CN102577243A - 通过电信网络的通信设备管理 - Google Patents

通过电信网络的通信设备管理 Download PDF

Info

Publication number
CN102577243A
CN102577243A CN2010800459169A CN201080045916A CN102577243A CN 102577243 A CN102577243 A CN 102577243A CN 2010800459169 A CN2010800459169 A CN 2010800459169A CN 201080045916 A CN201080045916 A CN 201080045916A CN 102577243 A CN102577243 A CN 102577243A
Authority
CN
China
Prior art keywords
communication equipment
application server
application
data
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800459169A
Other languages
English (en)
Inventor
O·埃卢米
J-M·巴洛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN102577243A publication Critical patent/CN102577243A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/045Network management architectures or arrangements comprising client-server management architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及至少一个通信设备(DC)的管理,其使用应用服务器(SA)经由电信网络(RT)提供的服务来实现应用。设备(DC)包括应用专用的应用数据(DonA)和与用于通过电信网络操作服务的通信参数相关的通信数据(DonC),通信数据(DonC)由管理服务器(SG)管理。应用服务器(SA)和设备(DC)建立并存储加密密钥(Kc),并通过管理服务器(SG)交换消息,至少一个消息包括由设备(DC)或服务器(SA)中的至少一个利用密钥进行加密的应用数据(DonA)。

Description

通过电信网络的通信设备管理
技术领域
本发明涉及管理通过使用由应用服务器经电信网络提供的服务实现至少一个应用的至少一个通信设备。
背景技术
实现使用由应用服务器经电信网络提供的服务的应用的通信设备包含:可由诸如由电信网络运营商管理的应用服务器或服务器的外部实体读取或修改的管理数据集,并且其中管理数据专用于操作应用。例如,该管理数据集包括专用于应用的数据和与通过电信网络操作服务的设备的通信参数相关的数据。
已经存在部署了多个管理服务器的系统,由网络运营商部署的一个管理服务器管理与通信参数相关的数据,以及由应用提供商部署的一个管理服务器管理专用于应用的数据。每个服务器拥有接入控制列表,并具有一些管理数据集的通路(access)。这样的系统具有以下缺陷:提供商必须自己部署管理服务器。
对于诸如机器到机器应用提供商的应用提供商,需要将通信设备的至少一些管理数据集的管理外包给电信网络运营商,特别是外包至少一些专用于应用的数据的管理。
发明内容
本发明的一个目的是特别地提出一种管理系统,其中在设备和应用提供商之间通过电信网络交换的专用于应用的数据对于电信网络运营商或参与数据交换的任意其它第三方实体是不可见的。
为了实现该目标,一种管理使用由应用服务器通过电信网络提供的服务来实现应用的至少一个通信设备的方法,通信设备包括专用于应用的应用数据和与通过电信网络操作服务的通信参数相关的通信数据,通信数据由管理服务器管理,该方法包括:
在应用服务器和通信设备之间进行加密密钥的协商,其中应用服务器和通信设备中的每一个保存经协商的加密密钥,以及
在应用服务器和通信设备之间通过管理服务器的消息交换,消息中的至少一个包括由通信设备或应用服务器中的至少一个利用加密密钥进行加密的应用数据。
有利地,本发明为服务提供商提出外包通信设备的管理的方案,电信网络的运营商没有能力查看服务提供商和通信设备之间交换的数据。本发明确保对专用于应用的数据进行端到端的加密。
由于专用于应用的数据对运营商是不透明的,因此应用提供商可接受将设备管理外包给电信网络的运营商。例如,该应用专用数据是配置管理数据、性能数据或警告数据,并且电信网络的运营商没有读取所述数据的内容的通路。
此外,由于电信网络的运营商或另一第三方实体拥有管理服务器并且可由多个应用使用所述管理服务器,因此服务提供商可免于拥有管理服务器。
在本发明的另一特点中,所述方法可进一步包括下列步骤:
将第一请求从应用服务器传送给管理服务器,
根据第一请求的内容,将第二请求从管理服务器传送给通信设备,
将第一响应从通信设备传送给管理服务器,以及
根据第一响应的内容,将第二响应从管理服务器传送给应用服务器,
第一和第二请求以及第一和第二响应中的至少一个包括由通信设备或应用服务器中的至少一个利用加密密钥进行加密的应用数据。
根据本发明的一个实施方式,应用数据可以包括分别与值相关联的属性,并且该方法可以包括下列步骤:
将第一请求从应用服务器传送给管理服务器,第一请求包括至少一个属性,
将第二请求从管理服务器传送给通信设备,第二请求至少包括所述属性,
在通信设备中,获取与在接收的第二请求内包括的属性相关联的值,并利用加密密钥对值进行加密,
将第一响应从通信设备传送给管理服务器,第一响应包括加密的值,
将第二响应从管理服务器传送给应用服务器,第二响应包括加密的值,以及
在应用服务器中,利用加密密钥对加密的值进行解密。
根据本发明另一实施方式,应用数据可以包括分别与值相关联的属性,并且该方法可以包括下列步骤:
在应用服务器中,利用加密密钥对至少一个值进行加密,
将第一请求从应用服务器传送至管理服务器,第一请求至少包括加密的值,
将第二请求从管理服务器传送至通信设备,第二请求至少包括加密的值,
在通信设备中,利用加密密钥对接收的第二请求中包括的加密的值进行解密,并保存与属性相关联的解密的值,
将第一响应从通信设备传送至管理服务器,第一响应包括已经值已经被保存的指示,以及
将第二响应从管理服务器传送至应用服务器,第二响应包括值已经被保存的指示。
本发明还涉及一种用于管理使用由应用服务器通过电信网络提供的服务来实现应用的至少一个通信设备的应用服务器,通信设备包括专用于应用的应用数据和与用于通过电信网络的服务操作的通信参数相关的通信数据,通信数据由管理服务器进行管理,应用服务器包括:
用于与通信设备协商加密密钥的装置和用于保存经协商的加密密钥的装置,
用于利用加密密钥对应用数据进行加密和加密的装置,
用于通过管理服务器与通信设备交换消息的装置,消息中的至少一个包括由通信设备或应用服务器中的至少一个利用加密密钥加密的应用数据。
本发明还涉及一种使用由应用服务器通过电信网络提供的服务来实现应用的通信设备,通信设备包括专用于应用的应用数据和与用于通过电信网络来操作服务的通信参数相关的通信数据,通信数据由管理服务器管理,通信设备包括:
用于与应用服务器协商加密密钥的装置和用于保存经协商的加密密钥的装置,
用于利用加密密钥对应用数据进行加密和解密的装置,以及
用于通过管理服务器与应用服务器交换消息的装置,消息中的至少一个包括由通信设备或应用服务器中的至少一个利用加密密钥加密的应用数据。
本发明还涉及能够在服务器内和通信设备内实现的计算机程序,当程序在所述服务器和所述通信设备内中执行时,所述程序包括执行根据本发明的方法的步骤的指令。
附图说明
在研究下面的描述并参照附图时,可以更好地理解本发明及其优势,其中:
图1是根据本发明一个实施方式的通信系统的示意性框图,
图2是根据本发明一个实施方式的用于管理通信设备的方法的算法,以及
图3是根据本发明第二实施方式的用于管理通信设备的方法的算法。
具体实施方式
本发明涉及从应用服务器通过电信网络经由管理服务器的通信设备管理。
在说明书的剩余部分,应用服务器例如由可潜在拥有或提供通信设备的公司来管理,并且应用服务器可提供可从通信设备访问的一个或多个数字服务。数字服务可以是这样的服务,其提供诸如包括文本和/或声音和/或图像的数字文件的多媒体数据,例如以便更新由通信设备管理的数字数据,例如由服务实体提供的服务价格。此外,应用服务器可管理包含与属于管理应用服务器的公司的或由管理应用服务器的公司操作的通信设备中的每一个相关的信息的数据库。通信设备还可将所产生的与应用相关的最新变化通知给应用服务器。
如上所述,使用由应用服务器通过电信网络提供的服务来实现应用的通信设备,包含管理数据集,所述管理数据集包括专用于应用的的数据和与用于通过电信网络操作服务的设备的通信参数相关的数据。该数据集专用于设备的操作和管理,并可部分由诸如由电信网络运营商管理的管理服务器和应用服务器的各外部实体来管理。
例如,管理服务器特别具有对通信设备的配置进行初始化和更新、获取应用的管理数据和处理由应用产生的事件或警告的功能。例如,管理服务器能够使外方(external party)远程地执行用于通信设备和管理服务器之间的通信协议的参数配置,或者安装应用程序的更新。
根据本发明的一个实施方式,由电信网络运营商或第三方实体管理的管理服务器必须不透明地处理在通信设备和应用服务器之间交换的应用专用数据,并处理与用于通过电信网络的服务操作的通信设备的通信参数相关的数据。
参照图1,通信系统包括至少一个应用服务器SA、管理服务器SG、和能够通过电信网络RT彼此进行通信的通信设备DC。
可以假设根据客户机-服务器结构对应用服务器SA和通信设备DC进行配置,其中应用服务器SA充当管理一个或多个通信设备DC的服务器的角色,其中每个通信设备DC充当客户机的角色。在说明书的剩余部分,将应用服务器SA管理在单一通信设备内实现的单一应用作为实施例来进行考虑。
电信网络RT可以是有线或无线网络,或有线和无线网络的结合。例如,电信网络RT是高速IP(“国际互联网协议”)分组网络,例如国际互联网或内联网。
在一个实施例中,通信设备DC是通过调制解调器直接与xDSL(数字用户线路)或与电信网络RT连接的ISDN(综合业务数字网络)线路连接的个人计算机。
在另一实施例中,通信设备DC是通过无线通信信道与电信网络连接的移动蜂窝无线通信终端,例如GSM(“全球移动通信系统”)或UMTS(“通用移动通信系统”)网络。
在另一实施例中,通信设备DC包括可以与公共短距离无线局域网WLAN、与802.1x标准中的一个兼容的网络或与电信网络连接的中距离WIMAX(“全球微波互连接入”)无线局域网的接入终端连接的设备或电子电信对象,设备或电子电信对象可以是通信个人数字助理PDA或智能电话。
在其它实施例中,通信设备DC是属于出租车公司的机动车辆、例如属于能源工业公司的水、气或电的特定能源的自动仪表、或属于专用于贩卖食品产品的公司的饮料自动贩卖机。
通信设备是可通过电信网络RT与应用服务器SA进行通信以将所产生的最新变化通知给应用服务器的固定或移动设备,例如机动车辆的里程或饮料自动贩卖机中剩余的饮料的数量。
通信设备和电信网络不局限于上述实施例,并可由其它已知设备和网络构成。
应用服务器SA包括加密模块CHIs和交换模块ECHs。
在说明书的剩余部分,术语模块可指被配置为执行至少一个特定任务的设备、软件程序、或计算机硬件和软件的组合。
应用服务器SA与数据库BD连接,其中数据库BD被集成到服务器SA中或集成到通过本地或远程链路与服务器SA连接的数据库管理服务器中。
具体地,数据库BD保存加密密钥Kc和与通信设备相关的管理数据集EnsD。例如,将通信设备的标识符IdDC保存为与管理数据集EnsD和与至少一个加密密钥Kc相匹配。
该管理数据集EnsD包括专用于应用的应用数据DonA和与用于通过电信网络的服务操作的设备的通信参数相关的通信数据DonC。应用专用数据包括配置管理数据、性能管理数据、警告管理数据和应用的程序数据,例如固件类型的软件。
可以假设在应用数据DonA中,一些数据可对应于具有值的属性形式的参数。如果这样,属性的值对应于参数的值。
加密模块CHIs能够与通信设备协商用于加密和解密数据的加密密钥Kc。加密模块CHIs可潜在地确定加密密钥并将其传送给通信设备DC。加密模块CHIs将加密密钥保存在数据库BD中。
在一个实施方式中,这些加密功能包括在所谓的加密服务器中。例如,加密模块CHIs与加密服务器进行通信,其中加密服务器确定加密密钥并将密钥传送给加密模块CHI。模块CHI从而间接地确定加密密钥。
加密模块CHIs对专用于应用的应用数据DonA进行加密或解密。
交换模块ECHs能够通过管理服务器SG与通信设备DC交换消息,消息中的至少一个包括由应用服务器SA或通信设备DC加密的应用数据DonA。
交换模块ECHs能够将包含加密的应用数据DonA的请求传送给管理服务器SG,其中应用数据DonA供通信设备DC使用。交换模块ECHs可附加地从管理服务器SG接收包含加密数据的响应,其中数据来自通信设备DC。
管理服务器SG包括通信模块COM,其功能是将传送的数据从应用服务器SA交换到通信设备DC,和将传送的数据从通信设备DC交换到应用服务器SA。
通信模块COM特别地解释从应用服务器SA传送的请求,并根据从应用服务器接收的请求,产生供通信设备DC使用的其它请求。相似的,通信模块COM特别地解释从通信模块DC传送的响应,并根据从通信设备接收的请求,产生供应用服务器SA使用的其它响应。
在一个实施例中,管理服务器SG是使用由BBF(宽带论坛)定义的TR 069协议、或由组织OMA(开放移动联盟)定义的DM(设备管理)协议的自动配置服务器ACS。
通信设备DC包括加密模块CHIc、交换模块ECHc和存储器MEM。
交换模块ECHc能够通过管理服务器SG与应用服务器SA交换消息,消息中的至少一个包括由通信设备DC或应用服务器SA加密的应用数据DonA。
交换模块ECHc能够将包含加密数据DonA的响应传送给管理服务器SG,数据DonA供应用服务器SA使用。交换模块ECHc可附加地从管理服务器SG接收包含加密应用数据的请求,加密数据来自应用服务器SA。
加密模块CHIc能够确定用于对专用于应用的数据DonA进行加密和解密的加密密钥Kc。在一个实施方式中,通信设备和应用服务器的加密模块CHIc和CHIs分别执行密钥协商,从而通信设备或应用服务器发起密钥协商并确定加密密钥。加密模块CHIc将加密密钥保存在存储器MEM中。
存储器MEM特别地包含使用由应用服务器SA提供的服务的应用。存储器MEM附加地包含管理数据集EnsD,其中管理数据集EnsD包括专用于应用的应用数据DonA、以及与用于通过电信网络的服务操作的设备的通信参数相关的通信数据DonC,在某种意义上相似于将管理数据集EnsD保存在与应用服务器SA连接的数据库BD中。存储器MEM还包含用于对专用于应用的应用数据DonA进行加密和解密的加密密钥Kc。
参照图2,根据本发明第一实施方式的用于管理通信设备的方法包括在通信系统内执行的步骤E1至E6。
在预备步骤E01期间,通信设备DC与应用服务器SA进行通信,例如在设备上电后且设备向电信网络注册时,或者在设备已经上电的指定时间间隔之后。
通信设备DC和应用服务器SA执行密钥协商以确定与通信设备相关的加密密钥Kc。
用于通信设备DC的应用服务器SA确定与通信设备DC相关的至少一个加密密钥Kc。在一个变形中,加密模块CHIs与参与协商的另一服务器进行通信,确定加密密钥,并将密钥传送给加密模块CHIs。
一旦协商完成并已确定密钥Kc,应用服务器将密钥Kc保存为和数据库BD中通信设备的标识符IdDC的匹配,并且通信设备DC将密钥Kc保存在存储器MEM中。
在步骤E1期间,应用服务器SA产生指令请求ReqI。指令请求ReqI包含用于管理服务器请求读取保存在通信设备DC内的数据DonA的指令。
如前所述,数据DonA可对应于具有值Val的属性Att形式的参数。包含在指令请求ReqI内的指令仅指示属性Att。
根据第一可能性,指令请求ReqI包含读取具有未被加密的属性的属性Att的值Val的指令。
根据第二可能性,指令请求ReqI包含读取具有被加密的属性的属性值的指令。在这种情况下,加密模块CHIs利用加密密钥Kc对属性Att进行加密。
应用服务器SA将包含属性Att的指令请求ReqI传送给管理服务器SG。
在步骤E2期间,管理服务器SG接收指令请求ReqI,并根据指令请求ReqI内包括的指令产生管理请求ReqG。
根据第一可能性,没有对属性进行加密,并且管理请求ReqG包含与未加密属性相关联的没有加密指示的读取请求,例如“GetParameterValue(获取参数值)”类型中的一个。
根据第二可能性,对属性进行加密,并且管理请求ReqG包含与加密属性相关联的具有加密指示的读取请求,例如“SecureGetParameterValue(安全获取参数值)”类型中的一个。
管理服务器SG将包含属性Att的管理请求ReqG传送给通信设备DC。
在步骤E3期间,通信设备DC通过交换模块ECHc接收管理请求ReqG。如果属性被加密,则加密模块CHIc利用加密密钥Kc对加密的属性进行解密。
加密模块CHIc从存储器MEM中包含的数据DonA内获取属性Att的值Val,并对属性值进行加密。
在步骤E4期间,通信设备DC将包含属性Att的加密值Val的管理响应RepG传送给管理服务器SG。
在步骤E5期间,管理服务器SG接收管理响应RepG,并根据管理响应RepG的内容产生指令响应RepI。指令响应RepI可具有与管理响应RepG的内容相似的内容,指令响应RepI适用于在管理服务器和应用服务器之间使用的通信协议。
管理服务器SG将包含属性Att的加密值Val的指令响应RepI传送给应用服务器SA。
在步骤E6期间,应用服务器SA接收指令响应RepI并利用加密密钥对属性的值Val进行解密。
参照图3,根据本发明第二实施方式的用于管理通信设备的方法包括在通信系统内执行的步骤F1至F5。
在预备步骤F01期间,与步骤E01相似,通信设备DC与应用服务器SA进行通信。
通信设备DC和应用服务器SA执行密钥协商以确定与通信设备相关的加密密钥Kc。用于通信设备DC的应用服务器SA确定至少一个与通信设备DC相关的加密密钥Kc。应用服务器将密钥Kc保存在数据库BD中,并且通信设备DC将密钥Kc保存在存储器MEM中。
在步骤F1期间,应用服务器SA产生指令请求ReqI。指令请求ReqI包含用于管理服务器请求写入在通信设备DC内保存的数据DonA的指令。
如前所述,数据DonA可对应于具有值的属性形式的参数。包含在请求Req中的指令指示属性及属性的值。
根据第一替换形式,指令请求ReqI包含读取属性的值的指令,其中属性未被加密,且利用加密密钥Kc对所述值进行加密。
根据第二替换形式,指令请求ReqI包含写入属性的值的指令,其中利用加密密钥Kc对属性和值进行加密。
应用服务器SA将包含属性Att和值Val的指令请求ReqI传送给管理服务器SG。
在步骤F2期间,管理服务器SG接收指令请求ReqI,并根据指令请求ReqI中包含的指令来产生管理请求ReqG。
根据是第一替换形式为真还是第二替换形式为真,对属性进行加密或不进行加密,并对值Val进行加密。管理请求ReqG包含具有加密指示的写入请求,例如与属性相关联的“SecureSetParameterValue(安全设置参数值)”类型中的一个,其被加密或未被加密,并具有加密值。
管理服务器SG将包含属性Att和值Val的管理请求ReqG传送给通信设备DC。
在步骤F3期间,通信设备DC接收管理请求ReqG。加密模块CHIc利用加密密钥Kc对加密值Val进行解密,并且如果属性Att被加密,加密模块CHIc还利用加密密钥Kc对加密值进行解密。
加密模块CHIc将与属性Att相关联的解密值Val保存在存储器MEM中,并从而替换已有的且与属性Att相关联的值。
在步骤F4期间,通信设备DC将管理响应RepG传送给管理服务器SG,例如,响应包括实质上已经执行的写入请求的指示,意味着实质上已经保存了值Val。
在步骤F5期间,管理服务器SG接收管理响应RepG,并产生指令响应RepI,其内容与管理响应RepG的内容相似。管理服务器SG将指令响应RepI传送给应用服务器SA,其通知已经执行写入请求。
根据全部步骤E1至E6以及步骤F1至F5,可以认为应用服务器SA和通信设备DC通过管理服务器SG交换诸如请求和响应的消息,其中管理服务器SG从应用服务器SA接收指令请求ReqI,并将管理请求ReqG传送给通信设备DC,且还从通信设备DC接收管理响应RepG,并将指令响应ReqI传送给应用服务器SA。根据上述两个实施方式,消息中的至少一个包括诸如属性或值的应用数据DonA,其中通信设备DC或应用服务器SA中的至少一个利用加密密钥Kc对应用数据DonA进行加密。
在一个变型中,通信设备DC和应用服务器SA使用用于对属性进行加密的一个密钥,并且使用对值进行加密的另一密钥。
在另一变型中,通信设备DC和应用服务器SA每个均使用诸如非对称密钥的不同密钥对属性或值进行加密或解密。
根据另一示例性实现方式,毫微微小区基站由无线通信网络运营商来部署,并且分组网络的网关由高速有线通信网络运营商来部署。经由基站的无线通信服务由无线网络运营商提供,且分组通信服务由高速通信运营商提供。在该实施例中,通信设备DC是实现毫微微小区基站操作的应用的分组网络的网关,无线网络运营商拥有应用服务器SA,且有线网络运营商拥有管理服务器SG。
有线网络运营商可通过管理服务器SG为无线网络运营商提供不透明地管理应用数据专用部分的装置,这意味着没有有线运营商也能够读取所述数据。
这里描述的本发明特别涉及一种用于通过电信网络管理通信设备的方法、通信设备和服务器。根据本发明的一个实现方式,本发明方法的步骤部分由计算机程序的指令来确定,部分结合到诸如应用服务器SA的服务器中,且部分结合到诸如通信设备DC的设备中。每个程序包括程序指令,其中当在服务器内装载并执行所述程序时,执行本发明方法的步骤。
从而,本发明还申请应用于适于实现本发明的计算机程序,特别是在信息介质上或信息介质内的计算机程序。该程序可使用任何编程语言,并可以是源代码、目标代码、或源代码和目标代码之间的中间代码的形式,例如以部分编译的形式,或任何其它适于执行本发明方法的形式。

Claims (10)

1.一种管理使用由应用服务器(SA)通过电信网络(RT)提供的服务来实现应用的通信设备(DC)的方法,通信设备(DC)包括专用于应用的应用数据(DonA)和与用于通过电信网络的服务操作的通信参数相关的通信数据(DonC),由管理服务器(SG)管理通信数据(DonC),其中该方法包括:
在应用服务器和通信设备(DC)之间进行加密密钥(Kc)的协商(E01;F01),其中应用服务器和通信设备的每个保存经协商的加密密钥,以及
在应用服务器(SA)和通信设备(DC)之间通过管理服务器(SG)进行消息(ReqI、ReqG、RepI、RepG)的交换,消息中的至少一个包括由通信设备(DC)或应用服务器(SA)中的至少一个利用加密密钥(Kc)加密的应用数据数据(DonA)。
2.根据权利要求1所述的方法,包括下列步骤:
将第一请求(ReqI)从应用服务器(SA)传送(E1;F1)给管理服务器(SG),
根据第一请求(ReqI)的内容,将第二请求(ReqG)从管理服务器(SG)传送(E2;F2)给通信设备(DC),
将第一响应(RepG)从通信设备(SA)传送(E4;F4)给管理服务器(SG),以及
根据第一响应(RepG)的内容,将第二响应(RepI)从管理服务器(SG)传送(E5;F5)给应用服务器(SA),
第一和第二请求和第一和第二响应中的至少一个包括由通信设备(DC)或应用服务器(SA)中的至少一个利用加密密钥(Kc)加密的应用数据(DonA)。
3.根据权利要求1或2所述的方法,其中应用数据(DonA)包括分别与值(Val)相关联的属性(Att),并包括以下步骤:
将第一请求(ReqI)从应用服务器(SA)传送(E1)给管理服务器(SG),第一请求(ReqI)包括至少一个属性(Att),
将第二请求(ReqG)从管理服务器(SG)传送(E2)给通信设备(DC),第二请求(ReqG)至少包括所述属性(Att),
在通信设备(DC)中,获取(E3)与在接收的第二请求(ReqG)中包括的属性(Att)相关联的值(Val),并利用加密密钥(Kc)对值(Val)进行加密,
将第一响应(RepG)从通信设备(SA)传送(E4)给管理服务器(SG),第一响应(RepG)包括加密的值(Val),
将第二响应(RepI)从管理服务器(SG)传送(E5)给应用服务器(SA),第二响应(RepI)包括加密的值(Val),以及
在应用服务器(SA)中,对利用加密密钥(Kc)加密的值(Val)进行解密(E6)。
4.根据权利要求3所述的方法,根据所述方法,应用服务器(SA)利用加密密钥(Kc)加密(E1)所述属性(Att),并且从应用服务器(SA)传送给管理服务器(SG)的第一请求(ReqI)和从管理服务器(SG)传送给通信设备(DC)的第二请求(ReqG)的每个至少包括加密的属性(Att),以及在获取(E3)与解密的属性(Att)相关联的值(Val)且利用加密密钥(Kc)对值(Val)进行加密之前,根据所述方法,通信设备(DC)利用加密密钥(Kc)对包括在接收的第二请求(ReqG)中的加密的属性(Att)进行解密(E3)。
5.根据权利要求1或2所述的方法,其中应用数据(DonA)包括分别与值(Val)相关联的属性(Att),并包括以下步骤:
在应用服务器(SA)中,利用加密密钥(Kc)对至少一个值(Val)进行加密(F1),
将第一请求(ReqI)从应用服务器(SA)传送(F1)至管理服务器(SG),第一请求(ReqI)至少包括加密的值(Val),
将第二请求(ReqG)从管理服务器(SG)传送(F2)至通信设备(DC),第二请求(ReqG)至少包括加密的值(Val),
在通信设备(DC)中,利用加密密钥(Kc)对接收的第二请求(ReqG)中包括的加密的值(Val)进行解密(F3),并保存(F3)与属性(Att)相关联的解密的值(Val),
将第一响应(RepG)从通信设备(SA)传送(F4)至管理服务器(SG),第一响应(RepG)包括已经保存的值(Val)的指示,以及
将第二响应(RepI)从管理服务器(SG)传送(F5)至应用服务器(SA),第二响应(RepI)包括已经保存的值(Val)的指示。
6.根据权利要求5所述的方法,根据所述方法,应用服务器(SA)附加地加密(F1)与利用加密密钥(Kc)加密的值(Val)相关联的属性(Att),且从应用服务器(SA)传送至管理服务器(SG)的第一请求(ReqI)和从管理服务器(SG)传送至通信设备(DC)的第二请求(ReqG)的每个至少包括加密的属性(Att)和加密的值(Val),以及在保存(F3)与解密的属性(Att)相关联的解密值(Val)之前,根据所述方法,通信设备(DC)附加地利用加密密钥(Kc)对接收的第二请求(ReqG)中包括的加密的属性(Att)进行解密(F3)。
7.一种用于管理使用由应用服务器(SA)通过电信网络(RT)提供的服务来实现应用的至少一个通信设备(DC)的应用服务器(SA),通信设备(DC)包括专用于应用的应用数据(DonA)和与用于通过电信网络的服务操作的通信参数相关的通信数据(DonC),由管理服务器(SG)管理通信数据(DonC),其中应用服务器包括:
用于与通信设备(DC)协商加密密钥(Kc)的装置(CHIs)和用于保存经协商的加密密钥的装置(CHIs),
用于利用加密密钥(Kc)对应用数据(DonA)进行加密和解密的装置(CHIs),
用于通过管理服务器(SG)与通信设备(DC)交换消息(ReqI、ReqG、RepI、RepG)的装置(ECHs),消息中的至少一个包括由通信设备(DC)或应用服务器(SA)中的至少一个利用加密密钥(Kc)加密的应用数据(DonA)。
8.一种使用由应用服务器(SA)通过电信网络(RT)提供的服务来实现应用的通信设备(DC),通信设备(DC)包括专用于应用的应用数据(DonA)和与用于通过电信网络的服务操作的通信参数相关的通信数据(DonC),由管理服务器(SG)管理通信数据(DonC),其中通信设备包括:
用于与通信设备(SA)协商加密密钥(Kc)的装置(ECHc)和用于保存经协商的加密密钥的装置(MEM),
用于利用加密密钥(Kc)对应用数据(DonA)进行加密和解密的装置(CHIs),以及
用于通过管理服务器(SG)与应用服务器(SA)交换消息(ReqI、ReqG、RepI、RepG)的装置(ECHc),消息中的至少一个包括由通信设备(DC)或应用服务器(SA)中的至少一个利用加密密钥(Kc)加密的应用数据(DonA)。
9.一种能够在应用服务器(SA)中实现的用于管理使用由应用服务器(SA)通过电信网络(RT)提供的服务来实现应用的至少一个通信设备(DC)的计算机程序,通信设备(DC)包括专用于应用的应用数据(DonA)和与用于通过电信网络的服务操作的通信参数相关的通信数据(DonC),由管理服务器(SG)管理通信数据(DonC),当将程序装载在所述应用服务器(SA)中并在所述应用服务器(SA)中执行时,所述程序包括执行下列步骤的指令:
与通信设备(DC)协商加密密钥(Kc)且保存经协商的加密密钥,
通过管理服务器(SG)与通信设备(DC)交换消息(ReqI、ReqG、RepI、RepG),消息中的至少一个包括由通信设备(DC)或应用服务器(SA)中的至少一个利用加密密钥(Kc)加密的应用数据(DonA)。
10.一种能够在使用由应用服务器(SA)通过电信网络(RT)提供的服务来实现应用的通信设备(DC)中实现的计算机程序,通信设备(DC)包括专用于应用的应用数据(DonA)和与用于通过电信网络的服务操作的通信参数相关的通信数据(DonC),由管理服务器(SG)管理通信数据(DonC),当将程序装载在所述应用服务器(SA)中并在所述应用服务器(SA)中执行时,所述程序包括执行下列步骤的指令:
与应用服务器(SA)协商密钥(Kc)且保存经协商的加密密钥,
通过管理服务器(SG)与应用服务器(SA)交换消息(ReqI、ReqG、RepI、RepG),消息中的至少一个包括由通信设备(DC)或应用服务器(SA)中的至少一个利用加密密钥(Kc)加密的应用数据(DonA)。
CN2010800459169A 2009-10-14 2010-10-12 通过电信网络的通信设备管理 Pending CN102577243A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0957203 2009-10-14
FR0957203A FR2951343A1 (fr) 2009-10-14 2009-10-14 Gestion de dispositif de communication a travers un reseau de telecommunications
PCT/EP2010/065245 WO2011045297A1 (fr) 2009-10-14 2010-10-12 Gestion de dispositif de communication a travers un reseau de telecommunications

Publications (1)

Publication Number Publication Date
CN102577243A true CN102577243A (zh) 2012-07-11

Family

ID=42144996

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800459169A Pending CN102577243A (zh) 2009-10-14 2010-10-12 通过电信网络的通信设备管理

Country Status (7)

Country Link
US (1) US20130024497A1 (zh)
EP (1) EP2489155A1 (zh)
JP (1) JP2013507707A (zh)
KR (1) KR101380535B1 (zh)
CN (1) CN102577243A (zh)
FR (1) FR2951343A1 (zh)
WO (1) WO2011045297A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833261A (zh) * 2012-09-05 2012-12-19 国家电网公司 改进的目录服务系统网络拓扑结构
ES2545974B1 (es) * 2014-03-17 2016-04-27 Bankinter, S.A. Sistema de protección automático y personalizado para aplicaciones móviles
CN113672478A (zh) * 2020-05-14 2021-11-19 中兴通讯股份有限公司 日志获取方法、装置、终端、服务器和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633062A (zh) * 2004-12-31 2005-06-29 北京中星微电子有限公司 一种媒体内容安全传输方法
CN1645796A (zh) * 2005-02-28 2005-07-27 胡祥义 采用双重认证协议来防止用户口令被盗用的方法
WO2007085178A1 (fr) * 2006-01-24 2007-08-02 Huawei Technologies Co., Ltd. Procédé de gestion de dispositif pour terminal de communication, et terminal de communication et système correspondants
CN101431410A (zh) * 2007-11-09 2009-05-13 康佳集团股份有限公司 一种网络游戏客户端与服务器集群的认证方法
US7546460B2 (en) * 2005-03-30 2009-06-09 Oracle International Corporation Secure communications across multiple protocols
JP2009200696A (ja) * 2008-02-20 2009-09-03 Nec Corp 通信システム、通信装置、通信方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4100589B2 (ja) * 1998-05-26 2008-06-11 共同印刷株式会社 液晶表示用カラーフィルタおよびその製造方法
JPH11338825A (ja) * 1998-05-29 1999-12-10 Hitachi Ltd 組織構成を考慮したアクセス制御方法
JP4287990B2 (ja) * 2000-07-07 2009-07-01 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP2003050641A (ja) * 2001-08-07 2003-02-21 Nec Corp プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム
US7310821B2 (en) * 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
US7110982B2 (en) * 2001-08-27 2006-09-19 Dphi Acquisitions, Inc. Secure access method and system
US20030063750A1 (en) * 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
AU2003242598A1 (en) * 2003-05-29 2005-01-21 Pirelli & C. S.P.A. Method, system and computer program for the secured management of network devices
JP4358795B2 (ja) * 2005-07-22 2009-11-04 日立ソフトウエアエンジニアリング株式会社 Tlsセッション情報の引継ぎ方法及びコンピュータシステム
JP2007053612A (ja) * 2005-08-18 2007-03-01 Toshiba Corp 通信機器及び通信方法
JP2007094548A (ja) * 2005-09-27 2007-04-12 Softbank Telecom Corp アクセス制御システム
JP5150116B2 (ja) * 2006-03-31 2013-02-20 パナソニック株式会社 Icカード及び読み書き装置
US7912916B2 (en) * 2006-06-02 2011-03-22 Google Inc. Resolving conflicts while synchronizing configuration information among multiple clients
WO2008045700A1 (en) * 2006-10-05 2008-04-17 Hewlett-Packard Development Company, L.P. Application management objects and wimax management objects for mobile device management
JP5046811B2 (ja) * 2007-09-10 2012-10-10 株式会社日立製作所 データ通信システム
CN101796837B (zh) * 2007-09-11 2012-12-19 Lg电子株式会社 安全签名方法、安全认证方法和iptv系统
US8654974B2 (en) * 2007-10-18 2014-02-18 Location Based Technologies, Inc. Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices
US9112886B2 (en) * 2007-12-27 2015-08-18 Verizon Patent And Licensing Inc. Method and system for providing centralized data field encryption, and distributed storage and retrieval
EP2194688A1 (en) * 2008-12-02 2010-06-09 Alcatel, Lucent A module and associated method for TR-069 object management

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633062A (zh) * 2004-12-31 2005-06-29 北京中星微电子有限公司 一种媒体内容安全传输方法
CN1645796A (zh) * 2005-02-28 2005-07-27 胡祥义 采用双重认证协议来防止用户口令被盗用的方法
US7546460B2 (en) * 2005-03-30 2009-06-09 Oracle International Corporation Secure communications across multiple protocols
WO2007085178A1 (fr) * 2006-01-24 2007-08-02 Huawei Technologies Co., Ltd. Procédé de gestion de dispositif pour terminal de communication, et terminal de communication et système correspondants
CN101431410A (zh) * 2007-11-09 2009-05-13 康佳集团股份有限公司 一种网络游戏客户端与服务器集群的认证方法
JP2009200696A (ja) * 2008-02-20 2009-09-03 Nec Corp 通信システム、通信装置、通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OPEN MOBILE ALLIANCE LTD.: "《OMA Device Management Security》", 9 February 2007, article "Open Mobile Alliance", pages: 1-27 *

Also Published As

Publication number Publication date
US20130024497A1 (en) 2013-01-24
JP2013507707A (ja) 2013-03-04
FR2951343A1 (fr) 2011-04-15
WO2011045297A1 (fr) 2011-04-21
KR101380535B1 (ko) 2014-04-01
EP2489155A1 (fr) 2012-08-22
KR20120066668A (ko) 2012-06-22

Similar Documents

Publication Publication Date Title
CN101340443B (zh) 一种通信网络中会话密钥协商方法、系统和服务器
CN1717697B (zh) 压缩安全电子邮件用于与移动通信设备交换的系统和方法
US6081601A (en) Method of implementing connection security in a wireless network
CN101406021B (zh) 基于sim的认证
CN101232504B (zh) 用于处理已编码消息的系统和方法
CN100515135C (zh) 在芯片卡与无线终端之间建立并管理一种信任模式的方法
CN101867530B (zh) 基于虚拟机的物联网网关系统及数据交互方法
CN100536395C (zh) 用于验证证书上的数字签名的系统和方法
CN101453708B (zh) 用于处理发送到移动设备的消息附件的系统和方法
CN102036230B (zh) 本地路由业务的实现方法、基站及系统
CN107371163A (zh) 一种控制接入无线网络的方法和装置
CN101641935B (zh) 配电系统安全接入通信系统和方法
US9203615B2 (en) Confidential provisioning of secret keys over the air
CN101370248B (zh) 密钥更新方法、第三方服务器及激活第三方应用的系统
CN108011715A (zh) 一种密钥的分发方法、相关设备和系统
CN103986723B (zh) 一种保密通信控制、保密通信方法及装置
CN102238000A (zh) 加密通信方法、装置及系统
CN101981892A (zh) 用于无线通信系统的群密钥分发和管理的系统和方法
CN102143492B (zh) Vpn连接建立方法、移动终端、服务器
EP2670176A1 (en) Method for tracking a mobile device onto a remote displaying unit through a mobile switching center and a head-end
CN103262589A (zh) 可验证网络身份的无线通信系统
CN102740239A (zh) 媒体消息安全传输的方法和系统
CN104917718A (zh) 一种移动终端用户快速与应用服务器认证的方法及终端
CN102577243A (zh) 通过电信网络的通信设备管理
CN111357305B (zh) 可移动平台的通信方法、设备、系统及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120711