CN106332061A - 空口引导设置处理方法及终端设备 - Google Patents
空口引导设置处理方法及终端设备 Download PDFInfo
- Publication number
- CN106332061A CN106332061A CN201510350860.2A CN201510350860A CN106332061A CN 106332061 A CN106332061 A CN 106332061A CN 201510350860 A CN201510350860 A CN 201510350860A CN 106332061 A CN106332061 A CN 106332061A
- Authority
- CN
- China
- Prior art keywords
- key
- rice
- shared key
- wine
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及一种空口引导设置处理方法及终端设备,其方法包括:终端设备在接收到空口引导设置消息后,从预置的服务器获取共享密钥的关键要素;根据共享密钥的关键要素构建共享密钥;通过构建的共享密钥对空口引导设置消息进行安全校验;当校验通过后,执行空口引导设置过程,配置服务器账号新信息。本发明极大的提升了空口引导设置的安全性,从而极大提升了终端设备的安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种移动通信终端管理中空口引导设置(OTA Bootstrap)处理方法及终端设备。
背景技术
随着移动通信技术飞速发展,4G(4rd-generation,第四代移动通信技术)以及更强大的移动通信系统逐步应用于人们的生活与工作。尤其,进入万物互联的时代,OMA DM(Object ManagementArchitecture Data Management,移动通信设备终端管理),作为行业广泛使用的移动终端设备管理协议,在国内外越来越多的应用于数亿各种类型的终端设备,涉及设备激活放号/参数收集/设备配置/固件升级等方面。
在OMA DM标准和协议中,Bootstrap是指将一个设备从空白状态通过配置转变成能够进行DM会话的过程,简单说就是设置设备DM服务器的方法和过程。
目前,Bootstrap有如下三种类型:
Factory Bootstrap,在出厂时将所有进行DM交互的信息预制到终端,无需再通过空口传递敏感性较高的公钥等信息,所以安全性较高但不灵活,无法动态调整。
OTA(Over-the-AirTechnology,空中下载技术)Bootstrap,不具备DM功能的终端通过WAP PUSH(Wireless Application ProtocolPush,无线应用协议反馈)或者OBEX(Object Exchange,对象交换)等方式来接收来自DM服务器的Bootstrap消息,并根据消息中的内容进行相应账号配置,从而获得与DM服务器进行DM会话的能力。
Smartcard Bootstrap,终端从插入的smartcard中读取信息来完成bootstrap从而获得DM交互能力,这种方式安全性也较高但应用成本也随之增加,在实际使用中非常罕见。
由上分析可以看出,空口引导设置过程被称为OTA Bootstrap,是最为灵活高效的方式,用于使用Push机制(IP Push或者WapPush)进行空中配置和改变设备所属的服务器账号信息。
由于OTA Bootstrap配置的是关键的服务器账号信息(包括服务器地址、鉴权信息等),所以一旦被篡改伪装,控制用户终端,后果很恶劣。黑客利用此协议标准漏洞进行攻击所需要的网络环境包括:终端设备、伪装基站和伪DM服务器,具体的流程如图1所示:
步骤101、终端设备接入黑客设置的伪装基站,注册设备的信息;
步骤102、黑客利用其它手段获取终端设备信息;
步骤103、黑客将获取的共享密钥相关设备信息传递给伪DM服务器;
步骤104、伪DM服务器根据抓取的OTA Bootstrap消息拼装伪信息并发送给受害终端;
步骤105、终端设备使用共享密钥校验通过,执行OTA Bootstrap操作,服务器账号信息被篡改;
步骤106、终端设备执行连接伪DM服务器操作;
步骤107、伪DM服务器控制终端,并下发恶意控制指令。
由上述流程可知,由于共享密钥在标准中的公知性,终端设备很难抗拒专业的黑客攻击,容易完全受非授权的DM服务器控制,存在极大的安全隐患。
发明内容
本发明实施例提供一种空口引导设置处理方法及终端设备,旨在提升空口引导设置的安全性,进而提升终端设备的安全性。
本发明实施例提出的一种空口引导设置处理方法,包括:
终端设备在接收到空口引导设置消息后,从预置的服务器获取共享密钥的关键要素;
根据所述共享密钥的关键要素构建共享密钥;
通过构建的所述共享密钥对所述空口引导设置消息进行安全校验;
当校验通过后,执行空口引导设置过程,配置服务器账号新信息。
优选地,所述终端设备在接收到空口引导设置消息后,从预置的服务器获取共享密钥的关键要素的步骤包括:
所述终端设备在接收到空口引导设置消息后,获取所述预置的服务器的账号信息;
根据所述预置的服务器的账号信息,与所述预置的服务器建立安全连接,由所述预置的服务器根据预设匹配规则匹配对应的共享密钥关键要素;
接收所述预置的服务器下发的共享密钥关键要素。
优选地,所述根据所述共享密钥的关键要素构建共享密钥的步骤包括:
所述终端设备通过所述共享密钥的关键要素以及所述终端设备的IMSI构建共享密钥。
优选地,所述通过构建的所述共享密钥对所述空口引导设置消息进行安全校验的步骤之后还包括:
当校验不通过时,所述终端设备丢弃所述空口引导设置消息。
优选地,所述方法还包括:
所述终端设备与配置的账号对应的服务器建立数据连接。
优选地,所述方法还包括:
所述终端设备根据所述关键要素与建立数据连接的服务器协商DM交互中对应的密钥算法。
本发明实施例还提出一种实现空口引导设置的终端设备,包括:
获取模块,用于在接收到空口引导设置消息后,从预置的服务器获取共享密钥的关键要素;
构建模块,用于根据所述共享密钥的关键要素构建共享密钥;
校验模块,用于通过构建的所述共享密钥对所述空口引导设置消息进行安全校验;
配置模块,用于当校验通过后,执行空口引导设置过程,配置服务器账号新信息。
优选地,所述获取模块,还用于在接收到空口引导设置消息后,获取所述预置的服务器的账号信息;根据所述预置的服务器的账号信息,与所述预置的服务器建立安全连接,由所述预置的服务器根据预设匹配规则匹配对应的共享密钥关键要素;接收所述预置的服务器下发的共享密钥关键要素。
优选地,所述构建模块,还用于通过所述共享密钥的关键要素以及所述终端设备的IMSI构建共享密钥。
优选地,所述校验模块,还用于当校验不通过时,丢弃所述空口引导设置消息。
优选地,所述终端设备还包括:
连接建立模块,用于与配置的账号对应的服务器建立数据连接。
优选地,所述终端设备还包括:
协商模块,用于根据所述关键要素与建立数据连接的服务器协商DM交互中对应的密钥算法。
本发明实施例提出的一种空口引导设置处理方法及终端设备,终端设备在接收到空口引导设置消息后,从预置的服务器获取共享密钥的关键要素;根据共享密钥的关键要素构建共享密钥;通过构建的共享密钥对空口引导设置消息进行安全校验;当校验通过后,执行空口引导设置过程,配置服务器账号新信息,由于该方案不是直接使用公知的共享密钥进行安全校验,执行空口引导设置,而是从预置的服务器获取共享密钥的关键要素,并根据共享密钥的关键要素构建共享密钥,在校验通过后,执行空口引导设置过程,配置服务器账号新信息,由于共享密钥可以动态获得,避免标准中公知的安全漏洞,由此极大的提升了OTA Bootstrap的安全性,从而极大提升了终端设备的安全性;而且该方案可以不用修改服务器端的标准处理实现,仅需要微调终端设备客户端的标准处理流程,就可以实现安全的技术升级,简单易于推广,且效果良好。
附图说明
图1是现有技术中黑客利用共享密钥公知的漏洞控制终端的流程示意图;
图2是本发明空口引导设置处理方法第一实施例的流程示意图;
图3是本发明空口引导设置处理方法第二实施例的流程示意图;
图4是本发明实现空口引导设置的终端设备第一实施例的功能模块示意图;
图5是本发明实现空口引导设置的终端设备第二实施例的功能模块示意图。
为了使本发明的技术方案更加清楚、明了,下面将结合附图作进一步详述。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:终端设备在接收到空口引导设置消息后,从预置的服务器获取共享密钥的关键要素;根据共享密钥的关键要素构建共享密钥;通过构建的共享密钥对空口引导设置消息进行安全校验;当校验通过后,执行空口引导设置过程,配置服务器账号新信息,以提升OTA Bootstrap的安全性,进而提升终端设备的安全性。
具体地,如图2所示,本发明第一实施例提出一种空口引导设置处理方法,包括:
步骤S101,终端设备在接收到空口引导设置消息后,从预置的服务器获取共享密钥的关键要素;
由于现有技术中,使用公知的共享密钥进行安全校验,执行空口引导设置,与DM服务器建立数据连接,而由于共享密钥在标准中的公知性,终端设备很难抗拒专业的黑客攻击,容易完全受非授权的DM服务器控制,存在极大的安全隐患。
因此,本发明实施例引入预置的服务器,基于预置的服务器实现共享密钥的动态获得,避免标准中公知密钥的安全漏洞。
其中,预置的服务器为DM服务器,其安全性可知。该预置的服务器可以根据需要选择配置,比如可以是终端设备上一次进行DM交互的服务器;当然还可以是使用预置其它功能定义的DM服务器。
终端设备在接收到空口引导设置消息(OTA Bootstrap消息)后,存储该OTA Bootstrap消息。
然后,终端设备获取预置的服务器的账号信息;根据预置的服务器的账号信息,与该预置的服务器建立安全连接。
被连接的预置的服务器,根据预设匹配规则匹配对应的共享密钥关键要素,并反馈给终端设备。
具体地,预置的服务器根据预先定义与客户端管理树匹配的共享密钥关键要素节点(比如/DevInfo/Ext/KeyInfo),下发Replace命令和对应节点值给终端设备。
当然,对于共享密钥关键要素节点的定义,还可以存在其他实施方式,比如:服务器采用不同路径的节点定义或者已有节点的复用等。
终端设备接收上述预置的服务器下发的共享密钥关键要素,从而得到共享密钥的关键要素。
步骤S102,根据所述共享密钥的关键要素构建共享密钥;
终端设备在接收到预置的服务器下发的共享密钥的关键要素后,根据共享密钥的关键要素构建共享密钥。
作为一种实施方式,可以通过共享密钥的关键要素以及该终端设备的IMSI(International Mobile Subscriber Identity,国际移动用户识别码)构建共享密钥。当然,还可以采用其它方式构建共享密钥方式,在此不作详述。
步骤S103,通过构建的所述共享密钥对所述空口引导设置消息进行安全校验;
步骤S104,当校验通过后,执行空口引导设置过程,配置服务器账号新信息。
终端设备使用构建的共享密钥安全校验接收的OTA Bootstrap消息,当校验通过后,执行空口引导设置过程,配置服务器账号新信息,以选择该新配置账号对应的服务器进行DM交互业务,从而获得与DM服务器进行DM会话的能力。
如果校验不通过,则视为非法OTA Bootstrap消息,予以丢弃。
本实施例通过上述方案,终端设备在接收到空口引导设置消息后,从预置的服务器获取共享密钥的关键要素;根据共享密钥的关键要素构建共享密钥;通过构建的共享密钥对空口引导设置消息进行安全校验;当校验通过后,执行空口引导设置过程,配置服务器账号新信息,由于该方案不是直接使用公知的共享密钥进行安全校验,执行空口引导设置,而是从预置的服务器获取共享密钥的关键要素,并根据共享密钥的关键要素构建共享密钥,在校验通过后,执行空口引导设置过程,配置服务器账号新信息,由于共享密钥可以动态获得,避免标准中公知的安全漏洞,由此极大的提升了OTA Bootstrap的安全性,从而极大提升了终端设备的安全性;而且该方案可以不用修改服务器端的标准处理实现,仅需要微调终端设备客户端的标准处理流程,就可以实现安全的技术升级,简单易于推广,且效果良好。
如图3所示,本发明第二实施例提出一种空口引导设置处理方法,基于上述图2所示的实施例,所述方法还包括:
步骤S105,终端设备与配置的账号对应的服务器建立数据连接。
相比上述实施例,本实施例还包括终端设备与配置的账号对应的服务器建立数据连接的方案。
具体地,终端设备在完成空口引导设置过程,配置服务器账号新信息后,获得与DM服务器进行DM会话的能力,执行连接该配置账号对应的服务器的操作,以便与该连接的DM服务器进行DM会话。
需要说明的是,由于终端设备获取的是公知密钥的关键元素,终端设备客户端可根据这个关键元素,与建立数据连接的服务器定义各自的密钥算法,以实现DM交互,从而最大限度的兼顾了安全与标准互通的平衡。
相比现有技术,本实施例方案存在以下优点:
1)共享密钥将动态获得,避免标准中公知的安全漏洞,即使现有标准的公知算法不改变,也能极大提高安全性;
2)现有的服务器可不需要改动,简单配置即可适用新方案,易于推广,减少技术升级带来的成本投入;
3)由于获取的是公知密钥的关键元素,客户端可根据这个关键元素与对应服务器定义各自的密钥算法,最大限度的兼顾了安全与标准互通的平衡。
对应地,提出本发明实现空口引导设置的终端设备实施例。
如图4所示,本发明第一实施例提出一种实现空口引导设置的终端设备,包括:获取模块201、构建模块202、校验模块203及配置模块204,其中:
获取模块201,用于在接收到空口引导设置消息后,从预置的服务器获取共享密钥的关键要素;
构建模块202,用于根据所述共享密钥的关键要素构建共享密钥;
校验模块203,用于通过构建的所述共享密钥对所述空口引导设置消息进行安全校验;
配置模块204,用于当校验通过后,执行空口引导设置过程,配置服务器账号新信息。
进一步地,获取模块201,还用于在接收到空口引导设置消息后,获取所述预置的服务器的账号信息;根据所述预置的服务器的账号信息,与所述预置的服务器建立安全连接,由所述预置的服务器根据预设匹配规则匹配对应的共享密钥关键要素;接收所述预置的服务器下发的共享密钥关键要素。
所述构建模块202,还用于通过所述共享密钥的关键要素以及所述终端设备的IMSI构建共享密钥。
所述校验模块203,还用于当校验不通过时,丢弃所述空口引导设置消息。
具体地,由于现有技术中,使用公知的共享密钥进行安全校验,执行空口引导设置,与DM服务器建立数据连接,而由于共享密钥在标准中的公知性,终端设备很难抗拒专业的黑客攻击,容易完全受非授权的DM服务器控制,存在极大的安全隐患。
因此,本发明实施例引入预置的服务器,基于预置的服务器实现共享密钥的动态获得,避免标准中公知密钥的安全漏洞。
其中,预置的服务器为DM服务器,其安全性可知。该预置的服务器可以根据需要选择配置,比如可以是终端设备上一次进行DM交互的服务器;当然还可以是使用预置其它功能定义的DM服务器。
终端设备在接收到空口引导设置消息(OTA Bootstrap消息)后,存储该OTA Bootstrap消息。
然后,终端设备获取预置的服务器的账号信息;根据预置的服务器的账号信息,与该预置的服务器建立安全连接。
被连接的预置的服务器,根据预设匹配规则匹配对应的共享密钥关键要素,并反馈给终端设备。
具体地,预置的服务器根据预先定义与客户端管理树匹配的共享密钥关键要素节点(比如/DevInfo/Ext/KeyInfo),下发Replace命令和对应节点值给终端设备。
当然,对于共享密钥关键要素节点的定义,还可以存在其他实施方式,比如:服务器采用不同路径的节点定义或者已有节点的复用等。
终端设备接收上述预置的服务器下发的共享密钥关键要素,从而得到共享密钥的关键要素。
终端设备在接收到预置的服务器下发的共享密钥的关键要素后,根据共享密钥的关键要素构建共享密钥。
作为一种实施方式,可以通过共享密钥的关键要素以及该终端设备的IMSI(International Mobile Subscriber Identity,国际移动用户识别码)构建共享密钥。当然,还可以采用其它方式构建共享密钥方式,在此不作详述。
之后,终端设备使用构建的共享密钥安全校验接收的OTABootstrap消息,当校验通过后,执行空口引导设置过程,配置服务器账号新信息,以选择该新配置账号对应的服务器进行DM交互业务,从而获得与DM服务器进行DM会话的能力。
如果校验不通过,则视为非法OTA Bootstrap消息,予以丢弃。
本实施例通过上述方案,终端设备在接收到空口引导设置消息后,从预置的服务器获取共享密钥的关键要素;根据共享密钥的关键要素构建共享密钥;通过构建的共享密钥对空口引导设置消息进行安全校验;当校验通过后,执行空口引导设置过程,配置服务器账号新信息,由于该方案不是直接使用公知的共享密钥进行安全校验,执行空口引导设置,而是从预置的服务器获取共享密钥的关键要素,并根据共享密钥的关键要素构建共享密钥,在校验通过后,执行空口引导设置过程,配置服务器账号新信息,由于共享密钥可以动态获得,避免标准中公知的安全漏洞,由此极大的提升了OTA Bootstrap的安全性,从而极大提升了终端设备的安全性;而且该方案可以不用修改服务器端的标准处理实现,仅需要微调终端设备客户端的标准处理流程,就可以实现安全的技术升级,简单易于推广,且效果良好。
如图5所示,本发明第二实施例提出一种实现空口引导设置的终端设备,基于上述图4所示的实施例,该终端设备还包括:
连接建立模块205,用于与配置的账号对应的服务器建立数据连接。
协商模块206,用于根据所述关键要素与建立数据连接的服务器协商DM交互中对应的密钥算法。
相比上述实施例,本实施例还包括终端设备与配置的账号对应的服务器建立数据连接的方案。
具体地,终端设备在完成空口引导设置过程,配置服务器账号新信息后,获得与DM服务器进行DM会话的能力,执行连接该配置账号对应的服务器的操作,以便与该连接的DM服务器进行DM会话。
需要说明的是,由于终端设备获取的是公知密钥的关键元素,终端设备客户端可根据这个关键元素,与建立数据连接的服务器定义各自的密钥算法,以实现DM交互,从而最大限度的兼顾了安全与标准互通的平衡。
相比现有技术,本实施例方案存在以下优点:
1)共享密钥将动态获得,避免标准中公知的安全漏洞,即使现有标准的公知算法不改变,也能极大提高安全性;
2)现有的服务器可不需要改动,简单配置即可适用新方案,易于推广,减少技术升级带来的成本投入;
3)由于获取的是公知密钥的关键元素,客户端可根据这个关键元素与对应服务器定义各自的密钥算法,最大限度的兼顾了安全与标准互通的平衡。
还需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (12)
1.一种空口引导设置处理方法,其特征在于,包括:
终端设备在接收到空口引导设置消息后,从预置的服务器获取共享密钥的关键要素;
根据所述共享密钥的关键要素构建共享密钥;
通过构建的所述共享密钥对所述空口引导设置消息进行安全校验;
当校验通过后,执行空口引导设置过程,配置服务器账号新信息。
2.根据权利要求1所述的方法,其特征在于,所述终端设备在接收到空口引导设置消息后,从预置的服务器获取共享密钥的关键要素的步骤包括:
所述终端设备在接收到空口引导设置消息后,获取所述预置的服务器的账号信息;
根据所述预置的服务器的账号信息,与所述预置的服务器建立安全连接,由所述预置的服务器根据预设匹配规则匹配对应的共享密钥关键要素;
接收所述预置的服务器下发的共享密钥关键要素。
3.根据权利要求1所述的方法,其特征在于,所述根据所述共享密钥的关键要素构建共享密钥的步骤包括:
所述终端设备通过所述共享密钥的关键要素以及所述终端设备的IMSI构建共享密钥。
4.根据权利要求1、2或3所述的方法,其特征在于,所述通过构建的所述共享密钥对所述空口引导设置消息进行安全校验的步骤之后还包括:
当校验不通过时,所述终端设备丢弃所述空口引导设置消息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述终端设备与配置的账号对应的服务器建立数据连接。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
所述终端设备根据所述关键要素与建立数据连接的服务器协商DM交互中对应的密钥算法。
7.一种实现空口引导设置的终端设备,其特征在于,包括:
获取模块,用于在接收到空口引导设置消息后,从预置的服务器获取共享密钥的关键要素;
构建模块,用于根据所述共享密钥的关键要素构建共享密钥;
校验模块,用于通过构建的所述共享密钥对所述空口引导设置消息进行安全校验;
配置模块,用于当校验通过后,执行空口引导设置过程,配置服务器账号新信息。
8.根据权利要求7所述的终端设备,其特征在于,
所述获取模块,还用于在接收到空口引导设置消息后,获取所述预置的服务器的账号信息;根据所述预置的服务器的账号信息,与所述预置的服务器建立安全连接,由所述预置的服务器根据预设匹配规则匹配对应的共享密钥关键要素;接收所述预置的服务器下发的共享密钥关键要素。
9.根据权利要求7所述的终端设备,其特征在于,
所述构建模块,还用于通过所述共享密钥的关键要素以及所述终端设备的IMSI构建共享密钥。
10.根据权利要求7、8或9所述的终端设备,其特征在于,
所述校验模块,还用于当校验不通过时,丢弃所述空口引导设置消息。
11.根据权利要求9所述的终端设备,其特征在于,所述终端设备还包括:
连接建立模块,用于与配置的账号对应的服务器建立数据连接。
12.根据权利要求11所述的终端设备,其特征在于,所述终端设备还包括:
协商模块,用于根据所述关键要素与建立数据连接的服务器协商DM交互中对应的密钥算法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510350860.2A CN106332061B (zh) | 2015-06-23 | 2015-06-23 | 空口引导设置处理方法及终端设备 |
PCT/CN2016/073930 WO2016206390A1 (zh) | 2015-06-23 | 2016-02-17 | 空口引导设置处理方法及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510350860.2A CN106332061B (zh) | 2015-06-23 | 2015-06-23 | 空口引导设置处理方法及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106332061A true CN106332061A (zh) | 2017-01-11 |
CN106332061B CN106332061B (zh) | 2019-11-05 |
Family
ID=57584597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510350860.2A Active CN106332061B (zh) | 2015-06-23 | 2015-06-23 | 空口引导设置处理方法及终端设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106332061B (zh) |
WO (1) | WO2016206390A1 (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1767429A (zh) * | 2004-10-29 | 2006-05-03 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
CN1832394A (zh) * | 2005-03-07 | 2006-09-13 | 微软公司 | 带保密性的身份识别方法和系统 |
CN1866870A (zh) * | 2006-02-23 | 2006-11-22 | 华为技术有限公司 | 基于设备管理协议的软件合法性验证系统及验证方法 |
CN101180859A (zh) * | 2005-05-25 | 2008-05-14 | 摩托罗拉公司 | 通信设备编程的系统和方法 |
CN101924607A (zh) * | 2010-08-27 | 2010-12-22 | 华为终端有限公司 | 基于固件空中传输技术的固件处理方法、装置及系统 |
CN101951595A (zh) * | 2010-08-23 | 2011-01-19 | 中兴通讯股份有限公司 | 空口引导设置处理方法及系统 |
CN103747437A (zh) * | 2014-01-27 | 2014-04-23 | 中国联合网络通信集团有限公司 | 空中下载业务的安全处理方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2790420B1 (en) * | 2013-04-09 | 2018-12-19 | Sony Corporation | Flexible device management bootstrap |
-
2015
- 2015-06-23 CN CN201510350860.2A patent/CN106332061B/zh active Active
-
2016
- 2016-02-17 WO PCT/CN2016/073930 patent/WO2016206390A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1767429A (zh) * | 2004-10-29 | 2006-05-03 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
CN1832394A (zh) * | 2005-03-07 | 2006-09-13 | 微软公司 | 带保密性的身份识别方法和系统 |
CN101180859A (zh) * | 2005-05-25 | 2008-05-14 | 摩托罗拉公司 | 通信设备编程的系统和方法 |
CN1866870A (zh) * | 2006-02-23 | 2006-11-22 | 华为技术有限公司 | 基于设备管理协议的软件合法性验证系统及验证方法 |
CN101951595A (zh) * | 2010-08-23 | 2011-01-19 | 中兴通讯股份有限公司 | 空口引导设置处理方法及系统 |
CN101924607A (zh) * | 2010-08-27 | 2010-12-22 | 华为终端有限公司 | 基于固件空中传输技术的固件处理方法、装置及系统 |
CN103747437A (zh) * | 2014-01-27 | 2014-04-23 | 中国联合网络通信集团有限公司 | 空中下载业务的安全处理方法和装置 |
Non-Patent Citations (1)
Title |
---|
OPEN MOBILE ALLIANCE: "OMA Device Management Protocol_Candidate Version 2.0", 《OMA-TS-DM_PROTOCOL-V2_0-20131210-C》 * |
Also Published As
Publication number | Publication date |
---|---|
CN106332061B (zh) | 2019-11-05 |
WO2016206390A1 (zh) | 2016-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104378145B (zh) | 蓝牙设备的配对方法及系统 | |
CN103124266B (zh) | 移动终端及通过其进行登录的方法、系统和云端服务器 | |
CN107018676A (zh) | 用户设备与演进分组核心之间的相互认证 | |
CN106102058B (zh) | 一种身份认证方法及装置 | |
US20160105410A1 (en) | OMA DM Based Terminal Authentication Method, Terminal and Server | |
CN101438530A (zh) | 用于无线交易的认证方法 | |
CN106211152A (zh) | 一种无线接入认证方法及装置 | |
CN107113613B (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
CN106203021B (zh) | 一种多认证模式一体化的应用登录方法和系统 | |
CN103329501A (zh) | 用于管理连接至装备的安全元件上的内容的方法 | |
WO2006020329B1 (en) | Method and apparatus for determining authentication capabilities | |
CN109005541A (zh) | 蓝牙连接方法、装置和系统 | |
CN104125280B (zh) | 车载系统的用户管理方法 | |
US10212144B2 (en) | Digital credential with embedded authentication instructions | |
US10256976B2 (en) | Method and apparatus for information interaction | |
CN102318386A (zh) | 向网络的基于服务的认证 | |
CN107040495B (zh) | 一种应用于工业通信和业务的多级联合身份认证方法 | |
CN102811228A (zh) | 网络业务登录方法、设备和系统 | |
CN100542089C (zh) | 非ims终端应用增强型通用鉴权架构的方法 | |
EP3534668A1 (en) | Communication system, network device, authentication method, communication terminal and security device | |
CN106060073A (zh) | 信道密钥协商方法 | |
CN104869121A (zh) | 一种基于802.1x的认证方法及装置 | |
CN102143492A (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN105812398A (zh) | 远程登录授权方法和装置 | |
CN101594615B (zh) | 终端三重信息安全的网络化管理方法、系统及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20190926 Address after: 210012 Nanjing, Yuhuatai District, South Street, Bauhinia Road, No. 68 Applicant after: Nanjing Zhongxing Software Co., Ltd. Address before: 518057 Nanshan District Guangdong high tech Industrial Park, South Road, science and technology, ZTE building, Ministry of Justice Applicant before: ZTE Communications Co., Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |