CN113454945A - 电子设备配置机制 - Google Patents

电子设备配置机制 Download PDF

Info

Publication number
CN113454945A
CN113454945A CN202080010974.1A CN202080010974A CN113454945A CN 113454945 A CN113454945 A CN 113454945A CN 202080010974 A CN202080010974 A CN 202080010974A CN 113454945 A CN113454945 A CN 113454945A
Authority
CN
China
Prior art keywords
server
client
supported
features
enumeration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080010974.1A
Other languages
English (en)
Inventor
M·J·萨尼瓦拉
S·萨辛
朴永凡
H·茨霍芬尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ARM Ltd
Arm IP Ltd
Original Assignee
ARM Ltd
Arm IP Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ARM Ltd, Arm IP Ltd filed Critical ARM Ltd
Publication of CN113454945A publication Critical patent/CN113454945A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

广义地讲,本技术的实施方案提供了用于操作与客户端电子设备通信的配置服务器的方法、装置和系统,包括:从客户端电子设备接收指定在指定服务器处的注册的握手发起消息;从客户端电子设备接收支持的客户端特征的第一枚举;响应于未检测到用于客户端电子设备的存储的客户端调配配置,从指定服务器检索支持的服务器特征的第二枚举;执行第一枚举和第二枚举之间的比较,以检测支持的客户端特征和支持的服务器特征之间的匹配;响应于检测到匹配,创建客户端调配配置;将该客户端调配配置存储在配置存储库中;以及向客户端电子设备发送包括客户端调配配置的调配消息。

Description

电子设备配置机制
本技术整体涉及根据用于机器对机器通信的协议进行注册时的电子设备配置,并且具体地涉及在注册握手处理期间处理配置数据。
在家、其他建筑物或室外环境中,设备的数量越来越多,这些设备具有允许它们与同一网络或不同网络内(例如,互联网上)的其他实体(例如,设备、服务器、服务等)通信,以访问作为“物联网”的一部分的服务器或服务的处理和通信能力,由此通常使用机器对机器(M2M)通信技术来在设备和其他实体之间传输数据。
例如,家中的温度设备可收集感测数据并将该感测数据推送到远程服务(诸如,在“云”中运行的应用程序)。然后可通过远程服务经由所接收的命令数据远程控制温度设备。
在其他示例中,工厂中的污染监测设备可包括传感器以从各种化学传感器采集信息并基于所采集的信息来安排维护;而医疗保健提供者可使用包括传感器诸如心率监测器的设备,以当患者在家中时跟踪患者的健康状况。
本申请人已认识到需要改善根据用于机器对机器通信的协议进行注册时的电子设备配置,并且具体地涉及在注册握手处理期间处理配置数据。
根据第一技术,提供了一种用于操作与客户端电子设备通信的配置服务器的机器实现的方法,该方法包括:从客户端电子设备接收指定在指定服务器处的注册的握手发起消息;从该客户端电子设备接收支持的客户端特征的第一枚举;响应于未检测到用于该客户端电子设备的存储的客户端调配配置,从该指定服务器检索支持的服务器特征的第二枚举;执行第一枚举和第二枚举之间的比较,以检测这些支持的客户端特征和这些支持的服务器特征之间的匹配;响应于检测到该匹配,创建客户端调配配置;将该客户端调配配置存储在配置存储库中;以及向该客户端电子设备发送包括该客户端调配配置的调配消息。响应于检测到用于该客户端电子设备的存储的客户端调配配置,该方法可检索该客户端调配配置并将包括该客户端调配配置的调配消息发送到该客户端电子设备。第二技术可向客户端设备提供对应的交互功能,并且第三技术可向服务器提供对应的交互功能。
在硬件方法中,提供了包括可操作为实现本技术的方法的逻辑元件的电子装置。在另一种方法中,计算机实现的方法可以计算机程序产品的形式实现,有形地存储在非暂态存储介质中,并且可在使用中操作为使得计算机系统执行本技术的过程。
这些技术在附图中以举例的方式示意性地示出,其中:
图1示出了根据本技术的用于设备2的示例性部署场景1。
图2示出了描绘图1的设备和服务器之间的客户端-服务器关系的示例性架构;
图3示出了根据本技术的实施方案的系统的元件之间的通信中的一些的简化表示;并且
图4示出了可形成本技术的具体实施的一部分的存储元件的类型的示例。
广义地讲,本技术的实施方案提供了用于根据用于机器对机器通信的协议来控制电子设备注册并且具体地在注册握手处理期间处理配置数据的方法、装置和系统。
在以下详细描述中参考了附图,附图形成描述的一部分,在整个描述中,类似的数字可表示类似的部件,这些部件是对应的和/或相似的。应当理解,附图未必按比例绘制,诸如为了简化和/或清楚地示出。例如,一些方面的尺寸相对于其他方面可能有所放大。此外,应当理解,可利用其他实施方案。此外,在不脱离要求保护的主题的情况下,可进行结构和/或其他改变。还应当指出的是,方向和/或参考(例如,诸如上、下、顶部、底部等)可用于促进对附图的讨论,并且不旨在限制要求保护的主题的应用。
程序和计算机之间的数据交换是至关重要的元素。不同的程序、计算机和处理器可在无人为干预的情况下交换数据。不同的网络和协议用于不同的环境中。在互联网上,传输控制协议/互联网协议(TCP/IP)是用于通信的基本协议。TCP/IP负责组装和拆卸要在分组中传输的数据。IP处理寻址,使得分组被递送到正确的目的地。在TCP/IP上,超文本传输协议(HTTP)用作客户端/服务器协议。程序可向以另一个HTTP消息进行响应的服务器发送HTTP请求。
图1示出了根据本技术的用于设备2的部署场景1。
设备2可以是计算机终端、膝上型电脑、平板电脑或移动电话,或者可以是例如运行LwM2M客户端的轻量级M2M(LwM2M)设备。设备2可用于将对象转变成“智能对象”,诸如街灯、电表、温度传感器和建筑物自动化装置、保健装置,以及作为IoT的一部分的一系列其他细分市场。应当理解,上述列出的细分市场的示例仅是为了进行例示性的说明,并且权利要求书在这个方面不受限制。设备2可操作为与一个或多个服务器和/或服务通信。
如本文所述,服务器(在图1中描绘为“服务器4”和“服务器6”)可以是单个计算设备或在计算设备上运行的软件。然而,权利要求书在这个方面不受限制,并且服务器可包括多个互连计算设备(或在多个互连设备上运行的软件),由此该多个互连计算设备可分布在一个或多个公共和/或专用网络上。
在本图中,服务器4可以是例如LwM2M服务器、应用程序服务器、边缘服务器、计算机终端、膝上型电脑、平板电脑或移动电话或托管在计算设备上的应用程序,以及提供对一个或多个服务(在图1中描绘为“服务5”)的部署的服务器。此类服务可包括以下中的一者或多者:web服务;数据存储服务;分析服务、管理服务和应用程序服务,但该列表并不是穷举性的。
在本图中,服务器6包括自举服务器,该自举服务器可作为配置服务器来操作,以在设备2上调配资源并提供可操作为配置设备2的配置数据。在实施方案中,自举服务器5可为任何类型的服务器或远程机器,并且可不一定是专用自举服务器。一般来讲,自举服务器6是适于与设备2一起执行自举过程的任何装置(例如,机器、硬件、技术、服务器、软件等)。
在本示例中,服务器4、自举服务器6和/或服务5可形成设备管理平台8诸如来自英国剑桥(Cambridge,UK)的
Figure BDA0003179886810000031
的PelionTM设备管理平台的一部分。
设备2包括用于与该一个或多个服务器4和/或服务5通信的通信电路10。
通信电路10可使用无线通信,诸如通信诸如例如以下中的一者或多者:无线局域网(Wi-Fi);短程通信,诸如射频通信(RFID);近场通信(NFC);无线技术中使用的通信,诸如
Figure BDA0003179886810000041
蓝牙低功耗(BLE);蜂窝通信,诸如3G或4G;并且通信电路10还可使用有线通信,诸如光纤或金属线缆。通信电路10还可使用两种或更多种不同形式的通信,诸如上文组合给出的若干示例。
应当理解,设备2还可使用用于通信的任何合适的协议,包括以下中的一者或多者:IPv6、IPv6低功率无线标准
Figure BDA0003179886810000042
受限制的应用协议(CoAP)、消息队列遥测传输(MQTT)、代表性状态传输(REST)、HTTP、WebSocket、
Figure BDA0003179886810000043
Figure BDA0003179886810000044
但应当理解,这些是合适协议的示例。
作为例示性示例,CoAP定义消息标头、请求/响应代码、消息选项和重传机制,诸如例如资源受限设备上的代表性状态传输(RESTful)应用编程接口(API),并且支持可映射到HTTP协议的方法的GET、POST、PUT、DELETE的方法。
M2M通信通常需要是安全的,以降低恶意第三方获得对数据的访问权限的风险,或者限制设备、服务器或服务对数据的访问。该设备可使用一个或多个安全协议来建立用于在实体之间提供安全通信的通信路径或信道。示例性安全协议可例如包括传输层安全(TLS)和数据报传输层安全(DTLS),由此TLS/DTLS可用于在设备2和服务器4之间建立安全信道,由此TLS/DTLS包括使用证书(例如,X.509证书)和预共享密钥和公共密钥技术两者来建立通信。由TLS/DTLS保护的数据(例如,凭据数据)可被编码为纯文本、二进制TLV、JSON、CBOR或任何其他合适的数据交换格式。
设备2还包括用于控制由设备2执行的各种处理操作的处理电路12。
设备2还可包括输入/输出(I/O)电路14,使得设备2可接收输入(例如,用户输入、传感器输入、测量输入等)和/或生成输出(例如,音频/视觉/控制命令等)。
设备2还包括用于存储资源诸如凭据数据的存储电路16,由此存储电路16可包括易失性和/或非易失性存储器。
此类凭据数据可包括以下中的一者或多者:证书、加密密钥(例如,共享对称密钥、公共密钥、私有密钥)、标识符(例如,直接或间接标识符),由此此类凭据数据可由设备用于与一个或多个远程实体(例如,自举服务器/服务器/服务)进行验证(连接、建立安全通信、注册、登记等)。
图2a例示性地示出了示例性架构20,其示出了设备2和服务器4之间的客户端-服务器关系。图2b例示性地示出了设备2上的对象模型的示意图。
设备2在下文中被称为“客户端设备”,但在本文中也可被称为“设备”、“节点设备”、“节点”、“最终用户设备”或“用户设备”。设备2通常根据其各种硬件、固件或软件特性而属于某一类设备。例如,设备2可属于“温度监测”类器设备,所有这些设备共享一些共同的特性;在另一个示例中,设备2可属于由制造商X生产的一类设备,该类设备同样地与属于该类的其他设备共享特性。在另一个示例中,设备2可属于由安装或能够安装在其上的固件或软件的层级定义的类。设备2的配置的至少部分以及调配资源可由自举服务器6根据设备2的类关系来控制。
在以下示例中,服务器4被描绘为LwM2M服务器,使得LwM2M服务器4和客户端设备2使用符合开放式移动联盟(OMA)LWM2M规范的协议进行通信。
客户端设备2包括客户端21,该客户端可被集成为软件库或模块内置功能并且用于与LwM2M服务器4通信。客户端21可以是例如LwM2M客户端设备。
逻辑接口可被限定在客户端21和LwM2M服务器4之间,并且图2中描绘了三个逻辑接口,即:
·“客户端注册”接口,其可用于执行并保持向一个或多个服务器的注册,并从服务器注销。
·“设备管理和服务实现”接口,其可由一个或多个服务器用于访问在客户端设备2处可用的对象实例和资源。
·“信息报告”接口,其可用于使得一个或多个服务器能够观察客户端设备2上的资源的任何变化,并且用于在新值可用时接收通知。
该逻辑接口列表仅是示例性的,并且可例如根据OMA LwM2M规范的各种当前或未来版本来提供客户端21和LwM2M服务器4之间的附加或另选逻辑接口。
设备2包括各种资源22,这些资源可由LwM2M服务器4或一个或多个另外的服务器/服务读取、写入、执行和/或访问。
作为例示性示例,资源是具有(例如,由设备上的电路生成的)给定值的资源。web应用程序可经由LwM2M服务器4从客户端设备2请求该值(例如,利用报告请求),由此所请求的值由LwM2M服务器4读取并报告回该web应用程序。
作为另一个例示性示例,包括凭据数据的资源可在制造时(例如,在工厂调配过程期间)或在与自举服务器的通信会话期间提供,并且随后用于向LwM2M服务器4注册。
资源22可被进一步在逻辑上组织成对象,由此每个设备2可具有任何数量的资源,每个资源是对象的一部分。根据系统及其应用的要求,对象和资源可包括许多实例。
用于设备管理目的的一组对象可包括例如:
·“安全对象”,其用于处理客户端设备2和一个或多个服务器之间的安全方面;
·“服务器对象”,其用于限定与服务器相关的数据和功能;
·“访问控制对象”,其用于为一个或多个经许可的服务器中的每个服务器限定该一个或多个服务器具有的对客户端设备2上的每个对象的访问权限;
·“设备对象”,其用于详述客户端设备2上的资源;例如,设备对象可详述设备信息,诸如制造商、型号、功率信息、空闲存储器和错误信息;
·“连接性监测对象”,其用于将客户端设备2上有助于监测网络连接状态的资源分组在一起;
·“固件更新对象”,其使得能够管理要更新的固件,由此该对象包括安装固件、更新固件以及在更新固件之后执行动作;
·“位置对象”,其用于对提供关于客户端设备2的当前位置的信息的那些资源进行分组;
·“连接统计对象”,其用于将客户端设备2上保持关于现有网络连接的统计信息的资源分组在一起。
在实施方案中,设备2可具有对象的一个或多个实例。作为例示性示例,温度传感器设备可包括两个或更多个温度传感器,并且客户端设备可包括用于每个温度传感器的不同设备对象实例。
设备上的对象/资源可由例如托管在服务器(例如,自举服务器、LwM2M服务器4)上的软件或作为服务5的一部分运行的应用程序远程访问/管理。
在一个实施方案中,客户端设备2通过发送注册请求并提供各种数据(诸如,识别其上的所有资源)来向LwM2M服务器4注册。LwM2M服务器4将所识别的资源存储在用于客户端设备2的资源目录中。一旦数据在资源目录中,就可根据需要查找该数据并访问资源。
虽然上述服务器4通常被描绘为LwM2M服务器,但是权利要求书在这个方面不受限制,并且在实施方案中,服务器4可以是OMA设备管理(DM)、TR-069服务器或遵循由开放互连基金会或开放互连联盟设置的标准/协议的服务器。
本技术的实施方案可提供符合版本1.0的开放式移动联盟轻量级机器对机器技术规范及其一个或多个版本(包括版本1.3)的具体实施。
通常,在系统诸如本公开中设想的系统中,客户端设备向服务器注册并参与建立由双方支持的特征的握手过程。术语“特征”用于涵盖客户端设备和服务器的操作特性(诸如,它们的处理能力),以及已安装的对联网方面的支持的特性,诸如对各种类型的加密安全性、完整性和验证的支持。关于这些特征中的任一个特征的信息可进行交换作为握手过程的一部分,通过该握手过程在客户端设备和服务器设备之间建立通信。如本领域技术人员将清楚的,真实世界情景中的客户端设备和服务器设备可具有非常不同的能力。然而,例如,服务器可具有可用于存储不同加密算法的大量存储装置以及用于加密密钥计算的相当大的处理能力,客户端设备的尺寸、功率可用性和处理器功率可能是有限的。另外,在真实世界情景中,客户端设备和服务器可能已安装具有对特征的不同级别支持的不同版本的固件和软件。在此类情景中,重要的是,可在客户端设备和服务器之间实现关于各自可获得的特征支持的一些协议。
因此,客户端设备和服务器之间的握手过程可能相当复杂,并且通信中的任何失配、延迟或错误可能对系统的有效操作造成严重后果。
因此,提供了用于操作与客户端电子设备通信的配置服务器的机器实现的方法。配置服务器(其可为自举服务器)从客户端电子设备接收指定在指定服务器处的注册的握手发起消息。然后,配置服务器从客户端电子设备接收支持的客户端特征的第一枚举。如果配置服务器检测到其不具有用于存储的客户端电子设备的客户端调配配置,则其从指定服务器检索支持的服务器特征的第二枚举。然后该配置服务器执行第一枚举和第二枚举之间的比较,以查看其是否能够检测到支持的客户端特征和支持的服务器特征之间的匹配。如果确实检测到匹配,则该配置服务器创建客户端调配配置并将其存储在配置存储库中,该配置存储库可以是例如数据库。存储配置意味着后续注册可由配置服务器完成,而无需重复与指定服务器的请求/响应交换。然后,该配置服务器向客户端电子设备发送包括客户端调配配置的调配消息。
在图3中,示出了设备300、服务器302和配置服务器304之间的通信流中的一些的简化表示。可以是LwM2M客户端设备的设备300发起握手过程1,目的是与服务器302进行连接。握手过程1调用配置服务器304(其可以是自举服务器)的辅助。对于本领域的普通技术人员将清楚的是,实际上在握手过程1期间可存在来回的多个流,但为了便于解释,已将它们合并在附图中。来自设备300的握手过程1的一个流可携带关于由设备300支持的特征的信息,并且可伴随有到服务器302的请求以通过协议确立哪些特征将用于设备300和服务器302之间的后续通信。
如上简述,术语“特征”用于涵盖客户端设备300和服务器302的操作特性(诸如,它们的处理能力),以及已安装的对联网方面的支持的特性,诸如对各种类型的加密安全性、完整性和验证的支持。关于这些特征中的任一个特征的信息可进行交换作为握手过程的一部分,通过该握手过程在客户端设备和服务器设备之间建立通信。
通常,所考虑的一组重要特征是涉及客户端设备300和服务器302之间的后续通信的安全性和完整性的特征。例如,重要的是,客户端设备300和服务器302确立支持哪些类型的密码算法,使得后续通信能够被有效地保护。
如图3所示,代表设备300起作用的配置服务器304旨在提供适当的客户端调配配置。客户端调配配置为客户端设备300确立什么样的特征支持被同意在服务器302处可用,从而使得客户端设备300能够被适当地配置以用于与服务器302的后续通信。如果配置服务器304已具有存储的客户端调配配置,则其可从存储装置检索该存储的客户端调配配置并立即前进至6以向设备300发送调配消息。
如果配置服务器304尚未具有存储的客户端调配配置,则其向服务器302发送请求2以传递关于由设备300支持的特征的信息并从服务器302请求对应的特征支持。在3处,服务器302根据其支持的特征进行响应,例如,通过枚举支持的特征,或者通过直接响应设备300在1处发送的对特征支持的请求。在4处,配置服务器304接收并分析服务器302在3处发送的响应,具体地寻求在由服务器302支持的特征和由设备300支持的特征之间建立匹配。一旦已建立匹配,配置服务器304就在5处创建对应的客户端调配配置。客户端调配配置也可存储在5处以供后续重复使用。在6处,配置服务器304向设备300发送具有客户端调配配置的配置消息。
在具体实施中,本技术可应用于各种用例中,包括高级通信和安全机制,诸如共享密钥支持、具有重放保护的零往返时间恢复(0-RTT)和完美前向安全。这些机制将是本领域的技术人员所熟知的,并且不需要在此进一步描述。
在第一示例性用例中,设备300在1处发送其支持的密钥共享签名算法的枚举,并且在3处,服务器302向配置服务器304发送其支持的密钥共享签名算法的枚举。密钥共享签名算法的示例可包括例如使用X25519(Curve25519)加密函数的各种版本的安全散列算法(sha256、sha384、sha512)和群签名。本领域的技术人员将清楚的是,这些仅为示例,并且其他加密技术可等同地用于实现密钥共享。
在第二示例性用例中,设备300在1处发送支持零往返时间恢复(0-RTT)的指示,并且在3处,服务器302向配置服务器304发送支持零往返时间恢复(0-RTT)的指示。在第三示例性用例中,设备300在1处发送其支持的重放保护特征的枚举,并且在3处,服务器302向配置服务器304发送其支持的重放保护特征的枚举。在这种情况下,添加重放保护减轻了0-RTT的潜在暴露。在第四示例性用例中,设备300在1处发送其支持的完美前向安全特征的枚举,并且在3处,服务器302向配置服务器304发送其支持的完美前向安全特征的枚举。在第五示例性用例中,设备300在1处发送其支持的握手后认证特征的指示,并且在3处,服务器302向配置服务器304发送其支持的握手后认证特征的指示,其可能包括例如证书类型,诸如X509、PGP或原始公共密钥。使用机制,这使得可能推迟认证过程的元素,直到握手过程之后的一段时间。例如,如果客户端设备300指示支持握手后认证,则握手过程可使用服务器认证,并且系统随后可利用握手后交换来认证客户端;在这种场景的一种另选形式中,系统可不利用握手后交换机制经由传输层进行认证,而是可使用应用层认证。在另一个示例中,主交换可包括在使用证明凭据的握手后认证之后进行的使用客户端侧证书的相互验证。
因此,使用本技术的实施方案使得客户端和服务器能够达成关于支持的特征、尤其是与后续通信的安全性和完整性相关的特征有关的协议,其中可能在建立通信的早期阶段期间来回的流较少,并且因此出现通信故障和干扰系统正常工作的类似故障的机会较少。具体地,在LwM2MTLS/DTLS(传输层安全/数据报传输层安全)情景中,可使用本技术在客户端设备300和服务器302之间商定高级特征支持,以减少对重试、额外数据交换和加密重新计算的需求。在例如尝试在客户端设备300和服务器302之间建立关于密钥共享支持的协议的情况下,客户端有机会事先了解该服务器的特征支持,使得该客户端可向该服务器提供建立协议所需的信息。这减少了建立密钥共享所需的消息数量,具体方式是消除至少一个HelloRetryRequest和至少一个额外ClientHello交换。在该用例中,本技术提供了减少通信开销并由于可立即计算出正确的密钥共享而减少所需加密计算数量的机会。
现在转到图4,示出了根据本技术的布置,其中设备300和服务器302通信地连接到配置服务器304。设备300包括存储装置,该存储装置可以是任何类型的数据存储装置(包括例如数据库存储装置),其中保持有支持的特征404的枚举,这些支持的特征可以是硬件、固件或软件特征。服务器302同样包括存储装置,该存储装置可以是任何类型的数据存储装置(包括例如数据库存储装置),其中保持有支持的特征408的枚举,这些支持的特征可以是硬件、固件或软件特征。
配置服务器304可操作为接收指示设备支持的特征的信息,该信息至少暂时地存储在设备支持的特征存储装置404'中。支持的特征存储装置404'中的信息对应于存储在设备300处的支持的特征404。配置服务器304还可操作为接收指示服务器支持的特征的信息,该信息至少暂时地存储在服务器支持的特征存储装置408'中。支持的特征存储装置408'中的信息对应于存储在服务器302处的支持的特征408。如上所述,配置服务器304可操作为寻求设备支持的特征存储装置404'和服务器支持的特征存储装置408'之间的匹配,从而为设备300创建客户端调配配置。配置服务器304将客户端调配配置存储在配置存储装置412中,并且如上所述,可操作为向设备300发送对应于客户端调配配置的调配消息414。
本技术的实施方案还提供了一种携带代码的非暂态数据载体,该代码当在处理器上实现时,使得该处理器执行本文所述的方法。
这些技术还提供了处理器控制代码以例如在通用计算机系统或数字信号处理器(DSP)上实现上述方法。这些技术还提供了携带处理器控制代码的载体以在运行时实现上述方法中的任一种,具体地在非暂态数据载体或非暂态计算机可读介质诸如磁盘、微处理器、CD或DVD-ROM、编程存储器诸如只读存储器(固件)上,或在数据载体诸如光或电信号载体上。代码可被提供在(非暂态)载体诸如磁盘、微处理器、CD或DVD-ROM、编程存储器诸如非易失性存储器(例如,闪存)或只读存储器(固件)上。用于实现本技术的实施方案的代码(和/或数据)可包括常规编程语言(解释或编译)诸如C的源代码、目标代码或可执行代码,或者汇编代码,用于设置或控制ASIC(专用集成电路)或FPGA(现场可编程门阵列)的代码,或用于硬件描述语言诸如VerilogTM或VHDL(极高速集成电路硬件描述语言)的代码。如技术人员将理解的,此类代码和/或数据可分布在彼此通信的多个耦接部件之间。这些技术可包括控制器,该控制器包括微处理器、工作存储器以及耦接到系统的一个或多个部件的程序存储器。
用于执行上述技术的操作的计算机程序代码可以一种或多种编程语言的任何组合来编写,包括面向对象的编程语言和常规过程编程语言。代码部件可体现为过程、方法等,并且可包括子部件,该子部件可在任何抽象级上(从本机指令集的直接机器指令到高级编译或解释语言构造)采用指令或指令序列的形式。
本领域技术人员还将清楚的是,根据本技术的优选实施方案的逻辑方法的全部或部分可适当地体现在逻辑装置中,该逻辑装置包括用于执行上述方法的步骤的逻辑元件,并且此类逻辑元件可包括例如可编程逻辑阵列或专用集成电路中的诸如逻辑门的部件。此类逻辑布置还可体现为使能元件,该使能元件用于使用例如虚拟硬件描述符语言在此类阵列或电路中暂时或永久地建立逻辑结构,该虚拟硬件描述符语言可使用固定或可传输的载体介质来存储和传输。
在一个实施方案中,本技术可以其上具有功能数据的数据载体的形式来实现,该功能数据包括功能计算机数据结构,以在加载到计算机系统或网络中并在其上操作时,使得计算机系统能够执行上述方法的所有步骤。
本领域的技术人员将会知道,虽然前面已经描述了被认为是最佳模式的模式以及在适当的情况下执行本技术的其他模式,但是本技术不应限于优选实施方案的本说明书中公开的特定配置和方法。本领域的技术人员将认识到,本技术具有广泛的应用范围,并且在不脱离所附权利要求书中限定的任何发明构思的情况下,可对这些实施方案进行广泛的修改。

Claims (22)

1.一种用于操作与客户端电子设备通信的配置服务器的机器实现的方法,所述方法包括:
从所述客户端电子设备接收指定在指定服务器处的注册的握手发起消息;
从所述客户端电子设备接收支持的客户端特征的第一枚举;
响应于未检测到用于所述客户端电子设备的存储的客户端调配配置,从所述指定服务器检索支持的服务器特征的第二枚举;
执行所述第一枚举和所述第二枚举之间的比较,以检测所述支持的客户端特征和所述支持的服务器特征之间的匹配;
响应于检测到所述匹配,创建客户端调配配置;
将所述客户端调配配置存储在配置存储库中;以及
向所述客户端电子设备发送包括所述客户端调配配置的调配消息。
2.根据权利要求1所述的机器实现的方法,所述方法还包括:
响应于检测到存储的用于所述客户端电子设备的所述客户端调配配置,检索所述客户端调配配置;以及
向所述客户端电子设备发送包括所述客户端调配配置的调配消息。
3.根据权利要求1或权利要求2所述的机器实现的方法,所述从所述客户端电子设备接收支持的客户端特征的第一枚举包括接收支持的共享密钥签名算法的枚举。
4.根据任一前述权利要求所述的机器实现的方法,所述从所述指定服务器检索所述支持的服务器特征的第二枚举包括检索支持的共享密钥签名算法的枚举。
5.根据任一前述权利要求所述的机器实现的方法,所述从所述客户端电子设备接收所述支持的客户端特征的第一枚举包括接收支持的零往返时间恢复(0-RTT)特征的枚举。
6.根据任一前述权利要求所述的机器实现的方法,所述从所述指定服务器检索所述支持的服务器特征的第二枚举包括检索支持的零往返时间恢复(0-RTT)特征的枚举。
7.根据任一前述权利要求所述的机器实现的方法,所述从所述客户端电子设备接收所述支持的客户端特征的第一枚举包括接收支持的重放保护特征的枚举。
8.根据任一前述权利要求所述的机器实现的方法,所述从所述指定服务器检索所述支持的服务器特征的第二枚举包括检索支持的重放保护特征的枚举。
9.根据任一前述权利要求所述的机器实现的方法,所述从所述客户端电子设备接收所述支持的客户端特征的第一枚举包括接收支持的完美前向安全特征的枚举。
10.根据任一前述权利要求所述的机器实现的方法,所述从所述指定服务器检索所述支持的服务器特征的第二枚举包括检索支持的完美前向安全特征的枚举。
11.根据任一前述权利要求所述的机器实现的方法,所述从所述客户端电子设备接收所述支持的客户端特征的第一枚举包括接收支持的握手后认证特征的指示。
12.根据任一前述权利要求所述的机器实现的方法,所述从所述指定服务器检索所述支持的服务器特征的第二枚举包括检索支持的握手后认证特征的指示。
13.根据任一前述权利要求所述的机器实现的方法,所述客户端电子设备包括LwM2M客户端。
14.根据任一前述权利要求所述的机器实现的方法,所述指定服务器包括LwM2M服务器。
15.根据任一前述权利要求所述的机器实现的方法,所述配置服务器包括LwM2M服务器。
16.根据权利要求13所述的机器实现的方法,所述配置服务器包括LwM2M自举服务器。
17.根据任一前述权利要求所述的机器实现的方法,所述配置存储库包括数据库。
18.一种用于操作与配置服务器通信的客户端电子设备的机器实现的方法,所述方法包括:
从所述客户端电子设备向所述配置服务器发送指定在指定服务器处的注册的握手发起消息;
从所述客户端电子设备向所述配置服务器发送支持的客户端特征的第一枚举,以用于检测所述特征和由所述指定服务器支持的服务器特征之间的匹配并创建客户端调配配置;
从所述配置服务器接收所述客户端调配配置;
根据所述客户端调配配置来配置所述客户端电子设备。
19.一种用于操作与配置服务器通信的服务器的机器实现的方法,所述方法包括:
从所述配置服务器接收请求消息,所述请求消息指示从客户端电子设备接收到指定在所述服务器处的注册的握手发起消息;
创建枚举由所述服务器支持的特征的枚举;以及
向所述配置服务器发送包括所述枚举的消息,以使得所述配置服务器能够检测所述客户端电子设备的客户端特征和由所述服务器支持的服务器特征之间的匹配并创建客户端调配配置。
20.一种包括计算机可读代码的计算机程序,所述计算机可读代码当被加载到计算机中并在其上执行时,使得所述计算机执行根据任一前述权利要求所述的方法。
21.装置,所述装置包括可操作为执行根据权利要求1至19中任一项所述的方法的存储装置、处理器和电子逻辑。
22.一种携带代码的非暂态数据载体,所述代码当在处理器上实现时,使得所述处理器执行根据权利要求1至19中任一项所述的方法。
CN202080010974.1A 2019-02-01 2020-01-09 电子设备配置机制 Pending CN113454945A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1901420.8 2019-02-01
GB1901420.8A GB2581473B (en) 2019-02-01 2019-02-01 Electronic device configuration mechanism
PCT/GB2020/050047 WO2020157453A1 (en) 2019-02-01 2020-01-09 Electronic device configuration mechanism

Publications (1)

Publication Number Publication Date
CN113454945A true CN113454945A (zh) 2021-09-28

Family

ID=65997818

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080010974.1A Pending CN113454945A (zh) 2019-02-01 2020-01-09 电子设备配置机制

Country Status (4)

Country Link
US (1) US20220191089A1 (zh)
CN (1) CN113454945A (zh)
GB (1) GB2581473B (zh)
WO (1) WO2020157453A1 (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160065556A1 (en) * 2014-09-03 2016-03-03 Arm Limited Bootstrap mechanism for endpoint devices
US20160373418A1 (en) * 2015-06-17 2016-12-22 Telefonaktiebolaget L M Ericsson (Publ) Method for Enabling a Secure Provisioning of a Credential, and Related Wireless Devices and Servers
CN106411843A (zh) * 2015-08-03 2017-02-15 阿姆有限公司 服务器发起的远程装置注册
WO2017131564A1 (en) * 2016-01-27 2017-08-03 Telefonaktiebolaget Lm Ericsson (Publ) Method for setting up a secure connection between lwm2m devices
CN108293062A (zh) * 2015-12-03 2018-07-17 瑞典爱立信有限公司 用于管理受限设备的方法和设备
WO2018189507A1 (en) * 2017-04-13 2018-10-18 Arm Ltd Reduced bandwidth handshake communication
WO2019009928A1 (en) * 2017-07-05 2019-01-10 Intel Corporation ESTABLISHING CONNECTIONS BETWEEN IDO DEVICES USING AUTHENTICATION TOKENS

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1356653B1 (en) * 2001-01-24 2011-07-20 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
US8312144B2 (en) * 2009-01-28 2012-11-13 International Business Machines Corporation Method, apparatus, and system for exchanging services in a distributed system
CN103929420A (zh) * 2014-04-01 2014-07-16 中国人民解放军91655部队 一种多媒体呼叫控制方法和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160065556A1 (en) * 2014-09-03 2016-03-03 Arm Limited Bootstrap mechanism for endpoint devices
US20160373418A1 (en) * 2015-06-17 2016-12-22 Telefonaktiebolaget L M Ericsson (Publ) Method for Enabling a Secure Provisioning of a Credential, and Related Wireless Devices and Servers
CN106411843A (zh) * 2015-08-03 2017-02-15 阿姆有限公司 服务器发起的远程装置注册
CN108293062A (zh) * 2015-12-03 2018-07-17 瑞典爱立信有限公司 用于管理受限设备的方法和设备
WO2017131564A1 (en) * 2016-01-27 2017-08-03 Telefonaktiebolaget Lm Ericsson (Publ) Method for setting up a secure connection between lwm2m devices
WO2018189507A1 (en) * 2017-04-13 2018-10-18 Arm Ltd Reduced bandwidth handshake communication
WO2019009928A1 (en) * 2017-07-05 2019-01-10 Intel Corporation ESTABLISHING CONNECTIONS BETWEEN IDO DEVICES USING AUTHENTICATION TOKENS

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"The Transport Layer Security (TLS) Protocol Version 1.3", 《INTERNET ENGINEERING TASK FORCE (IETF)》, pages 12 *

Also Published As

Publication number Publication date
GB2581473B (en) 2023-01-11
WO2020157453A1 (en) 2020-08-06
US20220191089A1 (en) 2022-06-16
GB201901420D0 (en) 2019-03-20
GB2581473A (en) 2020-08-26

Similar Documents

Publication Publication Date Title
US11252239B2 (en) Enabling communications between devices
US10185829B2 (en) Bootstrapping without transferring private key
EP3846522A1 (en) Mec platform deployment method and device
US20180302290A1 (en) Coap enhancements to enable an autonomic control plane
US20200274719A1 (en) Generating trust for devices
US20220109980A1 (en) Template-based registration
US20220103634A1 (en) Device registration mechanism
US11475134B2 (en) Bootstrapping a device
US11949664B2 (en) Machine to machine communications
US20220191089A1 (en) Electronic device configuration mechanism
US10877820B1 (en) Application event delivery
US20220200984A1 (en) Provisioning data on a device
US11627177B2 (en) Lifetime-based device registration control
US11503134B2 (en) Electronic device subscription
US11438230B2 (en) Template-based registration of devices
AU2020102070A4 (en) Industrial iot device management technique using lightweight machine to machine (lwm2m)
Burange et al. Security in MQTT and CoAP Protocols of IOT’s Application Layer
GB2595928A (en) Machine to machine communications
Ryšavý et al. Security Monitoring of LwM2M Protocol
KR101658310B1 (ko) 휴대폰 단말장치의 인터넷 네트워크 상태정보를 소켓서버와 실시간 동기화하는 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Britain Camb

Applicant after: Arm IP Ltd.

Applicant after: Arm Ltd.

Address before: Cambridge County, England

Applicant before: Arm IP Ltd.

Applicant before: Arm Ltd.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210928