CN102571717A - 基于原语的m2m终端通信方法和系统 - Google Patents
基于原语的m2m终端通信方法和系统 Download PDFInfo
- Publication number
- CN102571717A CN102571717A CN2010106090253A CN201010609025A CN102571717A CN 102571717 A CN102571717 A CN 102571717A CN 2010106090253 A CN2010106090253 A CN 2010106090253A CN 201010609025 A CN201010609025 A CN 201010609025A CN 102571717 A CN102571717 A CN 102571717A
- Authority
- CN
- China
- Prior art keywords
- terminal
- platform
- login
- request message
- field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 title claims abstract description 30
- 230000004044 response Effects 0.000 claims description 64
- 230000001360 synchronised effect Effects 0.000 claims description 27
- 238000012795 verification Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000004913 activation Effects 0.000 claims description 6
- 238000012546 transfer Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 3
- 230000003213 activating effect Effects 0.000 abstract 1
- 238000013475 authorization Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 14
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000001131 transforming effect Effects 0.000 description 2
- 206010048669 Terminal state Diseases 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明提供了基于原语的M2M终端通信方法和系统,其中,该方法包括:A,M2M终端调用会话层上的服务原语来发送登录请求报文至M2M平台;B,M2M平台接收到所述登录请求报文后,对所述M2M终端进行鉴权,如果所述M2M终端通过鉴权,则允许所述M2M终端接入M2M平台;C,M2M终端在被允许接入至M2M平台后,使自身处于工作激活状态,利用所述事务层上的服务原语与M2M平台通信。采用本发明,能够实现在版本升级时减少升级改造成本。
Description
技术领域
本发明涉及数据业务技术领域,特别涉及基于原语的机器与机器(M2M:Machine-to-Machine)终端通信方法和系统。
背景技术
随着近年智慧地球等无线感知网络应用的兴起,物联网在交通、电力、医疗、环境监控等领域得到了广泛的应用。所谓物联网,其实质就是物物相连的互联网,其包含两层意思:第一,物联网的核心和基础仍然是互联网,其是在互联网基础上进行延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,以便进行信息交换和通信。移动业务运营商定义的M2M网络是物联网的一种业务形式。
目前,M2M网络应用的案例比较简单。参见图1,图1为现有M2M网络的一种应用示意图。如图1所示,该应用主要包括M2M终端、M2M平台、GGSN、短信网关等。M2M终端通过M2M平台与业务系统进行通信。
在M2M网络应用中,M2M终端与M2M平台之间的协议为系统开发商自已定义的私有协议,该定义的私有协议一般多基于TCP/UDP协议,在应用层实现连接管理模式,具体可如图2所示。该私有协议中没有涉及数据安全、会话、远程终端控制的管理,即协议层次不清晰,并且,该私有协议扩展性较差,会导致M2M网络应用版本升级时较大改造,加大业务运营成本等问题。
发明内容
本发明提供了基于原语的M2M终端通信方法和系统,以实现在版本升级时减少升级改造成本。
本发明提供的技术方案包括:
一种基于原语的M2M终端通信方法,其关键在于,在TCP/UDP层和应用层之间划分出会话层和事务层,所述会话层用于负责M2M终端与M2M平台之间的会话管理工作,所述事务层处于会话层之下,用于负责数据传送服务的可靠性,该方法包括:
A,M2M终端调用会话层上的服务原语来发送登录请求报文至M2M平台;
B,M2M平台接收到所述登录请求报文后,对所述M2M终端进行鉴权,如果所述M2M终端通过鉴权,则允许所述M2M终端接入M2M平台;
C,M2M终端在被允许接入至M2M平台后,使自身处于工作激活状态,利用所述事务层上的服务原语与M2M平台通信。
一种基于原语的M2M终端通信系统,包括:M2M终端和M2M平台;其中,所述M2M终端和所述M2M平台按照设定通信协议通信,所述设定通信协议的TCP/UDP层和应用层之间包含会话层和事务层,所述会话层用于负责所述M2M终端与M2M平台之间的会话管理工作,所述事务层处于会话层之下,用于负责数据传送服务的可靠性;
所述M2M终端用于调用会话层上的服务原语发送登录请求报文至M2M平台;以及在所述M2M平台允许接入时,使自身处于工作激活状态,利用所述事务层上的服务原语与M2M平台通信;
所述M2M平台接收到所述登录请求报文后,对所述M2M终端进行鉴权,如果所述M2M终端通过鉴权,则允许所述M2M终端接入M2M平台。
由以上技术方案可以看出,本发明中,M2M终端和M2M平台之间的通信协议均通过原语实现,如此,当M2M终端和M2M平台进行通信时,可以直接调用相应的服务原语。其中,通信协议中的服务原语由用户决定,这显然能够提高了该通信协议的扩展性,并且,当版本升级时,只需用户修改服务原语及其调用规则即可,类似于模块化的定义是用户根据实际情况部分进行开发,而不用大而全的修改所有规则,减少了升级改造成本。
附图说明
图1为现有M2M网络的一种应用示意图;
图2为现有M2M终端与M2M平台进行通信时采用的通信协议示意图;
图3为本发明实施例提供的M2M终端与M2M平台之间通信所用的通信协议结构示意图;
图4为本发明实施例提供的M2M终端和M2M平台进行通信时采用的服务原语时序图;
图5为本发明实施例提供的流程图;
图6a为本发明实施例提供的登录请求报文的格式第一示意图;
图6b为本发明实施例提供的登录请求报文的格式第二示意图;
图6c为本发明实施例提供的登录失败应答报文的格式示意图
图6d为本发明实施例提供的登录成功应答报文的格式第一示意图;
图6e为本发明实施例提供的登录成功应答报文的格式第二示意图;
图7为本发明实施例提供的系统结构图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
本发明提供的方法明确了M2M终端与M2M平台之间通信所用的通信协议,该协议的核心是其可扩展的协议栈和报文结构(具体在下文中图6a至图6e进行描述)。其相比于现有技术,明确了应用层的管理功能,并在TCP/UDP层与应用层之间细分了以下三层:会话层,事务层与安全层,其中,安全层为可选的,其根据实际情况设置。
参见图3,图3为本发明实施例提供的M2M终端与M2M平台之间通信所用的通信协议结构示意图。如图3所示,该通信协议采用了分层的设计架构,总共包括7层,从上至下依次为:无线机器通信协议(WMMP)层(也称为应用层)、会话层、事物层、安全层、TCP/UDP层、IP层和底层承载。 以下对各层提供的服务进行描述:
应用层:
应用层负责M2M终端的管理工作,具体为:实现M2M终端序列号的注册和/或分配、M2M终端登录退出、M2M终端变更映射(具体为M2M终端上SIM卡的变更)、M2M终端链接检测、M2M终端消息上报、M2M终端配置、实时监控M2M终端状态、M2M终端远程控制、M2M终端软件远程下载等。
会话层:
会话层负责M2M平台与M2M终端之间的会话管理工作,具体为:M2M平台与M2M终端之间可靠会话的建立和释放、会话协商机制、消息交换、会话的挂起与恢复等。其中,会话层上的会话具体为以下两种:一种是面向连接的会话服务,运行于传输层协议之上;另一种是面向非连接的服务,运行于数据报服务层协议UDP之上。在具体实现时,会话层为这两种不同的会话提供一个一致的接口,用于访问应用层。
事务层:
事务层负责可靠的数据传送工作,具体为:可靠的数据传送、支持带宽优化和重传机制。在具体实现时,事务层负责可靠与不可靠消息传送,单向或双向请求及应答,PDU串联、拆分操作,以及支持支持异步事务处理等。
安全层:
安全层负责安全的传输服务,具体为:提供鉴权与加密功能。其中,安全层提供的服务是可选的,可根据实际情况选择。
TCP/UDP层、IP层和底层承载,其在具体实现时,遵守TCP/UDP协议,其提供的服务具体均与现有技术类似,这里不再赘述。
以上对M2M终端与M2M平台之间通信所用的通信协议的具体结构进行了描述。
需要说明的是,上述各层提供的服务均通过原语实现。换言之,各层提供的服务在形式上用一组原语来描述,这些原语供用户或其他实体访问该服务时调用,因此,也称为服务原语。
其中,某一层提供的服务原语是该层对其相邻的上层所提供的服务的描述形式。由于会话层、事务层和安全层为本协议新分出来的,以下仅以这三层为例,对这三层上的服务原语进行描述,其他各层根据其提供的服务原语均可根据其提供的服务设计,这里不再赘述。
会话层:
基于上面对会话层提供的服务的描述,本实施例中会话层提供的服务原语具体为:
S-method和S-reply。
其中,S表示会话层,method表示接入操作,relay表示应答操作。
事务层:
基于上面对事务层提供的服务的描述,本实施例中事务层提供的服务原语具体为:
TR-invoke、TR-result和TR-abort。
其中,TR表示事务层,invoke表示事务调用,result表示结果调用,abort表示事务放弃。
安全层:
基于上面对安全层提供的服务的描述,本实施例中安全层提供的服务原语具体为:
重建安全连接(SEC-unidata),建立安全连接(SEC-create),认证密钥交换(SEC-exchange),连接终止(SEC-teminate),安全告警(SEC-exception),命令执行(SECurity-commit)。
其中,SEC表示安全层。
以上对会话层、事务层和安全层提供的服务原语进行了描述。
需要说明的是,本发明实施例中,上述各个服务原语在具体实现时可包括以下四种类型中的至少一个:
请求(req:request),表示实体要求服务做某项工作;
指示(ind:indication),表示实体被告知某事件发生;
响应(res:response),表示实体对某事件的响应;
确认(cnf:confirm),标识实体收到其发出的请求的答复。
以S-method服务原语为例,则该S-method可包含:S-method.req(parameters)、S-method.cnf(parameters)两种类型的服务原语。
以会话层和事务层为例,M2M终端与M2M平台进行通信时的服务原语时序图如图4所示。如此,当M2M终端和M2M业务平台进行通信时,M2M终端或者M2M业务平台调用对应的服务原始即可,下面通过图5对其进行描述:
参见图5,图5为本发明实施例提供的流程图。如图5所示,该流程可包括以下步骤:
步骤501,M2M终端从上述通信协议中调用用于登陆至M2M平台的服务原语来发送登陆请求报文至M2M平台。
本步骤501中的登录请求报文具体实现时可为以下两种类型:一种为未采用会话密钥的登录请求报文,另一种为采用会话密钥的登录请求报文。
当本步骤501中的登录请求报文为未采用会话密钥的登录请求报文时,基于上述描述的通信协议中各层之间的服务和对应的服务原语,可以知道,本步骤501中的服务原语可为会话层上的服务原语,具体可为:S-Method.req。并且,此时的登录请求报文格式具体如图6a所示。在图6a中,该登录请求报文包括登录(login)报文头和login报文体,其中,login报文头字段包含以下各个字段:总长度字段、命令代码字段(图6a以该命令代码字段承载的参数为0x0001为例,用于表示当前报文为登录请求报文)、流水号字段、通信协议版本字段(图6a以该通信协议版本字段承载的参数为0x30为例,用于表示当前遵守的协议为图3所示的协议)、安全等级标识字段、保留字字段和M2M终端序列号字段。login报文体包含版本字段、校验字段、可选的TLV字段和摘要体字段。其中,版本字段用于承载所述M2M终端的软件版本号,校验字段用于承载M2M终端与M2M平台同步的配置参数的CRC32校验和,摘要体字段用于承载对上行数据、IMEI、IMSI和接入密码形成的数据进行MD5加密摘要得到的摘要体(图6a以该摘要体为0xE021为例)。
当本步骤501中的登录请求报文为采用会话密钥的登录请求报文时,基于上述描述的通信协议中各层之间的服务和对应的服务原语,可以知道,本步骤501中的服务原语具体可为安全层的加密原语(SEC-create)和会话层中的S-Method.req,其中,该登录请求报文的格式具体如图6b所示。其相比于图6a而言,在login报文体中增加了密钥字段,所述密钥字段用于承载与所述会话密钥相关的信息。
步骤502,M2M平台接收到所述登录请求报文后,对所述M2M终端进行鉴权,在所述M2M终端未通过鉴权时,执行步骤503,在所述M2M终端通过鉴权时,执行步骤505。
如果登录请求报文为未采用会话密钥的登录请求报文,则本步骤502中的对M2M终端进行鉴权为:对登录请求报文中的版本字段和校验字段承载的参数均进行鉴权;
如果登录请求报文为采用会话密钥的登录请求报文,则本步骤502中的对M2M终端进行鉴权为:对登录请求报文中的版本字段、校验字段和密钥字段承载的参数均进行鉴权。
步骤503,发送登录失败应答报文至M2M终端。之后执行步骤504。
本步骤503中登录失败应答报文的格式如图6c所示。
步骤504,所述M2M终端在接收的登录失败应答报文满足以下条件:固定时间内连续接收了设定阈值M个登录失败应答报文时,结束当前流程,否则,返回执行步骤501。
步骤505,发送登录成功应答报文至M2M终端。
本步骤505是在M2M终端通过鉴权时执行的,其中,如果登录请求报文未采用会话密钥,则M2M终端通过鉴权包括:所述登录请求报文中的版本字段和校验字段携带的参数均通过鉴权。如果登录请求报文采用会话密钥,则M2M终端通过鉴权包括:登录请求报文中的版本字段和校验字段携带的参数均通过鉴权。
本步骤505中的登录成功应答报文可采用会话密钥,具体如图6d所示,也 可不采用会话密钥,具体如图6e所示。图6d和图6e相比,图6d增加了密钥字段,用于承载该采用的会话密钥相关的信息。
从图6d或者图6e中可以看出,该登录成功应答报文携带了鉴权结果字段,其他字段都是常规字段,这里不一一赘述。其中,该鉴权结果字段在登录请求报文未采用会话密钥时、或者在所述登录请求报文采用会话密钥、且该登录请求报文中的版本字段、校验字段和密钥字段携带的参数均通过鉴权时,设置为第一标识、第二标识或者第三标识;在所述登录请求报文采用会话密钥、该登录请求报文中的版本字段、校验字段携带的参数均通过鉴权,但密钥字段携带的参数未通过鉴权时,设置为第四标识;其中,上述第一标识至第四标识均不相同,具体实现时,第一标识可为0x00,第二标识为0x01、第三标识为0x08,第四标识为0x07。
需要说明的是,上述登录成功应答报文如果采用会话密钥,则可调用会话层和安全层中相应的服务原语发送至M2M终端,如果未采用会话密钥,则可调用所述通信协议中会话层上的服务原语发送至M2M终端。
步骤506,M2M终端接收到所述登录成功应答报文后,调用所述通信协议中事务层和/或会话层上的服务原语发送验证报文Config_trap。
这里,Config_trap为用于使M2M平台验证本次登录是否为重放攻击的验证报文。其中,在所述登录成功应答报文携带的鉴权结果字段设置为第一标识时,M2M终端不在所述Config_trap中携带与M2M平台需要同步的参数,在所述登录成功应答报文携带的鉴权结果字段设置为第二标识时,M2M终端在Config_trap中携带与M2M平台需要同步的参数。其中,与M2M平台需要同步的参数可由TLV 0x0025定义。
步骤507,M2M平台根据Config_trap验证本次登录是否为重放攻击,如果是,执行步骤508,否则,执行步骤509。
本步骤507中,如果所述Config_trap中未携带与M2M平台需要同步的参数,则所述M2M平台对所述Config_trap携带的摘要体进行验证,如果所述Config_trap中携带了与M2M平台需要同步的参数,则所述M2M平台对所述与 M2M平台需要同步的参数和Config_trap携带的摘要体进行验证,如果验证通过,则确定本次登录不为重放攻击,否则,确定本次登录为重放攻击。
步骤508,拒绝所述M2M终端接入M2M平台,并当所述M2M终端接收到拒绝时,所述M2M终端设置其终端为去活状态,通过指示灯告警。结束当前流程。
步骤509,允许所述M2M终端接入M2M平台,当M2M终端在获知被允许接入至M2M平台时,使自身处于工作激活状态,并利用所述通信协议中用于进行通信的服务原语与M2M平台通信。结束当前流程。
以上对图5所示的流程进行了描述。
在上述流程中,需要说明的是,所述M2M终端在发送登录请求报文之后,如果未在第一设定时间内接收到M2M平台的任何应答,或者在发送Config_trap之后,如果未在第二设定时间内接收到M2M平台的任何应答,所述第一设定时间与第二设定时间无关,则确定登录失败,返回执行步骤504。
至此,完成对本发明实施例提供的方法的描述。
下面对本发明实施例提供的系统进行描述。
本发明实施例提供的系统包括:M2M终端和M2M平台;
其中,所述M2M终端和所述M2M平台按照设定通信协议通信,所述设定通信协议是对现有协议的改进,其在现有协议的TCP/UDP层和应用层之间划分出会话层和事务层,所述会话层用于负责所述M2M终端与M2M平台之间的会话管理工作,所述事务层处于会话层之下,用于负责数据传送服务的可靠性;
所述M2M终端用于调用会话层上的服务原语发送登录请求报文至M2M平台;以及在所述M2M平台允许接入时,使自身处于工作激活状态,利用所述事务层上的服务原语与M2M平台通信;
所述M2M平台接收到所述登录请求报文后,对所述M2M终端进行鉴权,如果所述M2M终端通过鉴权,则允许所述M2M终端接入M2M平台。
所述登录请求报文至少包含以下字段:版本字段和校验字段,所述版本字段用于承载所述M2M终端的软件版本号,所述校验字段用于承载M2M终端与 M2M平台同步的配置参数的CRC32校验和,所述M2M平台用于对登录请求报文中的版本字段和校验字段承载的参数均进行鉴权,在所述登录请求报文中的版本字段和校验字段承载的参数均通过鉴权时,确定所述M2M终端通过鉴权;或者,
所述TCP/UDP层和应用层之间进一步划分安全层,安全层处于所述事务层之下,用于提供安全的传输层服务,所述M2M终端调用安全层和会话层上的服务原语发送登录请求报文至M2M平台,所述登录请求报文至少包含以下字段:版本字段、校验字段和密钥字段,所述版本字段用于承载所述M2M终端的软件版本号,所述校验字段用于承载M2M终端与M2M平台同步的配置参数的CRC32校验和,所述密钥字段用于承载与所述会话密钥相关的信息;所述M2M平台用于对登录请求报文中的版本字段、校验字段和密钥字段承载的参数均进行鉴权,在所述登录请求报文中的版本字段和校验字段承载的参数均通过鉴权时,确定所述M2M终端通过鉴权。
本实施例中,所述M2M平台进一步用于在所述M2M终端通过鉴权之后,且在允许所述M2M终端接入M2M平台之前发送登录成功应答报文至M2M终端;以及根据所述M2M终端发送的验证报文Config_trap验证本次登录是否为重放攻击,如果是,则拒绝所述M2M终端接入M2M平台,否则,继续执行允许所述M2M终端接入M2M平台的操作;
所述M2M终端还用于在接收到所述登录成功应答报文后,调用事务层上对应的服务原语发送验证报文Config_trap。
其中,所述登录成功应答报文携带鉴权结果字段;所述鉴权结果字段在登录请求报文未采用会话密钥时、或者在所述登录请求报文采用会话密钥、且该登录请求报文中的版本字段、校验字段和密钥字段携带的参数均通过鉴权时,设置为第一标识、第二标识或者第三标识;在所述登录请求报文采用会话密钥、该登录请求报文中的版本字段、校验字段携带的参数均通过鉴权,但密钥字段携带的参数未通过鉴权时,设置为第四标识;
基于此,所述M2M终端用于在所述登录成功应答报文携带的鉴权结果字段 设置为第一标识时,不在所述Config_trap中携带与M2M平台需要同步的参数,在所述登录成功应答报文携带的鉴权结果字段设置为第二标识时,在Config_trap中携带与M2M平台需要同步的参数;所述M2M平台根据Config_trap验证本次登录是否为重放攻击包括:如果所述Config_trap中未携带与M2M平台需要同步的参数,则所述M2M平台对所述Config_trap携带的摘要体进行验证,如果所述Config_trap中携带了与M2M平台需要同步的参数,则所述M2M平台对所述与M2M平台需要同步的参数和Config_trap携带的摘要体进行验证,如果验证通过,则确定本次登录不为重放攻击,否则,确定本次登录为重放攻击。
本实施例中,所述M2M平台还用于在所述M2M终端未通过鉴权时,发送登录失败应答报文至M2M终端;所述M2M终端还用于在接收的登录失败应答报文满足以下条件:固定时间内连续接收了设定阈值M个登录失败应答报文时,结束当前流程,否则,返回继续执行发送登录请求报文的操作;
和/或,
所述M2M终端在发送登录请求报文之后,如果未在第一设定时间内接收到M2M平台的任何应答,或者在发送Config_trap之后,如果未在第二设定时间内接收到M2M平台的任何应答,所述第一设定时间与第二设定时间无关,则确定登录失败,返回执行发送登录请求报文的操作。
以上对本发明实施例提供的系统进行了笼统描述。下面结合附图对本发明实施例提供的系统进行详述。
参见图7,图7为本发明实施例提供的系统结构图。如图7所示,该系统包括M2M终端和M2M平台。其中,M2M终端具体实现时包括:请求发送单元和通信单元;所述M2M平台具体实现时可包括:接收单元和鉴权单元;
其中,所述请求发送单元用于从已定义的通信协议中调用用于登陆至M2M平台的服务原语发送登陆请求报文至M2M平台;
所述接收单元用于接收到所述请求发送单元发送的登录请求报文;
所述鉴权单元用于根据所述登录请求报文对所述M2M终端进行鉴权,如果 所述M2M终端通过鉴权,则允许所述M2M终端接入M2M平台;
所述通信单元在所述M2M终端被允许接入至M2M平台后,使所述M2M终端处于工作激活状态,并利用所述通信协议中用于进行通信的服务原语与M2M平台通信。
本实施例中,所述请求发送单元调用的服务原语为所述通信协议中会话层上的服务原语;所述登录请求报文未采用会话密钥,至少包含以下字段:版本字段和校验字段,所述版本字段用于承载所述M2M终端的软件版本号,所述校验字段用于承载M2M终端与M2M平台同步的配置参数的CRC32校验和;
基于此,所述鉴权单元用于对登录请求报文中的版本字段和校验字段承载的参数均进行鉴权,在所述登录请求报文中的版本字段和校验字段承载的参数均通过鉴权时,确定所述M2M终端通过鉴权。
作为本发明实施例的一种扩展,所述TCP/UDP层和应用层之间进一步划分安全层,该安全层处于所述事务层之下,用于提供安全的传输层服务,基于此,所述请求发送单元调用的服务原语为所述通信协议中安全层和会话层上的服务原语;所述登录请求报文采用会话密钥,至少包含以下字段:版本字段、校验字段和密钥字段,所述版本字段用于承载所述M2M终端的软件版本号,所述校验字段用于承载M2M终端与M2M平台同步的配置参数的CRC32校验和,所述密钥字段用于承载与所述会话密钥相关的信息;
基于此,鉴权单元用于对登录请求报文中的版本字段、校验字段和密钥字段承载的参数均进行鉴权,在所述登录请求报文中的版本字段和校验字段承载的参数均通过鉴权时,确定所述M2M终端通过鉴权。
本实施例中,如图7所示,所述M2M平台进一步包括:应答发送单元和验证单元;所述M2M终端进一步包括:报文发送单元;
其中,所述应答发送单元用于在所述鉴权单元确定所述M2M终端通过鉴权之后,且在允许所述M2M终端接入M2M平台之前,发送登录成功应答报文至M2M终端;
所述报文发送单元用于接收到所述登录成功应答报文后,调用所述通信协议 中事务层的可靠传送服务原语发送验证报文Config_trap;
所述验证单元用于根据所述Config_trap验证本次登录是否为重放攻击,如果是,则拒绝所述M2M终端接入M2M平台,否则,触发所述鉴权单元执行允许所述M2M终端接入M2M平台的操作。
本实施例中,所述登录成功应答报文携带鉴权结果字段;所述鉴权结果字段在登录请求报文未采用会话密钥时、或者在所述登录请求报文采用会话密钥、且该登录请求报文中的版本字段、校验字段和密钥字段携带的参数均通过鉴权时,设置为第一标识、第二标识或者第三标识;在所述登录请求报文采用会话密钥、该登录请求报文中的版本字段、校验字段携带的参数均通过鉴权,但密钥字段携带的参数未通过鉴权时,设置为第四标识;
所述报文发送单元用于在所述登录成功应答报文携带的鉴权结果字段设置为第一标识时,不在所述Config_trap中携带与M2M平台需要同步的参数,在所述登录成功应答报文携带的鉴权结果字段设置为第二标识时,在Config_trap中携带与M2M平台需要同步的参数;基于此,所述验证单元在所述Config_trap中未携带与M2M平台需要同步的参数时,对所述Config_trap携带的摘要体进行验证,在所述Config_trap中携带了与M2M平台需要同步的参数时,对所述与M2M平台需要同步的参数和Config_trap携带的摘要体进行验证,如果验证通过,则确定本次登录不为重放攻击,否则,确定本次登录为重放攻击。
优选地,本实施例中,所述应答发送单元还用于在所述鉴权单元确定出所述M2M终端未通过鉴权时,通过调用所述通信协议中会话层上相应的服务原语发送登录失败应答报文至M2M终端;基于此,如图7所示,所述M2M终端进一步包括:判断单元。
所述判断单元用于接收到登录失败应答报文时,判断当前是否满足以下条件:固定时间内连续接收了设定阈值M个登录失败应答报文时,如果是,结束当前流程,否则,触发所述请求发送单元执行登录请求报文发送操作。
优选地,本实施例中,所述判断单元进一步在所述请求发送单元发送登录请求报文之后,如果未在第一设定时间内接收到M2M平台的任何应答,或者在所 述报文发送单元发送Config_trap之后,如果未在第二设定时间内接收到M2M平台的任何应答,所述第一设定时间与第二设定时间无关,则确定登录失败,继续执行所述请求发送单元执行登录请求报文发送操作。
至此,对本发明实施例提供的系统进行了描述。
由以上技术方案可以看出,本发明中,M2M终端和M2M平台之间的通信协议均通过原语实现,如此,当M2M终端和M2M平台进行通信时,可以直接调用相应的服务原语。其中,通信协议中的服务原语由用户决定,这显然能够提高了该通信协议的扩展性,并且,当版本升级时,只需用户修改服务原语及其调用规则即可,类似于模块化的定义是用户根据实际情况部分进行开发,而不用大而全的修改所有规则,减少了升级改造成本;
进一步地,在现有TCP/UDP层和应用层之间又细分出了会话层、事务层和安全层,以便涵盖数据安全、会话、远程终端控制的管理,扩展本发明的应用,同时,通过细分出会话层、事务层和安全层,可以保留原有协议中的应用数据结果,进一步降低升级改造成本。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (12)
1.一种基于原语的M2M终端通信方法,其特征在于,在TCP/UDP层和应用层之间划分出会话层和事务层,所述会话层用于负责M2M终端与M2M平台之间的会话管理工作,所述事务层处于会话层之下,用于负责数据传送服务的可靠性,该方法包括:
A,M2M终端调用会话层上的服务原语来发送登录请求报文至M2M平台;
B,M2M平台接收到所述登录请求报文后,对所述M2M终端进行鉴权,如果所述M2M终端通过鉴权,则允许所述M2M终端接入M2M平台;
C,M2M终端在被允许接入至M2M平台后,使自身处于工作激活状态,利用所述事务层上的服务原语与M2M平台通信。
2.根据权利要求1所述的方法,其特征在于,所述登录请求报文至少包含以下字段:版本字段和校验字段,所述版本字段用于承载所述M2M终端的软件版本号,所述校验字段用于承载M2M终端与M2M平台同步的配置参数的CRC32校验和;
步骤B中,对所述M2M终端进行鉴权包括:对登录请求报文中的版本字段和校验字段承载的参数均进行鉴权;
所述M2M终端通过鉴权包括:所述登录请求报文中的版本字段和校验字段承载的参数均通过鉴权。
3.根据权利要求1所述的方法,其特征在于,该方法进一步包括:在所述TCP/UDP层和应用层之间进一步划分安全层,所述安全层处于所述事务层之下,用于提供安全的传输服务;
步骤A包括:M2M终端调用安全层和会话层上的服务原语发送登录请求报文至M2M平台;
步骤A中的登录请求报文至少包含以下字段:版本字段、校验字段和密钥字段,所述版本字段用于承载所述M2M终端的软件版本号,所述校验字段用于承载M2M终端与M2M平台同步的配置参数的CRC32校验和,所述密钥字段用于承载与所述会话密钥相关的信息;
步骤B中,对所述M2M终端进行鉴权包括:对登录请求报文中的版本字段、校验字段和密钥字段承载的参数均进行鉴权;
所述M2M终端通过鉴权包括:所述登录请求报文中的版本字段和校验字段承载的参数均通过鉴权。
4.根据权利要求2或3所述的方法,其特征在于,步骤B中,在所述M2M终端通过鉴权之后,且在允许所述M2M终端接入M2M平台之前,进一步包括:
D,发送登录成功应答报文至M2M终端;
E,所述M2M终端接收到所述登录成功应答报文后,调用事务层上对应的服务原语发送验证报文Config_trap;
F,所述M2M平台根据所述Config_trap验证本次登录是否为重放攻击,如果是,则拒绝所述M2M终端接入M2M平台,否则,继续执行允许所述M2M终端接入M2M平台的操作。
5.根据权利要求4所述的方法,其特征在于,所述登录成功应答报文携带鉴权结果字段;所述鉴权结果字段在登录请求报文未采用会话密钥时、或者在所述登录请求报文采用会话密钥、且该登录请求报文中的版本字段、校验字段和密钥字段携带的参数均通过鉴权时,设置为第一标识、第二标识或者第三标识;在所述登录请求报文采用会话密钥、该登录请求报文中的版本字段、校验字段携带的参数均通过鉴权,但密钥字段携带的参数未通过鉴权时,设置为第四标识;
步骤E中,所述M2M终端在所述登录成功应答报文携带的鉴权结果字段设置为第一标识时,不在所述Config_trap中携带与M2M平台需要同步的参数,在所述登录成功应答报文携带的鉴权结果字段设置为第二标识时,在Config_trap中携带与M2M平台需要同步的参数;
步骤F中,M2M平台根据Config_trap验证本次登录是否为重放攻击包括:
如果所述Config_trap中未携带与M2M平台需要同步的参数,则所述M2M平台对所述Config_trap携带的摘要体进行验证,如果所述Config_trap中携带了与M2M平台需要同步的参数,则所述M2M平台对所述与M2M平台需要同步的参数和Config_trap携带的摘要体进行验证,当验证通过时,则确定本次登录不为重放攻击,否则,确定本次登录为重放攻击。
6.根据权利要求4所述的方法,其特征在于,步骤B进一步包括:
B0,如果所述M2M终端未通过鉴权,则所述M2M平台通过发送登录失败应答报文至M2M终端;
B1,所述M2M终端在接收的登录失败应答报文满足以下条件:固定时间内连续接收了设定阈值M个登录失败应答报文时,结束当前流程,否则,返回执行步骤A。
7.根据权利要求4所述的方法,其特征在于,该方法进一步包括:
所述M2M终端在发送登录请求报文之后,如果未在第一设定时间内接收到M2M平台的任何应答,或者在发送Config_trap之后,如果未在第二设定时间内接收到M2M平台的任何应答,所述第一设定时间与第二设定时间无关,则确定登录失败,返回执行步骤A。
8.一种基于原语的M2M终端通信系统,其特征在于,该系统包括:M2M终端和M2M平台;所述M2M终端和所述M2M平台按照设定通信协议通信,所述设定通信协议的TCP/UDP层和应用层之间包含会话层和事务层,所述会话层用于负责所述M2M终端与M2M平台之间的会话管理工作,所述事务层处于会话层之下,用于负责数据传送服务的可靠性;
所述M2M终端用于调用会话层上的服务原语发送登录请求报文至M2M平台;以及在所述M2M平台允许接入时,使自身处于工作激活状态,利用所述事务层上的服务原语与M2M平台通信;
所述M2M平台接收到所述登录请求报文后,对所述M2M终端进行鉴权,如果所述M2M终端通过鉴权,则允许所述M2M终端接入M2M平台。
9.根据权利要求8所述的系统,其特征在于,所述登录请求报文至少包含以下字段:版本字段和校验字段,所述版本字段用于承载所述M2M终端的软件版本号,所述校验字段用于承载M2M终端与M2M平台同步的配置参数的CRC32校验和,所述M2M平台用于对登录请求报文中的版本字段和校验字段承载的参数均进行鉴权,在所述登录请求报文中的版本字段和校验字段承载的参数均通过鉴权时,确定所述M2M终端通过鉴权;或者,
所述TCP/UDP层和应用层之间进一步划分安全层,安全层处于所述事务层之下,用于提供安全的传输服务,所述M2M终端调用安全层和会话层上的服务原语发送登录请求报文至M2M平台,所述登录请求报文至少包含以下字段:版本字段、校验字段和密钥字段,所述版本字段用于承载所述M2M终端的软件版本号,所述校验字段用于承载M2M终端与M2M平台同步的配置参数的CRC32校验和,所述密钥字段用于承载与所述会话密钥相关的信息;所述M2M平台用于对登录请求报文中的版本字段、校验字段和密钥字段承载的参数均进行鉴权,在所述登录请求报文中的版本字段和校验字段承载的参数均通过鉴权时,确定所述M2M终端通过鉴权。
10.根据权利要求9所述的系统,其特征在于,所述M2M平台进一步用于在所述M2M终端通过鉴权之后,且在允许所述M2M终端接入M2M平台之前发送登录成功应答报文至M2M终端;以及根据所述M2M终端发送的验证报文Config_trap验证本次登录是否为重放攻击,如果是,则拒绝所述M2M终端接入M2M平台,否则,继续执行允许所述M2M终端接入M2M平台的操作;
所述M2M终端还用于在接收到所述登录成功应答报文后,调用事务层上对应的服务原语发送验证报文Config_trap。
11.根据权利要求10所述的系统,其特征在于,所述登录成功应答报文携带鉴权结果字段;所述鉴权结果字段在登录请求报文未采用会话密钥时、或者在所述登录请求报文采用会话密钥、且该登录请求报文中的版本字段、校验字段和密钥字段携带的参数均通过鉴权时,设置为第一标识、第二标识或者第三标识;在所述登录请求报文采用会话密钥、该登录请求报文中的版本字段、校验字段携带的参数均通过鉴权,但密钥字段携带的参数未通过鉴权时,设置为第四标识;
所述M2M终端用于在所述登录成功应答报文携带的鉴权结果字段设置为第一标识时,不在所述Config_trap中携带与M2M平台需要同步的参数,在所述登录成功应答报文携带的鉴权结果字段设置为第二标识时,在Config_trap中携带与M2M平台需要同步的参数;
所述M2M平台根据Config_trap验证本次登录是否为重放攻击包括:如果所述Config_trap中未携带与M2M平台需要同步的参数,则所述M2M平台对所述Config_trap携带的摘要体进行验证,如果所述Config_trap中携带了与M2M平台需要同步的参数,则所述M2M平台对所述与M2M平台需要同步的参数和Config_trap携带的摘要体进行验证,如果验证通过,则确定本次登录不为重放攻击,否则,确定本次登录为重放攻击。
12.根据权利要求10所述的系统,其特征在于,所述M2M平台还用于在所述M2M终端未通过鉴权时,发送登录失败应答报文至M2M终端;
所述M2M终端还用于在接收的登录失败应答报文满足以下条件:固定时间内连续接收了设定阈值M个登录失败应答报文时,结束当前流程,否则,返回继续执行发送登录请求报文的操作;
和/或,
所述M2M终端在发送登录请求报文之后,如果未在第一设定时间内接收到M2M平台的任何应答,或者在发送Config_trap之后,如果未在第二设定时间内接收到M2M平台的任何应答,所述第一设定时间与第二设定时间无关,则确定登录失败,返回执行发送登录请求报文的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010106090253A CN102571717A (zh) | 2010-12-17 | 2010-12-17 | 基于原语的m2m终端通信方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010106090253A CN102571717A (zh) | 2010-12-17 | 2010-12-17 | 基于原语的m2m终端通信方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102571717A true CN102571717A (zh) | 2012-07-11 |
Family
ID=46416205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010106090253A Pending CN102571717A (zh) | 2010-12-17 | 2010-12-17 | 基于原语的m2m终端通信方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102571717A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014075561A1 (zh) * | 2012-11-15 | 2014-05-22 | 中兴通讯股份有限公司 | 一种基于sip的mtc设备间安全通信方法、装置及系统 |
CN106131003A (zh) * | 2016-06-30 | 2016-11-16 | 中国电力科学研究院 | 一种基于服务原语描述的主子站间服务辨识方法 |
CN109474916A (zh) * | 2018-11-19 | 2019-03-15 | 海信集团有限公司 | 一种设备鉴权方法、装置以及机器可读介质 |
CN110798494A (zh) * | 2018-08-02 | 2020-02-14 | 南昌航空大学 | 一种基于生物特征信息的无线医疗传感器网络用户身份认证协议 |
CN112788054A (zh) * | 2021-01-27 | 2021-05-11 | 杭州萤石软件有限公司 | 一种物联网数据处理方法、系统及设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1575579A (zh) * | 2001-10-23 | 2005-02-02 | 英特尔公司 | 选择用于有线和无线设备的安全格式转换 |
CN101453452A (zh) * | 2007-12-07 | 2009-06-10 | 国际商业机器公司 | 基于多核的sip消息处理方法及装置 |
-
2010
- 2010-12-17 CN CN2010106090253A patent/CN102571717A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1575579A (zh) * | 2001-10-23 | 2005-02-02 | 英特尔公司 | 选择用于有线和无线设备的安全格式转换 |
CN101453452A (zh) * | 2007-12-07 | 2009-06-10 | 国际商业机器公司 | 基于多核的sip消息处理方法及装置 |
Non-Patent Citations (1)
Title |
---|
中国移动通信集团: "《中国移动通信企业标准》", 21 January 2009 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014075561A1 (zh) * | 2012-11-15 | 2014-05-22 | 中兴通讯股份有限公司 | 一种基于sip的mtc设备间安全通信方法、装置及系统 |
US9509778B2 (en) | 2012-11-15 | 2016-11-29 | Zte Corporation | SIP-based method, apparatus and system for secure communication between MTC devices |
CN106131003A (zh) * | 2016-06-30 | 2016-11-16 | 中国电力科学研究院 | 一种基于服务原语描述的主子站间服务辨识方法 |
CN106131003B (zh) * | 2016-06-30 | 2021-04-30 | 中国电力科学研究院 | 一种基于服务原语描述的主子站间服务辨识方法 |
CN110798494A (zh) * | 2018-08-02 | 2020-02-14 | 南昌航空大学 | 一种基于生物特征信息的无线医疗传感器网络用户身份认证协议 |
CN109474916A (zh) * | 2018-11-19 | 2019-03-15 | 海信集团有限公司 | 一种设备鉴权方法、装置以及机器可读介质 |
CN109474916B (zh) * | 2018-11-19 | 2020-09-18 | 海信集团有限公司 | 一种设备鉴权方法、装置以及机器可读介质 |
CN112788054A (zh) * | 2021-01-27 | 2021-05-11 | 杭州萤石软件有限公司 | 一种物联网数据处理方法、系统及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3726806B1 (en) | Method for remotely controlling vehicle on the basis of smart apparatus | |
CN111865598B (zh) | 网络功能服务的身份校验方法及相关装置 | |
CN108989277B (zh) | 令牌管理方法及用于执行该方法的服务器 | |
EP1954086B1 (en) | (U)SIM card in server mode, and communication method with client | |
RU2623197C2 (ru) | Способы, устройства и системы для создания сквозных безопасных соединений и для безопасной передачи пакетов данных | |
US10498831B2 (en) | Communication sessions at a CoAP protocol layer | |
CN103108311B (zh) | 一种mtc设备与uicc绑定的方法、装置及系统 | |
JP2020504559A (ja) | Pduセッション管理 | |
CN101068196B (zh) | 一种蓝牙手机接入蓝牙网关的业务接入控制方法 | |
CN110800331A (zh) | 网络验证方法、相关设备及系统 | |
WO2011103746A1 (zh) | 一种与用户识别卡进行数据交互的方法和移动终端 | |
CN110809892B (zh) | 一种认证方法及终端、网络设备 | |
CN102571717A (zh) | 基于原语的m2m终端通信方法和系统 | |
CN110022374A (zh) | 基于物联网的网络连接方法、装置、通信设备及存储介质 | |
WO2013071707A1 (zh) | 移动用户身份识别卡与机器类通信设备绑定的方法及装置 | |
CN113873491A (zh) | 通信装置、系统和计算机可读存储介质 | |
CN114221869A (zh) | 应用数据的传输方法、系统及电子设备 | |
CN117527338A (zh) | 一种物联网应用中双向身份加强鉴定方法及系统 | |
CN110602112A (zh) | 一种mqtt安全传输数据的方法 | |
WO2013189398A2 (zh) | 应用数据推送方法、装置及系统 | |
CN113396600B (zh) | 信息验证方法、装置、设备及存储介质 | |
WO2010124571A1 (zh) | 节点信息获取方法、客户端、服务器 | |
CN106162645B (zh) | 一种移动应用的快速重连鉴权方法及系统 | |
US20140177575A1 (en) | Method for establishing an application session, device and corresponding notification | |
CN110839231B (zh) | 一种获取终端标识的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120711 |