CN101156146A - 用于在装置管理中安全地发送自举消息的方法与装置 - Google Patents

用于在装置管理中安全地发送自举消息的方法与装置 Download PDF

Info

Publication number
CN101156146A
CN101156146A CNA2006800115579A CN200680011557A CN101156146A CN 101156146 A CN101156146 A CN 101156146A CN A2006800115579 A CNA2006800115579 A CN A2006800115579A CN 200680011557 A CN200680011557 A CN 200680011557A CN 101156146 A CN101156146 A CN 101156146A
Authority
CN
China
Prior art keywords
information
bootstrap message
smart card
bootstrapping
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800115579A
Other languages
English (en)
Other versions
CN101156146B (zh
Inventor
帕布洛·埃尔南德斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of CN101156146A publication Critical patent/CN101156146A/zh
Application granted granted Critical
Publication of CN101156146B publication Critical patent/CN101156146B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种用于在装置管理系统中从服务器(即,装置管理(DM)服务器)安全地发送自举消息给装置的方法与装置,该方法包括由装置获取第一信息,由装置从服务器接收自举消息,由装置从接收的自举消息获取第二信息,和由装置检验自举消息,由此通过检查第一信息是否与第二信息相同,而有效地从服务器安全地发送自举消息给装置。

Description

用于在装置管理中安全地发送自举消息的方法与装置
技术领域
本发明涉及一种装置管理(DM),以及更加具体地,涉及一种用于在DM系统中安全地发送自举消息的方法与装置。
背景技术
通常,DM系统使得可以通过由第三方使用有效方法远程控制存储在特定装置中的对象的变量或者值来改变装置的设置。
实现根据现有技术的DM系统以使得DM服务器发送与在装置内存在的特定管理对象(MO)相关的命令,且已经接收命令的DM客户执行相应的命令。这里,该MO通常存在于装置的数据库中且逻辑地连接也存在于装置内的DM树上的节点。也就是说,该DM服务器访问逻辑地连接到MO的节点以经由通用资源指示符(URI)愿望地访问,从而发送关于MO的管理命令。
DM服务器通过已经接收命令的DM客户执行相应的命令的处理。执行比如读取,改变删除,和产生特定MO的值的DM工作。
另一方面,DM工作可以被大略地分为两阶段,即,自举阶段和规定阶段。首先,以下将解释自举阶段。
自举表示用于使得确定的装置进入启动和DM服务器的管理会话的状态的工作。此外,当DM客户(安装在确定的装置内的)已经自举时,可以重新执行自举以由此启动和新的DM服务器的管理会话。在执行自举时,可以配置装置和用户应用的设置。在DM服务器和装置之间执行的自举阶段使用彼此不同的两个档案,即,DM档案和CP档案。也就是说,对于DM档案,DM服务器可以直接发送确定的MO到该装置。对于CP档案,DM服务器可以发送确定的MO到该装置以此后映射该MO。另一方面,可以通过从DM服务器发送自举消息到装置来执行自举阶段。
接下来,将解释DM规定阶段。
该DM规定阶段表示在装置已经自举之后从DM服务器到装置规定后续信息。
因此,为了确定的装置从确定的DM服务器接收DM服务,应该首先在确定的装置和确定的DM服务器之间执行该自举阶段。
然而,在现有技术的DM系统中,没有安全地发送该自举消息。换言之,应该自举该确定的装置作为DM规定的前级阶段。然而,没有提供用于从确定的DM服务器安全地发送自举消息到确定的目标装置的方法。
也就是说,要求一种安全地发送自举消息而不考虑暴露自举信息给其它装置,从而允许仅在确定的装置和确定的DM服务器之间使用自举信息以执行自举阶段的技术。
发明内容
因此,本发明的目的是提供一种用于从DM服务器安全地发送自举消息到DM系统中的装置的方法与装置。
为实现根据本发明的目的,提供了一种在装置管理中安全地发送自举消息的方法,包括:由装置获取第一信息;由装置从服务器接收自举消息;由装置从接收的自举消息获取第二信息;和由装置检验自举消息。
优选地,该方法可以进一步包括当在检验该自举消息时第一信息与第二信息相同时自举该装置。
为实现该目的,根据本发明的装置的特征在于从智能卡获取第一信息,接收自举消息和使用第一信息检验自举消息。
根据本发明的另一实施例,提供了一种在装置管理中安全地发送自举消息的方法,包括:由智能卡获取第一信息;由智能卡从由装置发送的自举消息获取第二信息;和由智能卡通过比较第一信息和第二信息检验自举消息。
为实现该目的,根据本发明的一种在装置管理中安全地发送自举消息的方法的特征在于:基于智能卡的认证信息,由装置检验由DM服务器发送的自举消息。
为实现该目的,根据本发明的一种在装置管理中安全地发送自举消息的装置的特征在于:基于智能卡的认证信息,检验从DM服务器接收的自举消息。
发明效果
本发明能够是有效的以使得提取确定的DM服务器连同自举消息(或者分组)一起发送的加密签名(即,第二签名),且确定提取的签名是否与用户装置具有的签名相同,以由此使得能够检验自举消息是否用于确定的DM服务器和确定的装置。
此外,根据本发明,能够基于该检验证明自举消息是否真正地与确定的DM服务器和确定的装置相关,有效地安全地发送用于确定的装置的自举消息,且另外有效地保持发送自举消息的安全性。
附图说明
图1是示出了根据本发明第一实施例的在装置管理(DM)中安全地发送自举消息的方法的信号流程图;
图2是示出了根据本发明第二实施例的在装置管理(DM)中安全地发送自举消息的方法的信号流程图;
图3是示出了根据本发明第三实施例的在装置管理(DM)中安全地发送自举消息的方法的信号流程图;和
图4是示意性地示出了根据本发明的装置的配置的框图。
具体实施方式
在下文中,将参考附图解释本发明的优选实施例的配置与操作。
本发明概念地涉及当确定的DM服务器发送自举消息给确定的装置时,通过利用由确定的DM服务器和用户的集成电路(IC)卡(例如,SC:智能卡)共享的加密签名(或者证书)安全地发送自举消息。本发明还概念地涉及通过检验确定的装置通过利用智能卡的认证信息(例如,加密签名或者证书)已经从确定的DM服务器接收到的自举消息(例如,包括加密签名和自举信息的分组类型消息),而允许确定的装置的自举。
这里,该签名用于由装置认证DM服务器,且用于由DM服务器认证该装置。也就是说,该装置能够基于签名和证书检查DM服务器的信息是否可靠,然而DM服务器能够基于该签名检查装置是否是DM服务器意图发送自举消息到其的目标装置。
图1是示出了根据本发明第一实施例的在装置管理(DM)中安全地发送自举消息的方法的信号流程图。
如图1所示,本发明可以包括用于配置DM系统的至少几个物理实体,即,智能卡20,装置30,DM服务器40和网络操作者50。此外,可以和装置30集成地配置智能卡20。此外,DM服务器40和网络操作者50可以被根据其功能划分,且还可以这两者作为一个组合的实体。
这里,将解释在具有这种配置的本发明的实体之间执行的用于安全地发送自举消息的方法
用户10插入智能卡20到装置30中(S1)。这里,该用户10插入智能卡20到新买的装置中,因此能够连接到用户10希望访问的网络或者不同的应用或者服务。为此,必须执行DM规定(未示出)。也就是说,用户10通过发出呼叫给顾客中心请求DM规定或者装置30自动地请求DM规定。
网络操作者50检测新的装置(其中当前没有执行DM规定),即,装置30存在于它的网络中(S2)。这里,该网络操作者50发送确定的信号给DM服务器40以使得DM服务器40通过增加话务提供自举信息给用户(例如,装置30)。因此,DM服务器40发送自举消息给装置30(S3)。这里,该自举消息具有分组格式且该分组包括每个自举信息和签名(即,所谓的分组签名)。同时,基于共享的加密机制编码(或者加密)该签名。
在步骤S3接收分组之后,该装置30比较包含在分组中的签名(即,分组签名)和存在于智能卡20中的签名(即,所谓的SC签名)(S4)。这里,类似于分组签名,基于共享的加密机制加密该SC签名。
一旦在步骤S4中SC签名与分组签名相同,在DM服务器40的方面检验装置30将被自举的目标装置,同时在装置30的方面检验由DM服务器40发送的自举消息是可靠的,以作为装置30的消息。
因此,装置30请求用户接受是否执行自举(S5)。当用户10接受请求时(S6),装置30使用包含在自举分组(消息)中的自举信息自举(S7)。
当在步骤S4中SC签名不同于分组签名时,另一方面,确定已经错误地发送自举分组,且因此装置30丢弃自举分组。
图2是示出了根据本发明第二实施例的在装置管理(DM)中安全地发送自举消息的方法的信号流程图。
如图2所示,本发明可以包括用于配置DM系统的至少几个物理实体,即,智能卡20,装置30,DM服务器40和网络操作者50。然而,比较图2的实施例和图1的实施例,图2的实施例不同于图1的实施例在于智能卡20和装置30分开因而是独立的实体。
在下文中,将参考图2解释本发明的第二实施例。
当用户10插入智能卡20到装置30中时,装置30获取(或者检索)包含在智能卡20中的SC签名以存储其在确定的存储单元中(例如,装置30的存储器)(S11)。
网络操作者50检测在它的网络内是否存在其中当前不执行DM规定的装置,且此后发送确定的信号给DM服务器40以使得DM服务器40提供自举信息给装置30(S12)。该DM服务器40发送分组类型自举消息(即,所谓的自举分组)给装置30(S13)。这里,该自举消息可以包括每个自举信息和签名(即,所谓的分组签名)。
在步骤S13接收分组之后,该装置30比较存储在确定的存储单元中的分组签名(即,包含在分组中的签名)和SC签名(即,从智能卡20获取的签名),以由此通过检查两个签名彼此相同来检验自举分组(S14)。
如果在步骤S14,SC签名与分组签名相同,检验装置30对应于目标装置以接收该自举分组且检验由DM服务器发送的自举分组是可靠的。因此,装置30请求用户接受是否执行自举(S15)。当用户10接受请求时(S16),自举该装置30(S17)。同时,基于共享的加密机制加密该SC签名和分组签名两者。
如果在步骤S14中SC签名不与分组签名相同,另一方面,确定已经错误地发送自举消息,且因此装置30丢弃自举消息。
图3是示出了根据本发明第三实施例的在装置管理(DM)中安全地发送自举消息的方法的信号流程图。然而,在如图3所示的本发明的第三实施例中,除了检验步骤(即,“S4”)之外的所有工作和如图1所示的第一实施例相比是相同的。为了简要地解释本发明,因此将省略如图1所示的本发明第一实施例的工作的说明。在下文中,将解释本发明的第三实施例中的检验步骤(即,“S4”)。
如图3所示,该智能卡20可以被和装置30集成,且新买的智能卡20也可以被分开地插入在装置30中。然而,在图3的实施例中,智能卡20本身能够从自举消息(例如,分组类型消息)提取签名并随后将其与智能卡20本身具有的签名(即,SC签名)相比较。
在下文中,将解释由智能卡20执行的通过比较签名进行的自举消息(例如,分组类型消息)的检验(S41)。也就是说,当装置30发送在步骤S3接收的自举分组给智能卡20时,该智能卡20提取包含在该自举分组中的签名,且比较提取的签名和该智能卡20包括的该SC签名,从而检验自举分组是否是用于装置30的可靠的消息(即,分组)。如果包含在自举分组中的签名与SC签名相同(即,签名彼此相对应),智能卡20重发该自举给分组装置30。此后,执行用于自举的后续处理(S41)。然而,如果包含在自举分组中的签名不与SC签名相同(即,签名不彼此相符合),因为其不是用于装置30的可靠的消息,可以丢弃自举分组,且由此基于自举分组可能不执行自举(未示出)。
现在,参考图4,将解释以装置30的方面示出的本发明的实施例且还将解释根据本发明的装置30的配置与工作。
图4是示意性地示出了根据本发明的装置的配置的框图。
上述的本发明的实施例的装置30可以至少包括:连接到智能卡20的连接器31,用于控制从智能卡20的第一签名(即,SC签名)的获取和从自举消息的第二签名(即,分组签名)的提取的控制器32,其中,当第一和第二签名彼此相同时,控制显示器34以显示签名彼此相同以通知用户是否执行自举,发射器/接收器33,其用于接收自举消息,和显示器34,其用于显示文字(或者图标,动画,声音等等)以由此通知用户是否执行自举。此外,该装置30可以进一步包括用于存储从智能卡20获取的第一签名的存储单元35。尽管图4中未示出,该装置30可以进一步包括实质的硬件以由此使用通信服务。即,该装置30包括键盘作为输入单元,且包括扬声器作为输出单元。然而,这种基于硬件的配置与操作对本发明所属的本领域普通技术人员是明显的。因此,图4中没有示出的装置的基本硬件的配置与操作将不会清楚地且简明地解释本发明。
然而,装置30表示能够配置有DM服务的广泛的装置。因此,该装置30可以包括能够经由确定的移动通信网络使用DM服务的所有移动通信终端。例如,装置30可以包括用于音频和/或数据通信的移动通信终端,和用于数据通信的专用终端。该装置30可以进一步包括膝上型计算机,PDA,PCMCIA卡,其所有都能够使用DM服务,未注意的仅数据装置,比如自动贩卖机,智能卡等等。
现在将解释具有这种配置的装置30的功能与操作。装置30经由发射器/接收器33从DM服务器40接收自举消息。控制器32检验接收的自举消息是否对应于用于装置30的自举消息,并随后在控制器32的确定的控制下执行自举。通过检查(或者比较或者确定)加密的签名是否彼此相同来检验该自举消息。也就是说,装置30的控制器32从智能卡20获取加密的第一签名(即,SC签名)(即,通过解密其获取签名)。该控制器32然后从接收的自举消息(例如,分组类型消息)提取加密的第二签名(即,分组签名),且检查第一和第二签名是否彼此相同。这里,通过执行一计算处理确定第一和第二签名是否彼此相同,然而,为了简要说明本发明省略该计算处理的说明。能够采用在先技术之一用于第一和第二签名的加密机制,为了简要说明本发明省略其说明。
如果由装置30的控制器32确定第一和第二签名不彼此相同,检验接收的自举消息为用于装置30和DM服务器40的真的消息。
因此,如果第一和第二签名彼此相同,例如,在控制器32的确定的控制下,在显示器34上使用文字,图标或者动画显示是否自举该装置30。当例如,检查图标的用户10接受自举时,在控制器32的确定的控制下自举装置30。这里,用于执行自举的自举信息可以被包括在自举消息中。
当智能卡20是确定的电子芯片类型时,装置30的连接器31可以具有整体地连接到智能卡20的形状(其是所谓的整体式连接器)。如果智能卡20是塑料卡(例如,信用卡的形状),装置30的连接器31可以具有包括用于读取包含在该智能卡20中的信息的确定的读取器的形状(其是所谓的分离型连接器)。如果装置30的连接器31是分离型连接器,装置30必须进一步包括用于从智能卡20获取(即,提取)第一签名和存储该获取的第一签名的确定的存储单元35。
在不背离本发明的精神或者保护范围的情况下,本领域技术人员将会明白,可以在本发明中作出多种改型和变化。例如,用于本发明的术语,即,智能卡仅用于方便地描述一种集成电路(IC)卡,但是可能不仅限于通常使用的智能卡。此外,用于本发明的智能卡可以包括这种为塑料卡的形状的,能够通过具有存储器和/或微处理器而执行确定的工作的各种装置。由此,假设本发明的各改型和变化落入了附加的权利要求书及其等效范围内,则本发明覆盖了这些改型和变化。

Claims (24)

1.一种在装置管理中安全地发送自举消息的方法,包括:
由装置获取第一信息;
由装置从服务器接收自举消息;
由装置从接收的自举消息获取第二信息;和
由装置检验自举消息。
2.如权利要求1的方法,进一步包括,当在检验该自举消息时第一信息与第二信息不相同时,由装置丢弃该自举消息。
3.如权利要求1的方法,进一步包括,当在检验该自举消息时第一信息与第二信息相同时自举该装置。
4.如权利要求1的方法,其中,该第一信息和第二信息是在装置和服务器之间共享的签名。
5.如权利要求4的方法,其中,该第一信息和第二信息是加密的签名。
6.如权利要求1的方法,其中,该自举消息是分组。
7.如权利要求1的方法,其中,该自举消息至少包括自举信息和第二信息。
8.如权利要求1的方法,其中,从用户的智能卡获取第一信息。
9.一种用于从智能卡获取第一信息,接收自举消息和使用第一信息检验自举消息的装置。
10.如权利要求9的装置,其中,该自举消息的检验是通过从自举消息提取第二信息并检查提取的第二信息是否与第一信息相同来实现的。
11.如权利要求10的装置,其中,当第一信息与第二信息相同时,执行自举。
12.如权利要求10的装置,其中,当第一信息与第二信息不相同时,丢弃自举消息。
13.如权利要求10的装置,其中,该第一信息和第二信息是加密的签名。
14.如权利要求9的装置,其中,该自举消息至少包括自举信息和第二信息。
15.如权利要求9的装置,其中,该自举消息是分组。
16.一种在装置管理中安全地发送自举消息的方法,包括:
由智能卡获取第一信息;
由智能卡从自装置发送的自举消息获取第二信息;和
由智能卡比较第一信息和第二信息,且因此检验自举消息。
17.如权利要求16的方法,进一步包括,在检验该自举消息时:
当第一信息与第二信息相同时,从智能卡发送自举消息到装置,和
自举该装置。
18.如权利要求16的方法,进一步包括,在检验该自举消息时:
当第一信息与第二信息不相同时,由智能卡丢弃该自举消息。
19.如权利要求16的方法,其中,该第一信息和第二信息是加密的签名。
20.如权利要求16的方法,其中,该自举消息是分组,且至少包括自举信息和第二信息。
21.一种安全地发送自举消息的方法,其中装置基于智能卡的认证信息检验由装置管理服务器发送的自举消息。
22.如权利要求21的方法,其中,该自举消息是分组,且至少包括自举信息和签名。
23.如权利要求21的方法,其中,在装置或者智能卡上执行自举消息的检验。
24.一种用于基于智能卡的认证信息检验由装置管理服务器发送的自举消息的装置,其作为装置管理中用于安全地发送自举消息的装置。
CN2006800115579A 2005-05-27 2006-05-26 用于在装置管理中安全地发送自举消息的方法与装置 Expired - Fee Related CN101156146B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US68515805P 2005-05-27 2005-05-27
US60/685,158 2005-05-27
KR1020060047260 2006-05-25
KR10-2006-0047260 2006-05-25
KR1020060047260A KR100925732B1 (ko) 2005-05-27 2006-05-25 장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치
PCT/KR2006/002010 WO2006126851A1 (en) 2005-05-27 2006-05-26 Method and device for securely sending bootstrap message in device management

Publications (2)

Publication Number Publication Date
CN101156146A true CN101156146A (zh) 2008-04-02
CN101156146B CN101156146B (zh) 2011-01-19

Family

ID=37707983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800115579A Expired - Fee Related CN101156146B (zh) 2005-05-27 2006-05-26 用于在装置管理中安全地发送自举消息的方法与装置

Country Status (6)

Country Link
US (1) US20080263346A1 (zh)
EP (1) EP1891536A4 (zh)
JP (1) JP4610651B2 (zh)
KR (1) KR100925732B1 (zh)
CN (1) CN101156146B (zh)
WO (1) WO2006126851A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101567847B (zh) * 2009-06-01 2012-01-11 杭州华三通信技术有限公司 一种在组播虚拟专用网中发送自举报文的方法及设备

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE478528T1 (de) * 2006-12-22 2010-09-15 Ericsson Telefon Ab L M Verfahren und system zum umladen eines kommunikationsgerätes
FI121046B (fi) * 2008-07-02 2010-06-15 Erace Security Solutions Oy Lt Tilaajan varustaminen
EP2394452B1 (en) 2009-02-05 2017-12-06 Telefonaktiebolaget LM Ericsson (publ) Network unit of a device management network system for protection of a bootstrap message, and corresponding device, method and computer program

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59146359A (ja) * 1983-02-08 1984-08-22 Sanyo Electric Co Ltd 記録媒体指示装置
US6226744B1 (en) * 1997-10-09 2001-05-01 At&T Corp Method and apparatus for authenticating users on a network using a smart card
US6560706B1 (en) * 1998-01-26 2003-05-06 Intel Corporation Interface for ensuring system boot image integrity and authenticity
GB9922665D0 (en) * 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
US20060039564A1 (en) * 2000-11-17 2006-02-23 Bindu Rama Rao Security for device management and firmware updates in an operator network
AU2002248604A1 (en) * 2001-03-09 2002-09-24 Pascal Brandys System and method of user and data verification
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
KR100450973B1 (ko) * 2001-11-07 2004-10-02 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
US6950660B1 (en) * 2002-05-10 2005-09-27 Qualcomm, Incorporated Provisioning a mobile device in a wireless communication system
US20040122889A1 (en) * 2002-12-12 2004-06-24 Chris Tuijn Method for sending messages in a computer network
US7313690B2 (en) * 2003-06-27 2007-12-25 Microsoft Corporation Three way validation and authentication of boot files transmitted from server to client
US8694620B2 (en) * 2003-09-08 2014-04-08 Microsoft Corporation System and method for an OMA DM extension to manage mobile device configuration settings
US7392512B2 (en) * 2003-09-08 2008-06-24 Microsoft Corporation System and method for automatic conversion from WAP client provisioning XML represented objects to OMA DM tree structure represented objects
KR100651717B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101567847B (zh) * 2009-06-01 2012-01-11 杭州华三通信技术有限公司 一种在组播虚拟专用网中发送自举报文的方法及设备

Also Published As

Publication number Publication date
CN101156146B (zh) 2011-01-19
US20080263346A1 (en) 2008-10-23
EP1891536A4 (en) 2009-04-15
KR100925732B1 (ko) 2009-11-11
JP2008541221A (ja) 2008-11-20
KR20060122746A (ko) 2006-11-30
EP1891536A1 (en) 2008-02-27
JP4610651B2 (ja) 2011-01-12
WO2006126851A1 (en) 2006-11-30

Similar Documents

Publication Publication Date Title
CN110336797B (zh) 基于区块链的企业认证、认证追溯方法、装置及设备
US10223096B2 (en) Logging operating system updates of a secure element of an electronic device
CN111311251B (zh) 绑定处理方法、装置及设备
KR101354804B1 (ko) 추가 요소를 이용한 이동 장치의 갱신
US8006084B2 (en) Apparatus and method for managing plurality of certificates
EP3800909A1 (en) Remote management method, and device
US20090298468A1 (en) System and method for deleting data in a communication device
CN107113613B (zh) 服务器、移动终端、网络实名认证系统及方法
JP2014197419A (ja) 記憶媒体
CN113010870B (zh) 基于数字凭证的业务处理方法、装置及设备
KR20100018067A (ko) 통신 시스템에서 원격 메시지 인증을 위한 방법
EP2690840B1 (en) Internet based security information interaction apparatus and method
CN108335105B (zh) 数据处理方法及相关设备
WO2020181809A1 (zh) 基于接口校验的数据处理的方法、系统和计算机设备
CN112866280A (zh) 一种信息验证方法、装置及设备
CN101156146B (zh) 用于在装置管理中安全地发送自举消息的方法与装置
CN106685945B (zh) 业务请求处理方法、业务办理号码的验证方法及其终端
CN105471884A (zh) 一种认证方法、服务器
CN105871840A (zh) 一种证书管理方法及系统
EP3991117A1 (en) Cryptographic signing of a data item
CN106534112B (zh) 一种税控钥匙及其通讯协议管理方法
CN109658100B (zh) 一种确定下链数字资产的系统和方法
EP4300885A1 (en) Secure element, trusted authority, device, key management server, backend, method and computer program
KR101210612B1 (ko) 외국인 신분 확인 방법
JP6911303B2 (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110119

Termination date: 20120526