YD_T 2961-2015M2M业务平台技术要求.pdf

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ICS 33.060.99M 36YD中华人民共和国通信行业标准YD/T2961-2015M2M业务平台技术要求Technicaltequirements of M2M service platform2015-10-14发布2016-01-01实施中华人民共和国工业和信息化部发布 YD/T次J早范图·规范性引用文件·术语和定义缩略语M2M业务平台体系架构*M2M业务平台业务能力要求.6.1概述6.2访间控制6.3数据存储、转发及分流-6.4外部能力调用…6.5群组管理6.6设备管理6.7资源管理接入控制.标识管理和寻址8.1概述8.2M2M应用实体标识符8.3M2M业务提供商标识符.8.4M2M业务签约标识符8.5M2M节点标识符.8.6M2M业务标识符8.7下层网络标识符8.8业务角色标识符9安全要求9.1M2M密钥·9.2安全环境域.9.3M2M安全架构10计费11M2M业务平台能力实现11.1数据存储、转发及分流11.2设备管理·11.3群组管理11.4资源管理1 YD/T2M业务平台将拥有业务访间权限的终端的身份信息,或者身份和能力信息上传至相应的应用服务器。8标识管理和导址8.1概述M2M终端、M2M网关和M2M应用标识被统一管理,以保证标识全局唯一,M2M业务平台存储和管理M2M业务相关的标识,以实现实体一业务之间的绑定关系,以及角色与业务之闻间的权限映射关系。8.2M2M应用实体标识符M2M应用实体标识符AE-ID用于唯一标识运行在M2M节点中的应用实体,或者用于唯一标识需要与M2M节点交互的应用实体。AE-ID应该具有全局唯一性:在具体的M2MSP域内,该标识符可只在M2MSP域内唯一。当在M2MSP域之外使用时,该标识符需要被M2M业务平台扩展为具有全局唯一性。8.3M2M业务提供商标识符M2M业务提供商标识符M2M-SP-ID分配给M2M业务提供商的静态值,唯一标识M2M业务提供商。8.4M2M业务签约标识符M2M业务提供商使用M2M业务签约标识符M2M-Sub-ID把应用、M2M节点和M2M业务平台的功能以及相应的业务绑定到特定的M2M业务签约上,M2M-Sub-ID应满足:a)由M2M业务提供商拥有和分配;b)指明订阅的M2M业务提供商:c)通过该标识符可与M2M业务提供商通信:d)可区别于M2M下层网络签约标识符。每个M2M下层网络签约可对应多个M2M业务签约标识符。8.5M2M节点标识符M2M节点标识符M2M-Node-ID用于唯一标识一个M2M节点。8.6M2M业务标识符M2M业务标识符M2M-Serv-ID用于标识由M2M业务提供商提供的业务,该标识符由M2M业务提供商提供、与签约的业务相对应,并被保存在M2M业务签约中。8.7下层网络标识符下层网络标识符UNetwork-ID用于识别下层网络,该标识符是一个静态值,并且在M2M业务提供商域内具有唯一性。8.8业务角色标识符业务角色标识符SRole-ID用以标识M2M业务角色,在每个M2M业务中,M2M业务提供商应定义一个或者多个M2M业务角色。一个M2M业务角色是指与M2M业务资源相关的一组权限。9安全要求9.1M2M密钥在M2M安全架构中,有两种类型的密钥用来进行认证和投权,9.1.11M2M根密钥Kmr在M2M终端/M2M网关和M2M业务提供者之间进行双向认证和密钥协商时使用Kmr。在M2M终7 YD//M2M网关和M2M业务平台进行认证和密钥协商过程中,使用该密钥派生出M2M连接密钥(Kmc)。应该通过M2M-Node-ID标识将唯一的M2M终端/M2M网关和M2M业务提供者与Kmr进行紧耦合,按照M2M商业模式根据不同利益共同体之间的可信关系通过不同的方式得到Kmr。在M2M业务平台,Kmr应该保存在M2M认证服务器的安全环境中,对于未授权的实体接入或者复制过程,安全环境应该保护这些安全信息.在M2M终端/M2M网关中Kmr应该保存在由M2M业务提供者控制的安全环境域中,对于每个M2M终端/M2M网关的信任集都应该有一个Kmr。如果M2M业务提供者和接入网络提供者之间有可信的关系(例如它们可以是相同的实体),接入网络的信用也可以使用Kmr。9.1.2M2M连接密钥Kmc在成功的双向认证后从Kmr派生出Kmc,在派生过程中,Kmc应该从M2M认证服务器中得到(和Kmr应该在同一安全环境中)并给M2M业务平台(在M2M业务平台保存在本地的安全环境域中)。在相关的M2M业务连接终止后,Kmc将期满。Kmc的生命周期应该小于或者等于Kmr。对于每个新的M2M业务连接都将产生不同的Kmc.在M2M业务平台和M2M终端/M2M网关之间建立安全应用数据会话过程中使用Kmc作为对称共享

文档评论(0)

consult + 关注
官方认证
内容提供者

consult

认证主体山东持舟信息技术有限公司
IP属地山东
统一社会信用代码/组织机构代码
91370100MA3QHFRK5E

1亿VIP精品文档

相关文档