CN111262827A - 设备自举 - Google Patents

设备自举 Download PDF

Info

Publication number
CN111262827A
CN111262827A CN201911217065.0A CN201911217065A CN111262827A CN 111262827 A CN111262827 A CN 111262827A CN 201911217065 A CN201911217065 A CN 201911217065A CN 111262827 A CN111262827 A CN 111262827A
Authority
CN
China
Prior art keywords
server
identifiers
identifier
connection
selecting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911217065.0A
Other languages
English (en)
Inventor
M·莱赫托
S·萨辛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ARM Ltd
Original Assignee
ARM Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ARM Ltd filed Critical ARM Ltd
Publication of CN111262827A publication Critical patent/CN111262827A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1029Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及设备自举。本技术总体上涉及通过可连接互联网的设备访问远程资源的计算机实现方法,该方法包括:在所述设备处从自举服务器接收第一多个标识符,每个标识符与相应的连接服务器相关联;在所述设备处从所述第一多个标识符中选择第一标识符;向与选择的第一标识符相关联的第一连接服务器进行认证。

Description

设备自举
技术领域
本技术总体上涉及使可连接互联网的设备自举(bootstrapping)以为该设备提供对于一个或多个资源的访问权限。
背景技术
物联网(IoT)包含支持(互联网协议)IP的且连接互联网的设备和网络,连同监视和控制这些设备的互联网服务。仅举几个例子,连接到互联网的这种支持IP的设备可以被称为数据处理设备、终端节点、远程设备或物联网设备,并且包括传感器、机器、活跃的定位标签、射频识别(RFID)读取器和建筑自动化设备。这种支持IP的设备在下文中被称为“设备”。
IoT中的设备一般是但不一定是资源受限的嵌入式设备,通常由蓄电池供电,并且通过低功率、低带宽的无线网络连接到互联网。
本技术认识到了使得设备能够以比现有技术有所改进的方式访问远程资源的需要。
发明内容
根据第一技术,提供了一种通过可连接互联网的设备访问远程资源的计算机实现方法,该方法包括:在所述设备处从自举服务器接收第一多个标识符,每个标识符与相应的连接服务器相关联;在所述设备处从所述第一多个标识符中选择第一标识符;向与选择的第一标识符相关联的第一连接服务器进行认证。
根据进一步的技术,提供了一种通过自举服务器使可连接互联网的设备自举的计算机实现方法,该方法包括:从自举服务器向所述设备发送包括第一多个标识符的凭证数据,所述第一多个标识符中的每个标识符与相应的连接服务器相关联,所述凭证数据使所述设备可操作为从所述第一多个标识符中选择第一标识符并且向与选择的第一标识符相关联的连接服务器进行认证。
根据进一步的技术,提供了一种在第一服务器处产生标识符以使得设备能够访问资源的计算机实现方法,该方法包括:在第一服务器处获得多个连接服务器的特性数据;在第一服务器处用所述特性数据更新数据库;在第一服务器处基于或响应于所述特性数据来选择所述多个连接服务器的第一标识符集合。
根据进一步的技术,提供了一种系统,该系统包括:多个连接服务器,每个连接服务器从一个或多个资源接收数据;第一服务器,存储所述多个连接服务器中的一些或所有的连接服务器的标识符;包括执行以下操作的电路系统的设备:从第一服务器接收标识符集合;从所述集合中选择标识符;向与选择的标识符相关联的连接服务器进行认证。
附图说明
以举例的方式,在附图中用图解法例示了本技术,其中:
图1示出了根据实施例的设备的示意图;
图2示出了其中设备可以访问远程资源的系统的示意图;
图3a示出了用于图2的系统中的设备的示例性自举处理的示意图;
图3b示出了用于图2的系统中的设备的自举处理的另一示例的示意图;
图4示出了根据实施例的其中设备可以访问一个或多个服务的系统的示意图;
图5示出了其中设备配备有用于访问一个或多个远程资源的数据的示例性处理的示意图;以及
图6示出了根据实施例的示例性自举处理的示意图。
图7示出了根据实施例的另一个示例性自举处理的示意图。
具体实施方式
在下面的详细描述中参照形成其部分的附图,其中相似的数字可以始终指定对应的和/或类似的部分。将意识到,附图不一定是按比例绘制的,诸如为了使说明简化和/或清晰。例如,一些方面的尺寸可以相对于其他方面放大。此外,要理解,可以利用其他实施例。此外,在不脱离要求保护的主题的情况下,可以做出结构改变和/或其他改变。还应注意到,方向和/或参照(例如,诸如向上、向下、顶部和底部等)可以用于促进附图的讨论,并不意图限制要求保护的主题的应用。
网络(诸如物联网网络)可以包括具有不同功能性的多个相连接的设备和资源。设备和资源可以由不同方提供,并且典型地,设备是资源受限的,具有有限的电源、通信能力、CPU性能和存储器。
一般来说,自举或自举处理包括使得新的设备能够加入网络并且向一个或多个资源进行认证(例如,通信、连接、注册、登记等)以访问一个或多个服务的步骤中的一些或全部。
传统的网络包括负载均衡器,这些负载均衡器均衡来自设备的跨不同连接或不同资源的资源请求,并且在资源服务器变得不可用的情况下提供冗余。
广泛地说,本技术提供对于传统网络的改进。
图1示出了能够向一个或多个远程资源(例如,设备、服务器、服务、设备)进行认证的数据处理设备2。
设备2可以是计算机终端、膝上型电脑、平板或移动电话,或者可以例如是用于将对象变为作为IoT的一部分的“智能对象”(诸如街灯、电仪表、温度传感器和建筑自动化)的轻量级机器对机器(LwM2M)设备。将意识到,设备的例子仅仅是示例性的,并且权利要求在这个方面不受限制。
设备2包括处理电路3,处理电路3用于控制设备2执行的各种处理操作。
设备2可以进一步包括输入/输出电路系统4,以使得设备2可以接收输入(例如,用户输入、传感器输入、测量输入等)和/或产生输出(例如,音频/视觉/命令指令或请求等)。
设备2进一步包括用于存储数据(诸如凭证数据)的存储装置6,其中,存储电路系统6可以包括易失性和/或非易失性存储器。
这种凭证数据可以包括以下中的一个或多个:证书、密码密钥(例如,共享的对称密钥、公共密钥、私有密钥)、标识符(例如,直接或间接标识符)等,其中这种凭证数据可以被设备用于向一个或多个远程资源进行认证(例如,通信/连接/注册/登记)。
当标识符需要名称解析时,名称解析服务(诸如DNS)可以用于将间接标识符解析为直接标识符。需要解析的这种标识符在下文中是“间接标识符”。间接标识符可以包括以下中的一个或多个:完全限定域名(FQDN)、统一资源定位符(URL)、统一资源指示符(URI)和统一资源名称(URN),但是这不是穷举列表。
当配备的标识符不需要名称解析(在下文中“直接标识符”)时,诸如IP地(例如,IPv4或IPv6地址),设备可以到达与该直接标识符相关联的地址。
凭证数据也可以用作安全协议的输入以与远程资源建立安全的通信信道。这种安全协议可以例如包括传输层安全/数据报传输层安全(TLS/DTLS),其中TLS/DTLS用于在设备2和远程资源之间提供安全的信道,其中TLS/DTLS安全模式包括预共享密钥和公共密钥技术这二者,其中这种密钥可以包括在设备上配备的凭证数据中。受TLS/DTLS保护的数据(例如,设备数据)可以被编码为普通文本、二进制TLV、JSON、CBOR或任何其他的数据交换格式。
设备2进一步包括通信电路系统8,通信电路系统8可以使用无线通信(诸如使用无线局域网(Wi-Fi)的通信)、短距离通信(诸如射频通信(RFID)或近场通信(NFC)、或诸如ZigBee、Thread、蓝牙、蓝牙LE、通过低功率无线标准的IPv6(6LoWPAN)或受限应用协议(CoAP)之类的无线技术中所用的通信。此外,通信电路系统可以使用蜂窝网络,诸如3G或4G。通信电路系统还可以使用诸如采用光纤或金属电缆的有线通信。通信电路系统8还可以使用两种或更多种不同形式的通信,诸如以上组合给出的例子中的几个。
设备2可以使用通信电路系统8来与一个或多个远程资源进行通信,所述远程资源可以例如是设备、装置、服务器、服务等。这种远程资源可以是一个或多个公共网络(例如,互联网)和/或私有网络的一部分,或者与一个或多个公共网络(例如,互联网)和/或私有网络接合,使得能够以安全的方式从私有服务器、私有云或公共云环境部署服务。
如上,远程资源可以包括为一个或多个设备提供对于一个或多个服务的访问权限的一个或多个服务器(在下文中“资源服务器”)。
在实施例中,资源服务器可以包括能够提供服务器功能性的硬件、软件或这二者的组合,例如以便提供对于它所接合或托管的一个或多个服务的访问权限,其中这种服务可以包括一个或多个数据存储和分析服务、管理服务、应用服务、web服务(例如,web应用),但是该列表不是穷举的。这种资源服务器可以例如是家里的网关设备、机器对机器(M2M)服务器、LwM2M服务器、云服务器、基础设施服务器、边缘服务器、计算机终端、膝上型电脑、平板或移动电话、托管在服务器上的应用,或者可以本身就是设备2。
图2示出了其中设备2访问一个或多个服务的系统10的示意图。
作为使用自举服务器14的自举处理的一部分,设备2配备有凭证数据以访问由资源服务器12-12m提供的一个或多个服务。
这种凭证数据可以包括包含间接标识符(例如,DNS.ARM.com)的凭证,其中设备可以使用域名系统(DNS)15服务器来将间接标识符解析为标识负载均衡器16的地点的直接标识符(例如,123.123.123.123)。在其他实施例中,设备2可以配备有DNS能力以对间接标识符进行解析,而不是与分开的DNS服务器15进行通信。
设备2然后会将服务器访问请求发送到直接标识符所标识的负载均衡器16,其中负载均衡器16将该请求转发给资源服务器12。
如将意识到的,负载均衡器16可以从多个设备2n(其中“n”是整数)接收请求,并且将这些请求转发给一个或多个资源服务器12(m)(其中“m”是整数),以使得资源服务器12-12(m)不被来自不同设备的通信量超载。
单个虚拟负载均衡器16可以能够均能来自例如多达n=1,000,000个设备的请求。
位于不同地址(例如,123.123.123.124)的新的负载均衡器16(1)可以被添加到系统10以对来自设备的请求进行处理,其中n>1,000,000。如果“n”增大到1亿,则将需要100个负载均衡器,连同运行负载均衡器的相关联的许可证和计算成本。
此外,不同的负载均衡器可以仅能够为来自以下资源服务器的请求提供服务:使用特定类型的通信协议(例如,CoAP、LORA、MQTT、HTTP)的资源服务器;使用特定类型的安全协议(例如,HTTPS、TLS、TLS/DTLS)的资源服务器;提供特定类型的服务的资源服务器;或特定方所拥有的资源服务器。像这样,对于每个不同类型的通信协议、安全协议、服务类型和/或对于每个不同的所有者,需要不同的负载均衡器。
像这样,扩展到数百万/数十亿/数万亿个设备将需要添加多个负载均衡器,这将给系统的管理员带来成本和设置的负担。
负载均衡器一般可用于公共网络(例如,互联网)上,而资源服务器一般在私有网络(例如,内联网)内。因此,负载均衡器一般提供大的攻击矢量,其中流氓第三方将在拒绝服务(DoS)攻击中攻击对负载均衡器进行解析的DNS服务器以拒绝负载均衡器提供的服务。
此外,负载均衡器提供高可用性,其中例如每个负载均衡器16可以具有不断监视其操作性能的备份负载均衡器(未示出),以使得当负载均衡器16出故障时,备份负载均衡器可以接管其功能。由于所需的负载均衡器的数量增加,提供高可用性提高了系统的费用,尤其是当扩展到数百万/数十亿/数万亿等个设备时。
图3a和图3b示出了用于以上图2的设备2的示例性自举处理40的示意图。
在S42,设备2通过将包括“POST/bs”的请求发送到自举服务器14来发起与自举服务器的自举处理。
自举服务器14接受请求,并且通过将确认发送到设备(图3a或图3b中未示出)并且将包括凭证数据的消息发送到设备2来做出响应,如“POST/1/0/1”到“POST/1/0/5”处所描绘的,其中凭证数据可以包括以下中的一个或多个:规则、策略、证书、密码密钥和标识符,以使得设备2能够向资源进行认证。
如图3a中所描绘的,S44a处的凭证数据POST/1/0/5是URI形式的间接标识符。在S46a,设备将URI解析为直接标识符2001::1abc,其中,在S48a,设备向与解析出的直接标识符相关联的资源服务器12进行认证(经由负载均衡器(未示出))。
在另一例子中,如图3b中所描绘的,S44b处的凭证数据POST/1/0/5是IP地址形式的直接标识符,其中,在S48b,设备向与该直接标识符相关联的资源服务器12进行认证(经由负载均衡器(未示出))。
图4示出了根据实施例的其中设备2访问资源服务器12处的一个或多个服务的系统100的示意图。
作为与自举服务器14的自举处理的一部分,设备2配备有凭证数据以访问由资源服务器12-12m提供的一个或多个服务。
在图4的本说明性例子中,这样的凭证数据可以包括证书,并且可以进一步包括多个直接标识符,其中所述多个直接标识符中的每个直接标识符可以用于与连接服务器20-20p(其中“p”是整数)通信。
设备2然后会将服务器访问请求发送到所述多个直接标识符中的在设备2处选择的一个直接标识符所标识的连接服务器。设备2可以基于或响应于存储装置中的(一个或多个)指令、(一个或多个)规则或(一个或多个)策略(例如,通过管理配备或者在自举处理期间配备)中的一个或多个,以随机的方式、伪随机的方式或者以结构化的方式(例如,以顺序的次序、以轮询的方式、等等)从所述多个标识符中选择标识符,但是权利要求在这个方面不受限制。
连接服务器20-20p可以向资源服务器12-12m中的一个或多个注册,以便与其进行通信(例如,经由安全的通信信道)。在实施例中,连接服务器会将从设备2接收的数据提供给相应的资源服务器12-12m中的一个或多个。在其他实施例中,连接服务器20可以将从远程资源接收的命令指令提供给设备2。这样的命令指令可以由服务基于或响应于从设备2接收的数据而产生。因此,连接服务器20用作从设备2到远程资源12和/或从远程资源12到设备2的数据的中继。
本技术意味着,配备有直接标识符的设备不需要对间接标识符进行解析,并且可以向与直接标识符相关联的连接服务器进行认证,而不需要与DNS服务器进行通信或者对间接标识符进行解析。
每个连接服务器20-20p可以能够对来自数百万/数十亿个设备的访问请求进行处理,所以连接服务器的成本效率高于使用负载均衡器,例如,当扩展到数百万/数十亿/数万亿个设备时。当连接服务器达到或接近容量时,新的连接服务器可以被创建,并且为设备配备其直接标识符。当连接服务器需要更新并且可能在一段时间段内不可用时,可以为设备可配备可用的连接服务器的标识符。
管理员服务器22可以在公共地址处(例如,在互联网上)产生或创建连接服务器,并且在那里维护连接服务器的特性数据的数据库,其中特性数据可以包括以下中的一个或多个:连接器服务器的标识符(例如,连接服务器的IP地址);连接服务器所用的安全协议(例如,TLS、HTTPS、TLS/DTLS等);连接服务器的地点(例如,地理地点);用于连接服务器的系统维护时间表(例如,下一次系统更新何时被调度),连接服务器的设备处理能力(例如,可以处理来自多达“n”个设备的请求);连接服务器的存储大小(例如,1TB存储);连接服务器可以服务的连接类型(CoAP;LORA;HTTP);等等),连接服务器的当前操作状态(例如,可用于为请求提供服务或者不可用)。
在实施例中,管理员服务器22与通信服务器进行通信以获得这样的特性数据以便在用于连接服务器的数据库中更新特性数据。
在实施例中,如图4中所描绘的,管理员服务器22可以不位于公共地址(一个或多个)处,并且可以包括与连接服务器通信的定制端口(例如,IP控制的),其中,这样的通信可以使用端对端安全(例如,HTTPS;TLS/DTLS)来建立。
管理员服务器22然后可以将所有的标识符或标识符的子集提供给自举服务器14,自举服务器14继而可以选择连接服务器的标识符的进一步的子集,并且在设备2上配备该进一步的子集。
特定设备上配备的标识符可以由自举服务器14或管理员服务器22基于或响应于存储装置中的(一个或多个)指令、(一个或多个)规则或(一个或多个)策略中的一个或多个,以随机的方式、伪随机的方式或者以结构化的方式(例如,以顺序的次序、以轮询的方式、等等)选择。
像这样,可以使用前瞻性调度来选择标识符,其中,作为说明性例子,接近其连接负载容量阈值的或者在阈值时段(例如,24小时)内应进行维修的连接服务器的标识符将不被选择用于在设备上配备。作为另一说明性例子,连接服务器可以被选择围绕一组连接服务器散布或均衡连接负载。
附加或替代地,可以使用反应式调度来提供标识符,其中连接服务器的标识符已经达到容量,或者当前不可用的将不被选择用于在设备上配备。
在一些实施例中,自举服务器14或管理员服务器22可以基于或响应于特定设备的特性数据和/或凭证数据来选择在特定设备上配备的标识符。例如,管理员服务器22或自举服务器14可以基于以下中的一个或多个来选择特定设备的标识符:该设备的地点;该设备的存储容量;连接能力(例如,设备可以使用CoAP);安全能力(例如,设备可以使用TLS/DTLS;HTTPS等进行通信)以及设备的所有权,但是该列表不是穷举的。
作为说明性例子,设备可以被配备与其最接近的连接器服务器20-20p的直接标识符,以减小设备和连接服务器之间的通信的延时。作为另一说明性例子,设备可以被配备特定方所拥有的连接服务器的直接标识符以使得设备能够仅连接到该特定方所拥有的连接服务器。
当设备2尝试向与选择的第一标识符相关联的第一连接服务器进行认证、但是第一连接服务器不可用(例如,由于维护或DoS攻击)时,设备可以尝试向与选择的第二直接标识符相关联的第二连接服务器进行认证。类似地,当第二连接服务器不可用时,设备可以尝试向与选择的第三直接标识符相关联的第三连接服务器进行认证,依此类推。
当设备使用其上配备的所有标识符还没有成功地尝试认证时,它可以通过重新选择其上的标识符来重试向连接服务器进行认证。
另外地,或可替代地,设备2可以将对于更新的标识符列表的请求发送到自举服务器。
当连接服务器的标识符是直接标识符时,不需要使用DNS对直接标识符进行解析,所以流氓第三方将被要求与自举服务器14执行成功的自举处理以便获得连接服务器20的直接标识符。
尽管如此,如果流氓第三方通过大量涌入碰巧是连接服务器的地址的随机地址来对该连接服务器执行DoS攻击,则与所有的连接服务器进行通信以从其获得特性数据的管理员服务器22将检测到该连接服务器达到或接近阈值容量,并且将不向设备配备该连接服务器的标识符,而是将改为选择可用的连接服务器的标识符。
在实施例中,管理员可以停用连接服务器(例如,20p)或者确定它是不可用的,以使得设备将不再能够使用其上配备的相关联的直接标识符连接到它,并且将改为连接到另一连接服务器(例如,20(1))。
在实施例中,如图4中所描绘的,资源服务器12-12m可能不位于私有地址处(例如,内联网中),并且可以各自包括与连接服务器20-20p通信的定制端口(例如,IP控制的),其中,这样的通信可以使用端对端安全(例如,HTTPS;TLS/DTLS)来建立。
在一些实施例中,连接服务器20从一个或多个设备2接收设备数据,并且将设备数据存储在那里。资源服务器12-12m然后可以经由REST接口与连接服务器20进行通信以访问存储在连接服务器20处的设备数据。资源服务器还可以将用于一个或多个设备的一个或多个命令指令提供给连接服务器,其中,连接服务器会将命令指令发送到相应的设备。
附加或替代地,连接服务器20-20p可以将设备数据放在队列上,资源服务器22可以从该队列获取设备数据以用于处理。
在一些实施例中,资源服务器12-12m可以将用于一个或多个设备的一个或多个命令指令放在队列上,连接服务器20可以从该队列获取命令指令,并且将命令指令发送到相应的设备。
虽然图4概括地描绘了设备通过选择相关联的直接标识符来向连接服务器进行认证,但是在一些实施例中,设备可以被配备多个间接标识符或者直接标识符和间接标识符的组合。设备将对间接标识符进行解析(例如,通过使用DNS)以确定相关联的连接服务器的直接标识符。
图5示出了示例性处理150的示意图,在处理150中,设备2被自举服务器4配备数据以使得设备2能够访问一个或多个服务。资源服务器12(或由资源服务器12提供的服务)然后可以与连接服务器20进行通信以从设备2访问数据、或者为设备2提供命令指令。
在S152,管理员服务器22产生或创建连接服务器20。作为说明性例子,管理员服务器22可以检测到网络(例如,内联网)中的其他的连接服务器达到阈值容量,并且创建新的连接服务器20。作为另一说明性例子,管理员服务器可以在特定地点(例如,欧洲)创建连接服务器以减小该地点处或附近的设备的延时,否则这些设备可能不得不向世界的其他部分中的连接服务器进行认证。
在S154,新的连接服务器20向管理员服务器确认它可用于为设备提供服务并且可以将特性数据提供给管理员服务器。管理员服务器可以更新可用的连接服务器的数据库和相关联的特性数据。
在S155,自举服务器14可选地请求连接服务器的标识符列表以在向其进行了认证的设备上配备。这样的请求可以对连接服务器的特性指定一个或多个准则,诸如类型、地点、所有者、安全协议等。
在S156,管理员服务器22向自举服务器14提供连接服务器的多个标识符。在实施例中,基于或响应于由自举服务器14设置的一个或多个准则来选择所述多个标识符。
在S158,设备2执行与自举服务器14的自举处理,其中,在S160,自举服务器在设备2上配备凭证数据,该凭证数据包括从管理员服务器接收的多个标识符或所述多个标识符的子集。
在S162,设备2向与从其上配备的多个标识符中选择的标识符相关联的连接服务器进行认证。设备2可以以随机的或伪随机的方式、或者基于或响应于在工厂配备处理期间或者在自举处理期间可以配备在其上的规则或策略来确定哪个标识符应被选择、因此要连接到哪个连接服务器。
尽管在图5中没有描绘,但是设备2和连接服务器20可以在彼此之间发送其他数据。在说明性例子中,设备2可以使用其他的凭证数据(诸如在其上配备的凭证和/或密码密钥)来与连接服务器建立安全的通信。
在S164,设备2将设备数据发送到连接服务器20。
资源服务器12然后可以访问设备数据,其中,在S166a处描绘的说明性例子中,资源服务器12经由连接服务器20处的接口(例如,REST接口)来访问设备数据。
在附加或替代的例子中,在S166b,连接服务器20将设备数据放在队列(Q)上,资源服务器12从该队列得到设备数据。
资源服务器12还可以将用于设备2的一个或多个命令指令提供给连接服务器(例如,经由REST接口或队列),其中,在S168,连接服务器12将所述一个或多个命令指令发送到设备2,设备2将对其进行处理。
例如,资源服务器12可以提供包括web应用的服务,该web应用具有前端,从设备接收的设备数据在前端处被呈现给用户(例如,经由移动设备)。用户可以在前端提供输入,该输入继而使资源服务器将命令指令提供给设备。
作为说明性例子,设备2可以是位于房子里的可移动相机。用户可以经由在移动设备上运行的web应用来请求设备2产生图像,其中该web应用使命令指令从资源服务器提供给连接服务器,然后提供给设备。响应于该命令指令,设备响应于该命令指令捕捉图像,并且将图像数据返回给连接服务器,该图像数据被资源服务器访问,并且经由所述web应用呈现给用户。用户可以发送进一步的命令指令(一个或多个)(例如,命令相机移动、开灯等),并且可以接收从设备返回的进一步的设备数据。
设备2可以继续将设备数据发送到连接服务器,直到例如连接服务器20变为不可用为止。当连接服务器20变为不可用时,设备2会通过从其上配备的多个标识符中选择不同的标识符来向另一连接服务器进行认证。设备2可以基于或响应于存储装置中的(一个或多个)指令、(一个或多个)规则或(一个或多个)策略(例如,通过管理配备或者在自举处理期间配备)中的一个或多个,以随机的方式、伪随机的方式或者以结构化的方式(例如,以顺序的次序、以轮询的方式,等等)确定哪个不同的标识符应被选择、因此要连接到哪个另一连接服务器,但是权利要求在这个方面不受限制。
当设备不再能够连接到具有其上配备的标识符的任何连接服务器时,或者当它被指示这样做(例如,经由命令指令)时,设备可以通过自举进行认证以执行与自举服务器14的自举处理。自举服务器将在设备2上配备包括多个标识符的更新的凭证数据。
图6示出了根据实施例的示例性自举处理200的示意图。这样的自举处理可以使用6LoWPAN,6LoWPAN是使得能够在设备上通过适配层和相关协议的优化而在低功率的、低速率的无线网络高效地使用IPv6的一组标准。
开放移动联盟的LwM2M标准适用于6LoWPAN,其中LwM2M自举处理用于通过自举接口为设备提供强制性的凭证信息,以使得设备可以向一个或多个服务器进行认证,其中认证将设备分配给服务器以访问一个或多个服务(例如,应用、数据库等)。
在S202,设备2通过将包括“POST/bs”的请求发送到自举服务器14来发起与自举服务器的自举处理。
设备2可以通过例如使用(例如,在工厂配备处理或所有者注册处理期间)在其上配备的凭证数据(例如,(一个或多个)自举证书、(一个或多个)自举标识符、(一个或多个)密码密钥)来自行向自举服务器进行认证。
自举服务器14接受请求,并且通过将确认发送到设备(图6中未示出)并且如“POST/1/0/1”到“POST/1/0/5”处描绘的将包括凭证数据的消息发送到设备2来做出响应,其中凭证数据可以包括以下中的一个或多个:规则、策略、凭证、密码密钥和标识符,以使得设备2能够向资源进行认证以使得设备能够访问一个或多个服务。
例如,凭证数据可以定义需要什么协议以与自举服务器或连接服务器建立通信。凭证数据还可以提供与自举服务器或连接服务器建立安全的通信的证书。
设备2可以通过用确认POST(图6中未示出)做出响应来应答所有的发送。
如图6中所描绘的,S204处的凭证数据POST/1/0/5包括多个直接标识符,其中,四个直接标识符被描绘在图6中(即,[2001::1abc]、[2001::2abc]、[2001::3abc]和[2001::4abc])。
为了访问服务,设备2在S206选择要使用的直接标识符。如上,设备可以基于或响应于存储装置中的(一个或多个)指令、(一个或多个)规则或(一个或多个)策略(例如,通过管理配备或者在自举处理期间配备)中的一个或多个,以随机的方式、伪随机的方式或者以结构化的方式(例如,以顺序的次序、以轮询的方式,等等)来选择直接标识符,但是权利要求在这个方面不受限制。
在S208,设备使用选择的直接标识符来向第一连接服务器20进行认证,第一连接服务器20继而将设备数据发送到远程资源(未示出)和/或将数据(例如,命令指令)从远程资源发送到设备2。
在S210,选择的直接标识符不再使设备能够访问一个或多个服务(例如,因为连接服务器不可用),其中设备(如在S206)选择要使用的不同的直接标识符。如上,设备可以基于或响应于存储装置中的(一个或多个)指令、(一个或多个)规则或(一个或多个)策略(例如,通过管理配备或者在自举处理期间配备)中的一个或多个,以随机的方式、伪随机的方式或者以结构化的方式(例如,以顺序的次序、以轮询的方式,等等)来选择不同的直接标识符,但是权利要求在这个方面不受限制。
在S212,当直接标识符都不提供对于服务的访问(例如,所有的连接服务器都不可用)时,设备可以执行与自举服务器14的进一步的自举处理。
在实施例中,设备2可以执行如图6中的S202至S204处所阐述的整个自举处理。在另一实施例中,当设备2已经向自举服务器14进行了认证时,设备2可以使用发现处理来从自举服务器请求更新的标识符。如图6中所描绘的,设备发送包括“GET{discovery-path}”的自举请求,其中,在S214,自举服务器14提供标识符(在图6中被描绘为直接标识符(即,[2001::5abc];[2001::6abc];[2001::7abc])。因此,不需要设备参与整个自举处理来获得更新的标识符,从而降低了处理能力、存储要求等。
在S215,设备2从在S214配备的标识符中选择标识符,并且在S216,向与选择的标识符相关联的第二连接服务器20(a)进行认证,第二连接服务器20(a)继而将设备数据发送到远程资源(未示出)和/或将数据(例如,命令指令)从远程资源发送到设备2。
虽然以上实施例概况地描述了设备发起的自举处理,但是权利要求在这个方面不受限制,并且在一些实施例中,设备可以在工厂配备处理期间经由智能卡、有线通信被提供相应的连接服务器的多个标识符,或者其中,自举服务器可以发起与设备的自举处理,其中自举服务器将获悉设备何时准备好自举。自举服务器可以使用任何适当的手段来得到该获悉。
作为如图7中所描绘的说明性例子,实体30可以是由网络提供商运营的服务器,其中,在S301,实体301向设备2的自举服务器14通知设备2何时连接到网络提供商的网络。
一旦自举服务器14已经被通知设备2准备好接收自举信息,自举服务器就使用如S302-S304处所描绘的POST操作(或者视情况使用例如“PUT”和/或“DELETE”操作——未示出)来与设备2进行通信。设备2然后可以如在S306中那样选择标识符,并且在S308,向与选择的标识符相关联的连接服务器20进行认证。
当与设备上配备的标识符相关联的一个或多个连接服务器变为不可用或者预计变得不可用(例如,如S310)时,自举服务器14可以在S314在设备上配备更新的凭证数据,更新的凭证数据包括多个更新的标识符,每个标识符与相应的连接服务器相关联。设备然后可以从更新的标识符中选择标识符,并且向相关联的连接服务器(图7中未示出)进行认证。
在一些实施例中,管理员服务器可以与设备进行通信以在该设备上配备除了从自举服务器配备的标识符之外的或者作为这些标识符的替代的标识符。
在进一步的相关方面,本技术提供了一种非暂时性数据载体,该载体承载当在处理器上被执行时使处理器执行本文中所描述的方法。
所述技术进一步提供了例如在通用计算机系统上或数字信号处理器(DSP)上实现上述系统和方法的处理器控制代码。所述技术还提供了一种载体,该载体承载当运行时实现任何以上方法的处理器控制代码,特别是在非暂时性数据载体——诸如磁盘、微处理器、CD-ROM或DVD-ROM、程控存储器(诸如只读存储器(固件))——上,或者在数据载体(诸如光学信号或电信号载体)上。所述代码可以在诸如以下的载体上提供:磁盘、微处理器、CD-ROM或DVD-ROM、程控存储器(诸如非易失性存储器(例如,闪存)或只读存储器(固件))。实现所述技术的实施例的代码(和/或数据)可以包括:使用诸如C或汇编代码之类的常规编程语言(解释型或编译型)的源、对象或可执行代码,用于设置或控制ASIC(专用集成电路)或FPGA(现场可编程门阵列)的代码,或用于硬件描述语言(诸如VerilogTM或VHDL(极高速集成电路硬件描述语言))的代码。如技术人员将意识到的,这样的代码和/或数据可以分布在相互通信的多个耦合的组件之间。所述技术可以包括控制器,该控制器包括微处理器、工作存储器以及耦合到所述系统的组件中的一个或多个的程序存储器。
已经以举例的方式、而非限制的方式呈现了在本文中已经详细描述的各种代表性实施例。本领域技术人员将理解,可以在所描述的实施例的形式和细节上做出各种改变,得到仍在所附权利要求的范围内的等同实施例。

Claims (37)

1.一种通过可连接互联网的设备访问资源服务器处的远程资源的计算机实现的方法,所述方法包括:
在所述设备处从自举服务器接收第一多个标识符,每个标识符与相应的连接服务器相关联;
在所述设备处从所述第一多个标识符中选择第一标识符;
向与选择的第一标识符相关联的第一连接服务器进行认证;
经由所述第一连接服务器访问所述资源服务器处的资源。
2.如权利要求1所述的方法,进一步包括:
从所述设备向所述第一连接服务器发送设备数据。
3.如权利要求1或权利要求2所述的方法,进一步包括:
在所述设备处从所述第一连接服务器接收一个或多个命令指令。
4.如权利要求1至3中任一项所述的方法,包括:
在所述设备处从所述第一多个标识符中选择第二标识符;
向与选择的第二标识符相关联的第二连接服务器进行认证。
5.如权利要求1至4中任一项所述的方法,包括:
在所述设备处从所述自举服务器接收第二多个标识符,每个标识符与相应的连接服务器相关联;
在所述设备处从所述第二多个标识符中选择第三标识符;
向与选择的第三标识符相关联的第三连接服务器进行认证。
6.如任何前面的权利要求所述的方法,其中,选择第一标识符包括:
基于或响应于以下中的一个或多个来选择第一标识符:指令、规则、策略、随机的方式、伪随机的方式和结构化的方式。
7.如任何前面的权利要求所述的方法,其中,所述第一多个标识符包括以下中的一个或多个:直接标识符和间接标识符。
8.如权利要求7所述的方法,进一步包括:
将间接标识符解析为直接标识符。
9.如权利要求7或权利要求8所述的方法,其中,直接标识符包括互联网协议(IP)地址。
10.如权利要求7至9中任一项所述的方法,其中,间接标识符包括以下中的一个:完全限定域名(FQDN)、统一资源定位符(URL)、统一资源指示符(URI)和统一资源名称(URN)。
11.如任何前面的权利要求所述的方法,进一步包括:
从所述设备向所述自举服务器发送用于与自举服务器发起自举处理的自举请求。
12.一种可连接互联网的设备,用于:
从自举服务器接收第一多个标识符,每个标识符与相应的连接服务器相关联;
从所述第一多个标识符中选择第一标识符;
向与选择的第一标识符相关联的第一连接服务器进行认证;
经由所述第一连接服务器访问资源服务器处的资源。
13.如权利要求12所述的设备:
与自举服务器执行自举处理以从其接收所述多个标识符。
14.一种通过自举服务器使可连接互联网的设备自举的计算机实现的方法,所述方法包括:
从所述自举服务器向所述设备发送包括第一多个标识符的凭证数据,所述第一多个标识符中的每个标识符与相应的连接服务器相关联,所述凭证数据使所述设备可操作为从所述第一多个标识符中选择第一标识符并且向与选择的第一标识符相关联的连接服务器进行认证。
15.如权利要求14所述的方法,进一步包括:
在所述自举服务器处从所述设备接收用于与所述设备执行自举处理的第一自举请求。
16.如权利要求14或权利要求15所述的方法,包括:
在所述自举服务器处从管理员服务器接收标识符集合;
在所述自举服务器处从所述标识符集合中选择所述第一多个标识符。
17.如权利要求16所述的方法,其中,从所述标识符集合中选择第一多个标识符包括:
基于或响应于以下中的一个或多个选择所述第一多个标识符:多个连接服务器的特性数据和所述设备的凭证数据。
18.根据权利要求14至17中任一项所述的方法,进一步包括:
向所述设备发送包括第二多个标识符的凭证数据,所述第二多个标识符中的每个标识符与相应的连接服务器相关联,所述凭证数据包括所述第二多个标识符以使所述设备可操作为从所述第二多个标识符中选择第二标识符并且向与所述第二标识符相关联的连接服务器进行认证。
19.如权利要求18所述的方法,进一步包括:
在所述自举服务器处从所述设备接收第二自举请求。
20.一种在第一服务器处产生使得设备能够访问资源的标识符的计算机实现的方法,所述方法包括:
在所述第一服务器处获得多个连接服务器的特性数据;
在所述第一服务器处用所述特性数据更新数据库;
在所述第一服务器处基于或响应于所述特性数据来选择所述多个连接服务器的第一标识符集合。
21.如权利要求20所述的方法,包括:
从所述第一服务器向第二服务器发送所述第一标识符集合。
22.如权利要求20所述的方法,包括:
从所述第一服务器向所述设备发送所述第一标识符集合。
23.如权利要求20至22中任一项所述的方法,其中,在所述第一服务器处基于或响应于所述特性数据选择所述多个连接服务器的第一标识符集合包括:
使用前瞻性调度来选择所述标识符。
24.如权利要求23所述的方法,进一步包括:
选择所述第一标识符以围绕所述多个连接服务器散布连接负载。
25.如权利要求20至22中任一项所述的方法,其中,在所述第一服务器处基于或响应于所述特性数据选择所述多个连接服务器的第一标识符集合包括:
使用反应式调度来选择所述标识符。
26.如权利要求20至25中任一项所述的方法,进一步包括:
在所述第一服务器处从所述多个连接服务器中的一些或全部接收更新后的特性数据;
用更新后的特性数据更新所述数据库。
27.如权利要求26所述的方法,进一步包括:
在所述第一服务器处基于或响应于更新后的特性数据来选择所述多个连接服务器的第二标识符集合;
从所述第一服务器向所述第二服务器发送所述第二标识符集合。
28.如权利要求27所述的方法,其中,所述第一标识符集合中的至少一个标识符不同于所述第二标识符集合中的至少一个标识符。
29.如权利要求26至权利要求28所述的方法,包括:
在所述第一服务器处基于或响应于所述特性数据或更新后的特性数据来确定所述多个连接服务器中的第一连接服务器何时不可用或即将不可用。
30.如权利要求26至29中任一项所述的方法,包括:
基于或响应于所述特性数据或更新后的特性数据来产生或创建新的连接服务器;
用所述新的连接服务器的特性数据更新所述数据库。
31.一种包括代码的非暂时性计算机可读存储介质,所述代码当在处理器上被实现时使所述处理器执行根据权利要求1至11和14至30中任一项所述的方法。
32.一种系统,包括:
多个连接服务器,每个连接服务器从一个或多个资源接收数据;
第一服务器,所述第一服务器存储所述多个连接服务器中的一些或全部的连接服务器的标识符;
设备,所述设备包括执行以下操作的电路系统:
从所述第一服务器接收标识符集合;
从所述集合中选择标识符;
向与选择的标识符相关联的连接服务器进行认证。
33.如权利要求32所述的系统,其中,所述设备进一步包括向所述连接服务器发送设备数据或者从所述连接服务器接收命令指令的电路系统。
34.根据权利要求33所述的系统,进一步包括:
资源服务器,所述资源服务器从所述连接服务器获得所述设备数据或者向所述连接服务器发送所述命令指令。
35.如权利要求34所述的系统,其中,所述资源服务器向所述设备提供对于服务的访问权限。
36.如权利要求35所述的系统,其中,所述服务包括以下中的一个或多个:数据存储服务、分析服务、管理服务、应用服务和web服务。
37.如权利要求32至36中任一项所述的系统,进一步包括:第二服务器,所述第二服务器:
获得所述多个连接服务器的特性数据;
基于或响应于所述特性数据来选择所述多个连接服务器的标识符;
将选择的标识符提供给所述第一服务器。
CN201911217065.0A 2018-12-03 2019-12-03 设备自举 Pending CN111262827A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1819722.8A GB2579571B (en) 2018-12-03 2018-12-03 Device bootstrapping
GB1819722.8 2018-12-03

Publications (1)

Publication Number Publication Date
CN111262827A true CN111262827A (zh) 2020-06-09

Family

ID=65024833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911217065.0A Pending CN111262827A (zh) 2018-12-03 2019-12-03 设备自举

Country Status (3)

Country Link
KR (1) KR20200067089A (zh)
CN (1) CN111262827A (zh)
GB (1) GB2579571B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080066166A1 (en) * 2002-06-27 2008-03-13 Lenovo (Singapore) Pte. Ltd. Remote authentication caching on a trusted client or gateway system
WO2015036789A2 (en) * 2013-09-13 2015-03-19 Vodafone Ip Licensing Limited Communicating with a device
US20160065556A1 (en) * 2014-09-03 2016-03-03 Arm Limited Bootstrap mechanism for endpoint devices
US20170155554A1 (en) * 2013-06-07 2017-06-01 Apple Inc. Configuring computing devices using a bootstrap configuration
CN107113299A (zh) * 2014-12-18 2017-08-29 阿姆有限公司 向设备的租用的分配
US20170251428A1 (en) * 2014-12-02 2017-08-31 Telefonaktiebolaget Lm Ericsson (Publ) Methods and Nodes for M2M Communication

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3135015A1 (en) * 2014-04-25 2017-03-01 Telefonaktiebolaget LM Ericsson (publ) Apparatus and method for managing client devices
GB2540989B (en) * 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
GB2540987B (en) * 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080066166A1 (en) * 2002-06-27 2008-03-13 Lenovo (Singapore) Pte. Ltd. Remote authentication caching on a trusted client or gateway system
US20170155554A1 (en) * 2013-06-07 2017-06-01 Apple Inc. Configuring computing devices using a bootstrap configuration
WO2015036789A2 (en) * 2013-09-13 2015-03-19 Vodafone Ip Licensing Limited Communicating with a device
US20160065556A1 (en) * 2014-09-03 2016-03-03 Arm Limited Bootstrap mechanism for endpoint devices
US20170251428A1 (en) * 2014-12-02 2017-08-31 Telefonaktiebolaget Lm Ericsson (Publ) Methods and Nodes for M2M Communication
CN107113299A (zh) * 2014-12-18 2017-08-29 阿姆有限公司 向设备的租用的分配

Also Published As

Publication number Publication date
KR20200067089A (ko) 2020-06-11
GB2579571B (en) 2021-05-12
GB2579571A (en) 2020-07-01
US20200174798A1 (en) 2020-06-04
GB201819722D0 (en) 2019-01-16

Similar Documents

Publication Publication Date Title
JP7064528B2 (ja) マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
US11252239B2 (en) Enabling communications between devices
US11354136B2 (en) Machine-to-machine bootstrapping
KR102084104B1 (ko) 종단간 m2m 서비스 계층 세션
EP3409032B1 (en) Method for setting up a secure connection between lwm2m devices
US9549318B2 (en) System and method for delayed device registration on a network
WO2015072899A1 (en) Methods and devices for bootstrapping of resource constrained devices
CN115484599A (zh) 将物联网(iot)设备连接到无线网络
WO2021002180A1 (ja) 中継方法、中継システム、及び中継用プログラム
US11475134B2 (en) Bootstrapping a device
Nguyen et al. An SDN-based connectivity control system for Wi-Fi devices
US12001853B2 (en) Device bootstrapping
CN111262827A (zh) 设备自举
CN108370369B (zh) 使用重定向促进客户端设备和应用服务器之间安全通信的网关、客户端设备和方法
CN114143019A (zh) 针对通信网络中安全更新的增强
CN113169864A (zh) 利用公共凭据数据进行引导
CN114499965B (zh) 一种基于pop3协议的上网认证方法及系统
CA2829892C (en) System and method for delayed device registration on a network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200609

WD01 Invention patent application deemed withdrawn after publication