CN101951595A - 空口引导设置处理方法及系统 - Google Patents

空口引导设置处理方法及系统 Download PDF

Info

Publication number
CN101951595A
CN101951595A CN2010102610761A CN201010261076A CN101951595A CN 101951595 A CN101951595 A CN 101951595A CN 2010102610761 A CN2010102610761 A CN 2010102610761A CN 201010261076 A CN201010261076 A CN 201010261076A CN 101951595 A CN101951595 A CN 101951595A
Authority
CN
China
Prior art keywords
bootstrap
server
terminal equipment
ota
service centre
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010102610761A
Other languages
English (en)
Inventor
罗虹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2010102610761A priority Critical patent/CN101951595A/zh
Priority to EP20100856304 priority patent/EP2611226B1/en
Priority to US13/818,623 priority patent/US8931065B2/en
Priority to PCT/CN2010/077842 priority patent/WO2012024851A1/zh
Publication of CN101951595A publication Critical patent/CN101951595A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • H04L41/0809Plug-and-play configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了空口引导设置OTA Bootstrap处理方法及系统,包括:在用户注册的终端设备与数据管理DM服务器间的回连结束时,所述终端设备向与所述终端设备中预先存储的合法服务中心端口信息对应的服务中心发送Bootstrap确认消息;所述服务中心解析所述Bootstrap确认消息获得所述终端设备的设备标识ID,连接所述服务中心指定的授权DM服务器,在所述授权DM服务器的数据库中查找与所述设备ID对应的OTA Bootstrap记录;当在所述授权DM服务器的数据库中未查找到对应的OTA Bootstrap记录时,所述服务中心通知所述用户所述终端设备与非授权DM服务器间进行了OTA Bootstrap。采用本发明能够提高OTA Bootstrap安全性。

Description

空口引导设置处理方法及系统
技术领域
本发明涉及移动通信终端设备管理技术,具体而言,涉及一种空口引导设置处理方法及系统。
背景技术
随着移动通讯业务的发展,OMA DM(Object ManagementArchitecture Data Management,移动通信设备终端管理)在整个移动运营服务器体系中的地位日益重要,OMA DM功能的应用,能够改善网络环境,降低维护成本。
在OMA DM协议中,不具备DM功能的终端可以通过Bootstrap获得与服务器进行DM的能力。常见的Bootstrap有如下三种:
1.出厂预制引导方式Factory Bootstrap(又称:CustomizedBootstrap):在出厂时将所有进行DM交互的信息预制到终端设备上,无需再通过空口传递敏感性较高的公钥等信息,安全性高,但灵活性不强,且并非所有OEM(Original Equipment Manufacturer,初始设备制造商)都能满足此要求;
2.空口引导设置方式OTA Bootstrap(又称:Server initiatedbootstrap):不具备DM功能的终端设备通过WAP Push(WirelessApplication Protocol Push,无线应用协议反馈)或OBEX(Obj ectExchange,对象交换)等方式接收来自DM服务器的Bootstrap消息,根据该消息中内容完成Bootstrap操作,从而获得与DM服务器进行DM会话的能力;本方法灵活性高,DM服务器可以根据需要随时、随地、多次对终端设备进行Bootstrap,但是需通过空口传送大量敏感性较高的信息,存在收到恶意Bootstrap消息的风险,安全性不高;
3.智能卡引导方式Smartcard Bootstrap:终端设备从插入的smartcard中读取信息完成Bootstrap操作,从而获得DM交互能力;本方法也具有很高的安全性,但是需要插入的smartcard,增加应用成本。
其中,OTA Bootstrap是众多Bootstrap方法中最为灵活高效的方式,所应用的网络环境包括:终端设备、用户、网络服务器和DM服务器,具体的处理流程参见图1:
步骤101、用户在终端设备上注册;
步骤102、网络服务器在本网络中检测到终端设备;
步骤103、终端设备确认是现网注册设备(即终端设备可用);
步骤104、网络服务器向DM服务器发送OTA Bootstrap请求;
步骤105、DM服务器反馈PUSH OTA Bootstrap消息;
步骤106、终端设备进行OTA Bootstrap操作;
步骤107、终端设备与DM服务器回连会话。
如图1所示流程,DM服务器可能是授权DM服务器,也可能是非授权DM服务器,终端设备有可能与非授权DM服务器进行回连,将DM管理信息泄露给非授权DM服务器,存在很大的安全隐患。
因此,虽然OTA Bootstrap灵活高效,但其安全隐患导致使用率不高。尽管OMA DM协议要求为OTA Bootstrap进行MAC(Message Authentication Code,信息鉴权码)鉴权,并为其制定了多种安全机制,如:网络提供识别码NETWPIN、用户提供识别码USERPIN以及网络/用户共同提供识别码USERNETWPIN等,仍然无法阻止公钥等敏感度较高的信息在传输中被暴力破解或被人为泄漏,例如,终端设备收到能通过鉴权的恶意Bootstrap消息并进行Bootstrap操作,导致终端设备无法正常工作,或与非授权DM服务器进行DM交互,使授权DM服务器在毫无知晓的情况下失去对终端设备的控制能力,造成终端设备上的DM管理信息泄露或被恶意更改,使用户蒙受巨大的损失。
发明内容
本发明的主要目的在于提供一种OTA Bootstrap处理方法,以至少解决现有的OTA Bootstrap存在收到恶意Bootstrap消息,将DM管理信息泄露给非授权DM服务器的风险,从而导致OTA Bootstrap安全性不高的问题。
根据本发明的一个方面,提供了一种OTA Bootstrap处理方法,包括:
在用户注册的终端设备与数据管理DM服务器间的回连结束时,所述终端设备向与所述终端设备中预先存储的合法服务中心端口信息对应的服务中心发送Bootstrap确认消息;
所述服务中心解析所述Bootstrap确认消息获得所述终端设备的设备标识ID,连接所述服务中心指定的授权DM服务器,在所述授权DM服务器的数据库中查找与所述设备ID对应的OTABootstrap记录;
当在所述授权DM服务器的数据库中未查找到对应的OTABootstrap记录时,所述服务中心通知所述用户所述终端设备与非授权DM服务器间进行了OTA Bootstrap。
根据本发明的一个方面,提供了一种OTA Bootstrap处理系统,包括终端设备、所述终端设备中预先存储的合法服务中心端口信息对应的服务中心、所述服务中心指定的授权DM服务器和与所述终端设备进行回连的DM服务器:
所述终端设备,用于接收用户的注册,与所述DM服务器回连结束时,向所述服务中心发送Bootstrap确认消息;
所述服务中心,用于解析所述Bootstrap确认消息获得所述终端设备的设备标识ID,连接所述授权DM服务器,在所述授权DM服务器的数据库中查找与所述设备ID对应的OTA Bootstrap记录;当在所述授权DM服务器的数据库中未查找到对应的OTA Bootstrap记录时,通知所述用户所述终端设备与非授权DM服务器间进行了OTA Bootstrap;
所述授权DM服务器,用于存储OTA Bootstrap记录;
所述DM服务器,用于与所述终端设备回连。
通过上述实施例,用户注册的终端设备与DM服务器间的回连结束时,终端设备向与所述终端设备中预先存储的合法服务中心端口信息对应的服务中心发送Bootstrap确认消息,服务中心解析所述Bootstrap确认消息获得所述终端设备的设备标识ID,连接其指定的授权DM服务器,在所述授权DM服务器的数据库中查找与所述设备ID对应的OTA Bootstrap记录,当在所述授权DM服务器的数据库中未查找到对应的OTA Bootstrap记录时,所述服务中心通知所述用户所述终端设备与非授权DM服务器间进行了OTA Bootstrap。采用本发明提供的方法,能够在回连结束后迅速发现终端设备是否与非授权DM服务器间进行了OTA Bootstrap,解决了现有的OTABootstrap存在收到恶意Bootstrap消息,将DM管理信息泄露给非授权DM服务器的风险,从而导致OTA Bootstrap安全性不高的问题,避免授权DM服务器在毫无知晓的情况下失去对终端设备的控制能力,造成终端设备上的DM管理信息泄露或被恶意更改,以致使用户蒙受巨大的损失的情况,达到了提高OTA Bootstrap安全性的效果。
附图说明
图1是相关技术中OTA Bootstrap的流程示意图;
图2是本发明实施例提供的OTA Bootstrap处理方法的流程示意图;
图3是本发明实施例提供的Bootstrap确定消息的结构示意图;
图4是本发明实施例提供的OTA Bootstrap处理方法的实例流程图;
图5是本发明实施例提供的OTA Bootstrap处理系统的结构示意图。
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并构成对本发明的不当限定。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在本实施例为移动终端设备管理提出一种更具安全性的OTABootstrap处理方法,用以解决现有的OTA Bootstrap通过空口传送大量敏感性较高的信息,存在收到恶意Bootstrap消息的风险,安全性不高的问题。
为解决上述技术问题,本实施例提供了一种OTA Bootstrap处理方法,处理流程如图2所示,包括:
步骤201、在用户注册的终端设备与DM服务器间的回连结束时,终端设备向与终端设备中预先存储的合法服务中心端口信息对应的服务中心发送Bootstrap确认消息;
步骤202、服务中心解析Bootstrap确认消息获得终端设备的设备标识ID,连接服务中心指定的授权DM服务器,在授权DM服务器的数据库中查找与设备ID对应的OTA Bootstrap记录;
步骤203、当在授权DM服务器的数据库中未查找到对应的OTA Bootstrap记录时,服务中心通知用户终端设备与非授权DM服务器间进行了OTA Bootstrap。
如图2所示流程,在回连结束后,终端设备即向与终端设备中预先存储的合法服务中心端口信息对应的服务中心发送Bootstrap确认消息,接收到Bootstrap确认消息的服务中心必然是合法的,不会存在假冒服务中心截取Bootstrap确认消息的问题。后续服务中心可以迅速发现终端设备是否与非授权DM服务器间进行了OTABootstrap,可以避免出现授权DM服务器在毫无知晓的情况下失去对终端设备的控制能力,造成终端设备上的DM管理信息泄露或被恶意更改,使用户蒙受巨大的损失的问题。
当然,服务中心通知用户终端设备与非授权DM服务器间进行了OTA Bootstrap之外,还可能通知授权DM服务器重新对终端设备进行OTA Bootstrap,对应的,授权DM服务器在获知终端设备与非授权DM服务器进行OTA Bootstrap时,可以对终端设备重新进行OTA Bootstrap,重新获取终端设备的控制能力。
实施时,由于终端设备连接的DM服务器可能是非授权DM服务器,也可能是授权DM服务器,因此会存在多种情况:一种是如上面提到的终端设备与非授权DM服务器间建立了回连,即,授权DM服务器的数据库中查找不到对应的OTA Bootstrap记录;另外一种是终端设备与授权DM服务器间建立了回连,即,在授权DM服务器的数据库中查找到对应的OTA Bootstrap记录,此时,若服务中心解析Bootstrap确认消息获得的Bootstrap消息体内容与查找到的OTA Bootstrap记录一致,且终端设备与DM服务器回连成功,服务中心通知用户OTA Bootstrap成功;若Bootstrap消息体内容与查找到的OTA Bootstrap记录不一致,或终端设备与DM服务器回连失败,服务中心通知用户OTA Bootstrap失败。
实施时,在服务中心通知用户OTA Bootstrap失败之后,还可以进行如下操作:DM服务器确定Bootstrap确认消息中携带的定位信息不正确时,重新对终端设备进行OTA Bootstrap。
实施时,Bootstrap确认消息中可以包括:终端设备的设备ID、设备型号、设备版本号、Bootstrap消息体内容和回连服务器是否成功标识。Bootstrap确认消息的结构示意图请参见图3。当然,在具体实施时,Bootstrap确认消息中还可以携带其他信息,例如,消息发起地址之类。其中,Bootstrap消息体内容用于与OTA Bootstrap记录对比,可以是Bootstrap确认消息中去除MAC检验信息后的内容,也可以是下列任意一个或多个字段的内容的组合:DM服务器地址、端口号、ServerID,还可以是其他内容,能够用于与OTABootstrap记录对比即可。通常选择的是Bootstrap确认消息的关键信息,选择其中一个或几个,以减少Bootstrap确认消息的数据量。
采用本实施例提供的OTA Bootstrap处理方法,与图1所示的现有的OTA Bootstrap处理方法不同,为了更清楚明白在表达本发明实施例的技术方案,本例中将授权DM服务器与非授权DM服务器区别开,应用的网络环境包括:终端设备、用户、网络服务器、服务中心、授权DM服务器和非授权DM服务器,其中,服务中心是根据终端设备中预先存储的合法服务中心端口信息确定的合法服务中心。具体的处理流程请参见图4,包括:
步骤401、用户在终端设备上注册;
步骤402、网络服务器在本网络中检测到终端设备;
步骤403、终端设备确认是现网注册设备;
步骤404、网络服务器向非授权DM服务器发送OTA Bootstrap请求;
步骤405、网络服务器向授权DM服务器发送OTA Bootstrap请求;
步骤406、授权DM服务器反馈PUSH OTA Bootstrap消息;
步骤407、非授权DM服务器反馈PUSH OTA Bootstrap消息;
步骤408、终端设备进行OTA Bootstrap操作;
步骤409、终端设备与授权DM服务器回连会话;
步骤410、终端设备与非授权DM服务器回连会话;
步骤411、终端设备发送Bootstrap确认消息至服务中心;
步骤412、服务中心解析/转发Bootstrap确认消息至授权DM服务器;
步骤413、授权DM服务器比对Bootstrap确认信息,并确定后续操作,确保对终端设备的控制权。
在图4中,实线表示与授权DM服务器进行交互,虚线表示与非授权DM服务器进行交互。
实施时,步骤401在实施之前,就已经在终端设备上预先设置了合法的服务中心接收端口信息,该信息用户无法修改,保证了服务中心的合法性。
当然,步骤413在实施时,后续操作根据比对结果的不同可能有多种操作,具体的,例如,如果结果匹配(即内容一致),并且OTA Bootstrap已经成功,则表示一切正常;否则,表示设备刚进行的OTA Bootstrap有问题,必须采取适当的操作,例如,授权服务器重新发起一次OTA Bootstrap操作,倘若多次授权服务器的Bootstrap操作均无法成功,则可以根据结果,选择是否通过发送消息通知用户,流程结束。
现有的OTA Bootstrap处理方法未考虑恶意Bootstrap消息的影响,不能保证在进行错误Bootstrap之后设备还能回连到授权服务器上,倘若回连到非授权服务器,容易造成设备上的DM管理信息泄露或被恶意更改,使用户蒙受巨大的损失,造成严重的后果。
与现有技术相比较,本发明实施例提供的OTA Bootstrap处理方法,充分考虑对服务器端的反馈作用,在终端设备OTA Bootstrap之后发送Bootstrap确认消息到服务中心,有效避免了目前OTABootstrap之后服务中心无法获知终端设备当前情况的弊端,确保发生非授权Bootstrap终端设备能够被及时发现、纠正,并恢复正常功能,回到授权DM服务器的控制范围,为OTA Bootstrap的普及使用提供有力的支持,有效规避了恶意OTA Bootstrap带来的风险,能够使得DM设备始终处于授权设备的控制之中,提高OTABootstrap的安全性,是对现有OTA Bootstrap处理方法的一个巨大的改进和提升。
为解决上述技术问题,本发明实施例还提供了一种OTABootstrap处理系统,具体结构如图5所示,包括终端设备501、终端设备501中预先存储的合法服务中心端口信息对应的服务中心502、服务中心502指定的授权DM服务器503和与终端设备501进行回连的DM服务器504:
终端设备501,用于接收用户的注册,与DM服务器504回连结束时,向服务中心502发送Bootstrap确认消息;
服务中心502,用于解析Bootstrap确认消息获得终端设备501的设备ID,连接授权DM服务器503,在授权DM服务器503的数据库中查找与设备ID对应的OTA Bootstrap记录;当在授权DM服务器503的数据库中未查找到对应的OTA Bootstrap记录时,通知用户终端设备501与非授权DM服务器间进行了OTA Bootstrap;
DM服务器504,用于与终端设备501回连。
在一个实施例中,服务中心502还可以用于:当在授权DM服务器503的数据库中查找到对应的OTA Bootstrap记录时,
若服务中心502解析Bootstrap确认消息获得的Bootstrap消息体内容与查找到的OTA Bootstrap记录一致,且终端设备501与DM服务器504回连成功,通知用户OTA Bootstrap成功;
若Bootstrap消息体内容与查找到的OTA Bootstrap记录不一致,或终端设备501与DM服务器504回连失败,通知用户OTABootstrap失败。
在一个实施例中,DM服务器504还可以用于:服务中心502通知用户OTA Bootstrap失败之后,确定Bootstrap确认消息中携带的定位信息不正确时,重新对终端设备501进行OTA Bootstrap。
在一个实施例中,服务中心502还用于:通知用户终端设备501与非授权DM服务器间进行了OTA Bootstrap之后,通知授权DM服务器503重新对终端设备501进行OTA Bootstrap;
授权DM服务器501还用于:接收服务中心502的通知,对终端设备501进行OTA Bootstrap。
通过上述实施例,用户注册的终端设备与DM服务器间的回连结束时,终端设备向与所述终端设备中预先存储的合法服务中心端口信息对应的服务中心发送Bootstrap确认消息,服务中心解析所述Bootstrap确认消息获得所述终端设备的设备标识ID,连接其指定的授权DM服务器,在所述授权DM服务器的数据库中查找与所述设备ID对应的OTA Bootstrap记录,当在所述授权DM服务器的数据库中未查找到对应的OTA Bootstrap记录时,所述服务中心通知所述用户所述终端设备与非授权DM服务器间进行了OTA Bootstrap。采用本发明提供的方法,能够在回连结束后迅速发现终端设备是否与非授权DM服务器间进行了OTA Bootstrap,解决了现有的OTABootstrap存在收到恶意Bootstrap消息,将DM管理信息泄露给非授权DM服务器的风险,从而导致OTA Bootstrap安全性不高的问题,避免授权DM服务器在毫无知晓的情况下失去对终端设备的控制能力,造成终端设备上的DM管理信息泄露或被恶意更改,以致使用户蒙受巨大的损失的情况,达到了提高OTA Bootstrap安全性的效果。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种空口引导设置OTA Bootstrap处理方法,其特征在于,包括:
在用户注册的终端设备与数据管理DM服务器间的回连结束时,所述终端设备向与所述终端设备中预先存储的合法服务中心端口信息对应的服务中心发送Bootstrap确认消息;
所述服务中心解析所述Bootstrap确认消息获得所述终端设备的设备标识ID,连接所述服务中心指定的授权DM服务器,在所述授权DM服务器的数据库中查找与所述设备ID对应的OTA Bootstrap记录;
当在所述授权DM服务器的数据库中未查找到对应的OTA Bootstrap记录时,所述服务中心通知所述用户所述终端设备与非授权DM服务器间进行了OTA Bootstrap。
2.根据权利要求1所述的方法,其特征在于,还包括:
当在所述授权DM服务器的数据库中查找到对应的OTABootstrap 记录时,
若所述服务中心解析所述Bootstrap确认消息获得的Bootstrap消息体内容与查找到的OTA Bootstrap记录一致,且所述终端设备与所述DM服务器回连成功,所述服务中心通知所述用户OTA Bootstrap成功;
若所述Bootstrap消息体内容与查找到的OTA Bootstrap记录不一致,或所述终端设备与所述DM服务器回连失败,所述服务中心通知所述用户OTA Bootstrap失败。
3.根据权利要求2所述的方法,其特征在于,所述服务中心通知所述用户OTA Bootstrap失败之后,还包括:
所述DM服务器确定所述Bootstrap确认消息中携带的定位信息不正确时,重新对所述终端设备进行OTA Bootstrap。
4.根据权利要求1所述的方法,其特征在于,所述Bootstrap确认消息中包括:
所述终端设备的设备ID、设备型号、设备版本号、Bootstrap消息体内容和回连服务器是否成功标识。
5.根据权利要求4所述的方法,其特征在于,所述Bootstrap消息体内容为Bootstrap确认消息中去除MAC检验信息后的内容;或者为下列任意一个或多个字段的内容的组合:DM服务器地址、端口号、服务器标识ServerID。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述服务中心通知所述用户所述终端设备与非授权DM服务器间进行了OTA Bootstrap之后,还包括:
所述服务中心通知所述授权DM服务器重新对所述终端设备进行OTA Bootstrap;
所述授权DM服务器接收所述服务中心的通知,对所述终端设备进行OTA Bootstrap。
7.一种空口引导设置OTA Bootstrap处理系统,其特征在于,包括终端设备、所述终端设备中预先存储的合法服务中心端口信息对应的服务中心、所述服务中心指定的授权DM服务器和与所述终端设备进行回连的DM服务器:
所述终端设备,用于接收用户的注册,与所述DM服务器回连结束时,向所述服务中心发送Bootstrap确认消息;
所述服务中心,用于解析所述Bootstrap确认消息获得所述终端设备的设备标识ID,连接所述授权DM服务器,在所述授权DM服务器的数据库中查找与所述设备ID对应的OTABootstrap记录;当在所述授权DM服务器的数据库中未查找到对应的OTA Bootstrap记录时,通知所述用户所述终端设备与非授权DM服务器间进行了OTA Bootstrap;
所述授权DM服务器,用于存储OTA Bootstrap记录;
所述DM服务器,用于与所述终端设备回连。
8.根据权利要求7所述的系统,其特征在于,所述服务中心还用于当在所述授权DM服务器的数据库中查找到对应的OTABootstrap记录时,
若所述服务中心解析所述Bootstrap确认消息获得的Bootstrap消息体内容与查找到的OTA Bootstrap记录一致,且所述终端设备与所述DM服务器回连成功,通知所述用户OTABootstrap成功;
若所述Bootstrap消息体内容与查找到的OTA Bootstrap记录不一致,或所述终端设备与所述DM服务器回连失败,通知所述用户OTA Bootstrap失败。
9.根据权利要求8所述的系统,其特征在于,所述DM服务器还用于在所述服务中心通知所述用户OTA Bootstrap失败之后,确定所述Bootstrap确认消息中携带的定位信息不正确时,重新对所述终端设备进行OTA Bootstrap。
10.根据权利要求6-8任一项所述的系统,其特征在于,
所述服务中心还用于通知所述用户所述终端设备与非授权DM服务器间进行了OTA Bootstrap之后,通知所述授权DM服务器重新对所述终端设备进行OTA Bootstrap;
所述授权DM服务器还用于接收所述服务中心的通知,对所述终端设备进行OTA Bootstrap。
CN2010102610761A 2010-08-23 2010-08-23 空口引导设置处理方法及系统 Pending CN101951595A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2010102610761A CN101951595A (zh) 2010-08-23 2010-08-23 空口引导设置处理方法及系统
EP20100856304 EP2611226B1 (en) 2010-08-23 2010-10-18 Processing method and system for over-the-air bootstrap
US13/818,623 US8931065B2 (en) 2010-08-23 2010-10-18 OTA bootstrap method and system
PCT/CN2010/077842 WO2012024851A1 (zh) 2010-08-23 2010-10-18 空口引导设置处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010102610761A CN101951595A (zh) 2010-08-23 2010-08-23 空口引导设置处理方法及系统

Publications (1)

Publication Number Publication Date
CN101951595A true CN101951595A (zh) 2011-01-19

Family

ID=43454923

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102610761A Pending CN101951595A (zh) 2010-08-23 2010-08-23 空口引导设置处理方法及系统

Country Status (4)

Country Link
US (1) US8931065B2 (zh)
EP (1) EP2611226B1 (zh)
CN (1) CN101951595A (zh)
WO (1) WO2012024851A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016161864A1 (zh) * 2015-04-07 2016-10-13 中兴通讯股份有限公司 一种空口引导方法及系统
CN106332061A (zh) * 2015-06-23 2017-01-11 中兴通讯股份有限公司 空口引导设置处理方法及终端设备
CN106411843A (zh) * 2015-08-03 2017-02-15 阿姆有限公司 服务器发起的远程装置注册
US10885198B2 (en) 2015-08-03 2021-01-05 Arm Ltd Bootstrapping without transferring private key
US11082421B2 (en) 2014-09-03 2021-08-03 Arm Limited Bootstrap mechanism for endpoint devices

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2790420B1 (en) * 2013-04-09 2018-12-19 Sony Corporation Flexible device management bootstrap
US9467334B2 (en) 2013-06-07 2016-10-11 Apple Inc. Configuring computing devices using a bootstrap configuration
US20170214658A1 (en) * 2016-01-22 2017-07-27 Qualcomm Incorporated Device to detect and drop potentially dangerous payloads received over-the-air on wireless devices
US10833926B2 (en) * 2017-11-17 2020-11-10 T-Mobile Usa, Inc. Touchless secure bootstrapping of IoT devices
GB2579571B (en) 2018-12-03 2021-05-12 Advanced Risc Mach Ltd Device bootstrapping
GB2582736B (en) 2019-02-01 2022-02-16 Arm Ip Ltd Template-based registration
GB2582735B (en) 2019-02-01 2022-11-30 Arm Ip Ltd Template-based registration
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060039564A1 (en) * 2000-11-17 2006-02-23 Bindu Rama Rao Security for device management and firmware updates in an operator network
CN101188839A (zh) * 2007-12-10 2008-05-28 中兴通讯股份有限公司 移动终端的数据处理方法及系统
CN101505550A (zh) * 2008-02-04 2009-08-12 华为技术有限公司 设备管理的方法和终端、装置、系统
CN101621781A (zh) * 2009-07-13 2010-01-06 中兴通讯股份有限公司 一种基于ota的数据流量查询方法及其系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6144849A (en) 1998-02-23 2000-11-07 Adc Newnet, Inc. Method and apparatus for over-the-air service provisioning of a mobile telephone
US8694620B2 (en) * 2003-09-08 2014-04-08 Microsoft Corporation System and method for an OMA DM extension to manage mobile device configuration settings
US8621582B2 (en) * 2004-05-12 2013-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Authentication system
US20060143179A1 (en) * 2004-12-29 2006-06-29 Motorola, Inc. Apparatus and method for managing security policy information using a device management tree
US8117293B1 (en) * 2005-01-05 2012-02-14 Smith Micro Software, Inc. Method of receiving, storing, and providing device management parameters and firmware updates to application programs within a mobile device
CN1953394B (zh) 2005-08-30 2010-08-04 华为技术有限公司 功能组件参数配置方法及其系统、及终端设备
US20070093243A1 (en) * 2005-10-25 2007-04-26 Vivek Kapadekar Device management system
US7925247B2 (en) * 2006-05-02 2011-04-12 Hewlett-Packard Development Company, L.P. Managing mobile devices based on roaming status
KR101209071B1 (ko) * 2006-09-19 2012-12-06 엘지전자 주식회사 디바이스 관리시스템 및 그 제어방법
US8244845B2 (en) * 2006-11-29 2012-08-14 Hewlett-Packard Development Company, L.P. IP based notification of device management operations in a network
EP1937008B1 (en) * 2006-12-22 2010-08-18 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method and system for bootstrap of a communication device
US8370491B1 (en) * 2007-06-20 2013-02-05 Clearwire Ip Holdings Llc Open mobile alliance provisioning via a global wimax device registry
US7840687B2 (en) * 2007-07-11 2010-11-23 Intel Corporation Generic bootstrapping protocol (GBP)
CN101686458B (zh) * 2008-09-28 2013-06-12 华为技术有限公司 一种终端配置和管理方法及终端装置
CN104735656B (zh) * 2009-02-05 2018-11-27 瑞典爱立信有限公司 用于在网络中保护自举消息的设备和方法
CN101651682B (zh) 2009-09-15 2012-08-29 杭州华三通信技术有限公司 一种安全认证的方法、系统和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060039564A1 (en) * 2000-11-17 2006-02-23 Bindu Rama Rao Security for device management and firmware updates in an operator network
CN101188839A (zh) * 2007-12-10 2008-05-28 中兴通讯股份有限公司 移动终端的数据处理方法及系统
CN101505550A (zh) * 2008-02-04 2009-08-12 华为技术有限公司 设备管理的方法和终端、装置、系统
CN101621781A (zh) * 2009-07-13 2010-01-06 中兴通讯股份有限公司 一种基于ota的数据流量查询方法及其系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11082421B2 (en) 2014-09-03 2021-08-03 Arm Limited Bootstrap mechanism for endpoint devices
WO2016161864A1 (zh) * 2015-04-07 2016-10-13 中兴通讯股份有限公司 一种空口引导方法及系统
CN106162706A (zh) * 2015-04-07 2016-11-23 中兴通讯股份有限公司 一种空口引导方法及系统
CN106162706B (zh) * 2015-04-07 2020-05-29 中兴通讯股份有限公司 一种空口引导方法及系统
CN106332061A (zh) * 2015-06-23 2017-01-11 中兴通讯股份有限公司 空口引导设置处理方法及终端设备
CN106332061B (zh) * 2015-06-23 2019-11-05 南京中兴软件有限责任公司 空口引导设置处理方法及终端设备
CN106411843A (zh) * 2015-08-03 2017-02-15 阿姆有限公司 服务器发起的远程装置注册
US10885198B2 (en) 2015-08-03 2021-01-05 Arm Ltd Bootstrapping without transferring private key
CN106411843B (zh) * 2015-08-03 2021-01-12 阿姆有限公司 服务器发起的远程装置注册方法
US10951429B2 (en) 2015-08-03 2021-03-16 Arm Ltd Server initiated remote device registration

Also Published As

Publication number Publication date
US8931065B2 (en) 2015-01-06
EP2611226B1 (en) 2015-05-20
WO2012024851A1 (zh) 2012-03-01
EP2611226A4 (en) 2014-04-23
US20130160094A1 (en) 2013-06-20
EP2611226A1 (en) 2013-07-03

Similar Documents

Publication Publication Date Title
CN101951595A (zh) 空口引导设置处理方法及系统
CN101543099B (zh) 通过不同电子设备对移动用户使用、提供、定制和计费服务
CN1085030C (zh) 检查用户设备的接入权
EP2461614B1 (en) Method and apparatus for realizing unlocking for terminal device
WO2002082825A2 (en) Method and apparatus for authentication using remote multiple access sim technology
EP3466021A1 (en) A method for managing the status of a connected device
WO2000021242B1 (en) Adaptive communication system enabling dissimilar devices to exchange information over a network
CN103813303B (zh) 一种eSIM卡更新签约关系的方法、系统及相应设备
CN107113613B (zh) 服务器、移动终端、网络实名认证系统及方法
CN102006584A (zh) 智能卡远程控制的方法和系统
CN103415014B (zh) 针对移动终端进行鉴权的方法和装置
CN102090017B (zh) 通过无线电阅读器来验证无线电标签的方法
CN103856940A (zh) 安全认证方法和系统
CN101312469B (zh) 终端显示订购业务的方法及系统
CN102404710A (zh) 机器类型通信设备的签约数据管理方法、设备及系统
CN102737452A (zh) 终端移机监控方法及系统
CN1283939A (zh) 适用于可拆卸使用者身份模块的移动台
EP2894912A1 (en) Method and apparatus for gateway management terminal
US7336974B2 (en) System and method for pin blocking on terminal for mobile finance
CN101510872B (zh) 远程用户拨号认证服务客户端、服务器、发送/接收方法
CN101800985A (zh) 鉴权方法及系统、终端、服务器与数据下载方法及装置
CN103108316A (zh) 空中写卡认证方法、装置和系统
CN109151790B (zh) 一种基于网络安全的蓝牙设备连接方法及其系统
CN101500235A (zh) 一种离线鉴权方法、离线鉴权系统和移动终端
JP2002044251A (ja) 無線端末手続き方法及び無線端末システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110119