CN103493429A - 注册和提供trap事件的通知的方法以及使用该方法的终端 - Google Patents

注册和提供trap事件的通知的方法以及使用该方法的终端 Download PDF

Info

Publication number
CN103493429A
CN103493429A CN201280006886.XA CN201280006886A CN103493429A CN 103493429 A CN103493429 A CN 103493429A CN 201280006886 A CN201280006886 A CN 201280006886A CN 103493429 A CN103493429 A CN 103493429A
Authority
CN
China
Prior art keywords
trap
server
identifier
event
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280006886.XA
Other languages
English (en)
Other versions
CN103493429B (zh
Inventor
朴承奎
秋渊成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of CN103493429A publication Critical patent/CN103493429A/zh
Application granted granted Critical
Publication of CN103493429B publication Critical patent/CN103493429B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0681Configuration of triggering conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/125Protection against power exhaustion attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Catching Or Destruction (AREA)

Abstract

本发明涉及一种补偿与内部陷阱和外部陷阱的安全弱点有关的方法。为此目的,根据本说明书中公开的第一实施例,一种用于控制在陷阱的终端上提供其它功能性组件的通知的陷阱操作的方法,其特征在于包括以下步骤:从服务器接收陷阱注册请求,其中所述陷阱注册请求包括陷阱标识符、服务器标识符和目标标识符;确认是否所述服务器与所述陷阱标识符相关联,以及具有授权以执行由与目标标识符所指示的可执行节点;在所述服务器具有授权以执行可执行节点时通过存储与所述陷阱标识符相关联的服务器标识符来注册陷阱,其中所述陷阱包括陷阱事件并且所述陷阱与陷阱标识符相关联;检测所述陷阱事件;确认是否由存储的服务器标识符所标识的服务器具有授权以执行该可执行节点;以及在由存储的服务器标识符所标识的服务器具有授权以执行可执行节点时,将所述陷阱事件通知给所述可执行节点。

Description

注册和提供TRAP事件的通知的方法以及使用该方法的终端
本发明涉及一种在DM客户端中注册陷阱事件和通知陷阱事件的发生的方法以及使用该方法的末端设备(end device)。
【背景技术】
用于管理便携末端设备的代表性技术可以包括开放移动联盟(OMA)的设备管理(DM)技术。DM开放了在DM服务器和DM客户端之间的双向会话,以及通过会话发送和接收DM命令以执行末端设备管理。DM客户端可以通过将包1发送给DM服务器来开始会话以便开放DM会话,同时当DM服务器确定末端设备管理被需要时,则DM服务器可以通过发送被称为包0的DM通知来向DM客户端请求DM会话。当DM客户端接收到来自于DM服务器的DM通知时,DM客户端向DM服务器发送包1以开始DM会话。
虽然DM会话是一个双向的会话,但是通过DM会话发送和接收的DM命令具有非对称的特征。也就是说,DM服务器可以向DM客户端发送所有的DM命令,但是DM客户端可以发送DM服务器的替换设备信息(DevInfo)/设备详细信息(DevDetailInfo)的命令和结果,以及仅发送到DM服务器的警报。
DM提供了基于挑战信任状的用户授权框架。框架提供了双向授权服务,在双向授权服务中,DM服务器和DM客户端可以进行互相授权而且允许诸如MD5、HTTP摘要、基础授权等的多种授权机制被使用。当授权方法被使用时,需要授权的一方向另一方发送一个挑战。因为DM是一种在前面已经描述过的双向授权方法,DM客户端和DM服务器都可以发送挑战。接收挑战的另一方需要发送自身的信任信息,并且接收信任以授权所述另一方。
DM是一种用于管理末端设备和软件管理的框架,以及在便携末端设备的管理中被代表性讨论的事件监控、用于安全的锁定功能等由附加管理对象(MO)来处理。代表性的MO包括软件组件管理对象(SCOMO)、锁定和擦除管理对象(LAWMO)、软件和应用控制管理对象(SACMO)、网关管理对象(GwMO)等,所述软件组件管理对象(SCOMO)具有在末端设备上安装的软件的管理功能,所述锁定和擦除管理对象(LAWMO)能够远程锁定和擦除末端设备的功能,所述软件和应用控制管理对象(SACMO)能够通过远程配置末端设备中的过程来执行交易,所述网关管理对象(GwMO)在DM服务器和DM客户端因为防火墙和NAT等而导致无法直接彼此连接时使能设备管理。
没有在上面提到的代表性的MO可以包括陷阱管理对象(TrapMO),以及TrapMO执行功能以监控移动设备的事件并报告相关的信息。一种类型的监控事件可以包括呼叫建立失败、电池电平、RF损耗、存储器使用水平、修改的DM账户、附接的外部储存器、S/W或H/W故障等。监控和报告末端设备的状态的功能是非常有用的,并且例如,监控RF损耗的功能可以对加强基站的覆盖有极大的帮助。
在末端设备上的各个陷阱事件以唯一的陷阱标识信息(Trap ID)被区分开来。因此,陷阱可以意味着强加特定条件以检测正在执行的程序中发生的事件。例如,DM服务器需要执行注册和通知的两个步骤,以便监控DM客户端的特定陷阱事件(Trap_event1)。注册是其中DM服务器请求监控到DM客户端的注册以便监控特定事件(trap_event1)的步骤,以及通知是其中当相应的事件(trap_event1)发生时,DM客户端报告相关信息给DM服务器的步骤。
TrapMo提供了监控末端设备的事件的功能,以及TrapMO可以依据事件相关信息的报告目的地而分为内部类型和外部类型。外部类型陷阱是当相应的事件在末端设备中发生时向末端设备的外部服务器传递关于发生的事件的信息的陷阱。在这种情况下,外部服务器可以是DM服务器本身,其在末端设备或者第三方的DM服务器中注册陷阱事件。内部类型陷阱是发生的关于陷阱事件的信息不是传递给外部服务器,而是传递给末端设备的其它组件的陷阱。
【发明内容】
【技术问题】
说明书中公开的实施例被设计为解决上述问题,以及目的是提供一种能够补偿TrapMO的内部陷阱和外部陷阱的安全弱点的方法。
【技术方案】
为了解决这个技术问题,根据本说明书中公开的第一实施例、用于控制末端设备的陷阱操作以通知其它功能性组件的陷阱的方法,包括以下步骤:从服务器接收陷阱注册请求,其中陷阱注册请求包括陷阱标识符、服务器标识符和目标标识符;检查服务器是否具有许可以执行由与陷阱标识符相关联的目标标识符所指示的可执行节点;如果服务器具有许可以执行可执行节点,则通过存储服务器标识符来注册陷阱以与陷阱标识符相关联,其中陷阱包括陷阱事件以及陷阱与陷阱标识符相关联;检测陷阱事件;检查由所存储的服务器标识符所标识的服务器是否具有许可以执行可执行的节点;以及如果由储存的服务器标识符所标识的服务器具有授权以执行该可执行节点,则通知陷阱事件的可执行节点。
根据一个示例实施例,在检查由所存储的服务器标识符所标识的服务器是否在可执行节点上具有执行许可的检查的步骤中,它可以检查由所存储的服务器标识符所标识的服务器基于ACL(接入控制列表)是否在可执行节点上具有执行许可。
根据一个示例实施例,在注册陷阱的步骤中包括:添加与陷阱标识符相关的陷阱的子树,其中子树可以包括指示可执行节点的目标标识符以及服务器标识符。
根据一个示例实施例,其中在检查是否服务器在与陷阱标识符相关的目标标识符所指向的可执行节点上具有执行许可的步骤中,可以检查是否服务器具有添加许可以创建子树以及执行许可。
根据一个示例实施例,该方法进一步包括:如果服务器在可执行节点上没有执行许可,则发送指示注册失败的消息到服务器。
根据一个示例实施例,该方法进一步包括:如果由存储的服务器标识符所标识的服务器在可执行节点上没有可执行许可,则撤销注册陷阱。
根据一个示例实施例,该方法进一步包括:发送指示陷阱已经被撤销注册的消息到由服务器标识符所标识的服务器。
其间,为了解决这个技术问题,根据本说明书中所公开的第一实施例的末端设备,可以包括:收发器,其被配置为接收来自服务器的陷阱注册请求,其中陷阱注册请求包括陷阱标识符、服务器标识符和目标标识符,以及控制器,其被配置为以检查是否服务器在由与陷阱标识符相关的目标标识符所指向的可执行节点上具有执行许可,如果服务器在可执行节点上具有执行许可,则通过存储与陷阱标识符相关联的服务器标识符来注册陷阱。陷阱可以包括陷阱事件,以及与陷阱标识符相关,其中控制器进一步配置为检测陷阱事件,以及检查是否由存储的服务器标识符所标识的服务器在可执行节点上具有执行许可。如果由存储的服务器标识符所标识的服务器在可执行节点上具有执行许可,则收发器可以进一步配置为通知陷阱事件到可执行节点。
其间,为解决技术问题,根据本说明书中公开的第二实施例,一种用于控制末端设备的陷阱操作用于向服务器通知陷阱的方法,可以包括:从服务器接收陷阱注册请求,其中陷阱注册请求包括陷阱标识符以及服务器标识符,陷阱被通知到所述服务器标识符;检查是否在注册请求中包括的服务器标识符等同于已经向设备发送陷阱注册请求的服务器的标识符;以及如果在注册请求中包括的服务器标识符等同于已经向设备发送陷阱注册请求的服务器的标识符,则注册与包含陷阱事件的陷阱标识符相关联的陷阱。
根据一个示例实施例,所述方法进一步包括:如果在注册请求中包括的服务器标识符不等同于已经向设备发送陷阱注册请求的服务器的服务器标识符,则发送指示注册失败的消息到已经发送陷阱注册请求的服务器。
其间,为解决技术问题,根据本说明书中所公开的第二实施例,一种用于通知陷阱到服务器的设备可以包括:收发器,其被配置为从服务器接收陷阱注册请求,其中陷阱注册请求包括陷阱标识符和服务器标识符,陷阱已经被通知给所述服务器标识符;以及控制器,其被配置为检查是否在注册请求中包括的服务器标识符等同于已经发送陷阱注册请求到设备的服务器的标识符,以及如果在注册请求中包括的服务器标识符等同于已经发送陷阱注册请求到设备的服务器的标识符,则注册与包含陷阱事件的陷阱标识符相关联的陷阱。
【有益效果】
根据本发明,可以保证DM服务器通过使用内部陷阱在监控末端设备的特定事件时相对于通过事件发生的结果所执行的命令具有适当的授权。
此外,根据本发明,即使ACL(其是DM树运行时间属性)被改变,DM服务器通过反射DM树的ACL能够是适当的,在DM树中通过使用内部陷阱,执行的命令被改变到末端设备。
另外,根据本发明,当DM服务器通过使用外部陷阱监控末端设备的特定事件时,发生的事件的信息将被滥用于DoS攻击的所可能性能够被降低。
另外,根据本发明,当DM服务器通过使用外部陷阱监控末端设备的特定事件时,发生的事件的信息可以防止被传送到不需要的DM服务器。
【附图说明】
图1是根据说明书中公开的实施例来说明设备管理构造的图。
图2a是示例地说明现有技术中的监控外部陷阱事件的过程的流程图。
图2b是示例地说明现有技术中的监控内部陷阱事件的过程的流程图。
图3是说明现有技术中的陷阱管理对象树的结构的图。
图4a是说明现有技术中的用于内部通知的注册过程的流程图。
图4b是说明现有技术中的在注册内部通知之后的通知过程的流程图。
图5a是说明现有技术中的在处理内部陷阱方法中的问题的流程图。
图5b是说明现有技术中的在处理外部陷阱的方法中的问题的流程图。
图6是说明现有技术中的加强TrapMO安全性的方法的流程图。
图7是根据说明书中公开的实施例的陷阱管理对象树的图。
图8a是根据本发明的第一实施例的说明内部陷阱注册中加强安全性的过程的流程图。
图8b是根据本发明的第一实施例的说明在通知内部陷阱中加强安全性的过程的流程图。
图9是根据本发明的第一实施例的说明通知失败处理过程的图。
图10是根据本发明的第二实施例的说明在注册外部陷阱中加强安全性的过程的流程图。
图11a和11b是根据本发明的第三实施例的说明在注册外部陷阱中加强安全性的过程的流程图。
图12是根据说明书中公开的第一实施例的说明内部类型陷阱事件注册过程的流程图。
图13是根据说明书中公开的第二实施例的说明通过使用DM账户进行注册和通知外部陷阱事件的过程的流程图。
图14是根据说明书中公开的第三实施例的说明通过使用最佳通知控制来进行注册和通知外部陷阱事件的过程的流程图。
图15是说明书中公开的末端设备400和服务器500的框图。
【具体实施方式】
在下文中,将参考附图来详细描述本发明的实施例。
图1是根据说明书中公开的实施例来说明设备管理构造的图。
设备管理(DM)是由DM使能器100来执行的,所述DM使能器100包括DM客户端110和DM服务器120。
DM客户端110是抽象软件组件,其遵循在开放移动联盟(OMA)设备管理使能器中指定的DM客户端的要求。
DM服务器120是一个抽象软件组件,其遵循在OMA设备管理使能器中指定的DM服务器的要求。
客户端-服务器通知DM-1提供使能服务器120发送设备管理通知的接口。客户端-服务器通知DM-1是中间载体和可以通过诸如WAP推送和SIP推送的许多协议来操作的接口。
设备管理客户端-服务器协议DM-2提供其中服务器120可以向客户端110传送设备管理命令以及客户端110可以向服务器120传送状态和报警的接口。设备管理客户端-服务器协议DM-2是中间载体以及提供包括HTTP和HTTPS的许多标准化绑定的接口。该接口通过基于无线电连接的数据传输协议(例如,通用分组无线电业务(GPRS))来暴露以便提供无线通信(空中激活(over-the-air))设备管理特性。
DM客户端110可以最初通过智能卡210上的文件来被供应。文件包括一系列的DM命令用于设置或改变DM客户端110中的设置。通过智能卡210的DM引导(bootstrap)配置DM-3是单向接口,单向接口不从DM客户端110接收反馈。在下一个实质性的机会中,连接到DM服务器120的DM客户端110是唯一所期望的结果。
DM客户端110可以最初通过利用几个推送协议传输的文件来被供应。文件包括用于设置或改变DM客户端中的设置的DM命令。引导配置OTA DM-4是从OTA服务器220到DM客户端110的单向接口,其不接收来自DM客户端110的反馈。在下一个实质性的机会中,连接到DM服务器120的DM客户端110是唯一所期望的结果。
DM客户端110可以最初通过CP使能器230来被供应。CP引导配置CP-1是从CP使能器230到DM客户端110的单向接口,其不接收来自DM客户端110的反馈。在下一个实质性的机会中,连接到DM服务器120的DM客户端110是唯一所期望的结果。
图2a是示例地说明现有技术中的监控外部陷阱的事件的过程的流程图。
DM服务器120在DM客户端110中注册DM客户端110的第一陷阱事件trap_event1,以便监控DM客户端110(S101)的第一陷阱事件trap_event1。这里,DM服务器120可以在DM客户端110中注册将要发送到DM服务器120自身的外部类型陷阱事件,DM服务器120注册关于在末端设备中发生的事件的信息。
DM服务器120也在DM客户端110中注册DM客户端110的第二陷阱事件trap_event2,以便监控DM客户端110(S102)的第二陷阱事件trap_event2。这里,DM服务器120可以在DM客户端110中注册将要发送到第二DM服务器120’自身的外部类型陷阱事件,DM服务器120’注册关于在末端设备中发生的事件的信息。
DM客户端110可以监控是否检测到已经注册的陷阱事件以及感测到第一陷阱事件trap_event1的发生(S103)。
DM客户端110向在陷阱事件中注册的DM服务器120通知第一陷阱事件trap_event1的发生(S104)。在这种情况下,DM客户端110向DM服务器120通过通用告警来发送有关的信息,以及作为通用告警(Generic Alert),可以设置元类型(Meta.Type)、元格式(Meta.Format)、源位置URI(Source.LocURI)、数据(Data)等。Meta.Type被设置为urn:oma:mo:diagmon:1.0:TrapNotification以表示通用告警信息是陷阱事件通知,元格式(Meta.Format)由“chr”表示,以及源位置URI(Source.LocURI)表示与已经发生的陷阱事件相连接的TargetServer/<x>/ServerID的地址。此外,数据(Data)包括陷阱标识符以通知已经发生的陷阱事件的类型。
DM客户端110可以连续监控是否检测到已注册的陷阱事件以及感测到第二陷阱事件trap_event2发生(S105)。
DM客户端110向在陷阱事件中注册的第二DM服务器120’通知第二陷阱事件trap_event2的发生(S106)。在这种情况下,DM客户端110通过通用告警(Generic Alert)向第二DM服务器120’传送与第二陷阱事件trap_event2的发生有关的信息,以及在此时,一起传送其它必需的信息(上述的元类型(Meta.Type)、元格式(Meta.Format)、源位置(Source.LocURI)、数据(Data),等)。
DM服务器120通过外部陷阱监控在DM客户端110中发生的事件,以向DM服务器120自身或者其它服务器发送监控结果。
图2b是示例地说明现有技术中的监控内部陷阱的事件的过程的流程图。
如上所述,内部陷阱是将发生事件的结果不传送给与外部陷阱一样的外部DM服务器120的陷阱,而是传送给其它内部功能性组件。
DM服务器120发送DM命令以下载包PKG1到DM客户端110的软件组件管理对象(SCOMO)304(S111)。这里,DM命令意味着向特定节点传送执行命令(例如,‘SCOMO/下载/PKG1/操作/下载’)。
DM客户端110的SCOMO304根据从DM服务器120、在步骤S111中接收到的执行命令来开始下载分组PKG1(S112)。
DM服务器120在DM客户端110的陷阱移动对象(TrapMO)302中注册内部陷阱,以便当DM客户端110处于低电池状态时自动取消包PKG1的下载过程(S113)。因为内部陷阱被注册,所以在陷阱事件(trap_event1;Low_Battery)发生时,DM客户端110向特定节点(例如,‘SCOMO/下载/PKG1/操作/停止’)发送相应的事件信息。
DM客户端110监控注册的陷阱事件的发生,以及感测陷阱事件(trap_event1;Low_Battery)的发生(S114)。
TrapMo302获取在事件中注册的内部通知,以及当陷阱事件(trap_event1;Low_Battery)发生时(S115)向相应的节点发送执行命令。在这里,当DM服务器120注册内部陷阱和在实施例中表示‘SCOMO/下载/PKG1/操作/停止’时,相应的节点向DM客户端传送执行命令。
SCOMO304从TrapMO302接收执行命令以取消所述包PKG1的下载。
当通过使用内部陷阱,事件发生在相应的末端设备的DM客户端110中而没有附加消息时,DM服务器120向末端设备中的其它组件传送关于事件的发生的信息,以根据事件的发生来执行适当的处理。在实施例中,当DM服务器120命令下载软件分组PKG1到DM客户端110,以及末端设备进入低电量(Low_Powered)状态时,取消分组PKG1的下载的命令可以通过使用TrapMO容易地处理,以便降低电池消耗。
如上所述,作为两种不同类型陷阱的内部陷阱和外部陷阱可以被分成注册和通知的两个过程。注册和通知这两者都是通过陷阱管理对象树来处理,以及将详细描述如何通过TrapMO树来处理内部陷阱事件和外部陷阱事件。
图3是说明现有技术中的陷阱管理对象树的构造的图。
例如,假设了DM服务器120在DM客户端110中注册陷阱事件trap_event1作为内部类型的情况。当陷阱事件trap_event1发生时,TrapMO向特定URI URI1传送关于发生的事件的信息。为了注册内部陷阱事件,DM服务器120获取TrapMO的实例,其中,TrapID是DM客户端110的TrapMO实例中的trap_event1。DM服务器120可以横越DM客户端110的TrapMO子树,获取相应的实例,或者通过在下面的表格1示出的通过相对地址来指示相应的陷阱的实例。
[表格1]
Figure BDA00003584562900121
当DM服务器120通过上述方案找到TrapMO的实例时,TargetURI在实例的子节点之中被找到以添加作为下面的新内部陷阱的URIURI1。
当通个这个方案完成内部陷阱的注册时,在相应的陷阱事件trap_event1发生时,TrapMO对相应的组件执行通知。在DM客户端110监控陷阱事件trap_event1的发生之后,当DM客户端110感测到陷阱事件trap_event1的发生时,DM客户端110获取其中TrapID是trap_event1的TrapMO的实例。可替选地,DM客户端110可以重新使用上述提到的相对地址。当TrapMO实例被找到时,DM客户端110将执行命令发送到在TargetURI下面注册的由具有所有URI的URI节点的值所指示的节点。
相反的,现在将描述其中DM服务器120在DM客户端110中注册陷阱事件trap_event1作为外部类型的过程。在下文中,假设其中DM服务器120向其它DM服务器DMS1传送发生的事件以便监控DM客户端110的陷阱事件trap_event1的情形。第一,为了注册外部陷阱事件,DM服务器120获取其中TrapID是DM客户端110的TrapMO实例中的trap_event1的实例。在这个过程期间,上述的相对地址可以被使用。当TrapMO实例被找到时,DM服务器120向在节点‘ToRef/TargetServer’下方的子节点添加其它DM服务器的标识信息DMS1,以及结果,完成了注册过程。
外部陷阱的注册已经完成,以及DMS客户端110刚刚在相应的陷阱事件trap_event1发生时,执行向其它DM服务器DMS1通知相应的陷阱事件trap_event1的发生的通知。对于这个过程,在DM客户端110监控陷阱事件之后,DM客户端110感测到陷阱事件trap_event1的发生,以及从那以后,获取其中TrapID是TrapMO中的trap_event1的TrapMO实例。DM客户端110向所有在TrapMO实例子树中的‘ToRef/TargetServer’下方注册的所有‘ServerIDs’传送关于陷阱事件trap_event1的信息。该传送通过使用通用告警(Generic Alert)来实现。在这个过程期间,由于其它DM服务器DMS1被添加的,同时也在‘ToRef/TargetServer’下方以‘ServerID’被注册,所以其它DM服务器DMS1从DM客户端110接收关于陷阱事件trap_event1的信息。
由于TrapMO的内部陷阱可以执行到末端设备的非特定DM命令,所以TrapMO的内部陷阱具有潜在的安全风险。为了预防由于安全问题造成的风险,仅仅在内部陷阱的注册和通知期间具有适当授权的DM服务器120需要执行相应的处理。也就是说,只有具有注册授权的DM服务器120可以具有内部陷阱的注册,以及当内部陷阱通过进一步的通知过程来执行特定操作时,注册内部陷阱的DM服务器120需要具有执行授权。
然而,在现有技术中,内部陷阱的安全问题没有在陷阱框架中被处理。原因在于,在内部陷阱的注册和通知期间,在现有技术中的陷阱框架对于注册过程只执行DM服务器120的授权的检查。原因在于,陷阱框架的安全故障具有TrapMO所依赖的DM安全模型问题,而不是由于TrapMO自身的问题造成的。
图4a是描述现有技术中的用于内部通知的注册过程的流程图。
为了成功的注册,当DM客户端110从DM服务器120接收用于内部陷阱的注册请求时(S121),执行注册的DM服务器120检查DM服务器120是否具有授权以执行到相应的TrapMO实例的‘ToRef/TargetURI’的命令添加(Add)(S122)。也就是说,DM客户端执行检查是否DM客户端110具有适当的授权以执行内部通知的注册的过程。
在步骤S122中,当DM服务器120对相应的节点具有增加授权时,用于内部通知的节点被添加(S123)以成功完成注册(S124)。然而,在步骤S122中,当DM服务器120对相应的节点没有增加授权时,则注册失败(S125)。
图4b是描述了现有技术中的用于内部通知的注册之后的通知过程的流程图。
如通过参考步骤S131到S135所知道,当传送相应的陷阱事件到指定节点以及执行相应的陷阱事件时,DM客户端110不执行对已发生的内部陷阱的附加授权检查。如上所述,问题是由TrapMO所依赖的DM安全模型的问题所导致的而不是TrapMO本身的问题。
也就是说,根据DM安全模型,DM客户端110在执行DM命令之前确定执行DM命令的主体,以及检查是否相应的主体具有所要求的授权以执行DM命令。将安全检查应用到内部陷阱的注册过程中以检查执行注册的DM服务器120是否对将与监控的陷阱事件相关联的TrapMO实例具有增加授权。因此,保证DM服务器120具有用于注册所需要的授权。然而,在通知过程期间,传送关于已经发生的事件的信息到指定节点的主体是TrapMO使能器,以及实际执行命令的主体是接受事件信息的功能性组件。因此,执行在内部陷阱中注册的命令的主体不是DM服务器120。内部陷阱的通知过程的特征是内部陷阱的安全问题不是由现有技术中的DM安全模型所解决的。
图5a是说明现有技术中的处理内部陷阱的方法中的问题的流程图。
在示例的实施例中,假设DM服务器120不具有授权以重新开始设备(在这个示例中,对‘DiagMonMO/Restart/Operations/Start’没有执行授权),以及对于将被监控的相应的TrapMO实例具有增加授权。
DM服务器120发送DM命令以请求注册,以便监控DM客户端110的陷阱事件trap_event1(WiFi_Connected)(S141)。在这种情况下,DM服务器120注册内部陷阱,使得陷阱事件被通知到‘DiagMonMO/Restart/Operations/Start’。
DM客户端120监控陷阱事件trap_event1(WiFi_Connected)。当WiFI被连接(WiFi_Connected)时(S142),DM客户端120感测到陷阱事件(trap_event1(WiFi_Connected))发生(S143)。
TrapMO302当内部陷阱发生时向‘DiagMonMO/Restart/Operations/Start’传送关于发生的陷阱事件的信息(S144)。
诊断和监控管理对象(DiagMonMO)306根据接收到的命令(S145)来重新开始末端设备。
如在实施例中所知道的,虽然不具有授权以重新开始DM客户端110的DM服务器120仅具有向TrapMO的子树添加节点的授权,但是DM服务器120可以重新开始末端设备。另外,这会是严重的安全风险。
相反的,当DM服务器120在DM客户端110中注册监控陷阱事件时,外部陷阱可以指定甚至任何服务器作为通知事件的发生的服务器。这种特征在配置DM服务器120时具有增加扩展性和灵活性的好处,以便提供OMA DM服务。也就是说,在陷阱事件中执行注册的DM服务器120和监控陷阱事件的DM服务器120是彼此分离的以增加扩展性和灵活性。然而,这样的外部陷阱的功能具有一个缺点,以及该缺点是没有打算监控陷阱事件的另一DM服务器可以被设置以接收陷阱事件。
该外部陷阱的缺点导致了安全弱点,以及其简单的弱点是该陷阱事件可以被发送到没有期望接收陷阱事件的DM服务器120,以及通常的弱点是当通过特定DM服务器120将要接收的在多个末端设备中注册外部陷阱时,相应的DM服务器120接收如此多的陷阱事件以导致被滥用,会造成拒绝服务(DoS)攻击。
图5b是描述了现有技术中的处理外部陷阱的方法的问题的流程图。
第一DM服务器120被设置为在第一DM客户端110的’trap_event1’中注册外部陷阱,以及向第二DM服务器120’传送关于发生的事件的信息(S151)。类似地,第一DM服务器120被设置为在第二DM客户端110’的‘trap_event1’中注册外部陷阱事件,以及向第二DM服务器120’传送关于发生的事件的信息(S152)。
第一DM客户端110和第二DM客户端110’中的每一个感测陷阱事件trap_event1(S153和S155)。
第一DM客户端110和第二DM客户端110’中的每一个感测到陷阱事件trap_event1向第二DM服务器120’传送关于发生的陷阱事件的信息。
如在示例实施例中所知道的,DM服务器120可以通过使用外部陷阱将事件传送到没有期望陷阱事件的DM服务器120,并且进一步,可以使用用于DoS攻击的陷阱事件。
图6是说明现有技术中的加强TrapMO的安全性的方法的流程图。
作为一个用于解决问题的尝试,美国专利公开No.US2010/0121967,它的发明的标题是“用于陷阱管理对象的设备管理安全性的系统和方法”提出了用于加强TrapMO的安全性的新方法。提出的方法包括检查存在的DM服务器120是否具有授权以注册相应的内部陷阱(S162),附加地检查DM服务器120是否具有授权以执行由于内部陷阱而将被执行的命令(S164),以及仅允许具有注册和执行授权的DMS以注册内部陷阱(S165和S167)。
然而,提出的方法由于TrapMO依赖的OMA DM接入控制列表(ACL)的运行时间特征而具有问题。在DM中,每一个节点被调整为具有ACL属性,以及ACL属性指示DM服务器120对于相应的节点具有哪个命令授权。问题在于节点的ACL具有运行时间特征,ACL被改变。因此,虽然DM服务器120因为DM服务器120在注册期间同时具有执行授权而允许注册,但是DM服务器120因为ACL随后被改变而丢失执行授权。此外,当弱点被使用时,当具有执行授权的命令在内部陷阱中被首先注册,以及相应的命令被更改为其它随后没有授权的命令时,DM服务器120可以执行没有执行授权的命令。
因为提出的方法的另一个问题不包括在用于提高外部陷阱的安全性弱点的方法,所以敏感的末端设备信息通过使用外部陷阱不被允许的传送陷阱事件而暴露到外部,事件被传送到没有期望陷阱事件的DM服务器120,或者提议会被滥用于DoS攻击。
因此,实施例提供一种能够补偿与TrapMO的内部陷阱和外部陷阱相关联的安全性弱点的方法。为此,本发明的实施例提供了用于内部陷阱和外部陷阱的各自安全性加强方法。
给出了一种方法,在所述方法中,DM服务器120在相对于内部陷阱在DM客户端中执行内部陷阱注册,以及当事件实际发生以及注册命令被执行时,只有具有授权的DM服务器120可以执行命令。在这种情况下,给出了一种方法,即使作为DM树的运行时间属性的ACL被改变,所述方法也可以决定是否通过反射ACL以执行命令。
给出了两个方法,所述方法加强与外部陷阱相关联的外部陷阱的安全性。第一方法是只允许可靠的DM服务器120接收事件的方法,因为DM客户端110在注册外部陷阱时是通过使用DM客户端110的DM账户信息进行引导。第二方法是当违反安全性的用于外部陷阱的尝试作为最佳通知控制是低的时其可以被有效率地使用的方法。
在下文中,根据内部陷阱和外部陷阱,将描述根据说明书中公开的实施例的用于加强TrapMO安全性的方法。
图7是根据本说明书中公开的实施例的陷阱管理对象树的图。
如与现有技术中的陷阱管理对象树相比较,根据说明书中公开的实施例的陷阱管理对象树进一步包括节点‘ToRef/TargetURI/<x>/RegisteredServerID’。注册相应的陷阱事件的DM服务器120的服务器标识信息被存储在该节点中。当在注册之后发生陷阱事件时,DM客户端110通过参考在陷阱事件中存储的服务器标识信息来确定注册陷阱事件的DM服务器120是否在ACL中具有执行授权以解决以运行时间反射出的安全性问题。
第一,这里将描绘加强内部陷阱安全性的方法。在这个方法中,DM客户端110当陷阱事件发生时向在相应的陷阱事件中注册的命令传送内部通知,并且通过参考在执行命令之前动态改变的ACL信息来确定是否DM服务器120具有需要的授权以执行命令。
如这里所使用的,从一个状态转换到另一个状态的处理意味着从一个状态执行到另一个状态。正如用户所了解的那样,过程可以被立即、基本上立即、逐渐地,或者以其它合适的速度被执行。一旦过程被激活或者被用户控制,该过程的进展可以自动地被诸如末端设备的设备来控制,而不考虑用户。可以认识到,以下所描述的过程流包括似乎以特定顺序发生的大量操作,但是过程可以包括更多或更少的操作,所述操作可以以系列执行或者并列执行(例如,使用并列处理器或者多线程环境)。
图8a是说明了根据本发明的第一实施例的在内部陷阱注册中加强安全性的过程的流程图。
这个方法包括存储在DM服务器120执行注册时执行注册的DM服务器120的标识符(‘ServerID’)以便监控到DM客户端110的特定陷阱事件trap_event1的过程。DM服务器120的标识符唯一地指示DM服务器120,以及可以包括DM服务器120的域名。DM客户端110需要检查在存储DM服务器120的‘ServerID’(标识符)之前以及到该末端,要被存储的‘ServerID’是否正确,DM客户端110的DM账户信息可以被使用。因为DM账户存储通过DM客户端110引导的DM服务器120的信息,并且存储的信息也包括授权信息,DM客户端110检查DM服务器120的’‘ServerID’是否正确(有效),以及只存储被确认是正确的(有效)的‘ServerID’,以及成功完成注册。如果‘ServerID’不是正确的(有效),则注册失败。
DM客户端110接收来自DM服务器120的用于监控陷阱事件trap_event1(将被监控的陷阱事件的ID)的内部陷阱注册请求。该内部陷阱注册请求表示DM服务器120向DM客户端110发送命令添加(Add),以及在‘ToRef/TargetURI’下方的命令添加是通过获取实例来请求的,在实例中,TrapID是TrapMO的实例中的‘trap_event1’。在陷阱事件发生时,添加的节点需要包括将被执行的节点的地址(‘URI1’)。
DM客户端110检查是否DM服务器120在从DM服务器120接收命令添加时具有授权以执行相应的命令(S202)。这是检查DM服务器120注册授权的过程,以及在步骤S201中,其检查是否DM服务器120是否相对于由DM服务器120发送的命令添加的目标节点具有添加授权。通过获取目标节点的ACL,添加授权可以通过检查DM服务器120是否被包括在ACL的添加授权中来被检查(例如,添加=DMS)。
DM客户端110获取DM服务器120的ServerID(服务器标识符),所述DM服务器120执行内部陷阱注册以确定ServerID的适当性(S203)。适当的ServerID需要包括DM服务器120的信息,所述DM服务器120包括通过DM服务器110完成引导的DM客户端110的DM账户中的‘ServerID’,以及进一步,适当的ServerID需要成为DM服务器的ServerID,所述DM服务器可以通过使用包括在DM账户中的授权信息来被授权。另外,适当的ServerID需要成为现在注册内部陷阱的DM服务器的ServerID,也就是说,‘DMS’。
检查DM服务器120是否具有授权以执行由‘ToRef/TargetURI/<x>/URI’的值所指示的节点,也就是说,DM服务器120在相应的节点中具有执行ACL(S204)。在这个过程中,该内部陷阱的通知授权被检查,以及该授权可以通过检查是否例如‘Exec=ServerID’被包括在该节点的ACL值中来检查。形成ACL授权的方法在例如[OMA-DM-TND]中详细地描述,以及因此其详细的说明将被省略。
当DM服务器120通过步骤S202到S204具有适当的注册授权时,DM客户端110执行内部陷阱注册(S205)。在这个过程中,由DM服务器120发送的添加DM命令在步骤S202中被执行。
DM客户端110存储DM服务器120的合适的‘ServerID’,以及与内部陷阱注册映射(S206)。因此,DM客户端110可以带来在后来执行注册的‘ServerID’。
当直到步骤S206被成功地完成时,该内部陷阱注册完成,并且该注册成功(S207)。
然而,当步骤S202到S204中任何一步骤失败时,则注册失败(S208)。当注册失败时,DM客户端110附加地发送结果代码(例如,“未经授权”)以向DM服务器120通知注册失败。
图8b是根据本发明的第一实施例的说明在通知内部陷阱中加强安全性的过程的流程图。
实施例提出了仅安全执行DM客户端110通过反映与内部陷阱的通知相关联地动态改变的DM树的ACL来被确定具有授权的命令的方法。DM客户端110需要有关哪个DM服务器120执行内部陷阱注册以导致相应的通知的信息,以便确定通过内部陷阱的通知来执行的命令是否可以被授权。因为DM客户端110通过使用在图8a所描述的内部陷阱注册过程在内部陷阱注册期间只存储适当的DM服务器120的‘ServerID’,信息在通知期间可以是可使用的。DM客户端110确定执行注册的‘ServerID’在执行作为内部陷阱通知以执行安全命令的结果的命令之前是否具有执行授权。
如果这样的过程没有被执行,因为DM客户端110确定执行作为内部陷阱的通知的结果的命令的主体是TrapMO使能器或者接收内部陷阱通知的功能性组件,所以DM客户端110可以不知道相应的命令是否被允许。然而,根据实施例,命令执行的主体可以被准确地知道,以及可以被清楚地知道在通过其的命令执行中是否存在安全问题。此外,DM客户端110通过反映仅在命令执行之前通过检查ACL信息来动态地变化的ACL来确定命令执行是否被允许。
DM客户端110监控陷阱事件的标识信息(‘trap_event1’)(S211),以及感测陷阱事件的发生(S212)。
DM客户端110获取TrapMO实例,其中,当感测到陷阱事件的发生时,TrapID是TrapMO中的‘trap_event1’(S213)。
DM客户端110带来在步骤S213中发现的TrapMO实例的子树中的相应的URI(‘ToRef/TargetURI/<x>/URI’)(S214)。
DM客户端110带来注册相应的URI(‘ToRef/TargetURI/<x>/URI’)的DM服务器120的‘ServerID’(S215)。
DM客户端110检查带来的‘ServerID’是否具有授权以执行由相应的URI(‘ToRef/TargetURI/<x>/URI’)的值所指示的节点,也就是说,是否带来的‘ServerID’在相应的节点中具有执行ACL(S216)。在这个过程中,内部陷阱的通知授权被检查,以及授权可以通过检查‘Exec=ServerID’是否被包括在节点的ACL值中来被检查。
当确定在步骤S216中存在该通知授权时,DM客户端110执行由相应的URI(‘ToRef/TargetURI/<x>/URI’)的值所指示的节点(S217)。
检查其中内部陷阱通知还没有被执行的URI(‘ToRef/TargetURI/<x>/URI’)是否存在(S218),并且如果这样的话,过程返回到步骤S214。如果没有,则终止内部陷阱通知过程。
当确认在步骤S216中没有通知授权时,则处理通知失败。在通知失败的情况下,DM客户端110可以通过以下描述的方法来处理该通知失败。
在第一方法中,当通知失败时,则DM客户端110不执行附加的工作(沉默放弃)。
在第二方法中,当通知失败时,则DM客户端110向DM服务器120发送通用告警(Generic Alert到DMS)。通用告警需要包括通知该通知失败的类型(例如,‘urn:oma:at:trapmo:1.0:InwardNotificationFailed’),以及有关通知失败的详细信息可以被包括在通用告警的‘<Data>’中(例如,通知失败的原因:没有授权)。
在第三方法中,当通知失败时,则DM客户端110取消相应的内部陷阱注册。这取消其中通知失败的内部陷阱以防止通知失败的连续发生。DM客户端110在取消内部陷阱之前向DM服务器120通知所述通知失败,并且如果必需的话,DM客户端110允许DM服务器120处理该通知失败。也就是说,DM客户端110可以执行必要的动作以便执行授权。
图9是说明根据本发明的第一实施例的通知失败处理的过程的图。
参考图9,DM客户端110在取消陷阱事件之前通过通用告警向DM服务器120通知两个通知失败。直到最初通知失败发生过两次,通知失败通过通用告警向DM服务器120通告。在那时的通用告警与第二方法的通用告警相同。此外,当第三通知失败发生时,DM客户端110向DM服务器120发送具有指示相应的内部陷阱的取消的内容的通用告警。该通用告警包括通知内部陷阱的取消的类型(例如,‘urn:oma:at:trapmo:1.0:InwardTrapUnregistered’),以及该通用告警可以包括有关事件陷阱的取消的详细信息(例如,先前发生的通知失败的次数和其原因))。DM客户端110可以在取消之前或者在取消完成后向DM服务器120发送通用告警以通知该事件陷阱的取消。在图9中描述的实施例表现了其中DM客户端110在取消事件陷阱之前发送通用告警以通知事件陷阱的取消的情况。取消被通知的DM服务器是注册了取消的内部陷阱的DM服务器120,以及DM服务器120的‘ServerID’被存储在例如‘ToRef/TargetURI/<x>/RegisteredServerID’中。
DM客户端110可以当通知失败时不发送该通用告警,以及DM客户端110和DM服务器120可以决定通知失败的次数直到陷阱事件通过协商被取消。
上面描述的内部陷阱的安全性机制将被分为注册和通知,以及再次排列如下。
对于安全性的陷阱操作,末端设备需要授权DM服务器120对于下面描述的内部注册和通知具有适当的授权。
在注册期间,DM服务器120在节点‘ToRef/TargetURI’下方添加子树以注册内部陷阱。如果DM服务器120不具有由‘ToRef/TargetURI’所指示的可执行节点的执行授权,则注册不被允许。末端设备需要执行授权以及基本ACL规则(例如,用于添加子树的添加授权)。如果DM服务器120不具有执行授权,则注册不需要与TrapMO结果代码‘1400(注册因为没有足够授权而失败)’一起被拒绝。在注册成功后,节点‘ToRef/TargetURI/<x>/RegisteredServerID’需要与通过末端设备注册内部陷阱的服务器标识符一起被设置。
在通知期间,如果由作为‘ToRef/TargetURI/<x>/URI’的兄弟节点的节点‘RegisteredServerID’所标识的DM服务器120刚刚具有由节点‘ToRef/TargetURI/<x>/URI’所指示的可执行节点的执行授权,则陷阱可以被通知到由节点‘ToRef/TargetURI/<x>/URI’所指示的可执行节点。验证执行授权的方法是实现的问题,但是它需要考虑ACL可以被动态地改变。例如,末端设备需要在通知陷阱事件之前检查执行许可授权,或者末端设备需要开始具有ACL变化的检查过程。
如果DM服务器120不具有可执行节点的执行授权,则相关的内部陷阱注册需要尽可能快地被取消。在内部陷阱被取消之后,末端设备需要去除在节点‘ToRef/TargetURI’下方的相应的子树。通用告警可以被传送到由节点‘RegisteredServerID’所标识的DM服务器120,以便通知取消。
图10是根据本发明的第二实施例的说明在注册外部陷阱中加强安全性的过程的流程图。
本发明的第二实施例是当发生的陷阱事件被传送到其的DM服务器120在外部陷阱中注册时在DM客户端110使用DM账户信息的方法。通过引导注册DM客户端110DM的服务器120的信息需要被存储在DM客户端110的DM账户中。除了‘ServerID’之外,DM服务器120的信息存储DM服务器120的地址、授权方法、授权值等。也就是说,可以认为在DM账户中注册的DM服务器120与DM客户端110之间具有信任的关系。
DM客户端110的陷阱事件的种类是非常的宽广,并且可以甚至包括其中在隐私方面的敏感信息。例如,当末端设备移动到特定区域时发生的陷阱事件就是这样的。因此,陷阱事件被传送到其的DM服务器120需要被限制到其中DM客户端110可以信任的DM服务器120,以及是否信任预先确定的DM服务器120可以通过DM客户端110的DM账户信息来检查。当确定陷阱事件将被传送到其的DM服务器120没有注册在DM账户中,并且作为结果,不存在信任关系时,DM客户端110可以通过与相应的服务器执行引导来产生DM账户,以及之后,执行注册过程。可替选地,为了进一步加强DM客户端110的陷阱事件信息安全性,接收外部陷阱事件的DM服务器120可以被限制到执行注册的DM服务器120自身。
DM客户端110从DM服务器120接收外部陷阱注册请求,用于监控作为陷阱事件的‘trap_event1’(TrapID)(S211)。该请求可以是向标识为‘DMS1’的DM服务器传送发生的陷阱的结果的请求。
DM客户端110检查DM服务器120是否具有授权以执行外部陷阱注册(S212)。这个过程可以通过获取其中TrapID是‘trap_event1’的TrapMO实例来实现,以及检查DM客户端110具有授权以向作为其子节点的‘ToRef/TargetServer’添加获取到的TrapMO实例。
DM客户端110检查DM服务器120要注册为陷阱事件接收器的其它DM服务器DMS1是否为当前DM客户端110引导的DM服务器120(S213)。这可以通过在DM客户端110具有的DM账户中发现具有DM服务器DMS1的‘ServerID’的DMAcc实例来检查。另外,附加地,可以通过检查在发现的DMAcc实例中存储的授权信息等来验证DMS服务器DMS1是否是正确引导的DM服务器。
因为DM服务器DMS1没有被引导,所以如果不存在信任关系,则DM客户端110尝试引导到DM服务器DMS1(S215)。虽然没有描述,当引导过程失败时,流程被处理到步骤S218以使注册失败。
为了加强与陷阱事件相关联的安全,DM客户端可以阻止DM服务器120注册除了DM服务器120之外的DM服务器120作为陷阱事件接收器(S214)。DM客户端110可以检查DM服务器120和DM服务器DMS1是否是正确引导的服务器,以及比较DM服务器120的ServerID和DM服务器DMS1的ServerID。
在步骤S214中,当DM服务器120和DM服务器DMS1是正常引导的服务器,并且DM服务器120的ServerID和DM服务器DMS1的ServerID彼此相同时,执行注册过程。也就是说,DM服务器DMS1被添加为在节点‘ToRef/TargetServer’(S216)下方的子节点,以及结果是,注册过程成功地完成(S217)。
当注册失败时,与注册失败相对应的结果代码被返回(S218)。
上面描述的安全外部陷阱将重新安排如下。
当DM服务器120期望接收来自末端设备的陷阱时,子树将被添加到节点‘ToRef/TargetServer’下方。为了在注册中成功,末端设备需要验证节点‘ToRef/TargetServer/<x>/ServerID’是否被设置为DM服务器自身的服务器标识符(例如,DM服务器不能注册其它DM服务器)。当注册失败时,末端设备需要传送状态代码‘403’的隐蔽。一旦注册成功,节点‘ToRef/TargetServer/<x>/ServerI’不需要被改变。
图11a和11b是根据本发明的第三实施例的说明在注册外部陷阱中加强安全的过程的流程图。
加强外部陷阱安全的第二方法是最佳通知控制。第一方法是仅向可信任的DM服务器110发送作为DM客户端110的敏感信息的陷阱事件的方法,而第二方法是防止DM客户端110的陷阱事件被传送到没有接收该事件的DM服务器120的方法。在外部陷阱注册中,非特定DM服务器120可以被注册为陷阱事件接收器,以及陷阱事件可以被传送到不期望陷阱事件的DM服务器120,或者此外,陷阱事件在DoS攻击中可以被滥用。第二方法解决了外部陷阱的安全弱点,并且同时,在恶意的外部陷阱注册不是太多的情况下是非常有效的。
为此目的,DM客户端110执行与传统过程相类似的外部陷阱注册过程。也就是说,当预先确定的DM服务器被注册为陷阱事件接收器时,注册在没有用于发现DM服务器120是否期望接收陷阱事件的附加检查过程的情况下被执行。然而,DM客户端110存储执行相应的外部陷阱注册的DM服务器110的服务器标识符‘ServerID’。当然,存储的‘ServerID’需要是通过DM账户被检查的适当的‘ServerID’。当DM客户端110向后来陷阱事件发生时被注册为接收器的DM服务器传送事件信息时,DM客户端110甚至发送有关执行陷阱事件的注册的‘ServerID’的信息。接收陷阱事件信息的DM服务器通过‘ServerID’以及与事件信息一起附加的陷阱事件内容来确定接收陷阱事件是否安全。如果确定接收陷阱事件是不安全的,则DM服务器可以通过向DM客户端120发送响应来请求取消陷阱事件注册。
参考图11a,DM客户端110从DM服务器120接收外部陷阱注册请求,用于监控作为DM客户端的陷阱事件的‘trap_event1’(TrapID)(S221)。在这种情况下,请求可以是允许到DM服务器DMS1的发生的陷阱的结果的请求。
DM客户端110检查DM服务器120是否具有授权以执行外部陷阱注册(S222)。这个过程可以通过检查DM客户端110是否具有授权以获取其中TrapID是‘trap_event1’的TrapMO的实例来实现,并且向作为其子节点的‘ToRef/TargetServer’添加获取的TrapMO实例。
DM客户端110获得执行外部陷阱注册的DM服务器120的ServerID(服务器标识符),以确定ServerID(S223)的适当性。适当的ServerID需要包括DM服务器120的信息,所述信息包括通过DM客户端110完全引导而在DM客户端110的DM账户中的‘ServerID’,以及进一步,适当的ServerID需要是可以通过使用DM账户中包括的认证信息进行授权的DM服务器120的ServerID。另外,适当的ServerID需要是现在注册外部陷阱的DM服务器的ServerID。
在步骤S223中,如果在注册外部陷阱中没有问题,则DM客户端110执行真实的注册过程。也就是说,DM服务器DMS1作为子节点被添加到节点‘ToRef/TargetServer’下方(S224),以及DM服务器120的‘ServerID’被存储以及与外部陷阱注册映射(S225)。因此,DM客户端110可以带来在后来执行注册的‘ServerID’。结果,外部陷阱注册成功(S226)。
在步骤S223中,如果在注册外部陷阱中存在问题,则外部陷阱注册失败(S227)。因此,外部陷阱注册过程完成。
参照图11b,当陷阱事件发生时,DM服务器DMS1接收由DM客户端110发送的外部陷阱通知(S231)。接收到的外部通知包括注册陷阱事件的服务器的标识信息(ID)。
DM服务器DMS1确定接收到的陷阱事件是否有效(S232)。为此,DM服务器DMS1通过在外部通知中包括的注册外部陷阱的‘ServerID’和关于外部陷阱事件的信息来确定陷阱事件是否有效。也就是说,DM服务器DMS1可以确定在由与DMS1不具有信任关系或者具有不期望的陷阱事件信息的DM服务器120注册的陷阱的情况下,陷阱事件是无效的。
在步骤S232中,当DM服务器DMS1确定接收的陷阱事件是有效时,DM服务器DMS1处理接收到的陷阱事件(S233)。
在步骤S232中,当DM服务器DMS1确定接收的陷阱事件是无效的时,DM服务器DMS1请求DM客户端110取消相应的事件注册(S234)。
上面描述的本发明的第二实施例是仅向可信任的DM服务器120发送作为DM客户端110的敏感信息的陷阱事件的方法,以及第二实施例是防止DM客户端110的陷阱事件被传送到不希望接收事件的DM服务器120的方法。两个方法可以单独地被应用,但是两个方法可以被同时地使用。也就是说,当两个方法被应用时,该陷阱事件可以被防止传送到不需要接收陷阱事件的DM服务器120,同时该陷阱事件被发送到可信任的DM服务器。
在上述实施例中,当注册内部陷阱事件时,除了由ACL机制所保证的添加授权之外,执行授权的检验过程被添加。执行授权的检查不由ACL机制所保证。这样,在注册陷阱事件时检验执行授权是TrapMO的独立的部分,其不在其它管理对象(MO)中使用。在DM协议中的注册一般通过添加相关信息来实现。需要注册的管理对象(MO)包括GwMO、SCOMO等。
在GwMO中,需要注册的代表性的情形包括扇出命令注册和图像注册。扇出是其中DM服务器120向DM网关发送DM命令的方案,并且DM网关向所有目标末端设备发送DM命令。也就是说,DM服务器120仅一次向DM网关传送DM命令以向所有目标末端设备发送DM命令,因此有效管理末端设备。为了使用扇出,DM服务器120需要注册将在DM网关中的扇出中使用的DM命令,并且这个过程是扇出注册。扇出注册通过在‘Fanout/<x>’下方添加诸如DM命令的相关子树来实现,以及在这种情况下,仅仅检查执行注册的DM服务器120是否具有授权向‘Fanout/<x>’添加相关的子树。此外,GwMO的图像库存(inventory)功能是DM服务器120在DM网关中存储诸如SW包的图像数据,并且允许该末端设备查阅存储在DM网关中的图像的功能。该图像库存功能的更为高效在于,相比较于远程DM服务器120向每个末端设备发送图像的情况,在DM网关中的图像可以被重复地传输到末端设备。为了执行图像库存功能,需要执行图像注册过程。在这个过程中,DM服务器120在‘ImageInventoryMO’的‘<x>/Images/<x>’下方添加相关图像以执行注册,并且在这个过程中,也仅仅检查由该ACL确定的添加授权。
甚至在SCOMO中,可以被下载到末端设备的注册SW的过程也是相似的,并且也仅仅检查DM服务器120具有授权在SCOMO的‘<x>/Download/<x>’下方添加子树。
在管理本发明实施例中的末端设备时,假设ACL可以被动态地改变。节点的ACL属性在[OMA-DM-TND]中的第7节的节点属性中被详细描述,以及相应的文档作为参考被合并在说明书中。由ACL允许的DM命令正在获得和替换,并且这意味着DM服务器120可以根据需要随意地改变ACL。其中DM服务器120可以改变ACL的情况表示为:例如,其中因为时间限制的到来而使所许可的授权变为消逝的情况,以及结果,相应的DM服务器120的授权被去除(在DM服务器120不在企业域之内的情况中,现有企业的DM服务器120的管理授权被撤销);或者其中根据请求,未许可的授权新近被授予相应的DM服务器120的情形(当DM服务器120进入企业域时,管理授权被委托到相应的企业DM服务器120)。
ACL在管理末端设备时由于这个原因可以是频繁的,并且本发明包括通过反映ACL到内部陷阱安全而加强内部陷阱安全的方法。
图12是根据说明书中公开的第一实施例的说明内部陷阱事件注册过程的流程图。
DM客户端110接收用于监控作为来自于DM服务器120的陷阱事件的‘trap_event1’的陷阱事件注册请求(S301)。在这个情况下,DM服务器120注册内部陷阱,并且当事件‘trap_event1’发生时,发送作为将执行该命令的末端设备的命令的‘URI1’(在该实施例中,‘trap_event1’是事件‘WiFi_Conneced’以及‘URI1’是‘DiagMonMO/Restart/Operations/Start’)。
DM客户端110接收来自DM服务器120的内部陷阱注册请求,并且检查授权以在DM服务器具有的相应的陷阱事件中注册内部陷阱,以及此后,执行内部陷阱注册。DM客户端110通过DM账户来检查DM服务器120的‘ServerID’是否正确(被引导,DM服务器120的标识符),并且连同注册一起存储‘ServerID’(S302)。
DM客户端110感测到WiFi被连接(S303)。
DM客户端110从WiFi连接来感测‘trap_event1’发生,并且准备‘trap_event1’的处理(S304)。
DM客户端110获取注册为内部陷阱的URI以及与URI映射的ServerID(S305)。例如,DM客户端110获取TrapMO实例,其中TrapID是从TrapMO的根开始的‘trap_event1’。此外,DM客户端110获取注册为内部陷阱的‘TargetURI/<x>/URI’,以及从已发现的TrapMO实例中获取与URI映射的ServerID。DM客户端110通过DM客户端110的DM账户来检查ServerID是否是正确的服务器标识符。DM客户端110检查是否发现的ServerID具有用于由URI指示的节点的执行授权。
DM客户端110确定只有满足这两个条件的ServerID具有用于内部通知的授权。
因为表示DM树的执行授权的ACL是在执行时可以被改变的运行时间属性,根据本发明的实施例,被动态改变的ACL可以通过授权检查方法来被反映。
在步骤S304中,当检查ServerID具有用于内部通知的授权时,DM客户端110向由URI所指示的节点发送内部通知(S306)。DiagMonMO306重新开始执行工作(S307)。
相对于一个陷阱事件,由于可以实现多个内部陷阱注册,因此在这个情况下,相对于所有注册,该过程返回到步骤S305。
图13是根据说明书中公开的第二实施例的说明通过使用DM账户进行注册和通知外部陷阱事件的过程的流程图。
DM客户端110接收用于监控作为来自DM服务器120的陷阱事件的‘trap_event1’的陷阱事件注册请求(S311)。在这种情况下,DM服务器120注册外部陷阱,以及当事件‘trap_event1’发生时,指定DM服务器DMS1为事件将要被报告的服务器。在上述的例子中,‘trap_event1’是事件‘Low_Battery’。
DM客户端110授权自DM服务器120接收的外部陷阱注册(S312)。DM客户端110检查DM服务器DMS1是否具有用于注册的注册授权。此外,DM客户端110通过DM账户来检查DM服务器DMS1的ServerID是否正确(被引导,以及另外地,DM服务器120的标识符)。在这种情况下,当DM服务器DMS1没有被引导时,引导可以另外被执行。如果DM服务器DMS1不具有注册授权或者引导失败,则注册失败。
当DM客户端110成功授权DM服务器120的外部陷阱注册时,则注册被执行(S313)。
另外,DM客户端110向DM服务器120传送外部陷阱注册结果(S314)。
DM客户端110感测到事件‘Low_Battery’(S315)。
DM客户端110从在步骤S315中感测到的事件‘Low_Battery’来感测‘trap_event1’的发生,以及准备‘trap_event1’的处理(S316)。
DM客户端110向DM服务器120传送有关陷阱事件‘trap_event1’的信息(S317)。
图14是根据说明书中公开的第三实施例的说明使用最佳通知控制进行注册和通知外部陷阱事件的过程的流程图。
DM客户端110从DM服务器120接收用于监控作为陷阱事件的‘trap_event1’的陷阱事件注册请求(S321)。在这种情况下,DM服务器120注册外部陷阱,并且指定DM服务器DMS1为当事件‘trap_event1’发生时事件将被报告的服务器。在上述的示例中,‘trap_event1’是事件‘Low_Battery’。
DM客户端110从DM服务器接收内部陷阱注册请求,以及检查DM服务器DMS1是否具有授权以执行注册,以及此后,执行相应的注册(S322)。此外,DM客户端110通过DM账户来检查DM服务器120的ServerID是正确的,以及与注册一起存储ServerID。正确的ServerID通过DM账户被引导,以及需要成为执行注册的DM服务器120的服务器标识符。如果相应的ServerID是不正确的ServerID,则注册失败。
DM客户端110感测‘Low_Battery’状态,其中电池已经被降低到预定水平或更低(S323)。
DM客户端110从‘Low_Battery’状态感测‘trap_event1’发生,以及准备‘trap_event1’的处理(S324)。
DM客户端110向DM服务器DMS1传送有关陷阱事件‘trap_event1’以及在步骤S322中存储的ServerID的信息(S325)。
DM服务器DMS1从来自DM客户端110接收到的‘trap_event1’的信息以及注册外部陷阱的ServerID的信息来授权外部陷阱注册(S326)。DM服务器DMS1可以通过自身和具有ServerID的服务器来验证外部通知。如果外部通知被先前授权,则步骤S326可以被省略,以及相同的外部通知不需要被复制和连续地检查。
当由DM服务器DMS1接收的外部通知没有被授权时,则DM服务器DMS1向DMS客户端传送用于取消针对‘trap_event1’的DM服务器DMS1的注册的请求(S327)。
图15是说明书中公开的末端设备400和服务器500的框图。
如图15所示,末端设备400包括存储装置410、控制器420和发射/接收单元430。该存储装置410存储根据在图1到图14中所示的实施例的方法。控制器420控制存储装置410和发射/接收单元430。详细地,控制器420分别地执行在存储装置410中存储的方法。此外,控制器420通过发射/接收单元430来发送上述信号。
另外,如图15所示的,服务器500包括存储装置510、控制器520和发射/接收单元530。存储装置510存储根据在图1到图14中所示的实施例的方法。控制器520控制存储装置510和发射/接收单元530。详细地,控制器520分别地执行在存储装置510中存储的方法。另外,控制器520通过发射/接收单元530来发送上述信号。
因此,上面描述的示例实施例作为整体方面提供为示例,以及不限于本发明。尽管本发明已经结合当前考虑为实际示例性实施例进行了描述,但是将被理解的是本发明不局限于已经公开的示例性实施例,而是,相反地,本发明意在覆盖各种更改和包括在所附的权利要求的精神和范围内等效的布置。

Claims (11)

1.一种用于控制末端设备的陷阱操作的方法,其通知陷阱到所述末端设备的其它功能性组件,所述方法包括:
从服务器接收陷阱注册请求,其中所述陷阱注册请求包括陷阱标识符、服务器标识符和目标标识符;
检查所述服务器在由与所述陷阱标识符相关联的目标标识符所指向的可执行节点上是否具有执行许可;
如果所述服务器在所述可执行节点上具有执行许可,则通过存储与所述陷阱标识符相关联的服务器标识符来注册陷阱,其中所述陷阱包括陷阱事件以及所述陷阱与所述陷阱标识符相关联;
检测所述陷阱事件;
检查由存储的服务器标识符所标识的服务器在所述可执行节点上是否具有执行许可;以及
如果由存储的服务器标识符所标识的服务器在所述可执行节点上具有执行许可,则通知所述陷阱事件到所述可执行节点。
2.根据权利要求1所述的方法,其中,在检查由所述存储的服务器标识符所标识的服务器在所述可执行节点上是否具有执行许可的步骤中,基于ACL(接入控制列表)检查由存储的服务器标识符所标识的服务器在所述可执行节点上是否具有执行许可。
3.根据权利要求1所述的方法,其中,所述注册陷阱的步骤包括:
添加与所述陷阱标识符相关联的陷阱的子树,
其中,所述子树包括指示可执行节点的目标标识符以及所述服务器标识符。
4.根据权利要求3所述的方法,其中,在检查所述服务器在由与所述陷阱标识符相关联的目标标识符所指向的可执行节点上是否具有执行许可的步骤中,进一步检查所述服务器是否具有添加许可以创建所述子树以及所述执行许可。
5.根据权利要求1所述的方法,进一步包括:
如果服务器在所述可执行节点上不具有执行许可,则发送指示注册失败的消息到所述服务器。
6.根据权利要求1所述的方法,进一步包括:
如果由所述存储的服务器标识符所标识的服务器在所述可执行节点上不具有执行许可,则撤销注册所述陷阱。
7.根据权利要求6所述的方法,进一步包括:
发送指示所述陷阱已经被撤销注册的消息到由所述服务器标识符所标识的服务器。
8.一种用于通知陷阱到其它功能性组件的设备,所述设备包括:
收发器,所述收发器被配置为接收来自服务器的陷阱注册请求,其中所述陷阱注册请求包括陷阱标识符、服务器标识符和目标标识符;以及
控制器,所述控制器被配置为检查所述服务器在由与所述陷阱标识符相关联的目标标识符所指向的可执行节点上是否具有执行许可,以及如果所述服务器在所述可执行节点上具有执行许可,则通过存储与所述陷阱标识符相关联的服务器标识符来注册陷阱,
其中,所述陷阱包括陷阱事件,以及所述陷阱与所述陷阱标识符相关,
其中,所述控制器进一步被配置为检测所述陷阱事件,以及检查由存储的服务器标识符所标识的服务器是否在可执行节点上具有执行许可,以及
其中,如果由存储的服务器标识符所标识的服务器在所述可执行节点上具有执行许可,则所述收发器进一步被配置为通知所述陷阱事件到所述可执行节点。
9.一种用于控制向服务器通知陷阱的末端设备的陷阱操作的方法,所述方法包括:
从服务器接收陷阱注册请求,其中所述陷阱注册请求包括陷阱标识符和所述陷阱被通知到的服务器标识符;
检查在注册请求中包括的服务器标识符是否等同于已经向所述设备发送所述陷阱注册请求的服务器的标识符;以及
如果在所述注册请求中包括的服务器标识符等同于已经向所述设备发送所述陷阱注册请求的服务器的标识符,则注册与包含陷阱事件的陷阱标识符相关联的陷阱。
10.根据权利要求9所述的方法,进一步包括:
如果在所述注册请求中包括的服务器标识符不等同于已经向所述设备发送所述陷阱注册请求的服务器的标识符,则发送指示注册失败的消息到已经发送所述陷阱注册请求的服务器。
11.一种用于通知陷阱到服务器的设备,所述设备包括:
收发器,所述收发器被配置为从服务器接收陷阱注册请求,其中所述陷阱注册请求包括陷阱标识符以及所述陷阱被通知到的服务器标识符;以及
控制器,所述控制器被配置为检查在所述注册请求中包括的服务器标识符是否等同于已经发送所述陷阱注册请求到所述设备的服务器的标识符,以及如果在所述注册请求中包括的服务器标识符等同于已经发送所述陷阱注册请求到所述设备的服务器的标识符,则注册与包含陷阱事件的陷阱标识符相关联的陷阱。
CN201280006886.XA 2011-01-27 2012-01-27 通知陷阱到设备的其它功能性组件的方法和通知陷阱到其它功能性组件的设备 Expired - Fee Related CN103493429B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201161436972P 2011-01-27 2011-01-27
US61/436,972 2011-01-27
US201161470491P 2011-04-01 2011-04-01
US61/470,491 2011-04-01
US201161527622P 2011-08-26 2011-08-26
US61/527,622 2011-08-26
PCT/KR2012/000625 WO2012102566A2 (ko) 2011-01-27 2012-01-27 트랩 이벤트 등록 및 알림 방법 및 이를 채용하는 단말

Publications (2)

Publication Number Publication Date
CN103493429A true CN103493429A (zh) 2014-01-01
CN103493429B CN103493429B (zh) 2017-05-31

Family

ID=46581299

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280006886.XA Expired - Fee Related CN103493429B (zh) 2011-01-27 2012-01-27 通知陷阱到设备的其它功能性组件的方法和通知陷阱到其它功能性组件的设备

Country Status (5)

Country Link
US (1) US9426043B2 (zh)
EP (1) EP2651073B1 (zh)
KR (1) KR101560072B1 (zh)
CN (1) CN103493429B (zh)
WO (1) WO2012102566A2 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130097226A1 (en) * 2011-04-07 2013-04-18 Chun-Ta YU Software Component Information Retrieving Method For SCOMO And Related Service System
US10097646B2 (en) * 2012-06-22 2018-10-09 Lg Electronics Inc. Method and device for enabling or disabling server in wireless communication system
US10171501B2 (en) 2013-09-20 2019-01-01 Open Text Sa Ulc System and method for remote wipe
US10824756B2 (en) 2013-09-20 2020-11-03 Open Text Sa Ulc Hosted application gateway architecture with multi-level security policy and rule promulgations
EP2851833B1 (en) 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
CN112566283A (zh) * 2020-11-30 2021-03-26 江苏极鼎网络科技有限公司 一种移动设备终端设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889741A (zh) * 2005-06-30 2007-01-03 华为技术有限公司 在设备管理中实现预定操作的方法及装置
US20070136575A1 (en) * 2005-10-25 2007-06-14 International Business Machines Corporation Method and data processing system for determining user specific usage of a network
US20100121967A1 (en) * 2007-04-06 2010-05-13 Ji-Eun Keum System and method for device management security of trap management object

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6536037B1 (en) * 1999-05-27 2003-03-18 Accenture Llp Identification of redundancies and omissions among components of a web based architecture
US7200651B1 (en) * 1999-07-02 2007-04-03 Cisco Technology, Inc. Dynamic configuration and up-dating of integrated distributed applications
US6990518B1 (en) * 2001-03-22 2006-01-24 Agilent Technologies, Inc. Object-driven network management system enabling dynamically definable management behavior
US7099947B1 (en) * 2001-06-08 2006-08-29 Cisco Technology, Inc. Method and apparatus providing controlled access of requests from virtual private network devices to managed information objects using simple network management protocol
US7082464B2 (en) * 2001-07-06 2006-07-25 Juniper Networks, Inc. Network management system
US7328260B1 (en) * 2002-06-04 2008-02-05 Symantec Operating Corporation Mapping discovered devices to SAN-manageable objects using configurable rules
EP1782246B1 (en) * 2004-07-07 2020-02-12 Sciencelogic, LLC Self configuring network management system
JP2006222929A (ja) * 2005-01-14 2006-08-24 Hitachi Communication Technologies Ltd ネットワークシステム
JP2008537858A (ja) * 2005-03-15 2008-09-25 エムフォーメイション テクノロジーズ インコーポレイテッド ワイヤレス端末においてトラップを管理及び監視するためのシステム及び方法
US20070093243A1 (en) * 2005-10-25 2007-04-26 Vivek Kapadekar Device management system
CN1859171A (zh) * 2005-12-02 2006-11-08 华为技术有限公司 一种网络设备数据管理方法
CN101009515A (zh) * 2006-01-24 2007-08-01 华为技术有限公司 通信终端设备管理方法及通信终端
US20070207800A1 (en) * 2006-02-17 2007-09-06 Daley Robert C Diagnostics And Monitoring Services In A Mobile Network For A Mobile Device
US20080065753A1 (en) * 2006-08-30 2008-03-13 Rao Bindu R Electronic Device Management
US8880578B2 (en) * 2006-12-01 2014-11-04 Lsi Corporation Hardware independent simple network management protocol based on a generic data collection scheme
JP5013838B2 (ja) * 2006-12-11 2012-08-29 キヤノン株式会社 ネットワーク管理システム、情報処理装置、および情報処理装置の制御方法
KR101401799B1 (ko) * 2007-07-19 2014-05-29 삼성전자주식회사 디바이스 관리 서비스를 브로드밴드 통신 모듈이 없는전자기기에 제공하는 시스템 및 방법
US8249848B2 (en) * 2007-09-05 2012-08-21 International Business Machines Corporation Verifying a processor design using a processor simulation model
US20110047253A1 (en) * 2009-08-19 2011-02-24 Samsung Electronics Co. Ltd. Techniques for controlling gateway functionality to support device management in a communication system
TW201212585A (en) * 2010-09-08 2012-03-16 Htc Corp Method of diagnostics and monitoring management and related communication device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889741A (zh) * 2005-06-30 2007-01-03 华为技术有限公司 在设备管理中实现预定操作的方法及装置
US20070136575A1 (en) * 2005-10-25 2007-06-14 International Business Machines Corporation Method and data processing system for determining user specific usage of a network
US20100121967A1 (en) * 2007-04-06 2010-05-13 Ji-Eun Keum System and method for device management security of trap management object

Also Published As

Publication number Publication date
WO2012102566A2 (ko) 2012-08-02
KR101560072B1 (ko) 2015-10-13
US20130297789A1 (en) 2013-11-07
EP2651073B1 (en) 2019-06-19
EP2651073A2 (en) 2013-10-16
US9426043B2 (en) 2016-08-23
WO2012102566A3 (ko) 2012-12-20
KR20140033318A (ko) 2014-03-18
EP2651073A4 (en) 2017-06-14
CN103493429B (zh) 2017-05-31

Similar Documents

Publication Publication Date Title
CN103493429A (zh) 注册和提供trap事件的通知的方法以及使用该方法的终端
CN110311899A (zh) 多业务系统访问方法、装置及服务器
KR102236502B1 (ko) 스마트 브로드캐스트 디바이스
US6983375B2 (en) Method and system to grant indefinite use of software options resident on a device
CN100583114C (zh) 用于远程安全启用的系统和方法
CN1939035B (zh) 用于在计算机设备之间传送数据的方法和设备
KR20170020311A (ko) 무선 센서 네트워크
CN108111334B (zh) 一种网络应用节点的集成系统和方法
CN111404993B (zh) 一种数字钥匙共享方法、装置及设备
US9160767B2 (en) System and method for device management security of trap management object
WO2018067947A1 (en) Profile based content and services
US11792290B2 (en) Methods to enable automated M2M/IoT product management services
CN102045310B (zh) 一种工业互联网入侵检测和防御方法及其装置
CN110233884A (zh) 一种具有双向调用功能的医疗机构智能接入系统
US20090094593A1 (en) Wirelessly upgrading software in a mobile computing device
KR101480596B1 (ko) 실명제 등록 상태를 획득하는 방법과 장치, 및 단말기
CN106845164A (zh) 一种基于网络软件授权方法
US8117257B2 (en) Device management using event
CN100525500C (zh) 一种周期触发定位方法
CN115801292A (zh) 访问请求的鉴权方法和装置、存储介质及电子设备
CN114338062B (zh) 所有权转移方法和装置、物联网平台及可读存储介质
US7730215B1 (en) Detecting entry-portal-only network connections
CN103702315B (zh) 被盗终端的处理方法及设备
CN103870346B (zh) 解锁用户数据方法和通信系统
WO2024031490A1 (en) Method for performing a sidelink positioning/ranging procedure in a communication system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170531

Termination date: 20210127

CF01 Termination of patent right due to non-payment of annual fee