权限,并且以下称为第二访问控制资源组。
CN201380063474.4A 2012-12-05 2013-12-05 在无线通信***中验证访问授权的方法和设备 Active CN104838618B (zh)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US201261733469P 2012-12-05 2012-12-05
US61/733,469 2012-12-05
US201361765004P 2013-02-14 2013-02-14
US61/765,004 2013-02-14
US201361809403P 2013-04-07 2013-04-07
US201361809405P 2013-04-07 2013-04-07
US201361809404P 2013-04-07 2013-04-07
US61/809,405 2013-04-07
US61/809,404 2013-04-07
US61/809,403 2013-04-07
US201361822411P 2013-05-12 2013-05-12
US61/822,411 2013-05-12
PCT/KR2013/011215 WO2014088340A1 (ko) 2012-12-05 2013-12-05 무선 통신 시스템에서 접근 권한 인증을 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
CN104838618A true CN104838618A (zh) 2015-08-12
CN104838618B CN104838618B (zh) 2019-05-10

Family

ID=50883702

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380063474.4A Active CN104838618B (zh) 2012-12-05 2013-12-05 在无线通信***中验证访问授权的方法和设备

Country Status (6)

Country Link
US (2) US9615346B2 (zh)
EP (1) EP2930879B1 (zh)
JP (1) JP5981662B2 (zh)
KR (2) KR102104899B1 (zh)
CN (1) CN104838618B (zh)
WO (2) WO2014088340A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107153359A (zh) * 2016-03-03 2017-09-12 阿姆Ip有限公司 对配置设置的限时访问
CN108353263A (zh) * 2015-10-30 2018-07-31 Lg 电子株式会社 处理无线通信***中的服务请求的方法及其设备
WO2020001410A1 (zh) * 2018-06-30 2020-01-02 华为技术有限公司 一种数据上报方法及装置
CN111416723A (zh) * 2019-01-04 2020-07-14 华为技术有限公司 一种设备管理方法及相关设备

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2950497B1 (en) * 2013-01-18 2018-03-07 LG Electronics Inc. Method and apparatus for controlling access in wireless communication system
WO2014181941A1 (ko) * 2013-05-09 2014-11-13 전자부품연구원 개방형 m2m 시스템 및 그의 리소스 관리와 인터페이스 방법
GB2518255A (en) * 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
CN104683968B (zh) * 2013-11-26 2019-09-13 南京中兴新软件有限责任公司 一种机器类型通信应用的资源管理方法、节点和***
CN103618800B (zh) * 2013-12-05 2017-11-03 华为技术有限公司 订阅通知的实现方法和装置
CN104796922B (zh) * 2014-01-22 2019-07-09 中兴通讯股份有限公司 Cse的触发管理方法及装置、cse、承载网网元
CN106165373A (zh) 2014-02-10 2016-11-23 中兴通讯股份有限公司 用于将机器对机器通信映射到不同底层网络的技术
WO2015120480A1 (en) * 2014-02-10 2015-08-13 Zte Corporation Extending connectivity in a machine to machine communication system
US10194469B2 (en) 2014-02-10 2019-01-29 Zte Corporation Enabling different device triggering aspects in a machine to machine communication system
WO2015161903A1 (en) * 2014-04-25 2015-10-29 Telefonaktiebolaget L M Ericsson (Publ) Apparatus and method for managing client devices
CN105100002B (zh) * 2014-05-05 2019-05-07 中兴通讯股份有限公司 属性的操作方法及装置
CN105228111A (zh) * 2014-06-13 2016-01-06 中兴通讯股份有限公司 资源订阅处理方法及装置
CN105323743A (zh) * 2014-07-14 2016-02-10 中兴通讯股份有限公司 订阅资源变更通知的方法及装置
EP3172859B1 (en) * 2014-07-22 2019-09-04 Convida Wireless, LLC Interworking light weight machine-to-machine protocol with device management protocol
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
CN107005569B (zh) * 2014-10-31 2021-09-07 康维达无线有限责任公司 端对端服务层认证
JP2018518854A (ja) 2015-03-16 2018-07-12 コンヴィーダ ワイヤレス, エルエルシー 公開キー機構を用いたサービス層におけるエンドツーエンド認証
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
WO2017040931A1 (en) 2015-09-02 2017-03-09 Convida Wireless, Llc Methods and apparatus for enhancing native service layer device management functionality
US20170180208A1 (en) * 2015-12-22 2017-06-22 Intel Corporation Organically composable iot networks
US11240093B2 (en) * 2016-10-07 2022-02-01 Convida Wireless, Llc Service layer resource management for generic interworking and extensibility
CN109309654B (zh) * 2017-07-28 2022-01-21 京东方科技集团股份有限公司 创建资源的方法及相应的注册方法、服务器和客户端装置
JP7032970B2 (ja) * 2018-03-28 2022-03-09 京セラ株式会社 通信システム、通信モジュール、サーバ、制御方法、及び制御プログラム
CN110392012B (zh) * 2018-04-17 2021-09-14 华为技术有限公司 轻量级机器到机器***中重新引导的方法和装置
CN108681287A (zh) * 2018-06-13 2018-10-19 苏州艾沃意特机械设备制造有限公司 智能举升机***及其控制方法
GB2579571B (en) 2018-12-03 2021-05-12 Advanced Risc Mach Ltd Device bootstrapping
GB2582735B (en) 2019-02-01 2022-11-30 Arm Ip Ltd Template-based registration
KR102647498B1 (ko) * 2019-03-18 2024-03-15 주식회사 케이티 M2m 시스템에서 통지 메시지 전송 방법 및 그 장치
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
JP7408931B2 (ja) * 2019-06-28 2024-01-09 株式会社リコー 電子機器、情報処理システム、情報処理方法およびプログラム
US11334655B2 (en) * 2019-11-19 2022-05-17 Micron Technology, Inc. Authenticating a device using a remote host
CN113938379B (zh) * 2021-09-29 2024-06-04 浪潮云信息技术股份公司 一种动态加载云平台日志采集配置的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060015806A1 (en) * 2004-07-16 2006-01-19 Wallace Robert G Networked spreadsheet template designer
US20060143179A1 (en) * 2004-12-29 2006-06-29 Motorola, Inc. Apparatus and method for managing security policy information using a device management tree
CN101001148A (zh) * 2006-12-22 2007-07-18 华为技术有限公司 一种设备安全管理维护的方法及装置
CN101360121A (zh) * 2007-07-31 2009-02-04 华为技术有限公司 设备管理中权限控制的方法、***及终端

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3013158B2 (ja) 1997-04-07 2000-02-28 セイコーインスツルメンツ株式会社 パターン修正方法
JPH10320205A (ja) * 1997-05-20 1998-12-04 Fujitsu Ltd 情報処理装置
JP4116157B2 (ja) 1998-07-31 2008-07-09 株式会社東芝 分散構成計算機システム、及び分散構成計算機システムに於ける移動型エージェント管理制御方法
JP3765191B2 (ja) 1998-09-21 2006-04-12 富士ゼロックス株式会社 オブジェクトのアクセス管理方法
US7555750B1 (en) 2002-08-22 2009-06-30 Hewlett-Packard Development Company, L.P. Update package generator employing partial predictive mapping techniques for generating update packages for mobile handsets
US7739679B2 (en) 2004-04-06 2010-06-15 Hewlett-Packard Development Company, L.P. Object ordering tool for facilitating generation of firmware update friendly binary image
KR20060023630A (ko) 2004-09-10 2006-03-15 주식회사 팬택 자원 공유 서비스 기능이 있는 이동통신 단말기, 그를이용한 자원 공유 시스템 및 자원 제공과 이용 방법
KR20070101507A (ko) 2006-04-11 2007-10-17 엘지전자 주식회사 방송 수신기 및 방송 수신기의 펌웨어 업데이트 방법그리고 데이터 전송 시스템
US8381306B2 (en) 2006-05-30 2013-02-19 Microsoft Corporation Translating role-based access control policy to resource authorization policy
CN101415182B (zh) 2007-10-17 2013-01-30 华为技术有限公司 对终端数据保护的方法、***及装置
KR100969470B1 (ko) 2008-07-24 2010-07-14 에스케이 텔레콤주식회사 리소스 보안 시스템 및 리소스 보안 방법
KR101065939B1 (ko) 2008-09-01 2011-09-19 에스케이 텔레콤주식회사 장치 대 장치 간의 리소스 공유 시스템 및 장치 대 장치 간의 리소스 공유 방법
US20120054824A1 (en) * 2009-04-10 2012-03-01 Ryo Furukawa Access control policy template generating device, system, method and program
KR101538523B1 (ko) * 2009-10-05 2015-07-22 삼성전자주식회사 무선 통신 시스템에서 m2m 통신을 수행하는 단말의 지역 기반 접근 제어 방법
US20120028614A1 (en) * 2010-07-30 2012-02-02 Bertin Olivier J Method and system for processing unified state change notifications
US8996689B2 (en) * 2010-11-11 2015-03-31 Telefonaktiebolaget L M Ericsson (Publ) Methods of operating networks, application servers, and wireless devices supporting machine-to-machine applications
KR101769819B1 (ko) 2010-11-15 2017-08-21 엘지전자 주식회사 영상표시기기의 동작 방법
US20130336222A1 (en) 2010-11-19 2013-12-19 Interdigital Patent Holdings, Inc. Machine-To-Machine (M2M) Interface Procedures For Announce and De-Announce of Resources
KR101901180B1 (ko) * 2011-01-07 2018-11-02 삼성전자주식회사 기기 간 통신 시스템에서 액세스 제한 서비스를 지원하기 위한 장치 및 방법
US8473504B2 (en) 2011-05-12 2013-06-25 Samsung Electronics Co., Ltd. Stabilized binary differencing
US10083021B2 (en) * 2011-12-06 2018-09-25 Samsung Electronics Co., Ltd. Method and apparatus for providing firmware over the air service to user equipments
US9110761B2 (en) * 2012-06-27 2015-08-18 Microsoft Technology Licensing, Llc Resource data structures for firmware updates

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060015806A1 (en) * 2004-07-16 2006-01-19 Wallace Robert G Networked spreadsheet template designer
US20060143179A1 (en) * 2004-12-29 2006-06-29 Motorola, Inc. Apparatus and method for managing security policy information using a device management tree
CN101001148A (zh) * 2006-12-22 2007-07-18 华为技术有限公司 一种设备安全管理维护的方法及装置
CN101360121A (zh) * 2007-07-31 2009-02-04 华为技术有限公司 设备管理中权限控制的方法、***及终端

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108353263A (zh) * 2015-10-30 2018-07-31 Lg 电子株式会社 处理无线通信***中的服务请求的方法及其设备
US10721313B2 (en) 2015-10-30 2020-07-21 Lg Electronics Inc. Method for processing service request in wireless communication system and apparatus therefor
CN108353263B (zh) * 2015-10-30 2021-02-09 Lg 电子株式会社 处理无线通信***中的服务请求的方法及其设备
CN107153359A (zh) * 2016-03-03 2017-09-12 阿姆Ip有限公司 对配置设置的限时访问
WO2020001410A1 (zh) * 2018-06-30 2020-01-02 华为技术有限公司 一种数据上报方法及装置
CN111416723A (zh) * 2019-01-04 2020-07-14 华为技术有限公司 一种设备管理方法及相关设备
CN111416723B (zh) * 2019-01-04 2022-03-01 华为云计算技术有限公司 一种设备管理方法及相关设备

Also Published As

Publication number Publication date
KR20150092108A (ko) 2015-08-12
JP2016505942A (ja) 2016-02-25
WO2014088339A1 (ko) 2014-06-12
WO2014088340A1 (ko) 2014-06-12
EP2930879B1 (en) 2021-02-24
US10257800B2 (en) 2019-04-09
US20150350904A1 (en) 2015-12-03
EP2930879A1 (en) 2015-10-14
CN104838618B (zh) 2019-05-10
EP2930879A4 (en) 2016-09-07
KR20150093663A (ko) 2015-08-18
US20150296470A1 (en) 2015-10-15
US9615346B2 (en) 2017-04-04
KR102104899B1 (ko) 2020-05-29
JP5981662B2 (ja) 2016-08-31

Similar Documents

Publication Publication Date Title
CN104838618A (zh) 在无线通信***中验证访问授权的方法和设备
CN109997114B (zh) 用于通用互通和可扩展性的服务层资源管理
US9021005B2 (en) System and method to provide remote device management for mobile virtualized platforms
CN104937895A (zh) 在无线通信***中控制访问的方法和设备
CN110463164A (zh) 装置凭证管理
CN104303454B (zh) 认证对无线通信***中的特定资源的访问授权的方法
KR101850879B1 (ko) 서비스 인에이블러 기능
US9769801B2 (en) Method and apparatus for updating information regarding specific resource in wireless communication system
US20210160694A1 (en) GLOBAL DEVICE MANAGEMENT ARCHITECTURE FOR IoT DEVICES WITH REGIONAL AUTONOMY
CN104604295A (zh) 用于在无线通信***中由服务器管理终端对资源的访问权限的方法及其设备
WO2015168974A1 (zh) 资源的创建方法及装置
CN107211236B (zh) 服务层的资源链路管理设备及方法
KR20220103025A (ko) M2m 시스템에서 보안 키를 교체하기 위한 방법 및 장치
CN115550313A (zh) 外接设备的通信方法、装置、电子设备和存储介质
KR102596406B1 (ko) 차량 정보 관리 장치 및 방법
CN111638882B (zh) 操作界面的生成方法、装置、存储介质和处理器
CN106534300A (zh) 数据更新方法、用户设备、服务器及***
KR20210102063A (ko) M2m 시스템에서 확인 기반 동작을 수행하기 위한 방법 및 장치
CN117917103A (zh) 订阅控制方法、装置、计算机设备及存储介质
CN118140497A (zh) 订阅权限信息处理方法、装置、计算机设备及存储介质
CN102737111A (zh) 软件元件管理物件的软件元件信息取得方法及其服务***
Silva Criação de Um Sistema de Gestão de Gateways para Casas Inteligentes

Legal Events

Date Code Title Description
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant