CN104604295A - 用于在无线通信系统中由服务器管理终端对资源的访问权限的方法及其设备 - Google Patents
用于在无线通信系统中由服务器管理终端对资源的访问权限的方法及其设备 Download PDFInfo
- Publication number
- CN104604295A CN104604295A CN201380045867.2A CN201380045867A CN104604295A CN 104604295 A CN104604295 A CN 104604295A CN 201380045867 A CN201380045867 A CN 201380045867A CN 104604295 A CN104604295 A CN 104604295A
- Authority
- CN
- China
- Prior art keywords
- terminal
- acl
- server
- resource
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
公开了根据本发明的一个实施方式的用于由服务器管理终端对资源的访问权限的方法,并且所述方法由网关设备执行并包括以下步骤:从主服务器接收用于对于没有对终端或终端组的资源的访问权限的辅服务器将所述终端或所述终端组的所述资源的访问控制列表(ACL)添加到特权管理对象(MO)或更新该访问控制列表(ACL)的管理命令;向所述终端或所述终端组中的终端中的每一个做出对所述资源的ACL的请求;从所述终端或所述终端组中的这些终端中的每一个接收所述资源的所述ACL;基于所接收的所述ACL来确定所述主服务器是否具有执行所述管理命令的权限;以及如果确定所述主服务器具有执行所述管理命令的权限,则向所述特权MO添加所述资源的所述ACL或更新所述ACL,其中,所述特权MO被存储在所述网关设备中,并且能够包括关于特定服务器对特定终端的资源的访问权限的信息。
Description
技术领域
本发明涉及无线通信系统,并且更具体地,涉及一种用于管理服务器对终端的资源的访问权限的方法及其装置。
背景技术
一般而言,设备管理(DM)技术对应于能够以如下方式改变特定设备的配置的技术:设备管理服务器使用有效的方法来远程控制对象的值或存储在该特定设备中的变量。开发作为国际标准的DM技术的持续的努力由开放移动联盟(OMA)基于在SynchML(同步标记语言)首创论坛中撰写的SynchML数据同步在进行中,并且DM技术已经被不同的标准化组和全世界通信设备提供商接受作为未来的设备管理技术标准。与不同的设备管理技术相比,OMA设备管理技术包括如设备管理协议标准、针对设备管理文档表达方案的标准、用于与传输协议绑定的标准、用于设备管理树和设备管理节点的标准、用于设备描述框架(DDF)的标准、用于通知的标准等这样的支持各种功能的标准。
能够以如下方式执行设备管理:设备管理服务器(DMS)向设备发送针对存在于该设备内部的管理对象(MO)的命令,并且该设备的设备管理客户端(DMC)执行该命令。DMC对应于被配置为从DMS接收命令并且以被安装在设备上的方式执行该命令的实体。MO逻辑上与管理树(或树)或该树的存在于设备内部的节点连接。因此,设备管理服务器能够通过针对MO的命令来控制成为命令的目标的该MO或者与该MO有关的树或节点。MO通常存在于设备的数据库处,并且设备管理服务器能够以经由树或节点的URI访问MO的方式来指示管理命令。
发明内容
技术任务
本发明旨在提出一种用于在无线通信系统中管理服务器对终端的资源的访问权限的方法及其装置。
根据本发明可获得的技术任务不限于上述技术任务。并且,本发明所属的技术领域中的普通技术人员能够根据下面的描述清楚地理解其它未提到的技术任务。
技术解决方案
为了实现这些和其它优点,并且根据本发明的目的,如体现和广泛描述的,根据一个实施方式,一种用于管理服务器对终端的资源的访问权限的方法,所述方法由网关设备执行,所述方法包括以下步骤:从主(primary)服务器接收用于将资源的访问控制列表(ACL)添加或修改到辅(secondary)服务器的特权管理对象(MO)的管理命令,所述辅服务器没有对终端或终端组的所述资源的访问权限;向所述终端或属于所述终端组的终端中的每一个请求所述资源的ACL;从所述终端或属于所述终端组的这些终端中的每一个接收所述资源的所述ACL;基于所接收的所述ACL来确定所述主服务器是否具有执行所述管理命令的权限;以及如果确定所述主服务器具有执行所述管理命令的所述权限,则将所述资源的所述ACL添加或修改到所述特权MO。所述特权MO被存储在所述网关设备中,并且能够包括关于特定服务器对特定终端的资源的访问权限的信息。
优选地,所述特权MO能够包括指示与特定命令的目标对应的终端或终端组的标识符的目标标识符节点、指示所述目标标识符是否对应于单个终端的标识符或终端组的标识符的目标类型节点、指示所述特定命令被应用到的所述终端或所述终端组的特定资源的统一资源标识符(URI)节点以及指示对所述特定资源的访问权限的特权ACL节点。
优选地,所述方法还能够包括以下步骤:向所述主服务器发送处理用于将所述终端的特定资源的ACL添加或修改到所述特权MO的所述管理命令的结果。
优选地,确定所述主服务器是否具有执行所述管理命令的所述权限能够包括以下步骤:确定所述主服务器是否具有修改从所述终端或属于所述终端组的这些终端中的每一个接收的所述资源的所述ACL的权限。
优选地,如果所述主服务器不具有修改从属于所述终端组的这些终端中的每一个接收的所述资源中的至少一个的所述ACL的所述权限,则确定所述主服务器没有执行所述管理命令的权限。
优选地,如果确定所述主服务器没有执行所述管理命令的权限,则所述方法还可以包括以下步骤:向所述主服务器发送指示所述管理命令已失败的结果。
优选地,所述方法还可以包括以下步骤:将所述主服务器没有执行所述管理命令的权限的终端的ID与所述结果一起发送。
优选地,如果从所述辅服务器接收到对所述终端或所述终端组的所述资源的管理命令,则所述方法还可以包括以下步骤:基于所述特权MO中的所述资源的特权ACL对所述辅服务器的权限进行认证。
优选地,所述认证可以包括以下步骤:基于所述特权MO中的所述资源的所述特权ACL来确定所述辅服务器是否具有执行所述管理命令的权限。
为了进一步实现这些和其它优点,并且根据本发明的目的,如体现和广泛描述的,根据不同的实施方式,一种被配置为管理服务器对终端的资源的访问权限的网关设备包括:射频(RF)单元;以及处理器,其被配置为控制所述RF单元,所述处理器被配置为从主服务器接收用于将资源的访问控制列表(ACL)添加或修改到辅服务器的特权管理对象(MO)的管理命令,所述辅服务器没有对终端或终端组的所述资源的访问权限,所述处理器被配置为对所述终端或属于所述终端组的这些终端中的每一个请求所述资源的ACL,所述处理器被配置为从所述终端或属于所述终端组的这些终端中的每一个接收所述资源的ACL,所述处理器被配置为基于所接收的所述ACL来确定所述主服务器是否具有执行所述管理命令的权限,如果确定所述主服务器具有执行所述管理命令的所述权限,则所述处理器被配置为将所述资源的所述ACL添加或修改到所述特权MO,其中,所述特权MO被存储在所述网关设备中,并且能够包括关于特定服务器对特定终端的资源的访问权限的信息。
上述解决方案仅仅是本发明的实施方式的一部分。相应技术领域中的技术人员能够基于关于待在下文中描述的本发明的详细说明得出和理解本发明的技术特征反映出的各个实施方式。
有益效果
根据本发明的一个实施方式,能够有效地管理服务器对终端的资源的访问权限。
根据本发明可获得的效果可以不限于上述效果。并且,本发明所属的技术领域中的普通技术人员能够根据下面的描述清楚地理解其它未提到的效果。
附图说明
附图被包括以提供对本发明的进一步理解,并且被并入本说明书并构成本说明书的一部分,附图例示了本发明的实施方式,并且与本说明书一起用来解释本发明的原理。
图1是使用设备管理网关的设备管理(DM)系统的示例的图;
图2是DM网关在透明模式下的管理操作的示例的流程图;
图3是DM网关在代理模式下的管理操作的示例的流程图;
图4是代理模式管理操作的示例的图;
图5是根据本发明的一个实施方式的管理认证的方法的流程图;
图6是根据本发明的一个实施方式的经由主服务器的权限向一个或更多个辅服务器指派对特定终端的特定资源的权限的示例的图;
图7是根据本发明的一个实施方式的特权MO的图;
图8是根据本发明的一个实施方式的在特权MO中添加或修改特权ACL的过程的流程图;
图9是由网关管理的终端组被应用到的系统的图;
图10和图11是根据本发明的一个实施方式的将特权ACL添加到终端组的操作的流程图;
图12是根据本发明的一个实施方式的同时使用终端的ACL和特权MO来管理认证的方法的流程图;
图13是被配置为实现本发明的实施方式的设备的框图。
具体实施方式
现在将详细地参照本发明的优选实施方式,在附图中例示了本发明的优选实施方式的示例。本发明的以下详细描述包括用来帮助对本发明的完全理解的细节。本领域技术人员将要领会的是,能够在没有这些细节的情况下实现本发明。
在某些情况下,为了防止本发明的概念模糊不清,公知技术的结构和装置将被省略,或者将基于每个结构和装置的主要功能以框图的形式示出。另外,在任何可能的情况下,将在整个附图和说明书中使用相同的附图标记指代相同或相似的部件。
在本发明中,用于设备到设备通信的设备(即,M2M设备)可以是固定的或移动的,并且包括与用于设备到设备通信的服务器(即,M2M服务器)通信以发送/接收用户数据和/或各种类型的控制信息的设备。M2M设备可以被称为终端设备、移动站(MS)、移动终端(MT)、用户终端(UT)、用户站(SS)、无线设备、个人数字助理(PDA)、无线调制解调器、手持设备等。在本发明中,M2M服务器指代与M2M设备和/或其它M2M服务器通信并且通过与M2M设备和/或其它M2M服务器通信来与这些M2M设备和/或其它M2M服务器交换各种类型的数据和控制信息的固定站。
将给出与本发明相关联的背景的描述。
设备管理
从各种管理当局的观点来看,设备管理(DM)指代设备的设备配置和其它被管理对象的管理。设备管理包括设备中的持久信息的后续更新、管理信息从设备的检索以及由设备生成的处理事件和警报,但是不限于将初始配置信息设置在设备中。
管理树
管理树是这样的接口,通过该接口,管理服务器例如通过将值存储到管理树中或从其中检索值并且通过操纵管理树的属性(例如,访问控制列表(ACL))与DM客户端交互。在本说明书中,管理树可以与设备管理树或DM树可互换地使用。
管理对象(MO)
管理对象是管理树的子树,其旨在为以某些方式关联的节点的(可能唯一)集合。例如,./DevInfo节点及其子节点能够形成管理对象。简单管理对象可以由单个节点构成。
DM服务器或DMS(设备管理服务器)
DM服务器或DMS可以是部署的设备管理基础设施中的符合针对DM服务器或DMS指定的OMA设备管理启动器静态一致性要求的抽象软件组件。DM服务器或DMS能够用作DM客户端-服务器协议的端点和DM服务器-服务器接口。
此外,可以在包括通信模块、处理器模块等在内的装置、设备或计算机等中设置DM服务器或DMS,因此DM服务器或DMS能够被实现为一个设备。
DM客户端或DMC(设备管理客户端)
DM客户端或DMC可以是设备实现中的符合针对DM客户端指定的OMA设备管理启动器静态一致性要求的抽象软件组件。DM客户端或DMC能够用作DM客户端-服务器协议的端点。
此外,可以在包括作为DM的目标的通信模块、处理器模块等在内的设备中设置DM客户端或DMC,因此DM客户端或DMC能够被实现为一个设备。
访问控制列表(ACL)
ACL是管理树中的特定节点的DM服务器标识符和与每个标识符关联的访问权限的列表。
节点
节点是管理树中的单个元素。在管理树中可以存在两种节点:内部节点和叶节点。节点的格式属性提供了关于节点是叶节点还是内部节点的信息。
内部节点
内部节点可以具有子节点,但是不能够存储向其分配的任何值,即,节点值。内部节点的格式属性是“节点”。
叶节点
叶节点能够存储节点值,但是不能够具有子节点。叶节点的格式属性不是“节点”。
因此,所有的父节点都必须是内部节点。
永久节点
永久节点是具有设置为“永久”的DDF属性范围的节点。如果一个节点不是永久节点,则该节点对应于动态节点。永久节点不能够由服务器动态生成或删除。
动态节点
动态节点是具有设置为“动态”的DDF属性范围或具有未指定的DDF属性范围的节点。
服务器标识符
服务器标识符指代DM服务器的OMA DM内部名称。DM服务器通过OMA DM账户与存在于设备中的服务器标识符关联。
ACL属性和ACL值
由DM协议管理的所有终端都具有从根节点开始的一个DM树,并且DM协议通过操作该DM树的每个节点执行对终端的管理指令。例如,为了将下载的软件安装到终端中,能够通过执行与该软件匹配的节点“安装”来安装该软件。每个节点都可以表示诸如图(figure)这样的简单信息和诸如图片数据或日志数据这样的复杂数据。另外,每个节点都可以表示诸如“执行”或“下载”这样的一个命令。
每个节点都具有提供与其有关的元信息的属性。这些属性包括运行时(runtime),在该运行时期间,能够从节点在DM树中的生成开始来使用该相应的节点直到其消失。运行时属性包括ACL、格式、名称、尺寸、标题、TStamp、类型和VerNo。
ACL(访问控制列表)是终端和服务器二者都需要在DM 1.3协议中执行的必不可少的功能。ACL指定特定DM服务器能够针对特定节点执行的DM命令。未指定的DM命令不能够被执行。换句话说,ACL指代针对特定节点为特定DM服务器许可的授权。在DM协议中,ACL被赋予给DM服务器的服务器标识符,而不是DM服务器的URI和IP地址以及DM服务器证书。服务器标识符被用作用于在DM协议中对DM服务器进行认证的标识符。另外,能够提供ACL作为ACL属性和赋予给ACL属性的ACL值。在本说明书中,ACL值能够被可互换地称为ACL信息或关于ACL的信息。在DM 1.3协议中,所有节点都具有ACL属性,并且具有ACL属性的节点被定义为使得这些节点具有空ACL值或非空ACL值。
ACL具有与运行时属性不同的包括ACL继承的唯一属性。ACL继承指代当DM树中的节点不具有ACL值时从该节点的父节点的ACL值获取该DM树中的该节点的ACL值。如果该父节点不具有ACL值,则从该父节点的父节点的ACL值获得ACL值。因为DM协议指定了根节点(DM树的最高节点)必须具有ACL值,所以必须继承这些ACL值。仅当ACL值为空时才执行来自父节点的ACL继承,因为ACL继承针对全部ACL值而不是针对单独的DM命令被执行。也就是说,当特定节点的ACL值指定仅授权“Add”时,不继承未被指定的授权“Get”。
在DM协议中,根节点具有相对于ACL作为基本值的“Add=*&Get=*”。这里,“*”是通配符并且指代任意的DM服务器。DM服务器使用“Get”命令以便获得ACL值,并且针对“./NodeA/Node1?prop=ACL”的“Get”命令得到了./NodeA/Node1的ACL值。此外,使用“Replace”命令以便替换ACL值。也就是说,通过对“./NodeA/Node1?prop=ACL”执行“Replace”命令来替换ACL值以将该值改变为“Add=DMS1&Delete=DMS1&Get=DMS1”。在DM协议中,不能够改变单独的ACL条目,但是能够立刻改变所有ACL值。在ACL的基础上定义了用来得到和校正ACL值的授权。不同地定义了对内部节点和叶节点的授权。
-内部节点
如果存在对相应节点的“Get”授权和“Replace”授权,则能够得到和替换该相应节点的ACL值。“Replace”授权指代用来替换所有子节点的ACL值的授权。
-叶节点
如果存在对相应节点的父节点的“Replace”授权,则能够替换该相应节点的ACL值。为了得到相应节点的ACL,需要对该相应节点的父节点的“Get”授权。当存在对相应节点的“Replace”授权时,能够替换该相应节点的ACL值。为了替换相应节点的ACL,需要对该相应节点的父节点的“Get”授权。
用来替换节点的ACL值的授权能够由该节点的父节点的ACL值来控制,而不管该节点是内部节点还是叶节点。当存在对内部节点的“Replace”授权时,能够替换不仅该内部节点的ACL值而且所有子节点的ACL值。因此,如果存在对根节点的“Replace”授权,则能够为DM树中的所有节点提供任何授权。然而,具有对父节点的“Replace”授权不意指具有对该父节点的子节点的诸如“Get”这样的特定授权,并且需要针对该子节点直接指定“Get”授权。因此,需要在命令的执行之前校正ACL值,并且通过校正到子节点的路径上的所有节点的ACL值来最终校正该相应子节点的ACL值。当存在对相应节点的父节点或先辈节点的“Replace授权”时,这是不方便的,因此DM协议使得能够在不校正中间节点的ACL值的情况下直接校正该相应节点的ACL值。
当DM服务器通过“Add”命令来生成新的节点时,所生成的节点通常不具有ACL值,因此从该节点的父节点继承所有授权。然而,当所生成的节点是内部节点并且对于父节点不存在授权“Replace”时,有必要具有用来通过在与当节点被生成时相同的时间设置节点的ACL值来管理该相应节点的授权。
在[DM-TND]中定义了用于表示ACL值的语法(syntax),并且ACL值的示例是“Get=DMS1&Replace=DMS1&Delete=DMS2”。这里,DMS1和DMS2是DM服务器的服务器标识符,并且Get、Replace和Delete是DM命令。因此,DMS1能够执行对相应节点的“Get”命令和“Replace”命令,并且DMS2能够执行“Delete”命令。这里,Get=DMS1、Replace=DMS1和Delete=DMS2是ACL条目并且表示DM服务器的单独的命令授权。也就是说,ACL值对应于一组ACL条目,并且每个节点的ACK值都可以包括至少一个ACL条目。
DDF(设备描述框架)
DDF是针对如何描述特定设备类型的管理语法和语义的规范。DDF提供了关于终端的MO、管理功能和DM树结构的信息。
DM 1.3认证
在DM 1.3中,基于ACL执行认证。每DM命令地执行DM认证。当DM服务器发送多个DM命令时,DM客户端(在下文中被称为DMC)在单独命令的执行之前执行认证,并且作为认证的结果仅执行许可的DM命令。
图1是使用设备管理网关的设备管理(DM)系统的示例的图。OMA DM协议被用于终端的远程控制。通常,DM服务器和DM客户端执行与彼此的直接通信。然而,DM服务器与DM客户端之间的直接通信不是一直可得到的,并且在某些情况下直接通信可能不是优选的。当终端位于防火墙或NAT(网络地址转换)环境处时或当终端支持不同的协议(例如,BBF TR-069等)而不是OMA DM协议时,这会发生。OMA DM网关提供了针对OMA DM协议的网关功能。OMA DM网关不仅提供了能够间接管理终端的功能,而且提供了基于各种网关的管理功能。
图1示出了DM服务器经由DM网关间接管理终端的场景。终端位于DM网关的后面。尽管终端支持不同的协议(非OMA-DM)而不是OMA DM协议,但是如果该终端使用DM网关,则该终端能够执行设备管理。
DM网关支持三种类型的操作模式。这三种类型的操作模式对应于透明模式、代理模式和自适应模式。每个模式都使得DM服务器能够以不同的方式管理终端。能够根据终端不同地配置DM网关的操作模式。参照图1,终端1操作在透明模式下,终端2操作在代理模式下,并且终端3操作在自适应模式下,因为终端3不支持OMA DM协议。对于支持OMA DM的终端,DM网关能够使用透明模式和代理模式中的一个。然而,对于不支持OMA DM的终端,DM网关应该操作在自适应模式下。
OMA DM网关透明模式
在透明模式下,DM网关帮助DM服务器向位于该DM网关后面的终端发送DM通知。DM网关将DM通知递送给终端。当终端接收到DM通知时,终端与DM服务器建立直接DM会话。此后,因为在DM服务器与DM客户端(即,终端)之间直接执行管理操作,所以DM网关不参与管理操作。在这种情况下,DM网关的作用被限于递送DM通知,该DM通知由DM网关而不是DM服务器递送。对于透明模式,终端与DM服务器一起直接发起DM会话。这能够是可行的,因为防火墙和NAT阻止了传入数据包但是允许传出数据包。
图2是DM网关在透明模式下的管理操作的示例的流程图。在下文中说明每个流程。
S21:服务器要求网关将DM通知递送给特定终端。
S22:网关根据从服务器接收的DM通知递送请求将通知递送给终端。在该通知中包括的服务器ID字段指示服务器的标识符。
S23:从网关接收了DM通知,终端与在通知的服务器ID字段中指定的服务器建立管理会话。
S24:在服务器与终端之间执行直接管理操作。
S25:如果管理操作结束,则服务器终止管理会话。
OMA DM网关自适应模式
在自适应模式下,DM网关经由非OMA DM协议代替DM服务器来管理位于DM网关后面的终端。在操作在自适应模式下的情况下,期望DM网关将为OMA DM命令与不同的管理协议之间的转换尽最大努力。
OMA DM网关代理模式
在代理模式下,DM网关经由OMA DM协议来管理位于DM网关而不是DM服务器后面的终端。在这种情况下,建立两个有关的DM会话。在DM服务器与DM网关之间建立一个会话,并且在该DM网关与终端之间建立另一个会话。DM网关将由DM服务器生成的管理命令递送给目标终端。接收了从终端发送的响应,DM网关可以向DM服务器通知命令完成状态或者可以发送多个终端的哪些命令被聚合到DM服务器的响应。能够经由DM网关的扇出(fanout)MO接口来获取处理管理命令的结果。由DM网关再次将从服务器递送的管理命令递送到终端被称作“扇出”。
因为由DM网关提供代理模式的终端(多个终端)经由在该DM网关与该终端之间建立的DM会话从该DM网关直接接收DM命令,所以该终端(这些终端)可能不知道DM服务器的存在。
图3是DM网关在代理模式下的管理操作的示例的流程图。在下文中说明每个流程。
S301:服务器向网关发送通知消息。
S302:接收了该通知消息,DM网关与服务器建立会话。该会话是在代理模式下建立的第一会话。
S303:服务器配置待递送给由网关提供代理模式的终端的管理命令,并且将该管理命令递送给网关。配置的信息包括管理命令、与该管理命令将要被递送到的目标对应的终端的标识符等。
S304:为了与管理命令将要被递送到的终端建立管理会话,网关将通知消息递送给每个终端。接收了该通知消息,终端与网关而不是服务器建立管理会话,因为通知消息的服务器ID字段包括网关的标识符。
S305:接收了通知消息,终端与网关建立管理会话。该会话是在代理模式下建立的第二管理会话。
S306:与终端建立了管理会话,网关将在步骤S303中从服务器递送的管理命令递送给终端。
S307:终端处理所接收的管理命令,并且然后将对于管理命令的响应(即,对于管理命令的处理结果等)递送给网关。
S308:如果网关没有任何管理命令要递送,则网关终止与终端建立的管理会话。
S309:网关存储从终端接收的对于管理命令的响应。
S310:网关将对于管理命令的响应发送给服务器。
S311:在服务器与网关之间建立的管理会话终止。
对于服务器经由网关间接管理终端的方案,网关的代理模式需要服务器与网关之间的管理会话和网关与终端之间的管理会话。因为管理命令由网关直接递送给终端,所以终端可能不知道服务器的存在。因此,终端检查网关而不是服务器是否具有对所接收的管理命令的权限。
DM协议允许多个服务器管理单个终端。图4示出了前述情形。
图4示出了三个服务器管理终端的场景。这三个服务器分别执行固件管理、软件管理和诊断/监测有关功能。这些服务器中的每一个都具有仅对相应的管理类别的权限。每个服务器都经由网关的代理模式与终端连接。在服务器管理固件的情况下,服务器经由网关将固件管理命令递送给终端。因为终端的设备管理客户端经由网关接收命令,所以该设备管理客户端检查网关是否具有对固件管理命令的权限。具体地,该设备管理客户端检查与固件管理命令对应的特定资源的访问权限是否被许可给网关。因为上述处理也同样适用于其它服务器,所以网关应该具有对代理模式操作的固件管理权限、软件管理权限和诊断/监测管理权限中的全部。
在这种情况下,如果软件管理服务器将固件管理命令递送给网关并且该网关照原样将该固件管理命令递送给终端,则出现了安全问题。具体地,尽管软件管理服务器没有对该固件管理命令的权限,但是终端可以执行该固件管理命令,因为网关具有对该固件管理命令的权限。因此,尽管软件管理服务器具有仅对软件管理的权限,但是软件管理服务器可以使用网关的固件管理权限超出软件管理服务器的权限来使终端执行命令(即,固件管理命令)。因此,网关在代理模式下具有所有服务器的权限的和,并且可以随后能够使终端执行由特定服务器提供的命令,该特定服务器没有对该命令的权限。因此,可能存在安全隐患(vulnerability)。
图5是根据本发明的一个实施方式的管理认证的方法的流程图。该方法对应于用于网关使用在终端中存储的ACL值来对服务器的管理命令进行认证的方法。图5(a)示出了网关在代理模式下的认证过程。服务器110能够向网关220发送管理命令[S51]。网关220能够向终端330发送带来该终端330的访问控制列表(ACL)的命令[S52]。该ACL包括用于服务器110对终端330的权限的列表。该ACL包括关于服务器、用户以及对终端330的访问被允许的系统处理的信息。该ACL指定了被许可给终端330的操作。对于关于ACL的更详细的说明,可以参考在前面的描述中提到的内容。
终端330能够将ACL提供给网关220[S53]。接收了ACL,网关220能够确定服务器110的ID是否被包括在ACL中[S54]。如果ACL指示了服务器110具有对管理命令的访问权限,则网关220将服务器110识别为已认证的服务器并且可以随后能够向终端330发送管理命令。
此外,如果由网关220请求的ACL值是空的,则终端330根据ACL继承的规则获得该ACL值并且可以随后能够将该ACL值发送给网关220。如果终端330根据ACL继承的规则获得ACL值并且发送该ACL值,则网关220能够确定服务器110是否具有对管理命令的权限。如果ACL指示了服务器110具有对管理命令的访问权限,则网关220将服务器110识别为已认证的服务器并且可以随后能够向终端330发送管理命令[S55]。
图5(b)示出了网关在代理模式下的认证过程。图5(b)示出了在图5(a)的步骤S54中更早提到的所接收的ACL指示了服务器110不具有对管理命令的权限的情况。因此,S510至S540与图5(a)的S51至S54相同。在步骤S540中,如果ACL值指示了服务器110不具有对管理命令的权限,即,如果认证失败,则网关220将服务器110识别为非已认证的服务器并且可以随后能够向服务器110发送认证失败响应[S550]。
图6是根据本发明的一个实施方式的经由主服务器的权限向一个或更多个辅服务器指派对特定终端的特定资源的权限的示例的图。图6(a)示出了包括LAWMO(锁定和消除管理对象)服务器和DCMO(设备能力管理对象)服务器在内的辅服务器的示例。
主服务器经由网关ABC执行终端A、终端B和终端C的设备管理。终端A、终端B和终端C具有被许可给主服务器以管理这些终端的操作的ACL。因此,网关ABC能够将主服务器的管理命令递送给终端A、终端B和终端C。在该示例中,存在两个辅服务器,即,LAWMO服务器和DCMO服务器。网关ABC能够经由使得LAWMO服务器和DCMO服务器能够管理终端A、终端B和终端C的操作的许可方案来将特权提供给这些服务器。主服务器能够使网关ABC将对终端的特定资源的有限特权提供给这些服务器。
在这种情况下,指定访问特权的ACL被称作特权ACL,并且包括该特权ACL的MO(管理对象)被称作特权MO。
图6(b)示出了网关将权限提供给DCMO服务器的示例。
主服务器可以为DCMO服务器配置打开/关闭终端A的相机的特权。通过这样做,只要终端A由网关ABC管理,DCMO服务器就能够打开/关闭终端A的相机。
在该示例中,主服务器可以在网关ABC的级别上在网关ABC中配置其它服务器的特权。为此,网关ABC需要特权MO。
图7是根据本发明的一个实施方式的特权MO的图。特权MO包括目标ID节点、目标类型节点、URI(统一资源标识符)节点和特权ACL节点。目标ID节点指示关于特定终端或终端组的信息,即,终端ID或终端组ID。目标类型节点指示关于目标ID是否对应于单个终端或终端组的信息。URI节点指示关于由目标ID以URI形式指示的终端或终端组中的特定资源的信息。特权ACL节点指示能够控制和管理目标ID的特定资源的特权ACL。例如,特权MO可以具有关于特定终端或终端组(由目标节点和目标类型节点指定)的特定资源(由URI节点指定)的特权ACL信息(由特权ACL节点指定)。此外,关于特权ACL的说明可以参考关于在前面的描述中较早提到的ACL属性、ACL值等的说明。
图8是根据本发明的一个实施方式的在特权MO中添加或修改特权ACL的过程的流程图。服务器110能够向网关220发送管理命令[S81]。该管理命令被用于将目标ID的特定资源的特权ACL添加或修改到网关220中的特权MO。如果特定终端的特定资源的ACL被添加或修改到特权MO,则不具有对该特定终端的该特定资源的权限的其它服务器可以访问该特定资源。为了使网关220确定服务器110是否具有执行对该特定资源的管理命令的权限,网关220可以向终端330请求ACL[S82]。终端330能够响应于该请求将ACL提供给网关220[S83]。网关220能够检查服务器110是否具有修改(替换)终端330的特定资源的ACL的权限[S84]。如果服务器110具有能够修改ACL的权限,则网关220能够将特权ACL(即,由服务器110在步骤S81中经由管理命令请求的终端330的特定资源的特权ACL)添加或修改到在该网关中配置的特权MO[S85]。随后,网关220能够向服务器110发送添加或修改的结果,即,处理管理命令的结果[S86]。
如前面的描述中所提到的,根据与图8有关的实施方式,能够使用服务器110和用于没有对特定终端的特定资源的访问权限的服务器的网关220来执行能够访问该特定资源的初步管理。具体地,如果没有访问权限的服务器(在下文中被称作辅服务器)的ACL被添加到网关220中的特权MO并且该辅服务器将来发送对特定资源的管理命令,则网关220能够基于该特权MO的特权ACL对该辅服务器的访问权限进行认证。根据传统(legacy)代理模式,网关在没有对从辅服务器接收的管理命令的任何认证的情况下将该管理命令递送给终端。因此,不存在对管理命令的管理。相反,根据本发明的实施方式,能够提供能够经由特权MO来管理辅服务器的访问权限的介质。根据本发明的不同的实施方式,提出了使用特权MO在网关的级别下将特权ACL添加到终端组的方法以管理该终端组。能够通过向终端组指派特权ACL来执行该方法。
图9是由网关管理的终端组被应用到的系统的图。在图9所示的环境中,存在两个终端组,即,组1和组2。组1由终端A、终端B和终端C组成,并且组2由终端X、终端Y和终端Z组成。DCMO服务器和LAWMO服务器对应于该系统中的辅服务器。具体地,DCMO服务器和LAWMO服务器没有对属于组1和组2的这些终端的权限。主服务器可以以将特权ACL添加到组1的方式向DCMO服务器指派用来执行对组1的公共管理操作的权限。该公共管理操作可以对应于例如打开/关闭属于组1的终端的相机的操作。在该示例中,如果对属于该组的部分终端的ACL认证失败,则整个认证过程失败。
图10是根据本发明的一个实施方式的将特权ACL添加到终端组的操作的流程图。服务器110能够向网关220发送管理命令[S101]。该管理命令被用于将特权ACL添加到由终端A、终端B和终端C组成的组1或者对组1修改特权ACL。网关220向这些终端中的每一个请求ACL[S102、S102-1、S102-2],并且这些终端中的每一个都能够响应于该请求向该网关提供ACL[S103、S103-1、S103-2]。网关220能够确定服务器110是否具有修改(替换)所有终端的特定资源的ACL的权限[S104]。如果确定服务器110具有修改ACL的权限,则网关220能够将该终端组的特权ACL添加到特权MO[S105]。随后,网关220能够将处理管理命令的结果发送给服务器110。
图11是根据本发明的一个实施方式的将特权ACL添加到终端组的操作的流程图。图11的示例对应于在图10的步骤S104中的当服务器110没有对属于终端组A的终端当中的部分终端的权限时确定的情况的示例。因为图11的步骤S111至S114与图10的步骤S101至S104相同,所以此时省略了关于这些步骤的说明。根据本实施方式,属于终端组A的终端B没有修改服务器110的ACL的权限。因此,网关220不能够将该终端组的特权ACL添加或修改到特权MO,并且可以随后能够将指示处理管理命令的结果失败的响应发送给服务器110[S115]。此外,网关220能够将没有修改服务器110的权限的终端的ID提供给服务器110。
图12是根据本发明的不同的实施方式的管理认证的方法的流程图。该方法对应于先前提出的两个方法被彼此组合的方法。根据先前提出的第一方法,网关基于存在于终端中的ACL来直接检查服务器是否具有对待递送给该终端的管理命令的权限。根据第二方法,网关将关于服务器的权限的信息存储到特权MO中,并且使用该信息来检查服务器是否具有对待递送给终端的管理命令的权限。
图12中所示的方法对应于第一方法和第二方法的组合。该方法对应于通过利用关于在特权MO中存储的权限的信息和存在于终端中的ACL信息二者对由服务器发送的管理命令的权限进行认证的方法。
在下文中详细说明每个步骤。
因为本方法利用了存在于网关中的特权MO和存在于终端中的ACL信息二者,所以应当预先配置特权MO。假定根据图10至图11中较早提到的配置特权MO的方法预先配置了特权MO。
S121:服务器110将对终端330的管理命令递送给网关220。
S122:接收了管理命令,网关220使用关于在该网关的特权MO中存储的权限的信息来检查已经发送了管理命令的服务器110是否具有执行对终端330的管理命令的权限。如果确定该服务器没有执行管理命令的权限,则网关220将指示该服务器没有权限的状态码递送给服务器110。如果确定服务器110具有通过特权MO来执行管理命令的权限,则网关220可以执行步骤S123。
S123:如果基于关于在特权MO中存储的权限的信息确定服务器110具有执行管理命令的权限,则该网关基于存在于终端330中的ACL来额外地检查该服务器是否具有执行管理命令的权限。为此,该网关向终端330请求用于对该管理命令进行认证的ACL值。
S124:终端330响应于网关220的请求向网关220发送用于对管理命令进行认证的ACL值。
S125:网关220基于从终端330接收的ACL信息来检查服务器110是否具有执行管理命令的权限。如果基于ACL信息确定服务器110具有执行管理命令的权限,则网关在步骤S126中将管理命令递送给终端330。如果服务器110的账户信息不存在于终端330中,则基于ACL的权限认证是不可用的。在这种情况下,可以认为它作为认证是成功的并且可以进行到步骤S126。如果确定服务器110没有执行管理命令的权限,则网关220能够向服务器110发送指示该服务器没有执行管理命令的权限的状态码。
S126:如果服务器110具有执行管理命令的权限,则网关220将管理命令递送给终端330。
S127:终端330执行所接收的管理命令并且将处理管理命令的结果递送给网关220。
S128:网关220能够将在步骤S127中从终端接收的处理管理命令的结果递送给服务器110。
图13是被配置为实现本发明的实施方式的设备的框图。发送设备10和接收设备20分别包括:RF(射频)单元13/23,其被配置为发送或接收携带信息和/或数据的无线电信号、信号、消息等;存储器12/22,其被配置为存储通信系统中的与通信有关的各种信息;以及处理器11/21,其被配置为与诸如RF单元13/23、存储器12/22等这样的组件可操作地连接,该处理器被配置为控制存储器12/22和/或RF单元13/23以使得相应设备能够通过控制这些组件来执行本发明的实施方式中的至少一个。
存储器12/22能够存储用于处理和控制处理器11/21的程序并且暂时存储输入的/输出的信息。存储器12/22能够被用作缓冲器。
处理器11/21通常控制在该发送设备或该接收设备中包括的各种模块的总体操作。具体地,处理器11/21能够执行各种控制功能以执行本发明。处理器11/21能够通过诸如控制器、微控制器、微处理器、微计算机等这样的术语来命名。处理器11/21能够由硬件、软件或其组合来实现。在使用硬件来实现本发明的情况下,本发明能够通过从由以下项组成的组中选择的至少一个来实现:在处理器11/21中安装的ASIC(专用集成电路)、DSP(数字信号处理器)、DSPD(数字信号处理器件)、PLD(可编程逻辑器件)和FPGA(现场可编程门阵列)。此外,在使用固件或软件来实现本发明的情况下,本发明能够通过用于执行在固件或软件中包括的以上说明的功能或操作的模块、过程和/或功能来实现。被配置为执行本发明的固件或软件被安装在处理器11/21中或被存储在存储器12/22中,并且能够由处理器11/21驱动。
在本发明的实施方式中,终端或设备、服务器或网关可以作为发送设备10来操作,并且DMC、DMS或DM网关可以作为接收设备20来操作。
接收设备和发送设备的具体配置能够以被独立应用的方式实现由参照附图较早提到的本发明的各个实施方式所说明的项。或者,能够同时应用两个或更多个实施方式。
虽然已经在本文中参照本发明的优选实施方式描述和例示了本发明,但是对于本领域技术人员将显而易见的是,能够在不脱离本发明的精神和范围的情况下在本文中做出各种修改和变型。因此,本发明旨在涵盖该发明的落入所附权利要求及其等同物的范围内的修改和变型。
工业适用性
本发明能够被用于诸如终端、基站、服务器等这样的无线通信设备。
Claims (10)
1.一种用于管理服务器对终端的资源的访问权限的方法,所述方法由网关设备执行,所述方法包括以下步骤:
从主服务器接收用于将资源的访问控制列表ACL添加或修改到辅服务器的特权管理对象MO的管理命令,所述辅服务器没有对终端或终端组的所述资源的访问权限;
向所述终端或属于所述终端组的终端中的每一个请求所述资源的ACL;
从所述终端或属于所述终端组的这些终端中的每一个接收所述资源的所述ACL;
基于所接收的所述ACL来确定所述主服务器是否具有执行所述管理命令的权限;以及
如果确定所述主服务器具有执行所述管理命令的所述权限,则将所述资源的所述ACL添加或修改到所述特权MO,
其中,所述特权MO被存储在所述网关设备中,并且包括关于特定服务器对特定终端的资源的访问权限的信息。
2.根据权利要求1所述的方法,其中,所述特权MO包括指示与特定命令的目标对应的终端或终端组的标识符的目标标识符节点、指示所述目标标识符是否对应于单个终端的标识符或终端组的标识符的目标类型节点、指示所述特定命令被应用到的所述终端或所述终端组的特定资源的统一资源标识符URI节点以及指示对所述特定资源的访问权限的特权ACL节点。
3.根据权利要求1所述的方法,所述方法还包括以下步骤:向所述主服务器发送处理用于将所述终端的特定资源的ACL添加或修改到所述特权MO的所述管理命令的结果。
4.根据权利要求1所述的方法,其中,确定所述主服务器是否具有执行所述管理命令的所述权限包括以下步骤:确定所述主服务器是否具有修改从所述终端或属于所述终端组的这些终端中的每一个接收的所述资源的所述ACL的权限。
5.根据权利要求4所述的方法,其中,如果所述主服务器不具有修改从属于所述终端组的这些终端中的每一个接收的所述资源中的至少一个的所述ACL的所述权限,则确定所述主服务器没有执行所述管理命令的权限。
6.根据权利要求5所述的方法,所述方法还包括以下步骤:如果确定所述主服务器没有执行所述管理命令的权限,则向所述主服务器发送指示所述管理命令已失败的结果。
7.根据权利要求6所述的方法,所述方法还包括以下步骤:将所述主服务器没有执行所述管理命令的权限的终端的ID与所述结果一起发送。
8.根据权利要求1所述的方法,所述方法还包括以下步骤:如果从所述辅服务器接收到对所述终端或所述终端组的所述资源的管理命令,则基于所述特权MO中的所述资源的特权ACL对所述辅服务器的权限进行认证。
9.根据权利要求8所述的方法,其中,所述认证包括以下步骤:基于所述特权MO中的所述资源的所述特权ACL来确定所述辅服务器是否具有执行所述管理命令的权限。
10.一种被配置为管理服务器对终端的资源的访问权限的网关设备,所述网关设备包括:
射频RF单元;以及
处理器,其被配置为控制所述RF单元,所述处理器被配置为从主服务器接收用于将资源的访问控制列表ACL添加或修改到辅服务器的特权管理对象MO的管理命令,所述辅服务器没有对终端或终端组的所述资源的访问权限,所述处理器被配置为向所述终端或属于所述终端组的终端中的每一个请求所述资源的ACL,所述处理器被配置为从所述终端或属于所述终端组的这些终端中的每一个接收所述资源的所述ACL,所述处理器被配置为基于所接收的所述ACL来确定所述主服务器是否具有执行所述管理命令的权限,如果确定所述主服务器具有执行所述管理命令的所述权限,则所述处理器被配置为将所述资源的所述ACL添加或修改到所述特权MO,
其中,所述特权MO被存储在所述网关设备中,并且包括关于特定服务器对特定终端的资源的访问权限的信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN3703/CHE/2012 | 2012-09-07 | ||
IN3703CH2012 | 2012-09-07 | ||
PCT/KR2013/007892 WO2014038820A1 (ko) | 2012-09-07 | 2013-09-02 | 무선 통신 시스템에서 서버의 단말의 리소스에 대한 접근 권한을 관리하기 위한 방법 및 이를 위한 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104604295A true CN104604295A (zh) | 2015-05-06 |
CN104604295B CN104604295B (zh) | 2018-08-14 |
Family
ID=50237383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380045867.2A Expired - Fee Related CN104604295B (zh) | 2012-09-07 | 2013-09-02 | 用于在无线通信系统中由服务器管理终端对资源的访问权限的方法及其设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9438603B2 (zh) |
CN (1) | CN104604295B (zh) |
WO (1) | WO2014038820A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110402441A (zh) * | 2017-04-21 | 2019-11-01 | 谷歌有限责任公司 | 引用访问控制列表 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10198585B2 (en) | 2014-03-31 | 2019-02-05 | Mobile Iron, Inc. | Mobile device management broker |
CN105376309B (zh) * | 2015-10-30 | 2021-08-13 | 青岛海尔智能家电科技有限公司 | 接入网关分配方法及装置 |
CN110661862A (zh) * | 2019-09-20 | 2020-01-07 | 网宿科技股份有限公司 | 一种预热资源文件的方法和中心管理系统 |
US11487768B2 (en) | 2021-02-23 | 2022-11-01 | International Business Machines Corporation | Generating search results utilizing access control |
CN113759883A (zh) * | 2021-10-26 | 2021-12-07 | 深圳市元征科技股份有限公司 | 车辆诊断方法、车辆网关设备、服务器及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011118980A3 (en) * | 2010-03-25 | 2012-01-26 | Samsung Electronics, Co., Ltd. | Relay device and method for providing device management service |
CN102377589A (zh) * | 2010-08-12 | 2012-03-14 | 华为终端有限公司 | 实现权限管理控制的方法及终端 |
CN102651860A (zh) * | 2011-02-24 | 2012-08-29 | 华为终端有限公司 | 一种设备管理方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6947959B1 (en) * | 1992-10-01 | 2005-09-20 | Quark, Inc. | Digital media asset management system and process |
US20010020228A1 (en) * | 1999-07-09 | 2001-09-06 | International Business Machines Corporation | Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources |
CN101163309B (zh) | 2006-10-13 | 2012-07-04 | 华为技术有限公司 | 一种实现信息锁定的方法、系统和装置 |
CN101505550B (zh) | 2008-02-04 | 2012-08-22 | 华为技术有限公司 | 设备管理的方法和终端、装置、系统 |
CN101730099B (zh) | 2008-10-14 | 2013-03-20 | 华为技术有限公司 | 基于权限控制的终端管理方法及装置 |
JP5259013B2 (ja) * | 2009-04-20 | 2013-08-07 | リサーチ イン モーション リミテッド | ユーザ機器(ue)のアクセス権を有する閉じた加入者グループリスト(acl)の更新 |
-
2013
- 2013-09-02 WO PCT/KR2013/007892 patent/WO2014038820A1/ko active Application Filing
- 2013-09-02 US US14/420,847 patent/US9438603B2/en not_active Expired - Fee Related
- 2013-09-02 CN CN201380045867.2A patent/CN104604295B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011118980A3 (en) * | 2010-03-25 | 2012-01-26 | Samsung Electronics, Co., Ltd. | Relay device and method for providing device management service |
CN102377589A (zh) * | 2010-08-12 | 2012-03-14 | 华为终端有限公司 | 实现权限管理控制的方法及终端 |
CN102651860A (zh) * | 2011-02-24 | 2012-08-29 | 华为终端有限公司 | 一种设备管理方法及装置 |
Non-Patent Citations (1)
Title |
---|
DM WORKING GROUP: "GwMO v1.0: Presentation for Information", 《OMA-TP-2011-0048R01-INP_GWMO_V1.0_PRESENTATION》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110402441A (zh) * | 2017-04-21 | 2019-11-01 | 谷歌有限责任公司 | 引用访问控制列表 |
CN110402441B (zh) * | 2017-04-21 | 2023-04-21 | 谷歌有限责任公司 | 引用访问控制列表 |
Also Published As
Publication number | Publication date |
---|---|
CN104604295B (zh) | 2018-08-14 |
US9438603B2 (en) | 2016-09-06 |
US20150207798A1 (en) | 2015-07-23 |
WO2014038820A1 (ko) | 2014-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7012836B2 (ja) | ネットワークスライス管理方法及び装置 | |
CN112449315B (zh) | 一种网络切片的管理方法及相关装置 | |
EP3595244B1 (en) | Network slice management method, unit and system | |
US10257800B2 (en) | Method and apparatus for authenticating access authorization in wireless communication system | |
US9401842B2 (en) | Method and device for configuring terminal devices | |
CN105739460B (zh) | 一种自动生成物联家电的控制界面的方法和装置 | |
CN104604295A (zh) | 用于在无线通信系统中由服务器管理终端对资源的访问权限的方法及其设备 | |
CN100499510C (zh) | 定位故障的方法以及业务维护平台 | |
US20220116773A1 (en) | Method and apparatus for managing bundles of smart secure platform | |
US20150305008A1 (en) | Method and apparatus for updating information regarding specific resource in wireless communication system | |
CN106471465A (zh) | 服务启用器功能 | |
CN107113182A (zh) | 用于在服务层处支持协商服务的方法 | |
EP2171917B1 (en) | System and method for providing device management service to electronic device having no broadband communication module | |
US10097646B2 (en) | Method and device for enabling or disabling server in wireless communication system | |
CN100499473C (zh) | 实现业务请求的方法以及联机指令系统 | |
CN116760822A (zh) | 一种物联网设备文件传输方法、系统及装置 | |
CN102546318A (zh) | 智能家居实现系统及方法 | |
CN114531462A (zh) | 一种用于物联网设备的数据处理方法及设备 | |
WO2021134562A1 (zh) | 配置设备更换方法、装置、设备及存储介质 | |
EP2424162B1 (en) | Method, apparatus and system for device management | |
CN114884771B (zh) | 基于零信任理念的身份化网络构建方法、装置和系统 | |
EP3241363A1 (en) | Resource link management at service layer | |
CN115119286A (zh) | 一种设备入网的方法和装置 | |
US11689914B2 (en) | Using a mobile application with a cloud server to manage a home network | |
KR101270791B1 (ko) | 상태정보를 기반으로 한 사용자 단말기의 서비스 활성화방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180814 Termination date: 20210902 |