CN113647075B - 设备激活方法、终端设备及计算机存储介质 - Google Patents

设备激活方法、终端设备及计算机存储介质 Download PDF

Info

Publication number
CN113647075B
CN113647075B CN201980095274.4A CN201980095274A CN113647075B CN 113647075 B CN113647075 B CN 113647075B CN 201980095274 A CN201980095274 A CN 201980095274A CN 113647075 B CN113647075 B CN 113647075B
Authority
CN
China
Prior art keywords
equipment
owner
credential
transfer method
credentials
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980095274.4A
Other languages
English (en)
Other versions
CN113647075A (zh
Inventor
杨宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Publication of CN113647075A publication Critical patent/CN113647075A/zh
Application granted granted Critical
Publication of CN113647075B publication Critical patent/CN113647075B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种设备激活方法、终端设备及计算机存储介质,所述方法包括:第一设备接收第二设备发送的资源信息,资源信息包括第二设备所支持的第一业主转让方法,资源信息还包括以下至少一种:第二设备所支持的凭证类型,第二设备所支持的配置模式,第二设备的工作状态,以及访问权限信息(S301);第一设备向第二设备发送对第二设备配置的第二业主转让方法和客户端主导的配置模式(S302);第一设备根据第二业主转让方法与第二设备进行DTLS握手,以建立安全连接(S303);第一设备通过安全连接向第二设备发送凭证信息(S304)。所述方法可简化操作流程,节省传输开销。

Description

设备激活方法、终端设备及计算机存储介质
技术领域
本发明涉及通信技术领域,尤其涉及设备激活方法、终端设备及计算机存储介质。
背景技术
在物联网系统中,新增的终端设备在激活之后,才能与已激活的终端设备进行交互。传统的设备激活方法为:配置设备所有权,即合法用户通过激活工具(OnboardingTool,OBT)使用一种业主转让方法(Owner Transfer Method,OTM)来建立终端设备的所有权。所有权建立后,设置设备到常规操作状态,包括使用OBT配置终端设备以给管理服务授权,以及由管理服务给终端设备设置与其他已激活的终端设备进行交互所需的凭证和访问权限,最终使终端设备能够正常操作,并与已激活的终端设备进行交互。实现设备激活的流程具体可以包括:发现新增的终端设备,执行业主转让方法,建立设备身份,建立业主凭证,将设备分配给管理服务,配置设备管理服务,以及准备设备间交互,导致操作繁琐,增加了传输开销。
发明内容
本申请的实施例提供设备激活方法、终端设备及计算机存储介质,可简化操作流程,节省传输开销。
第一方面,本申请实施例提供一种设备激活方法,包括:
第一设备接收第二设备发送的资源信息,所述资源信息包括所述第二设备所支持的第一业主转让方法,所述资源信息还包括以下至少一种:所述第二设备所支持的凭证类型,所述第二设备所支持的配置模式,所述第二设备的工作状态,以及访问权限信息;
所述第一设备向所述第二设备发送对所述第二设备配置的第二业主转让方法和客户端主导的配置模式,所述第二业主转让方法为所述第一业主转让方法中的至少一种业主转让方法;
所述第一设备根据所述第二业主转让方法与所述第二设备进行DTLS握手,以建立安全连接;
所述第一设备通过所述安全连接向所述第二设备发送凭证信息,所述凭证信息包括业主凭证,AMS访问所述第二设备的凭证和CMS访问所述第二设备的凭证,所述业主凭证是根据所述第二设备所支持的凭证类型确定的,以使管理服务向所述第二设备发送所述第二设备与第三设备进行交互时所需的安全资源,所述第三设备为已激活的终端设备,所述管理服务包括所述AMS和/或所述CMS。
第二方面,本申请实施例提供一种设备激活方法,包括:
第二设备向第一设备发送资源信息,所述资源信息包括所述第二设备所支持的第一业主转让方法,所述资源信息还包括以下至少一种:所述第二设备所支持的凭证类型,所述第二设备所支持的配置模式,所述第二设备的工作状态,以及访问权限信息;
所述第二设备接收所述第一设备发送的第二业主转让方法和客户端主导的配置模式,所述第二业主转让方法为所述第一业主转让方法中的至少一种业主转让方法;
所述第二设备根据所述第二业主转让方法与所述第一设备进行DTLS握手,以建立安全连接;
所述第二设备接收所述第一设备通过所述安全连接发送的凭证信息,所述凭证信息包括业主凭证,AMS访问所述第二设备的凭证和CMS访问所述第二设备的凭证,所述业主凭证是根据所述第二设备所支持的凭证类型确定的;
所述第二设备接收管理服务发送的与第三设备进行交互时所需的安全资源,所述第三设备为已激活的终端设备,所述管理服务包括所述AMS和/或所述CMS。
第三方面,本申请实施例提供一种第一设备,该第一设备具有实现上述第一方面所述方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的单元。
第四方面,本申请实施例提供一种第一设备,该第一设备包括处理器,所述处理器与所述存储器耦合,其中:
所述存储器,用于存储指令;
所述处理器,用于接收第二设备发送的资源信息,所述资源信息包括所述第二设备所支持的第一业主转让方法,所述资源信息还包括以下至少一种:所述第二设备所支持的凭证类型,所述第二设备所支持的配置模式,所述第二设备的工作状态,以及访问权限信息;向所述第二设备发送对所述第二设备配置的第二业主转让方法和客户端主导的配置模式,所述第二业主转让方法为所述第一业主转让方法中的至少一种业主转让方法;根据所述第二业主转让方法与所述第二设备进行DTLS握手,以建立安全连接;以及通过所述安全连接向所述第二设备发送凭证信息,所述凭证信息包括业主凭证,AMS访问所述第二设备的凭证和CMS访问所述第二设备的凭证,所述业主凭证是根据所述第二设备所支持的凭证类型确定的,以使管理服务向所述第二设备发送所述第二设备与第三设备进行交互时所需的安全资源,所述第三设备为已激活的终端设备,所述管理服务包括所述AMS和/或所述CMS。
第五方面,本申请实施例提供一种第二设备,该第二设备具有实现上述第二方面所述方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的单元。
第六方面,本申请实施例提供一种第二设备,该第二设备包括处理器,所述处理器与所述存储器耦合,其中:
所述存储器,用于存储指令;
所述处理器,用于向第一设备发送资源信息,所述资源信息包括所述第二设备所支持的第一业主转让方法,所述资源信息还包括以下至少一种:所述第二设备所支持的凭证类型,所述第二设备所支持的配置模式,所述第二设备的工作状态,以及访问权限信息;接收所述第一设备发送的第二业主转让方法和客户端主导的配置模式,所述第二业主转让方法为所述第一业主转让方法中的至少一种业主转让方法;根据所述第二业主转让方法与所述第一设备进行DTLS握手,以建立安全连接;接收所述第一设备通过所述安全连接发送的凭证信息,所述凭证信息包括业主凭证,AMS访问所述第二设备的凭证和CMS访问所述第二设备的凭证,所述业主凭证是根据所述第二设备所支持的凭证类型确定的;以及接收管理服务发送的与第三设备进行交互时所需的安全资源,所述第三设备为已激活的终端设备,所述管理服务包括所述AMS和/或所述CMS。
第七方面,本申请实施例提供了一种计算机存储介质,其中,所述计算机可读存储介质存储有计算机程序或指令,当所述程序或指令被处理器执行时,使所述处理器执行如第一方面所述的设备激活方法。
第八方面,本申请实施例提供了一种计算机程序产品,其中,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如本申请实施例第一方面所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
第九方面,本申请实施例提供了一种计算机存储介质,其中,所述计算机可读存储介质存储有计算机程序或指令,当所述程序或指令被处理器执行时,使所述处理器执行如第二方面所述的设备激活方法。
第十方面,本申请实施例提供了一种计算机程序产品,其中,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如本申请实施例第二方面所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
可以看出,本申请实施例中第一设备一次性接收第二设备发送的资源信息,资源信息包括第二设备所支持的第一业主转让方法,资源信息还包括以下至少一种:第二设备所支持的凭证类型,第二设备所支持的配置模式,第二设备的工作状态,以及访问权限信息,第一设备一次性向第二设备发送对第二设备配置的第二业主转让方法和客户端主导的配置模式,第一设备根据第二业主转让方法与第二设备进行DTLS握手,以建立安全连接,然后第一设备通过安全连接向第二设备一次性发送业主凭证,AMS访问第二设备的凭证和CMS访问第二设备的凭证,以使管理服务向第二设备发送第二设备与第三设备进行交互时所需的安全资源,可进行批量处理,合并设备激活流程,从而简化操作流程,节省传输开销。
附图说明
下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1是本申请实施例提供的一种通信系统的架构示意图;
图2是本申请实施例提供的一种collection资源的示意图;
图3是本申请实施例提供的一种设备激活方法的流程示例图;
图4是本申请实施例提供的一种第一设备的功能单元组成框图;
图5是本申请实施例提供的一种第一设备的结构示意图;
图6是本申请实施例提供的一种第二设备的功能单元组成框图;
图7是本申请实施例提供的一种第二设备的结构示意图。
具体实施方式
下面将结合附图对本申请实施例中的技术方案进行描述。
图1示出了本申请涉及的一种通信系统的架构示意图。该通信系统可以包括第一设备101、第二设备102、第三设备103以及管理服务104,第一设备101分别与第二设备102和管理服务104建立通信连接,第二设备102分别与管理服务104和第三设备103建立通信连接。
其中,第一设备101可以为激活工具(Onboarding Tool,OBT)设备。举例来说,合法用户可以通过OBT设备使用一种业主转移方法(Owner Transfer Method,OTM)来建立设备所有权。设备所有权建立后,可以设置第二设备102到常规操作状态,例如使用OBT设备配置第二设备102以给管理服务104授权。示例性的,第一设备可以为客户端,具体为操作服务端资源的实体。
第二设备102可以为待激活设备。在开放式互连基金会(Open ConnectivityFoundation;OCF)所定义的物联网系统中,设备需要激活后才能在网络中操作或与其他已激活设备进行交互,基于此,本申请实施例将需要激活的设备称为待激活设备。示例性的,第二设备可以为服务端。
第三设备103可以为已激活设备。
管理服务104可以包括访问管理服务(Access Management Service,AMS),安全凭证管理服务(Credential Management Service,CMS)或设备所有权转让服务(DeviceOwnership Transfer Service,DOTS)。举例来说,管理服务104可以给第二设备102设置与第三设备103交互所用的凭证和访问权限,最终使第二设备102能够正常操作并与第三设备103交互。
传统的设备激活方法为:发现新增的终端设备,执行业主转让方法,建立设备身份,建立业主凭证,将设备分配给管理服务,配置设备管理服务,以及准备设备间交互,上述操作的执行顺序固定不变,每次只操作一个安全虚拟资源(Security Virtual Resource,SVR),导致交互流程较繁琐,传输开销较大。
而本申请提供一种设备激活方法,第一设备101可以接收第二设备102发送的资源信息,资源信息包括第二设备102所支持的第一业主转让方法,资源信息还包括以下至少一种:第二设备102所支持的凭证类型,第二设备102所支持的配置模式,第二设备102的工作状态,以及访问权限信息;第一设备101向第二设备102发送对第二设备102配置的第二业主转让方法和客户端主导的配置模式,第二业主转让方法为第一业主转让方法中的至少一种业主转让方法;第一设备101根据第二业主转让方法与第二设备102进行数据包传输层安全性协议(Datagram Transport Layer Security,DTLS)握手,以建立安全连接;第一设备101通过安全连接向第二设备102发送凭证信息,凭证信息包括业主凭证,AMS访问第二设备102的凭证和CMS访问第二设备102的凭证,业主凭证是根据第二设备102所支持的凭证类型确定的,以使管理服务104向第二设备102发送第二设备102与第三设备103进行交互时所需的安全资源。
相对传统的设备激活方法,本申请每次可操作多个SVR,即通过批量处理的方式合并设备激活流程,从而简化操作流程,节省传输开销。
SVR可以包括以下至少一种:业主转让方法、凭证类型,第二设备102所支持的配置模式,第二设备102的工作状态,访问权限信息,客户端主导的配置模式,业主凭证,AMS访问第二设备102的凭证和CMS访问第二设备102的凭证,以及安全资源等。具体的,SVR可以包括“/oic/sec/doxm”,“/oic/sec/pstat”,“/oic/sec/cred”,“/oic/sec/acl2”等/oic/sec/obd资源。其中“/oic/sec/doxm”资源是一种OCF标准定义的资源,描述了第二设备102支持的所有权转让方法以及当前使用的所有权转让方法等。“/oic/sec/pstat”资源是一种OCF标准定义的资源,描述了第二设备102支持的配置模式类型以及当前配置的配置模式。“/oic/sec/cred”资源是一种OCF标准定义的资源,描述了访问第二设备102所需的凭证信息等。“/oic/sec/acl2”资源是一种OCF标准定义的资源,描述了第二设备102的访问权限信息等。
另外,本申请实施例可以通过对Collection资源使用“oic.if.b”接口进行批量处理来完成一次获取或者设置多个SVR,下面对Collection资源进行具体描述。请参见图2,图2是对Collection资源的示意图。Collection资源可以包括OCF Links,OCF Links表示一个或多个link资源的集合,通过Collection资源可以引用多个目标资源或其他Collection资源。以图2为例,一个Collection资源包含设备A(设备标识为light)的开关资源,以及设备B(设备标识为fan)的开关资源,形成了集中的资源组。客户端可以通过访问Collection资源的oic.if.b接口来同时请求多个资源,Collection资源处理者会把请求发送给links中的每一个资源,并收集每个资源返回的响应,集中后统一返回给客户端。
其中,oic.if.b接口指的是用来访问一批资源的一种访问接口。举例来说,第二设备在启动或进入设备准备好OTM状态(RFOTM)时可以增加/oic/sec/obd资源。/oic/sec/obd资源可以包括/oic/sec/doxm资源,/oic/sec/pstat资源,/oic/sec/cred资源,以及/oic/sec/acl2资源等。/oic/sec/doxm资源可以包括第二设备所支持的第一业主转让方法,/oic/sec/pstat资源可以包括第二设备所支持的配置模式,/oic/sec/cred资源可以包括第二设备所支持的凭证类型以及凭证信息等,/oic/sec/acl2资源可以包括访问权限信息等。第一设备可以通过访问Collection资源的oic.if.b接口向第二设备发送资源获取请求,第二设备可以通过Collection资源将资源获取请求转换成业主转让方法获取请求,配置模式获取请求,凭证类型获取请求以及访问权限获取请求。然后,第二设备可以通过Collection资源将业主转让方法获取请求发送至/oic/sec/doxm资源,从/oic/sec/doxm资源中获取第二设备所支持的第一业主转让方法。第二设备可以通过Collection资源将配置模式获取请求发送至/oic/sec/pstat资源,从/oic/sec/pstat资源中获取第二设备支持的配置模式。第二设备可以通过Collection资源将凭证类型获取请求发送至/oic/sec/cred资源,从/oic/sec/cred资源中获取第二设备所支持的凭证类型。第二设备可以通过Collection资源将访问权限获取请求发送至/oic/sec/acl2资源,从/oic/sec/acl2资源中获取访问权限信息。然后,第二设备可以通过Collection资源将第二设备所支持的第一业主转让方法,第二设备支持的配置模式,第二设备所支持的凭证类型以及访问权限信息打包,生成资源信息。然后,第二设备可以通过Collection资源将资源信息发送给第一设备。
针对上述描述,本申请实施例提出以下实施例,下面结合附图进行详细描述。
基于图1和图2,请参阅图3,图3是本申请实施例提供的一种设备激活方法,该方法包括:
S301,第二设备向第一设备发送资源信息,资源信息包括第二设备所支持的第一业主转让方法,资源信息还包括以下至少一种:第二设备所支持的凭证类型,第二设备所支持的配置模式,第二设备的工作状态,以及访问权限信息。
具体实现中,第一设备可以在用户数据报协议(User Datagram Protocol,UDP)单播通道上通过GET方式接收第二设备发送的资源信息。例如,第一设备可以在UDP单播通道上通过GET方式读取/oic/sec/obd?if=oic.if.b,第二设备返回第二设备支持的业主转让方法,第二设备支持的凭证类型,第二设备支持的配置模式,第二设备当前的工作状态,和默认的acl2(“anon-clear”和“auth-crypt”类型的ace2)。数据例如{...,″oxms″:[0,1,2,...],″owned″:FALSE,″sct″:[1,2,4,8,16,32,...],″dos″:{″s″:1,″p″:FALSE},″sm″:0bXXXX,X1XX,...}。
其中,第二设备支持的业主转让方法可以包括以下至少一种:简易(Just-works)方法,个人识别密码(Personal Identification Number,PIN)方法,证书方法,以及制造商自定义方法。
其中,第二设备支持的凭证类型可以包括对称凭证,和/或非对称凭证。例如,对称凭证可以包括成对的对称秘钥或组对称秘钥等。非对称凭证可以包括证书或原始非对称秘钥等。
其中,第二设备支持的配置模式可以包括以下至少一种:客户端主导的配置模式,服务端主导并利用单个配置服务,以及服务端主导并利用多个配置服务。
设备配置可以是客户端主导的或服务端主导的。客户端主导的配置依赖于客户端设备来确定什么、怎样以及何时服务端资源应该被实例化和更新。服务端主导的配置依赖于服务端在条件规定时寻求配置。服务端主导的配置依赖于对“/oic/sec/doxm”、“/oic/sec/cred”和“/oic/sec/acl2”资源中“rowneruuid”属性的配置,以分别表明可信的DOTS、CMS与AMS服务的设备ID。进一步地,“/oic/sec/cred”在业主转让时应被配置必要的凭证,以与适当的支撑服务建立安全连接。
配置状态资源“/oic/sec/pstat”用于使第二设备能够执行自我主导的配置。第二设备知道其当前配置状态和目标配置对象。若当前和目标状态之间存在差异时,第二设备应查询“/oic/sec/cred”资源的“rowneruuid”属性以发现是否存在任何合适的配置服务。如果被设置为主动,第二设备应请求配置。“/oic/sec/pstat”资源的om属性将指定在这些情况下的预期设备行为。
本申请实施例中,自我主导的配置使设备能够以更强的自主性运行,以最小化对中央配置机构的依赖,避免其成为网络中的单点故障。
其中,第二设备当前的工作状态可以为RFOTM、设备准备好配置状态(RFPRO)、设备准备好常规操作状态(RFNOP)、设备重置状态(RESET)或设备软重置状态(SRESET)。
平台制造商应该提供强制平台重置的物理机制(例如按钮)。承载在同一个平台上的所有设备在平台重置置位时将第二设备状态转换为RESET。当设备状态是RESET时,所有SVR内容被删除,并重置为制造商的默认值。默认的制造商设备状态为RESET。在成功执行RESET之后,SRM通过将“/oic/sec/dostype”资源的“s”属性设置为RFOTM来转换到RFOTM状态。
处于RFOTM状态的第二设备指的是已准备好进行所有权转让的可操作设备。当设备状态是RFOTM时,在OTM成功之前,将“/oic/sec/doxm”资源的deviceuuid属性设置为临时非重复的值。在OTM成功之前,“/oic/sec/dostype”资源的“s”属性对于未经身份认证的请求方来说是只读的。OTM成功后,“/oic/sec/dostype”资源的“s”属性对于已授权请求方来说是可读写的。协商的设备业主凭证(Owner Credential,OC)用于创建经过身份认证的会话,DOTS将通过该会话指示设备状态转换到RFPRO。若无法创建经过身份认证的会话,则所有权转让会话应断开,安全资源管理(Secure Resource Manager,SRM)会将设备状态设置回RESET状态。所有权转让会话不应超过60秒,否则SRM会声明OTM失败,断开连接并转换到RESET状态(/pstat.dos.s=RESET)。DOTS将“/doxm”资源的“devowneruuid”属性变更为非零UUID值。在RFOTM状态下,DOTS(或其他授权客户端)可多次变更改值。其他设备状态下改制无法改变,除非设备状态由RESET又回到RFOTM。DOTS在RFOTM状态下或需要执行其他配置任务。完成后,DOTS变更“/doxm”资源的“owned”属性为“true”。
RFPRO指的是第二设备准备好进行其他配置。当设备状态是RFPRO时,“/oic/sec/dostype”资源的“s”属性对未授权的请求方是只读的,对已授权请求方是可读写的。授权客户端可以根据RFNOP正常操作的需要配置SVR。授权客户端可以对SVR执行一致性检查,以确定哪些应重新配置。未成功配置SVR可能会触发状态更改为RESET。例如,如果设备已经从SRESET转换,但一致性检查继续失败。授权客户端设置/pstat.dos.s=RFNOP。
RFNOP指的是为可操作设备的第二设备的最终状态。当设备状态是RFNOP时,“/pstat.dos.s”属性对未经授权的请求方是只读的,对已授权请求方是可读写的。采用正常访问流程,可以访问SVRs和核心资源。授权客户端可以将设备转为RFPRO。只有设备主人可以将设备转换到SRESET或RESET。
SRESET指的是第二设备不可操作,但仍由当前业主拥有。当设备状态是SRESET时,SVR完整性不能保证,但是有必要访问某些SVR属性。这些包括“/oic/sec/doxm”资源的devowneruuid属性,“/oic/sec/cred”资源的“creds”:[{...,{“subjectuuid”:<devowneruuid>},...}]属性和“/oic/sec/pstat”资源的“/oic/sec/dostype”资源的“s”属性。识别和授权设备主人的证书足以重新创建最低所需的“/cred”和“/doxm”资源,以使设备主人能够控制SRESET。如果SRM无法建立这些资源,那么它将转换到RESET状态。授权客户端执行SVR一致性检查。它可以根据需要提供SVR,以确保它们可以在RFPRO的持续配置中或在RFNOP正常运行时可用。授权的设备主人可以通过将RFPRO或RFNOP写入“/pstat”资源的“dos.s”属性来避免进入RESET和RFOTM状态。SVR上的ACLs被认为是无效的。只有设备主人权限才可访问。SRM声明客户端主导的工作模式(例如/pstat.om=CLIENT_DIRECTED)。
在该实施例中,第一设备一次性获取到传统的设备激活方式中需要多次获取的资源,可简化操作流程,节省传输开销。
在一种实现方式中,第二设备向第一设备发送资源信息之前,第一设备可以发现待激活设备,即第二设备。在第一设备发现第二设备之后,接收第二设备发送的资源信息。
在一种实现方式中,第二设备向第一设备发送资源信息之前,第二设备在检测到第二设备的运行状态更新为RFOTM状态时,可以生成该资源信息。
在该实施例中,第二设备进入RFOTM状态时自动增加/oic/sec/obd资源。该/oic/sec/obd资源为Collection资源(即“oic.wk.col”类型),引用如下目标资源(例如/oic/sec/doxm,/oic/sec/pstat,/oic/sec/cred,/oic/sec/acl2),该/oic/sec/obd资源支持“oic.if.b”接口。本申请实施例可通过对/oic/sec/obd资源进行“oic.if.b”接口操作来实现设备激活流程。
在一种实现方式中,第二设备向第一设备发送资源信息之前,第二设备在检测到第二设备处于运行状态时,生成资源信息。
在该实施例中,第二设备在启动时就自动生成/oic/sec/obd资源。
在一种实现方式中,第二设备在检测到第二设备的运行状态更新为RFNOP状态或RESET状态时,删除该资源信息。
在该实施例中,第二设备进入RFNOP或RESET状态时,可以自动删除/oic/sec/obd资源。
在一种实现方式中,第二设备生成资源信息之后,可以不删除该资源信息。例如,第二设备生成/oic/sec/obd资源之后,该/oic/sec/obd资源可以不删除,而是将该资源的业主通用唯一识别码(Universally Unique Identifier,UUID)设置为设备业主UUID。
S302,第一设备向第二设备发送对第二设备配置的第二业主转让方法和客户端主导的配置模式。
其中,第二业主转让方法为第一业主转让方法中的至少一种业主转让方法。
在一种实现方式中,第一设备可以在UDP单播通道上通过POST方式向第二设备发送对第二设备配置的第二业主转让方法和客户端主导的配置模式。
在该实施例中,第一设备可以在UDP单播通道上通过POST方式写入/oic/sec/obd?if=oic.if.b,告诉第二设备使用oic.sec.oxm.jw返回所有者转让方法和客户端主导的配置模式。若第二设备成功接收到第一设备发送的第二业主转让方法和客户端主导的配置模式,那么第二设备可以向第一设备发送成功指示消息。若第二设备未成功接收到第一设备发送的第二业主转让方法和客户端主导的配置模式,那么第二设备可以向第一设备发送失败指示消息,例如{″msg″:″The model is not supported″,″ec″:2101}。
在该实施例中,第一设备一次性向第二设备发送传统的设备激活方式中需要多次发送的资源,可简化操作流程,节省传输开销。
具体实现中,第一设备对第二设备配置第二业主转让方法,可实现建立设备所有权。建立设备所有权的目标是允许拥有或购买第二设备的合法用户成为第二设备的主人和管理员。此过程包括使用OBT在第二设备与第一设备间建立所有权信息,并控制和管理第二设备。OBT是运行在第二设备或第一设备的逻辑实体,如网管控制台、设备管理工具、网络监控工具、网络配置工具、家庭网关或家庭自动化控制器。运行OBT的物理设备应满足一些安全加固要求,对所存储的凭证采用完整性和机密性保护。建立所有权的工具或服务端往往也被称为OBT。此处使用“业主转让”是由于即使对一个新设备来说,其所有权也是从制造商转让到购买者。
S303,第一设备根据第二业主转让方法与第二设备进行DTLS握手,以建立安全连接。
具体实现中,第一设备可以执行Just-Works OTM进行DTLS握手,以建立安全连接。
S304,第一设备通过安全连接向第二设备发送凭证信息。
其中,凭证信息可以包括业主凭证,AMS访问第二设备的凭证和CMS访问第二设备的凭证,业主凭证是根据第二设备所支持的凭证类型确定的。
在一种实现方式中,第一设备可以在UDP单播通道上通过POST方式和安全连接向第二设备发送凭证信息。
在该实施例中,第一设备可以在UDP单播通道上通过POST方式写入/oic/sec/obd?if=oic.if.b,第一设备在DTLS安全连接上设置第二设备的业主UUID,资源业主UUID,设备持久UUID,业主凭证,CMS凭证和AMS凭证。业主凭证可以由第一设备或其他机构签名的证书、用户网络访问信息、共享密钥等组成。
在该实施例中,第一设备一次性向第二设备发送传统的设备激活方式中需要多次发送的资源,可简化操作流程,节省传输开销。
在一种实现方式中,第二设备接收第一设备通过安全连接发送的凭证信息之后,若第二设备根据凭证信息更新数据成功,则第二设备可以将第二设备的运行状态更新为RFPRO状态,第二设备向第一设备发送第一反馈消息,第一反馈消息用于指示第二设备更新数据成功。
其中,第一反馈消息可以包括更新后的业主UUID和设备持久UUID。
举例来说,第二设备若更新数据成功,则自动修改doxm为”owned=true”,并进入RFPRO状态,然后第二设备向第一设备发送第一反馈消息,第一反馈消息用于指示第二设备更新数据成功。第二设备若更新数据失败,则第二设备向第一设备发送失败指示消息。
在一种实现方式中,第二设备将第二设备的运行状态更新为RFPRO状态之前,当第二设备对业主UUID、资源业主UUID、业主凭证、CMS访问所述第二设备的凭证以及AMS访问第二设备的凭证均更新成功时,第二设备确定更新数据成功。
在一种实现方式中,第二设备接收第一设备通过安全连接发送的凭证信息之后,若第二设备根据凭证信息更新数据失败,则第二设备向第一设备发送第二反馈消息,第二反馈消息用于指示第二设备更新数据失败。
举例来说,若第二设备更新业主UUID失败,或更新资源业主UUID失败,或更新业主凭证失败,或更新CMS凭证失败,或更新AMS凭证失败,则第二设备向第一设备发送第二反馈消息,例如{“msg”:″Internal Server operation error”,″ec”:2000}。
在一种实现方式中,第二设备接收第一设备通过安全连接发送的凭证信息之后,若第二设备不支持更新设备持久UUID,则第二设备向第一设备发送第二设备存储的设备持久UUID。
在一种实现方式中,第二设备接收第一设备通过安全连接发送的凭证信息之后,若第二设备对设备持久UUID更新失败,则第二设备向第一设备发送第二反馈消息,第二反馈消息用于指示第二设备更新数据失败。
举例来说,若在第二设备支持更新设备持久UUID的情况下,第二设备对设备持久UUID更新失败,则第二设备向第一设备发送第二反馈消息,例如{″msg″:″Invalidparameter″,″ec″:1100}。
S305,管理服务向第二设备发送第二设备与第三设备进行交互时所需的安全资源。
在一种实现方式中,管理服务向第二设备发送第二设备与第三设备进行交互时所需的安全资源之后,第一设备可以关闭该DTLS连接。
在本申请实施例中,第一设备一次性接收第二设备发送的资源信息,资源信息包括第二设备所支持的第一业主转让方法,资源信息还包括以下至少一种:第二设备所支持的凭证类型,第二设备所支持的配置模式,第二设备的工作状态,以及访问权限信息,第一设备一次性向第二设备发送对第二设备配置的第二业主转让方法和客户端主导的配置模式,第一设备根据第二业主转让方法与第二设备进行DTLS握手,以建立安全连接,然后第一设备通过安全连接向第二设备一次性发送业主凭证,AMS访问第二设备的凭证和CMS访问第二设备的凭证,以使管理服务向第二设备发送第二设备与第三设备进行交互时所需的安全资源,可进行批量处理,合并设备激活流程,从而简化操作流程,节省传输开销。
上述主要从各个网元之间交互的角度对本申请实施例的方案进行了介绍。可以理解的是,终端设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对终端设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件程序模块的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用集成的单元的情况下,图4示出了上述实施例中所涉及的第一设备的一种可能的功能单元组成框图,第一设备包括:
通信单元401,用于接收第二设备发送的资源信息,所述资源信息包括所述第二设备所支持的第一业主转让方法,所述资源信息还包括以下至少一种:所述第二设备所支持的凭证类型,所述第二设备所支持的配置模式,所述第二设备的工作状态,以及访问权限信息。
通信单元401,还用于向所述第二设备发送对所述第二设备配置的第二业主转让方法和客户端主导的配置模式,所述第二业主转让方法为所述第一业主转让方法中的至少一种业主转让方法。
处理单元402,用于根据所述第二业主转让方法与所述第二设备进行DTLS握手,以建立安全连接。
通信单元401,还用于通过所述安全连接向所述第二设备发送凭证信息,所述凭证信息包括业主凭证,AMS访问所述第二设备的凭证和CMS访问所述第二设备的凭证,所述业主凭证是根据所述第二设备所支持的凭证类型确定的,以使管理服务向所述第二设备发送所述第二设备与第三设备进行交互时所需的安全资源,所述第三设备为已激活的终端设备,所述管理服务包括所述AMS和/或所述CMS。
其中,处理单元402可以是处理器或控制器,通信单元401可以是收发器、收发电路、射频芯片等。
在一种实现方式中,所述通信单元401接收第二设备发送的资源信息,包括:
在UDP单播通道上通过GET方式接收所述第二设备发送的资源信息。
在一种实现方式中,所述通信单元401向所述第二设备发送对所述第二设备配置的第二业主转让方法和客户端主导的配置模式,包括:
在UDP单播通道上通过POST方式向所述第二设备发送对所述第二设备配置的第二业主转让方法和客户端主导的配置模式。
在一种实现方式中,所述通信单元401通过所述安全连接向所述第二设备发送凭证信息,包括:
在UDP单播通道上通过POST方式和所述安全连接向所述第二设备发送凭证信息。
当处理单元402为处理器,通信单元401为通信接口时,本申请实施例所涉及的终端设备可以为图5所示的第一设备。
需要说明的是,图4和图5所示的第一设备可以用于实施上述实施例中第一设备所执行的步骤,本申请实施例不再赘述。
本申请实施例中,通信单元1001接收第二设备发送的资源信息,以及向第二设备发送对第二设备配置的第二业主转让方法和客户端主导的配置模式,处理单元1002根据第二业主转让方法与第二设备进行DTLS握手,以建立安全连接,通信单元1001通过安全连接向第二设备发送凭证信息,以使管理服务向第二设备发送第二设备与第三设备进行交互时所需的安全资源,可简化操作流程,节省传输开销。
在采用集成的单元的情况下,图6示出了上述实施例中所涉及的第二设备的一种可能的功能单元组成框图,第一设备包括:
通信单元601,用于向第一设备发送资源信息,所述资源信息包括所述第二设备所支持的第一业主转让方法,所述资源信息还包括以下至少一种:所述第二设备所支持的凭证类型,所述第二设备所支持的配置模式,所述第二设备的工作状态,以及访问权限信息。
通信单元601,还用于接收所述第一设备发送的第二业主转让方法和客户端主导的配置模式,所述第二业主转让方法为所述第一业主转让方法中的至少一种业主转让方法。
处理单元602,用于根据所述第二业主转让方法与所述第一设备进行DTLS握手,以建立安全连接。
通信单元601,还用于接收所述第一设备通过所述安全连接发送的凭证信息,所述凭证信息包括业主凭证,AMS访问所述第二设备的凭证和CMS访问所述第二设备的凭证,所述业主凭证是根据所述第二设备所支持的凭证类型确定的。
通信单元601,还用于接收管理服务发送的与第三设备进行交互时所需的安全资源,所述第三设备为已激活的终端设备,所述管理服务包括所述AMS和/或所述CMS。
其中,处理单元602可以是处理器或控制器,通信单元601可以是收发器、收发电路、射频芯片等。
在一种实现方式中,所述通信单元601接收所述第一设备通过所述安全连接发送的凭证信息之后,还包括:
若所述第二设备根据所述凭证信息更新数据成功,则所述处理单元602将所述第二设备的运行状态更新为设备准备好配置RFPRO状态;
所述通信单元601向所述第一设备发送第一反馈消息,所述第一反馈消息用于指示所述第二设备更新数据成功。
在一种实现方式中,第一反馈消息包括更新后的业主UUID和设备持久UUID。
在一种实现方式中,所述处理单元602将所述第二设备的运行状态更新为RFPRO状态之前,还包括:
当所述第二设备对业主UUID、资源业主UUID、业主凭证、CMS访问所述第二设备的凭证以及AMS访问所述第二设备的凭证均更新成功时,所述处理单元602确定更新数据成功。
在一种实现方式中,所述通信单元601接收所述第一设备通过所述安全连接发送的凭证信息之后,还包括:
若所述第二设备根据所述凭证信息更新数据失败,则所述通信单元601向所述第一设备发送第二反馈消息,所述第二反馈消息用于指示所述第二设备更新数据失败。
在一种实现方式中,所述通信单元601接收所述第一设备通过所述安全连接发送的凭证信息之后,还包括:
若所述第二设备不支持更新设备持久UUID,则所述通信单元601向所述第一设备发送所述第二设备存储的设备持久UUID。
在一种实现方式中,所述通信单元601接收所述第一设备通过所述安全连接发送的凭证信息之后,还包括:
若所述第二设备对设备持久UUID更新失败,则所述通信单元601向所述第一设备发送第二反馈消息,所述第二反馈消息用于指示所述第二设备更新数据失败。
在一种实现方式中,所述通信单元601向第一设备发送资源信息之前,还包括:
所述处理单元602在检测到所述第二设备的运行状态更新为设备准备好OTMRFOTM状态时,生成所述资源信息。
在一种实现方式中,所述通信单元601向第一设备发送资源信息之前,还包括:
所述处理单元602在检测到所述第二设备处于运行状态时,生成所述资源信息。
所述处理单元602,还用于在检测到所述第二设备的运行状态更新为RFNOP状态或RESET时,删除所述资源信息。
当处理单元602为处理器,通信单元601为通信接口时,本申请实施例所涉及的第二设备可以为图7所示的第二设备。
需要说明的是,图6和图7所示的第二设备可以用于实施上述实施例中第二设备所执行的步骤,本申请实施例不再赘述。
本申请实施例中,通信单元1001向第一设备发送资源信息,以及接收第一设备发送的第二业主转让方法和客户端主导的配置模式,处理单元1002根据第二业主转让方法与第二设备进行DTLS握手,以建立安全连接,通信单元1001接收第一设备通过安全连接发送的凭证信息,并接收管理服务发送的与第三设备进行交互时所需的安全资源,可简化操作流程,节省传输开销。
本申请实施例还提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如上述方法实施例中第一设备所描述的部分或全部步骤。
本申请实施例还提供了一种计算机程序产品,其中,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如上述方法实施例中第一设备所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
本申请实施例还提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如上述方法实施例中第二设备所描述的部分或全部步骤。
本申请实施例还提供了一种计算机程序产品,其中,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如上述方法实施例中第二设备所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
本申请实施例所描述的方法或者算法的步骤可以以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(Random Access Memory,RAM)、闪存、只读存储器(Read OnlyMemory,ROM)、可擦除可编程只读存储器(Erasable Programmable ROM,EPROM)、电可擦可编程只读存储器(Electrically EPROM,EEPROM)、寄存器、硬盘、移动硬盘、只读光盘(CD-ROM)或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于接入网设备、目标网络设备或核心网设备中。当然,处理器和存储介质也可以作为分立组件存在于接入网设备、目标网络设备或核心网设备中。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本申请实施例所描述的功能可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DigitalSubscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,数字视频光盘(DigitalVideo Disc,DVD))、或者半导体介质(例如,固态硬盘(Solid State Disk,SSD))等。
以上所述的具体实施方式,对本申请实施例的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本申请实施例的具体实施方式而已,并不用于限定本申请实施例的保护范围,凡在本申请实施例的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本申请实施例的保护范围之内。

Claims (20)

1.一种设备激活方法,其特征在于,包括:
第一设备接收第二设备发送的资源信息,所述资源信息包括所述第二设备所支持的第一业主转让方法,所述资源信息还包括以下至少一种:所述第二设备所支持的凭证类型,所述第二设备所支持的配置模式,所述第二设备的工作状态,以及访问权限信息;
所述第一设备向所述第二设备发送对所述第二设备配置的第二业主转让方法和客户端主导的配置模式,所述第二业主转让方法为所述第一业主转让方法中的至少一种业主转让方法;
所述第一设备根据所述第二业主转让方法与所述第二设备进行数据包传输层安全性协议DTLS握手,以建立安全连接;
所述第一设备通过所述安全连接向所述第二设备发送凭证信息,所述凭证信息包括业主凭证,访问管理服务AMS访问所述第二设备的凭证和安全凭证管理服务CMS访问所述第二设备的凭证,所述业主凭证是根据所述第二设备所支持的凭证类型确定的,以使管理服务向所述第二设备发送所述第二设备与第三设备进行交互时所需的安全资源,所述第三设备为已激活的终端设备,所述管理服务包括所述AMS和/或所述CMS。
2.如权利要求1所述的方法,其特征在于,所述第一设备接收第二设备发送的资源信息,包括:
所述第一设备在用户数据报协议UDP单播通道上通过GET方式接收所述第二设备发送的资源信息。
3.如权利要求1所述的方法,其特征在于,所述第一设备向所述第二设备发送对所述第二设备配置的第二业主转让方法和客户端主导的配置模式,包括:
所述第一设备在UDP单播通道上通过POST方式向所述第二设备发送对所述第二设备配置的第二业主转让方法和客户端主导的配置模式。
4.如权利要求1所述的方法,其特征在于,所述第一设备通过所述安全连接向所述第二设备发送凭证信息,包括:
所述第一设备在UDP单播通道上通过POST方式和所述安全连接向所述第二设备发送凭证信息。
5.一种设备激活方法,其特征在于,包括:
第二设备向第一设备发送资源信息,所述资源信息包括所述第二设备所支持的第一业主转让方法,所述资源信息还包括以下至少一种:所述第二设备所支持的凭证类型,所述第二设备所支持的配置模式,所述第二设备的工作状态,以及访问权限信息;
所述第二设备接收所述第一设备发送的第二业主转让方法和客户端主导的配置模式,所述第二业主转让方法为所述第一业主转让方法中的至少一种业主转让方法;
所述第二设备根据所述第二业主转让方法与所述第一设备进行数据包传输层安全性协议DTLS握手,以建立安全连接;
所述第二设备接收所述第一设备通过所述安全连接发送的凭证信息,所述凭证信息包括业主凭证,访问管理服务AMS访问所述第二设备的凭证和安全凭证管理服务CMS访问所述第二设备的凭证,所述业主凭证是根据所述第二设备所支持的凭证类型确定的;
所述第二设备接收管理服务发送的与第三设备进行交互时所需的安全资源,所述第三设备为已激活的终端设备,所述管理服务包括所述AMS和/或所述CMS。
6.如权利要求5所述的方法,其特征在于,所述第二设备接收所述第一设备通过所述安全连接发送的凭证信息之后,还包括:
若所述第二设备根据所述凭证信息更新数据成功,则所述第二设备将所述第二设备的运行状态更新为设备准备好配置RFPRO状态;
所述第二设备向所述第一设备发送第一反馈消息,所述第一反馈消息用于指示所述第二设备更新数据成功。
7.如权利要求6所述的方法,其特征在于,所述第一反馈消息包括更新后的业主通用唯一识别码UUID和设备持久UUID。
8.如权利要求6所述的方法,其特征在于,所述第二设备将所述第二设备的运行状态更新为RFPRO状态之前,还包括:
当所述第二设备对业主UUID、资源业主UUID、业主凭证、CMS访问所述第二设备的凭证以及AMS访问所述第二设备的凭证均更新成功时,所述第二设备确定更新数据成功。
9.如权利要求5所述的方法,其特征在于,所述第二设备接收所述第一设备通过所述安全连接发送的凭证信息之后,还包括:
若所述第二设备根据所述凭证信息更新数据失败,则所述第二设备向所述第一设备发送第二反馈消息,所述第二反馈消息用于指示所述第二设备更新数据失败。
10.如权利要求5所述的方法,其特征在于,所述第二设备接收所述第一设备通过所述安全连接发送的凭证信息之后,还包括:
若所述第二设备不支持更新设备持久UUID,则所述第二设备向所述第一设备发送所述第二设备存储的设备持久UUID。
11.如权利要求5所述的方法,其特征在于,所述第二设备接收所述第一设备通过所述安全连接发送的凭证信息之后,还包括:
若所述第二设备对设备持久UUID更新失败,则所述第二设备向所述第一设备发送第二反馈消息,所述第二反馈消息用于指示所述第二设备更新数据失败。
12.如权利要求5所述的方法,其特征在于,所述第二设备向第一设备发送资源信息之前,还包括:
所述第二设备在检测到所述第二设备的运行状态更新为设备准备好业主转移方法RFOTM状态时,生成所述资源信息。
13.如权利要求5所述的方法,其特征在于,所述第二设备向第一设备发送资源信息之前,还包括:
所述第二设备在检测到所述第二设备处于运行状态时,生成所述资源信息。
14.如权利要求5所述的方法,其特征在于,所述方法还包括:
所述第二设备在检测到所述第二设备的运行状态更新为设备准备好常规操作RFNOP状态或设备重置状态RESET时,删除所述资源信息。
15.一种第一设备,其特征在于,所述第一设备包括:
通信单元,用于接收第二设备发送的资源信息,所述资源信息包括所述第二设备所支持的第一业主转让方法,所述资源信息还包括以下至少一种:所述第二设备所支持的凭证类型,所述第二设备所支持的配置模式,所述第二设备的工作状态,以及访问权限信息;
所述通信单元,还用于向所述第二设备发送对所述第二设备配置的第二业主转让方法和客户端主导的配置模式,所述第二业主转让方法为所述第一业主转让方法中的至少一种业主转让方法;
处理单元,用于根据所述第二业主转让方法与所述第二设备进行数据包传输层安全性协议DTLS握手,以建立安全连接;
所述通信单元,还用于通过所述安全连接向所述第二设备发送凭证信息,所述凭证信息包括业主凭证,访问管理服务AMS访问所述第二设备的凭证和安全凭证管理服务CMS访问所述第二设备的凭证,所述业主凭证是根据所述第二设备所支持的凭证类型确定的,以使管理服务向所述第二设备发送所述第二设备与第三设备进行交互时所需的安全资源,所述第三设备为已激活的终端设备,所述管理服务包括所述AMS和/或所述CMS。
16.一种第一设备,其特征在于,所述第一设备包括处理器和存储器,所述处理器与所述存储器耦合,其特征在于,
所述存储器,用于存储指令;
所述处理器,用于接收第二设备发送的资源信息,所述资源信息包括所述第二设备所支持的第一业主转让方法,所述资源信息还包括以下至少一种:所述第二设备所支持的凭证类型,所述第二设备所支持的配置模式,所述第二设备的工作状态,以及访问权限信息;向所述第二设备发送对所述第二设备配置的第二业主转让方法和客户端主导的配置模式,所述第二业主转让方法为所述第一业主转让方法中的至少一种业主转让方法;根据所述第二业主转让方法与所述第二设备进行数据包传输层安全性协议DTLS握手,以建立安全连接;以及通过所述安全连接向所述第二设备发送凭证信息,所述凭证信息包括业主凭证,访问管理服务AMS访问所述第二设备的凭证和安全凭证管理服务CMS访问所述第二设备的凭证,所述业主凭证是根据所述第二设备所支持的凭证类型确定的,以使管理服务向所述第二设备发送所述第二设备与第三设备进行交互时所需的安全资源,所述第三设备为已激活的终端设备,所述管理服务包括所述AMS和/或所述CMS。
17.一种第二设备,其特征在于,所述第二设备包括:
通信单元,用于向第一设备发送资源信息,所述资源信息包括所述第二设备所支持的第一业主转让方法,所述资源信息还包括以下至少一种:所述第二设备所支持的凭证类型,所述第二设备所支持的配置模式,所述第二设备的工作状态,以及访问权限信息;
所述通信单元,还用于接收所述第一设备发送的第二业主转让方法和客户端主导的配置模式,所述第二业主转让方法为所述第一业主转让方法中的至少一种业主转让方法;
处理单元,用于根据所述第二业主转让方法与所述第一设备进行数据包传输层安全性协议DTLS握手,以建立安全连接;
所述通信单元,还用于接收所述第一设备通过所述安全连接发送的凭证信息,所述凭证信息包括业主凭证,访问管理服务AMS访问所述第二设备的凭证和安全凭证管理服务CMS访问所述第二设备的凭证,所述业主凭证是根据所述第二设备所支持的凭证类型确定的;
所述通信单元,还用于接收管理服务发送的与第三设备进行交互时所需的安全资源,所述第三设备为已激活的终端设备,所述管理服务包括所述AMS和/或所述CMS。
18.一种第二设备,其特征在于,所述第二设备包括处理器和存储器,所述处理器与所述存储器耦合,其特征在于,
所述存储器,用于存储指令;
所述处理器,用于向第一设备发送资源信息,所述资源信息包括所述第二设备所支持的第一业主转让方法,所述资源信息还包括以下至少一种:所述第二设备所支持的凭证类型,所述第二设备所支持的配置模式,所述第二设备的工作状态,以及访问权限信息;接收所述第一设备发送的第二业主转让方法和客户端主导的配置模式,所述第二业主转让方法为所述第一业主转让方法中的至少一种业主转让方法;根据所述第二业主转让方法与所述第一设备进行数据包传输层安全性协议DTLS握手,以建立安全连接;接收所述第一设备通过所述安全连接发送的凭证信息,所述凭证信息包括业主凭证,访问管理服务AMS访问所述第二设备的凭证和安全凭证管理服务CMS访问所述第二设备的凭证,所述业主凭证是根据所述第二设备所支持的凭证类型确定的;以及接收管理服务发送的与第三设备进行交互时所需的安全资源,所述第三设备为已激活的终端设备,所述管理服务包括所述AMS和/或所述CMS。
19.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序或指令,当所述程序或指令被处理器执行时,使所述处理器执行如权利要求1-4中任一项所述的设备激活方法。
20.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序或指令,当所述程序或指令被处理器执行时,使所述处理器执行如权利要求5-14中任一项所述的设备激活方法。
CN201980095274.4A 2019-09-12 2019-09-12 设备激活方法、终端设备及计算机存储介质 Active CN113647075B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/105784 WO2021046822A1 (zh) 2019-09-12 2019-09-12 设备激活方法、终端设备及计算机存储介质

Publications (2)

Publication Number Publication Date
CN113647075A CN113647075A (zh) 2021-11-12
CN113647075B true CN113647075B (zh) 2023-04-04

Family

ID=74867004

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980095274.4A Active CN113647075B (zh) 2019-09-12 2019-09-12 设备激活方法、终端设备及计算机存储介质

Country Status (2)

Country Link
CN (1) CN113647075B (zh)
WO (1) WO2021046822A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103348761A (zh) * 2011-12-23 2013-10-09 Lg电子株式会社 具有有限用户接口的设备的激活
CN104488300A (zh) * 2014-06-24 2015-04-01 华为技术有限公司 设备管理方法及装置、系统
CN105187409A (zh) * 2015-08-18 2015-12-23 杭州古北电子科技有限公司 一种设备授权系统及其授权方法
WO2019086630A1 (en) * 2017-11-03 2019-05-09 Sita Ypenburg B.V. Systems and methods for interactions between ticket holders and self service functions

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144152B (zh) * 2013-05-10 2017-12-08 中国电信股份有限公司 针对第三方资源提供方的授权方法与系统
CN104580316B (zh) * 2013-10-24 2019-03-22 深圳市国信互联科技有限公司 软件授权管理方法及系统
CN104883674B (zh) * 2014-02-28 2018-06-26 华为终端有限公司 一种Profile关联管理的方法及装置
US20160366183A1 (en) * 2015-06-09 2016-12-15 Ned M. Smith System, Apparatus And Method For Access Control List Processing In A Constrained Environment
US10075557B2 (en) * 2015-12-30 2018-09-11 Amazon Technologies, Inc. Service authorization handshake
WO2018135919A1 (en) * 2017-01-20 2018-07-26 Samsung Electronics Co., Ltd. Apparatus and method for providing and managing security information in communication system
CN108696868B (zh) * 2017-03-01 2020-06-19 西安西电捷通无线网络通信股份有限公司 用于网络连接的凭证信息的处理方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103348761A (zh) * 2011-12-23 2013-10-09 Lg电子株式会社 具有有限用户接口的设备的激活
CN104488300A (zh) * 2014-06-24 2015-04-01 华为技术有限公司 设备管理方法及装置、系统
CN105187409A (zh) * 2015-08-18 2015-12-23 杭州古北电子科技有限公司 一种设备授权系统及其授权方法
WO2019086630A1 (en) * 2017-11-03 2019-05-09 Sita Ypenburg B.V. Systems and methods for interactions between ticket holders and self service functions

Also Published As

Publication number Publication date
CN113647075A (zh) 2021-11-12
WO2021046822A1 (zh) 2021-03-18

Similar Documents

Publication Publication Date Title
US11695757B2 (en) Fast smart card login
US8032117B2 (en) Dynamic passing of wireless configuration parameters
KR101086576B1 (ko) 보안 프로토콜의 자동 협상 시스템 및 방법
JP3742056B2 (ja) 無線ネットワークのアクセス認証技術
US7099904B2 (en) Computer system for allocating storage area to computer based on security level
WO2023011016A1 (zh) 物联网设备绑定方法、装置、系统、云服务器和存储介质
JP2008060692A (ja) 管理計算機、計算機システム及びスイッチ
CN101379795A (zh) 在由认证服务器检查客户机证书的同时由dhcp服务器进行地址分配
JP4915182B2 (ja) 情報の管理方法及び情報処理装置
CN114826754B (zh) 一种不同网络间的通信方法及系统、存储介质、电子装置
KR102533536B1 (ko) 사설 네트워크 간의 통신을 위한 방법, 장치, 전자 기기 및 저장 매체
WO2023005525A1 (zh) 设备控制权限的设置方法、装置、计算机设备和存储介质
WO2021134562A1 (zh) 配置设备更换方法、装置、设备及存储介质
JP4154441B2 (ja) クラスタにおけるデバイスのための単一ポイント管理システム
CN113647075B (zh) 设备激活方法、终端设备及计算机存储介质
US12047421B2 (en) Methods, systems, and devices for assigning policies in networking systems
CN116390096A (zh) 移动热点接入方法、装置、设备及存储介质
CN113014565B (zh) 实现防端口扫描的零信任架构及服务端口访问方法和设备
CN103338117B (zh) 一种虚拟交换机的管理方法、设备及系统
JP3645844B2 (ja) 中継接続方式およびネットワークレベル認証サーバおよびゲートウェイ装置および情報サーバおよびプログラム
US20030182398A1 (en) Method of establishing a logical association between connections
KR100429395B1 (ko) 보안 전송 계층의 사전 연관 설정을 이용한 에이에이에이시스템의 이중화 방법
KR20240048158A (ko) 무선 네트워크 인프라를 위한 제로 트러스트 구조 기반의 연합 정책 제어 방법 및 시스템
KR102371181B1 (ko) 에이전트어플리케이션이 설치된 사용자단말 및 사용자단말과 통신을 수행하는 서버시스템에서 수행되는 통신 보안방법
CN116389173B (zh) 一种企业生产网自组网实现方法、系统、介质及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant