JP2009516467A - ブロードキャストチャネルを利用した装置管理方法 - Google Patents

ブロードキャストチャネルを利用した装置管理方法 Download PDF

Info

Publication number
JP2009516467A
JP2009516467A JP2008541092A JP2008541092A JP2009516467A JP 2009516467 A JP2009516467 A JP 2009516467A JP 2008541092 A JP2008541092 A JP 2008541092A JP 2008541092 A JP2008541092 A JP 2008541092A JP 2009516467 A JP2009516467 A JP 2009516467A
Authority
JP
Japan
Prior art keywords
server
information
terminal
apparatus management
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008541092A
Other languages
English (en)
Other versions
JP4644738B2 (ja
Inventor
ミン−チュン ション,
テ−ヒュン キム,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020050117228A external-priority patent/KR100747469B1/ko
Priority claimed from KR1020060118619A external-priority patent/KR101075675B1/ko
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2009516467A publication Critical patent/JP2009516467A/ja
Application granted granted Critical
Publication of JP4644738B2 publication Critical patent/JP4644738B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1859Arrangements for providing special services to substations for broadcast or conference, e.g. multicast adapted to provide push services, e.g. data channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本発明は、複数の端末に提供されるサービスを同時に初期化するか、前記複数の端末の設定値を変更するか、又は前記複数の端末の一部ソフトウェアのアップグレードすることのできる、ブロードキャストチャネルを利用した装置管理方法に関するものであり、前記装置管理方法は、一般装置管理サーバとの接続のためのデータ(コンテンツ)を含むブートストラップ情報を受信する段階と、前記一般装置管理サーバから端末プロビジョニングサーバに関する情報を受信する段階と、前記端末プロビジョニングサーバのセッションを介して装置管理メッセージを受信する段階とを含み、信頼性のある装置管理方法を実現しようとする。

Description

本発明は、装置管理方法に関し、特に、ブロードキャストチャネルを利用した装置管理方法に関する。
装置管理(DeviceManagement:DM)システムは、DMセッションを介してDMクライアント(以下、「端末」という)とDMメッセージを交換する双方向プロトコルと一対一通信プロトコルに基づいている。DMサーバが端末にDM命令を伝送するためには、DMセッションが設定されていなければならない。前記DMサーバは、DMセッションを設定するために、プッシュ(push)方式でDMセッション通知メッセージを端末に送信する。ここで、前記メッセージを受信した端末が前記DMサーバにアクセスしてDMセッション接続を要求すると、前記端末と前記DMサーバ間にDMセッションが設定される。
しかしながら、DMセッションを設定するために、DMセッション通知メッセージを前記端末に送信する過程が常に他の過程より先に行われる必要はない。例えば、前記端末が端末内部で発生した特定イベントを前記DMサーバに通知することを希望する場合、前記端末は、前記DMセッション通知メッセージを受信せずに前記DMサーバにDMセッション接続を要求する。前記端末からDMセッション接続要求を受信した前記DMサーバは、前記端末に関する認証情報を確認した後、DMセッション接続を許可することにより、前記端末とのDMセッションの接続を完了する。
前記端末と前記DMサーバ間にDMセッションが設定されると、前記端末と前記DMサーバは、DMメッセージを交換する。従って、前記DMサーバは、DM命令を前記端末に伝送することができ、前記端末は、前記受信されたDM命令を実行してその実行の結果を前記DMサーバに伝送することができる。前記DMサーバは、前記DM命令実行の結果を確認することにより、前記DMセッションを終了するか、前記DMクライアント(すなわち、端末)に新しいDM命令を伝送する。
従って、従来技術は、前記DMサーバは、各端末の設定値の初期化、前記設定値の変更、又はソフトウェアアップグレードを、一対一セッションを介してのみ行うことができるので、複数の端末を同時に管理することができない。
さらに、従来技術は、複数の端末が必要とするデータをブロードキャストチャネルで伝送するとき、前記データに関する認証を行うことができないので、信頼性のあるDM方法を適用できない。
従って、本発明の目的は、複数の端末を同時に制御するために必要な設定値をプログラミングし、前記複数の端末のソフトウェアの一部をアップグレードする方法を提供することにある。
本発明の目的を達成するために、本発明によるブロードキャストサービスをサポートするDMクライアントの装置管理(DM)方法は、端末プロビジョニングサーバ(ブロードキャストDMサーバ)へのアクセス及び端末プロビジョニングサーバの認証に必要な端末プロビジョニングサーバ情報(一種のブロードキャストDMサーバ情報)を受信する段階と、前記端末プロビジョニングサーバ情報に基づいて前記端末プロビジョニングサーバのセッションに接続してDMメッセージを受信する段階と、前記端末プロビジョニングサーバ情報に基づいて前記DMメッセージを選択的に処理することにより前記DMメッセージの信頼性を検証する段階とを含む。
本発明の他の実施形態によると、ブロードキャストサービスをサポートするDMクライアントにおける装置管理方法は、端末プロビジョニングサーバに接続するために必要なデータを含む特定メッセージを受信する段階と、前記特定メッセージによって前記端末プロビジョニングサーバに接続してDMメッセージを受信する段階と、サービスガイドによって前記DMメッセージを選択的に処理することにより信頼性を検証する段階とを含む。
本発明の他の実施形態によると、移動通信システムにおける装置管理方法は、第2サーバに接続するための第1情報を第1サーバから受信する段階と、前記受信された第1情報を利用して前記第2サーバに接続する段階と、ブロードキャストチャネルで情報を伝送できる第3サーバに接続するための第2情報を前記第2サーバから受信する段階と、前記受信された第2情報を利用して前記第3サーバに接続する段階と、前記ブロードキャストチャネルで前記第3サーバから第3情報を受信する段階とを含む。
前述したような目的を達成するために、本発明による装置管理クライアントは、第1サーバからDMメッセージを受信し、前記第1サーバのセッションに接続して前記DMメッセージを選択的に処理するために必要な情報を第2サーバから受信するファイル伝送クライアント(file deliver client)(例えば、一種の受信モジュール)と、前記DMメッセージに含まれるグループIDと前記情報に含まれるグループIDが同一であるか否かを確認するチェックモジュールと、前記2つのグループIDが同一である場合、前記DMメッセージに含まれるDM命令を実行するために前記DMメッセージを受信するプロセッサとを含む。
前述したような目的を達成するために、本発明による装置管理情報を受信する移動端末は、第2サーバへの接続のための第1情報を第1サーバから受信するために利用される受信機を含み、前記受信機は、ブロードキャストチャネルで情報を伝送できる第3サーバに接続するための第2情報を前記第2サーバから受信し、前記ブロードキャストチャネルで第3情報を前記第3サーバから受信する。
前述したような目的を達成するために、本発明による装置管理システムは、ブロードキャストサービスをサポートするDMクライアントと、前記DMクライアントにDMメッセージを送信する第1サーバと、前記第1サーバのセッションに接続して前記DMメッセージを選択的に処理するために必要な情報を前記DMクライアントに伝送する第2サーバとを含む。
ここで、前記第1サーバは、端末プロビジョニングサーバとして実現され、前記第2サーバは、一般DMサーバ又はブロードキャストサーバとして実現される。
本発明の他の目的、特徴、態様、及び利点は、添付図面及び以下の詳細な説明から明らかになる。
以下、添付図面を参照して本発明を詳細に説明する。
本発明によるDMシステムは、ブロードキャストサービスをサポートする複数の端末と、前記複数の端末にブロードキャストサービスが提供できるように前記端末を管理する第1サーバと、前記第1サーバへのアクセス及び前記第1サーバの認証に必要な情報を前記複数の端末に提供する第2サーバとから構成される。
一実施形態において、前記第2サーバは、ブロードキャストサーバとして実現される。この場合、前記第2サーバは、前記第1サーバに接続するための情報(又は、コンテンツ)を含むデータを端末に伝送できる。ここで、前記データは、ブロードキャストサーバ又は一般DMサーバにより提供される。
他の実施形態において、前記第2サーバは、一般DMサーバとして実現される。この場合、前記第2サーバは、前記第1サーバへのアクセス及び前記第1サーバの認証に必要な情報を含む端末プロビジョニングサーバ情報を、前記端末にブロードキャストするか、前記端末に一対一方式で伝送することができる。
すなわち、前記第2サーバは、前記第1サーバへのアクセス及び前記第1サーバの認証に必要な情報を含む前記端末プロビジョニングサーバ情報を別途に伝送するか、以前に使用されたデータに代えて、前記第1サーバに接続するためのデータをさらに含む新しいDMメッセージを伝送することができる。
また、本発明は、データ又は端末プロビジョニングサーバ情報を受信する端末に対応するグループIDをデータ又は端末プロビジョニングサーバ情報に含めることにより、端末プロビジョニングサーバが特定グループの端末を選択的に管理することを可能にする。
以下、本発明の好ましい実施形態を図面を参照して説明する。
図1は、本発明の第1実施形態による装置管理システムの構成を示す図である。図1に示すように、本発明による装置管理システムは、ブロードキャストサービスをサポートする複数の端末10と、前記複数の端末10にDMメッセージをブロードキャストして前記複数の端末10を管理する端末プロビジョニングサーバ20と、前記端末プロビジョニングサーバ20との接続及び前記端末プロビジョニングサーバ20の認証のために必要なデータを含むサービスガイドを提供するブロードキャストサーバ30とから構成される。
前記ブロードキャストサーバ30は、前記端末プロビジョニングサーバ20が送信するブロードキャストセッションを前記端末10が安全に受信する方法に関する情報と、前記端末10が前記端末プロビジョニングサーバ20を認証して信頼する方法に関する情報とを含むデータをさらに含むサービスガイドを前記端末10に伝送する。
前記端末10は、ブロードキャストチャネルを利用して受動的にサービスガイドを受信するか、インタラクションチャネル(Interaction Channel)を利用して加入者の要求に応じて能動的に前記サービスガイドを受信する。ブロードキャストチャネルを利用する方法は、前記端末10がサービスガイドをブロードキャストするブロードキャストチャネルを予め認知して該当ブロードキャストチャネルに予め接続できると仮定し、インタラクションチャネルを利用する方法は、前記端末10がサービスガイドのURLアドレスなどを予め認知していると仮定する。前記端末10は、ユーザがサービスに最初に加入したときにさらに提供されたアドレスを前記端末10に入力することにより、又は、ウェブサイトを介して、又は、製造業者がプログラミングすることにより、サービスガイドのURLアドレスを認知することができる。
本発明による装置管理システム及び装置管理方法を実現するために、前記サービスガイドは、前記端末プロビジョニングサーバ20に接続するためのデータをさらに含む。一般に、サービスガイドは、XML(eXtensive Markup Language)のようなマークアップ言語に基づいて作成されたデジタルコンテンツを示す。前記端末10は、前記サービスガイドを自動で解析(parse)又は解釈できる。
本発明による装置管理システム及び装置管理方法を実現するために、次のようなデータが前記端末プロビジョニングサーバ20に接続するために使用される。前記データは、サービスガイドを介して伝送される。
1)セッション記述情報(Session description information)
前記セッション記述情報は、前記端末プロビジョニングサーバ20がDMメッセージをブロードキャストするブロードキャストセッションに関する情報である。前記セッション記述情報は、セッションアドレス及びポート情報(例えば、IPアドレス、URL、TCP/UDPポートアドレスなど)、伝送プロトコル(例えば、RTP、FLUTEなど)、コーデック、伝送速度などを含む。
2)接続情報(Connectivityinformation)
前記接続情報は、前記端末プロビジョニングサーバ20にアクセスするために必要なゲートウェイ情報、プロキシ情報などの情報である。
3)証明書(Certificate)
前記証明書は、前記端末プロビジョニングサーバ20がブロードキャストするDMメッセージを信頼できるか否かを確認するための情報である。前記端末プロビジョニングサーバ20が、DMメッセージをブロードキャストするときに前記DMメッセージに対する電子署名もブロードキャストするので、前記端末10は、前記証明書から前記端末プロビジョニングサーバ20の公開鍵を抽出して前記電子署名を解読することができる。
4)OCSP(OnlineCertificate Status Protocol)応答
前記OCSP応答は、端末プロビジョニングサーバ情報から取得した前記端末プロビジョニングサーバ20の証明書に対する信頼性を保障するために用いられる。前記端末プロビジョニングサーバ20の証明書が特定証明書発行機関(Certifcate Authority)により発行されるので、前記証明書発行機関と前記端末プロビジョニングサーバ20間で前記証明書が有効であるか否かの確認が行われる。また、前記証明書発行機関は、前記証明書が有効であるということを前記端末プロビジョニングサーバ20が確認できるように前記端末プロビジョニングサーバ20に前記OCSP応答を伝送する。
5)ターゲットグループID(Target Group ID)
前記ターゲットグループIDは、前記端末10が前記端末プロビジョニングサーバ20によりブロードキャストされる複数のDMメッセージから前記端末10に対応するメッセージを選択的に受信できるようにするために用いられる情報である。前記端末プロビジョニングサーバ20は、DMメッセージをブロードキャストするとき、前記メッセージにターゲットグループIDを含めて特定グループに属する端末のみをターゲットとするDMメッセージを送信できる。従って、前記端末10は、ブロードキャストセッションを介してDMメッセージを受信するとき、前記メッセージに含まれるターゲットグループIDを確認する。その後、前記端末は、前記確認されたターゲットグループIDが前記端末プロビジョニングサーバ情報から取得したターゲットグループIDと同一であるときにのみ前記対応するDMメッセージを処理する。例えば、前記ターゲットグループIDは、該当端末が属するエリア(例えば、国家)、又は該当端末のサービス方式(例えば、DVB−H方式を採用する端末、MBMS方式を採用する端末など)によって区別できる。
図2は、本発明の第1実施形態による装置管理方法を示すフローチャートである。図2を参照して、ブロードキャストサーバにより提供されるサービスガイドを用いて、端末プロビジョニングサーバがブロードキャストするDMメッセージを端末が安全に受信して認証する方法について説明する。
前記端末は、ブラウザを利用してブロードキャストサーバに接続されて放送会社により提供されるブロードキャストサービスに関する情報としてサービスガイドを受信する(S101)。前記サービスガイドは、セッション記述情報、接続情報、証明書、OCSP応答、及びターゲットグループIDを含むデータをさらに含む。
その後、前記端末プロビジョニングサーバは、前記端末にブロードキャストDMセッションを通知して要求する(S102)。前記端末は、前記サービスガイドに含まれるセッション記述情報及び接続情報を利用して前記端末プロビジョニングサーバのセッションに接続される(S103)。ここで、前記セッション記述情報は、セッションアドレス及びポート情報(例えば、IPアドレス、URL、TCP/UDPポートアドレスなど)、伝送プロトコル(例えば、RTP、FLUTEなど)、コーデック、並びに伝送速度を含む。前記接続情報は、ゲートウェイ情報及びプロキシ情報を含む。
前記端末と前記端末プロビジョニングサーバ間にブロードキャストDMセッションが接続されると、前記端末プロビジョニングサーバは、前記端末にDMメッセージをブロードキャストする(S104)。前記端末プロビジョニングサーバは、前記DMメッセージにターゲットグループIDを含めることにより、前記メッセージに含まれるグループIDを有する端末のみが該当メッセージを受信できるようにする。また、前記端末プロビジョニングサーバは、前記DMメッセージに対する電子署名を前記DMメッセージとともに送信する。前記電子署名は、一般的な電子署名生成方式で生成される。すなわち、前記端末プロビジョニングサーバは、ハッシュアルゴリズムにより前記DMメッセージからダイジェスト値を生成し、前記端末プロビジョニングサーバの秘密鍵を利用して前記ダイジェスト値を暗号化することにより電子署名を生成する。
前記端末プロビジョニングサーバから前記DMメッセージを受信すると、前記端末は、次のような過程を行う(S105)。
まず、前記端末は、前記端末プロビジョニングサーバから受信した前記DMメッセージ内のターゲットグループIDを確認する。ここで、前記DMメッセージのターゲットグループIDが前記端末のターゲットグループIDと同一である場合、前記端末は、前記DMメッセージを処理する。同一でない場合、前記端末は、前記メッセージを無視する。前記端末は、ブロードキャストサーバからダウンロードしたサービスガイド又は端末プロビジョニングサーバ情報に基づいて端末のターゲットグループIDを認知する。
前記端末のターゲットグループIDと前記DMメッセージのターゲットグループIDが同一である場合、前記端末は、前記DMメッセージの信頼性を検証する。前記信頼性は、前記ブロードキャストサーバからダウンロードしたサービスガイドに含まれる証明書及びOCSP応答により検証される。すなわち、前記端末は、前記証明書から前記端末プロビジョニングサーバの公開鍵を抽出し、前記抽出された公開鍵を用いて前記電子署名を解読することにより、ダイジェスト値を求める。その後、前記端末は、前記端末プロビジョニングサーバにより用いられるハッシュアルゴリズムと同一のハッシュアルゴリズムを用いて前記DMメッセージから他のダイジェスト値を求める。前記2つのイジェスト値が同一である場合、前記端末は、前記端末プロビジョニングサーバ及びDMメッセージを信頼する。また、前記証明書の信頼性は、前記OCSP応答により保証される。
前記DMメッセージの信頼性が検証されると、前記端末は、前記DMメッセージを処理する。前記端末は、前記DMメッセージに含まれるDM命令に従って端末の設定値を初期化又は変更する。又は、前記端末は、前記DMメッセージに含まれるDM命令に従って端末のソフトウェアをインストール又はアップグレードする。前記端末は、前記DMメッセージの処理を完了すると、前記端末プロビジョニングサーバとのブロードキャストDMセッションを終了する(S106)。
図2には示されていないが、前記端末は、前記端末プロビジョニングサーバから提供されたソフトウェアと端末にインストールされているソフトウェアのバージョン情報とを比較し、前記比較の結果を前記端末プロビジョニングサーバにフィードバックするように実現することもできる。
図3は、本発明の第2実施形態による装置管理システムの構成図である。図3に示すように、本発明による装置管理システムは、ブロードキャストサービスをサポートする複数の端末10と、前記複数の端末10にDM命令をブロードキャストして前記複数の端末10を管理する端末プロビジョニングサーバ20と、前記端末10と前記端末プロビジョニングサーバ20との接続及び前記端末プロビジョニングサーバ20の認証に必要なサービスガイドを提供する一般DMサーバ40とから構成される。
前記端末10は、一般DMサーバ40のアドレス値及び認証値を含むブートストラップ情報を利用して前記端末プロビジョニングサーバ20に接続できる。前記ブートストラップ情報は、ブートストラップサーバ(図示せず)を介して遠隔で前記端末に伝送されるか、端末製造業者より端末に予めプログラミングされているか、又は、ユーザにより後で前記端末にプログラミングされる。
前記一般DMサーバ40は、前記端末10が前記端末プロビジョニングサーバ20から伝送されるブロードキャストセッションを安全に受信する方法と、前記端末10が前記端末プロビジョニングサーバ20を信頼する方法とに関するデータをさらに含むサービスガイドを前記端末10に伝送する。
本発明による装置管理システム及び装置管理方法を実現するために、前記サービスガイドは、セッション記述情報、接続情報、証明書、OCSP応答、及びターゲットグループIDを含むデータをさらに含む。前記サービスガイドにさらに含まれる前記端末プロビジョニングサーバへの接続のためのデータについての具体的な説明は、第1実施形態において言及したので省略する。
前記端末10は、前記一般DMサーバ40から受信した前記サービスガイドに基づいて前記端末プロビジョニングサーバ20に接続される。従って、前記端末10は、前記端末プロビジョニングサーバ20から受信したDMメッセージを選択的に処理し、前記受信されたDMメッセージの信頼性を検証した後に処理することができる。
図4は、本発明の第2実施形態による装置管理方法を示すフローチャートである。図4を参照して、一般DMサーバにより提供されるサービスガイドを利用して、端末が端末プロビジョニングサーバにより伝送されるブロードキャストセッションを安全に受信して認証する方法について説明する。
前記端末は、ブートストラップサーバから一般DM情報(すなわち、ブートストラップ情報)を受信する(S201)。前記一般DM情報は、前記端末にサービスガイドを提供する一般DMサーバのアドレス値及び認証値を含む。
その後、一般DMサーバがセッション設定を通知すると(S202)、前記端末は、前記ブートストラップサーバから提供されたアドレス値及び認証値を確認して一般DMサーバのセッションに接続する(S203)。その後、前記端末は、前記セッションを介して前記一般DMサーバから、セッション記述情報、接続情報、証明書、OCSP応答、及びターゲットグループIDを含むデータ、すなわち、端末プロビジョニングサーバに接続するためのデータをさらに含むサービスガイドを受信する(S204)。
前記一般DMサーバからサービスガイドを受信した前記端末は、前記一般DMサーバとのセッションを終了する(S205)。前記端末プロビジョニングサーバがブロードキャストDMセッションを通知すると(S206)、前記端末は、前記サービスガイドに含まれるセッション記述情報及び接続情報を利用して前記ブロードキャストDMセッションに接続する(S207)。
前記端末プロビジョニングサーバと前記端末間にセッションが接続された後の過程は、第1実施形態における過程と同一であるので省略する。すなわち、本発明の第2実施形態は、前記端末が前記一般DMサーバから端末プロビジョニングサーバに接続するためのデータを含むサービスガイドを受信し、前記一般DMサーバに接続するための情報をブートストラップサーバから受信するという点で前記第1実施形態と異なる。
第1実施形態及び第2実施形態のフローチャートにおいて、本発明による装置管理システムが1つの端末にのみ適用されるように説明したが、前記端末プロビジョニングサーバは、前記サービスガイドをダウンロードした複数の端末とブロードキャストDMセッションを確立することにより、前記複数の端末に同時にDMメッセージをブロードキャストすることができる。
図5は、本発明の第3実施形態による装置管理システムの構成図である。図5に示すように、本発明による装置管理(DM)システムは、ブロードキャストサービスをサポートする複数の端末10と、前記複数の端末10にDM命令をブロードキャストして前記複数の端末10を管理する端末プロビジョニングサーバ20と、前記複数の端末10が端末プロビジョニングサーバ20へのアクセス及び前記端末プロビジョニングサーバ20の認証のために必要とする端末プロビジョニングサーバ情報を提供する一般DMサーバ40とから構成される。ここで、ブートストラップサーバ50が前記一般DMサーバ40とは別個に構成されるか、そうでない場合は、前記ブートストラップサーバと一般DMサーバがメインサーバに含まれるように構成される。従って、以下に説明されるブートストラップサーバは、一般DMサーバに代えることができる。
前記端末10は、一般DMサーバ40のアドレス値及び認証値を含むブートストラップ情報を利用して一般DMサーバ40に接続できる。前記ブートストラップ情報は、前記ブートストラップサーバ50を介して遠隔で前記端末に伝送されるか、端末製造業者により前記端末に予めプログラミングされているか、又は、ユーザにより後で前記端末にプログラミングされる。
前記一般DMサーバ40は、前記端末プロビジョニングサーバ20により伝送されるブロードキャストセッションを前記端末10が安全に受信する方法と、前記端末プロビジョニングサーバ20を信頼できるものとして認証する方法とに関する情報を含む端末プロビジョニングサーバ情報を前記端末10に伝送する。
本発明によるDMシステム及び装置管理方法を実現するために、前記端末プロビジョニングサーバ情報は、セッション記述情報、接続情報、証明書、OCSP応答、及びターゲットグループIDを含み、これは、第1実施形態と同一であるので、具体的な説明は省略する。
前記端末10は、前記一般DMサーバ40から受信した端末プロビジョニングサーバ情報を利用して前記端末プロビジョニングサーバ20に接続することができ、前記端末プロビジョニングサーバ20から受信した前記DMメッセージを選択的に処理することもできるので、前記受信されたDMメッセージの信頼性を検証できる。前記端末プロビジョニングサーバ20との接続は、前記セッション記述情報及び接続情報に基づいて達成される。前記受信されたDMメッセージは、前記ターゲットグループIDに基づいて受信され、前記DMメッセージの信頼性検証は、前記証明書及びOCSP応答に基づいて行われる。
図6は、本発明の第3実施形態による装置管理方法を示すフローチャートである。ここで、端末は、一般DMサーバから提供される端末プロビジョニングサーバ情報を利用して端末プロビジョニングサーバにより伝送されるブロードキャストセッションを安全に受信して認証することができる。
前記端末は、ブートストラップサーバから一般DM情報(すなわち、ブートストラップ情報)を受信する(S301)。前記一般DM情報は、前記端末に端末プロビジョニングサーバ情報を提供する前記一般DMサーバのアドレス値及び認証値を含む。
その後、前記一般DMサーバから一般DMセッションの通知を受信すると(S302)、前記端末は、前記ブートストラップサーバから提供されたアドレス値及び認証値を確認して一般DMサーバーセッションに接続する(S303)。また、前記端末は、前記セッションを介して前記一般DMサーバから、セッション記述情報、接続情報、証明書、OCSP応答、及びターゲットグループIDを含む端末プロビジョニングサーバ情報を受信する(S304)。
前記端末プロビジョニングサーバから前記端末プロビジョニングサーバ情報を受信した前記端末は、前記一般DMサーバとのセッションを終了する(S305)。前記端末プロビジョニングサーバからブロードキャストDMセッションの通知を受信すると(S306)、前記端末は、前記端末プロビジョニングサーバ情報に含まれる前記セッション記述情報及び前記接続情報を利用して前記端末プロビジョニングサーバのセッションに接続する(S307)。ここで、前記セッション記述情報は、セッションアドレス及びポート情報(例えば、IPアドレス、URL、TCP/UDPポートアドレスなど)、伝送プロトコル(例えば、RTP、FLUTEなど)、コーデック、並びに伝送速度を含み、前記接続情報は、ゲートウェイ情報及びプロキシ情報を含む。
前記ブロードキャスト装置管理サーバと前記端末間でセッションが接続されると、前記端末プロビジョニングサーバは、前記端末にDMメッセージをブロードキャストする(S308)。前記端末プロビジョニングサーバは、前記DMメッセージにターゲットグループIDを含めることにより、前記メッセージに含まれるグループIDを有する端末のみが該当メッセージを受信するようにする。また、前記端末プロビジョニングサーバは、前記DMメッセージを前記DMメッセージに対する電子署名とともに送信する。前記電子署名は、一般的な電子署名生成方式で生成される。すなわち、前記端末プロビジョニングサーバは、ハッシュアルゴリズムにより前記DMメッセージからダイジェスト値を生成し、前記端末プロビジョニングサーバの秘密鍵を利用して前記ダイジェスト値を暗号化することにより、電子署名を生成できる。
前記端末プロビジョニングサーバから前記DMメッセージを受信すると、前記端末は、以下の過程を行う(S309)。
まず、前記端末は、前記端末プロビジョニングサーバから受信したDMメッセージ内のターゲットグループIDを確認する。ここで、前記DMメッセージのターゲットグループIDが前記端末のターゲットグループIDと同一である場合、前記端末は、前記DMメッセージを処理する。前記2つのターゲットグループIDが同一でない場合、前記端末は、前記メッセージを無視する。前記端末は、前記一般DMサーバからダウンロードした端末プロビジョニングサーバ情報により端末のターゲットグループIDを認知することができる。
前記端末のターゲットグループIDと前記DMメッセージのターゲットグループIDが同一である場合、前記端末は、前記DMメッセージの信頼性を検証する。前記信頼性は、前記端末プロビジョニングサーバからダウンロードした前記端末プロビジョニングサーバ情報に含まれる証明書及びOCSP応答により検証される。すなわち、前記端末は、前記証明書から前記端末プロビジョニングサーバの公開鍵を抽出し、前記抽出された公開鍵を用いて前記電子署名を解読することにより、ダイジェスト値を得る。その後、前記端末は、前記端末プロビジョニングサーバにより用いられたハッシュアルゴリズムと同一のハッシュアルゴリズムを用いて前記DMメッセージから他のダイジェスト値を得る。前記2つのダイジェスト値が同一である場合、前記端末は、前記端末プロビジョニングサーバ及び前記DMメッセージを信頼する。また、前記証明書の信頼性は、OCSP応答により保証できる。
前記DMメッセージの信頼性が検証されると、前記端末は、前記DMメッセージを処理する。前記端末は、前記DMメッセージに含まれるDM命令によって端末の設定値を初期化又は変更する。又は、前記端末は、前記DMメッセージに含まれるDM命令によって端末のソフトウェアをインストール又はアップグレードする。前記DMメッセージの処理を完了すると、前記端末は、端末プロビジョニングサーバとのブロードキャストDMセッションを終了する(S310)。
図2に示されていないが、前記端末は、前記端末プロビジョニングサーバから提供されたソフトウェアのバージョン情報と端末にインストールされているソフトウェアのバージョン情報とを比較し、前記比較の結果を前記端末プロビジョニングサーバにフィードバックするように実現できる。
第3実施形態のフローチャートにおいて、本発明による装置管理方法が1つの端末のみにより実現できるように説明したが、前記端末プロビジョニングサーバは、端末プロビジョニングサーバ情報をダウンロードした複数の端末にブロードキャストDMセッションを接続することにより、前記複数の端末に同時に前記DMメッセージをブロードキャストできる。
図7は、発明による装置管理クライアント100を示す図である。図7に示すように、前記DMクライアント100は、受信モジュール(又は、受信機)101、チェックモジュール102、認証モジュール103、プロセッサ104、及び伝送モジュール105から構成される。
前記受信モジュール101は、ブロードキャストサーバ又は一般DMサーバにより伝送される端末プロビジョニングサーバ情報を受信し、前記端末プロビジョニングサーバにより伝送されるDMメッセージを受信する。ここで、前記端末プロビジョニングサーバ情報は、セッション記述情報、接続情報、証明書、OCSP応答、及びターゲットグループIDを含む。前記端末プロビジョニングサーバ情報を構成する各項目についての詳細な説明は、前述したので省略する。
前記受信モジュール101は、まず、ブートストラップ情報又は端末プロビジョニングサーバ情報を受信する。前記受信モジュール101は、前記端末プロビジョニングサーバ情報に含まれるセッション記述情報及び接続情報を利用して端末プロビジョニングサーバのセッションに接続できる。前記受信モジュール101は、前記端末プロビジョニングサーバに接続されたセッションを介して前記DMメッセージを受信する。
前記チェックモジュール102は、前記プロビジョニングサーバ情報に含まれる前記端末のグループID(すなわち、前記DMクライアントのターゲットグループID)と前記DMメッセージに含まれるグループIDが同一であるか否かを確認する。前記グループIDが前記端末プロビジョニングサーバ情報に含まれていない場合、この過程は行われない。
前記プロセッサ104は、前記受信モジュール101、前記チェックモジュール102、及び前記認証モジュール103を制御する。前記チェックモジュール102により前記DMメッセージに含まれるグループIDが前記端末プロビジョニングサーバ情報に含まれるグループIDと同一であると判断された場合、前記プロセッサ104は、前記DMメッセージを認証モジュール103に送信し、そうでない場合、前記DMメッセージを処理しない。
前記認証モジュール103は、前記端末プロビジョニングサーバ情報に含まれて提供された証明書及びOCSP応答を利用して前記DMメッセージの信頼性を検証できる。前記DMメッセージが電子署名とともに受信されるので、前記認証モジュール103は、前記証明書から前記端末プロビジョニングサーバの公開鍵を抽出し、前記抽出された公開鍵を用いて前記電子署名を解読することにより、ダイジェスト値を求める。その後、前記端末プロビジョニングサーバにより用いられたハッシュアルゴリズムと同一のハッシュアルゴリズムを用いて前記DMメッセージから他のダイジェスト値が求められる。前記2つのダイジェスト値が同一である場合、前記端末プロビジョニングサーバ及びDMメッセージが信頼できる。
前記プロセッサ104は、前記認証モジュール103により信頼性が検証されたDMメッセージのみを処理する。すなわち、前記プロセッサ104は、前記DMメッセージに含まれるDM命令を実行する。例えば、前記プロセッサは、前記DM命令に従って前記DMクライアントのソフトウェアをアップグレードするか、設定値を変更することができる。
前記伝送モジュール105は、通信端末の最も基本的な機能を含み、図2のフローチャートに示すように、サーバと端末間にセッションを設定するとき、前記サーバに情報を伝達するためのモジュールを示す。セッションの設定後の前記サーバから前記端末への情報伝達は、当業者に明らかであるので、その説明は省略する。
前述したように、本発明は、複数の端末に必要な設定値のブロードキャストチャネルでの送信と受信されたメッセージの認証とを可能にすることにより、前記複数の端末を同時に初期化するか、前記複数の端末の設定値を変更するか、前記複数の端末の一部ソフトウェアのアップグレードすることができる信頼性のあるDM方法を効果的に適用できる。
特に、本発明は、ターゲットグループIDのリストを活用することにより、1つの端末プロビジョニングサーバが、異なる動作方式を適用するか、もしくは異なる国で用いられる各端末、又は他の条件事項によって、異なるDM命令を伝送するように動作できる。
本発明の精神や基本的な特性から外れない限り多様な形態で本発明を実現することができ、前述した実施形態は前述した詳細な記載内容によって限定されるのではなく、添付された請求の範囲に定義された本発明の精神や範囲内で広く解釈されるべきであり、本発明の請求の範囲内で行われるあらゆる変更及び変形、並びに請求の範囲の均等物は本発明の請求の範囲に含まれる。
発明の理解を容易にするために添付され、本明細書の一部を構成する図面は、発明の多様な実施形態を示し、明細書と共に発明の原理を説明するためのものである。
本発明の第1実施形態による装置管理システムの構成図である。 本発明の第1実施形態による装置管理方法を示すフローチャートである。 本発明の第2実施形態による装置管理システムの構成図である。 本発明の第2実施形態による装置管理方法を示すフローチャートである。 本発明の第3実施形態による装置管理システムの構成図である。 本発明の第3実施形態による装置管理方法を示すフローチャートである。 本発明による装置管理クライアントの構成図である。

Claims (46)

  1. 一般装置管理サーバとの接続に必要なデータ又はコンテンツを含むブートストラップ情報を受信する段階と、
    前記一般装置管理サーバから端末プロビジョニングサーバに関する情報を受信する段階と、
    前記端末プロビジョニングサーバのセッションを介して装置管理メッセージを受信する段階と
    を含むことを特徴とする装置管理方法。
  2. 前記端末プロビジョニングサーバに関する情報は、
    セッション記述情報、接続情報、証明書、及びOCSP(Online Certificate Status Protocol)応答のうち1つ以上を含むことを特徴とする請求項1に記載の装置管理方法。
  3. 前記ブートストラップ情報は、
    前記一般装置管理サーバから受信できることを特徴とする請求項1に記載の装置管理方法。
  4. 前記端末プロビジョニングサーバに関する情報は、
    特定グループのIDをさらに含むことを特徴とする請求項1に記載の装置管理方法。
  5. 前記端末プロビジョニングサーバのセッションは、
    データがブロードキャストされるチャネルであることを特徴とする請求項1に記載の装置管理方法。
  6. 前記特定グループのIDは、
    前記装置管理メッセージを選択的に処理するためのデータ又はコンテンツであることを特徴とする請求項4に記載の装置管理方法。
  7. 前記特定グループのIDは、
    装置管理クライアントが属するエリア又は前記装置管理クライアントのサービス方式により識別されることを特徴とする請求項4に記載の装置管理方法。
  8. 前記端末プロビジョニングサーバに関する情報を前記装置管理メッセージと比較する段階と、
    前記装置管理メッセージの信頼性を検証する段階とをさらに含むことを特徴とする請求項1に記載の装置管理方法。
  9. 前記端末プロビジョニングサーバに関する情報と装置管理メッセージの比較は、
    前記端末プロビジョニングサーバに関する情報に含まれるグループIDと前記装置管理メッセージに含まれるグループIDとの比較であることを特徴とする請求項8に記載の装置管理方法。
  10. 前記装置管理メッセージの信頼性が検証されると、前記装置管理メッセージに含まれる装置管理命令を実行する段階をさらに含むことを特徴とする請求項9に記載の装置管理方法。
  11. 前記ブートストラップ情報は、
    一般装置管理サーバへのアクセス及び及び一般装置管理サーバの認証に必要な情報を含むことを特徴とする請求項1に記載の装置管理方法。
  12. ブロードキャストサービスの受信をサポートする装置管理クライアントと、
    ブートストラップメッセージを前記装置管理クライアントに送信するためのブートストラップサーバと、
    装置管理メッセージを前記装置管理クライアントにブロードキャストするための第1サーバと、
    前記第1サーバへのアクセスに必要な情報を伝送するための第2サーバと
    を含むことを特徴とする装置管理システム。
  13. 前記第2サーバは、
    前記第1サーバへのアクセスに必要な情報として、前記第1サーバのセッションに接続するために必要なセッション記述情報、接続情報、証明書、及びOCSP(Online Certificate Status Protocol)応答のうち少なくとも1つ以上を伝送することを特徴とする請求項12に記載の装置管理システム。
  14. 前記ブートストラップサーバは、
    前記第1サーバへのアクセスに必要な情報を含めて前記ブートストラップメッセージを送信することを特徴とする請求項12に記載の装置管理システム。
  15. 前記第1サーバへのアクセスに必要な情報は、
    前記装置管理メッセージを選択的に処理するためのターゲットグループIDに関する情報を含むことを特徴とする請求項12に記載の装置管理システム。
  16. 前記ターゲットグループIDは、
    前記装置管理クライアントが属するエリア又は前記装置管理クライアントのサービス方式により識別されることを特徴とする請求項15に記載の装置管理システム。
  17. 前記装置管理メッセージは、
    前記装置管理クライアントに対応するターゲットグループIDを含むことを特徴とする請求項12に記載の装置管理システム。
  18. 前記ターゲットグループIDは、
    前記装置管理クライアントが属するエリア又は前記装置管理クライアントのサービス方式により識別されることを特徴とする請求項17に記載の装置管理システム。
  19. 前記装置管理クライアントは、
    前記受信された装置管理メッセージのターゲットグループIDが前記情報に含まれるターゲットグループIDと同一である場合にのみ、前記装置管理メッセージを処理することを特徴とする請求項12に記載の装置管理システム。
  20. 前記第1サーバは、端末プロビジョニングサーバであり、前記情報は、前記第2サーバにより提供された端末プロビジョニングサーバに関する情報に含まれて伝送されることを特徴とする請求項12に記載の装置管理システム。
  21. 受信モジュールを含み、
    前記受信モジュールは、
    一般装置管理サーバに関する接続情報を含むブートストラップ情報を受信し、
    一般装置管理サーバから、セッション記述情報、証明書を含む証明書情報、及びOCSP応答のうち少なくとも1つを含む、端末プロビジョニングサーバに関する情報を受信し、
    前記端末プロビジョニングサーバから装置管理メッセージを受信することを特徴とする端末。
  22. 前記端末プロビジョニングサーバ情報を利用する伝送モジュールをさらに含むことを特徴とする請求項21に記載の端末。
  23. 前記端末プロビジョニングサーバに関する情報からターゲットグループIDを確認し、前記装置管理メッセージから前記端末に対応するターゲットグループIDを確認するためのチェックモジュールをさらに含むことを特徴とする請求項21に記載の端末。
  24. 前記ターゲットグループIDは、
    前記装置管理メッセージを選択的に受信するための情報であることを特徴とする請求項23に記載の端末。
  25. 前記ターゲットグループIDは、
    前記端末が属するエリア又は前記端末のサービス方式により識別されることを特徴とする請求項23に記載の端末。
  26. 前記証明書情報は、
    前記装置管理メッセージを安全に受信するために利用されることを特徴とする請求項21に記載の端末。
  27. 前記証明書情報は、
    前記端末による前記第1サーバの装置管理メッセージの信頼性を検証するための証明書又はOCSP応答の少なくとも1つを含むことを特徴とする請求項21に記載の端末。
  28. 前記ブートストラップ情報は、
    前記ブートストラップサーバ又は一般装置管理サーバから受信することを特徴とする請求項21に記載の端末。
  29. 前記受信されたブートストラップ情報は、
    前記一般装置管理サーバへのアクセスに必要な情報を含むことを特徴とする請求項21に記載の端末。
  30. 前記端末プロビジョニングサーバに関する情報と前記装置管理メッセージとを比較するためのプロセッサをさらに含むことを特徴とする請求項21に記載の端末。
  31. 前記プロセッサは、
    前記端末プロビジョニングサーバに関する情報内のターゲットグループIDと前記装置管理メッセージ内のターゲットグループIDとを比較することを特徴とする請求項30に記載の端末。
  32. 第2サーバに接続するために第1サーバから第1情報を受信する受信機を含み、装置管理情報を受信する移動端末において、
    前記受信機は、
    ブロードキャストチャネルで情報を伝送できる第3サーバに接続するために第2情報を前記第2サーバから受信し、
    前記ブロードキャストチャネルで前記第3サーバから第3情報を受信することを特徴とする移動端末。
  33. 前記第1情報は、
    ブートストラップ情報であることを特徴とする請求項32に記載の移動端末。
  34. 前記第2サーバは、
    DMサーバであることを特徴とする請求項32に記載の移動端末。
  35. 前記第2情報は、
    端末プロビジョニングサーバ情報であることを特徴とする請求項32に記載の移動端末。
  36. 前記第3サーバは、
    端末プロビジョニングサーバであることを特徴とする請求項32に記載の移動端末。
  37. 前記第3情報は、
    DMメッセージであることを特徴とする請求項32に記載の移動端末。
  38. 前記受信された第1情報を利用して第2サーバに接続するための手段と、
    前記受信された第2情報を利用して第3サーバに接続するための手段とをさらに含むことを特徴とする請求項32に記載の移動端末。
  39. 第2サーバに接続するために第1情報を第1サーバから受信する段階と、
    前記受信された第1情報を利用して前記第2サーバに接続する段階と、
    ブロードキャストチャネルで情報を伝送できる第3サーバに接続するために、第2情報を前記第2サーバから受信する段階と、
    前記受信された第2情報を利用して前記第3サーバに接続する段階と、
    前記ブロードキャストチャネルで前記第3サーバから第3情報を受信する段階と
    を含むことを特徴とする移動通信システムにおける装置管理方法。
  40. 前記第2サーバは、
    前記第1サーバを管理することを特徴とする請求項39に記載の移動通信システムにおける装置管理方法。
  41. 前記第1サーバと前記第2サーバは、
    両方ともメインサーバに含まれることを特徴とする請求項39に記載の移動通信システムにおける装置管理方法。
  42. 前記第1情報は、
    ブートストラップ情報であることを特徴とする請求項39に記載の移動通信システムにおける装置管理方法。
  43. 前記第2サーバは、
    DMサーバであることを特徴とする請求項39に記載の移動通信システムにおける装置管理方法。
  44. 前記第2情報は、
    端末プロビジョニングサーバ情報であることを特徴とする請求項39に記載の移動通信システムにおける装置管理方法。
  45. 前記第3サーバは、
    端末プロビジョニングサーバであることを特徴とする請求項39に記載の移動通信システムにおける装置管理方法。
  46. 前記第3情報は、
    DMメッセージであることを特徴とする請求項39に記載の移動通信システムにおける装置管理方法。
JP2008541092A 2005-12-02 2006-12-01 ブロードキャストチャネルを利用した装置管理方法 Expired - Fee Related JP4644738B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020050117228A KR100747469B1 (ko) 2005-12-02 2005-12-02 방송 채널을 이용한 장치 관리 방법
KR1020060118619A KR101075675B1 (ko) 2006-11-28 2006-11-28 방송 채널을 이용한 장치 관리 방법
PCT/KR2006/005143 WO2007064167A1 (en) 2005-12-02 2006-12-01 Device management method using broadcast channel

Publications (2)

Publication Number Publication Date
JP2009516467A true JP2009516467A (ja) 2009-04-16
JP4644738B2 JP4644738B2 (ja) 2011-03-02

Family

ID=38092457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008541092A Expired - Fee Related JP4644738B2 (ja) 2005-12-02 2006-12-01 ブロードキャストチャネルを利用した装置管理方法

Country Status (6)

Country Link
US (1) US8032647B2 (ja)
EP (1) EP1955481B1 (ja)
JP (1) JP4644738B2 (ja)
BR (1) BRPI0619358A2 (ja)
RU (1) RU2447586C2 (ja)
WO (1) WO2007064167A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011517792A (ja) * 2008-02-04 2011-06-16 華為技術有限公司 機器管理の方法、端末、装置およびシステム
JP2012525077A (ja) * 2009-04-24 2012-10-18 インテル・コーポレーション WiMAX起動の証明を生成して、WiMAXプロビジョンセッション中に接続切断を安全に処理する技術

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8532562B2 (en) * 2006-09-26 2013-09-10 Clear Channel Management Services, Inc. Method and system for selectively broadcasting media during dayparts
US8107876B2 (en) 2006-09-26 2012-01-31 Clear Channel Management Services, Inc. Method and system for selectively broadcasting media
US7899390B1 (en) * 2006-09-26 2011-03-01 Clear Channel Management Services, Inc. Method and system for selectively broadcasting media
US20140358267A1 (en) 2006-09-26 2014-12-04 Clear Channel Management Services, Inc. Scheduling Advertising During Restricted Periods
US9135218B2 (en) 2006-09-26 2015-09-15 iHeartMedia Management Service, Inc. Song replacement with content scheduling in streaming media
CN101296246B (zh) * 2007-04-24 2012-06-27 华为技术有限公司 通过单向文件传输协议传输、接收通知消息的方法及装置
CN101340286B (zh) * 2007-05-30 2011-03-30 华为技术有限公司 会话连接发起方法及设备
CN101355524B (zh) * 2007-07-24 2013-10-09 华为技术有限公司 一种消息处理方法、系统、服务器和终端
CN102572957B (zh) * 2008-02-04 2014-08-20 华为技术有限公司 设备管理的方法和终端、装置、系统
KR20090103637A (ko) 2008-03-28 2009-10-01 삼성전자주식회사 방송 시스템에서 펌웨어를 업데이트하는 방법과 장치 및 그시스템
AU2013211498B2 (en) * 2008-03-28 2015-12-24 Samsung Electronics Co., Ltd. Method and system for updating firmware of terminals in a broadcast system
KR101432308B1 (ko) 2008-06-16 2014-08-20 삼성전자주식회사 무선 통신 단말의 원격 관리 방법 및 시스템
KR101575767B1 (ko) 2008-12-16 2015-12-08 삼성전자주식회사 무선 통신 단말기의 원격 관리 방법 및 시스템
CN102257763B (zh) * 2008-12-22 2015-07-08 汤姆森特许公司 用于在带宽约束网络上监视和控制服务器系统的系统和方法
US8285797B2 (en) * 2009-07-24 2012-10-09 Samsung Electronics Co., Ltd. Technique for controlling device management response messages
KR101504268B1 (ko) 2010-02-11 2015-03-20 노키아 솔루션스 앤드 네트웍스 오와이 디바이스 관리
CN102724050A (zh) * 2011-03-30 2012-10-10 华为终端有限公司 设备管理系统中对网关进行初始化的方法及装置
US10389692B2 (en) 2011-11-05 2019-08-20 Jianping He Peer-to-peer device management, monitor and control
EP2790420B1 (en) * 2013-04-09 2018-12-19 Sony Corporation Flexible device management bootstrap
US9467334B2 (en) * 2013-06-07 2016-10-11 Apple Inc. Configuring computing devices using a bootstrap configuration
CN108259312A (zh) * 2016-12-29 2018-07-06 广州市动景计算机科技有限公司 信息发布方法、装置及服务器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249814B1 (en) * 1997-09-22 2001-06-19 Compaq Computer Corporation Method and apparatus for identifying devices on a network
US20030037128A1 (en) * 2001-08-14 2003-02-20 Smartpipes, Incorporated Device plug-in system for configuring network device over a public network
US20040122889A1 (en) * 2002-12-12 2004-06-24 Chris Tuijn Method for sending messages in a computer network
US20050055453A1 (en) * 2003-09-08 2005-03-10 Microsoft Corporation System and method for automatic conversion from WAP client provisioning XML represented objects to OMA DM tree structure represented objects

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3455052B2 (ja) * 1997-02-20 2003-10-06 株式会社東芝 情報処理装置及びその方法
US6647260B2 (en) * 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US20060039564A1 (en) * 2000-11-17 2006-02-23 Bindu Rama Rao Security for device management and firmware updates in an operator network
US7363354B2 (en) * 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
FI114948B (fi) * 2002-09-20 2005-01-31 Nokia Corp Hallintaobjektin osoittaminen
AU2003286146A1 (en) * 2003-10-31 2005-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
US20050272455A1 (en) * 2004-06-04 2005-12-08 Nokia Corporation Management of devices
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US8139598B2 (en) * 2005-03-21 2012-03-20 Telefonaktiebolaget L M Ericsson (Publ) Automatic QoS configuration
US20070049265A1 (en) * 2005-08-30 2007-03-01 Kaimal Biju R Apparatus and method for local device management
US8180342B2 (en) * 2005-10-14 2012-05-15 Nokia Corporation System, method and computer program product for delivering a service guide of a first broadcast/multicast system as a program of a second broadcast/multicast system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249814B1 (en) * 1997-09-22 2001-06-19 Compaq Computer Corporation Method and apparatus for identifying devices on a network
US20030037128A1 (en) * 2001-08-14 2003-02-20 Smartpipes, Incorporated Device plug-in system for configuring network device over a public network
US20040122889A1 (en) * 2002-12-12 2004-06-24 Chris Tuijn Method for sending messages in a computer network
US20050055453A1 (en) * 2003-09-08 2005-03-10 Microsoft Corporation System and method for automatic conversion from WAP client provisioning XML represented objects to OMA DM tree structure represented objects

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011517792A (ja) * 2008-02-04 2011-06-16 華為技術有限公司 機器管理の方法、端末、装置およびシステム
US8613062B2 (en) 2008-02-04 2013-12-17 Huawei Technologies Co., Ltd. Method, terminal, apparatus, and system for device management in network communications
US9246781B2 (en) 2008-02-04 2016-01-26 Huawei Technologies Co., Ltd. Method, terminal, apparatus, and system for device management
JP2012525077A (ja) * 2009-04-24 2012-10-18 インテル・コーポレーション WiMAX起動の証明を生成して、WiMAXプロビジョンセッション中に接続切断を安全に処理する技術

Also Published As

Publication number Publication date
EP1955481B1 (en) 2018-11-07
EP1955481A4 (en) 2016-05-04
US20070143466A1 (en) 2007-06-21
US8032647B2 (en) 2011-10-04
JP4644738B2 (ja) 2011-03-02
RU2447586C2 (ru) 2012-04-10
BRPI0619358A2 (pt) 2011-09-27
EP1955481A1 (en) 2008-08-13
RU2008123375A (ru) 2010-01-10
WO2007064167A1 (en) 2007-06-07

Similar Documents

Publication Publication Date Title
JP4644738B2 (ja) ブロードキャストチャネルを利用した装置管理方法
US8782414B2 (en) Mutually authenticated secure channel
EP3308499B1 (en) Service provider certificate management
US20080189695A1 (en) Updating of Data Instructions
KR20050064119A (ko) 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
RU2685975C2 (ru) Обеспечение безопасности связи с расширенными мультимедийными платформами
WO2008018743A1 (en) Method and terminal for authenticating between drm agents for moving ro
US9648650B2 (en) Pairing of devices through separate networks
MX2012014963A (es) Sistema y metodos para autorizar el acesso a servicios de red utilizando informacion obtenida de un equipo de suscriptor.
JP6122422B2 (ja) モバイルネット
CN115134154B (zh) 认证方法、装置、远程控制车辆的方法及系统
KR101180199B1 (ko) 다운로더블 제한수신시스템, 상기 다운로더블 제한수신시스템에서 단말과 인증 서버 간의 양방향 통신을 위한 채널 설정 방법 및 메시지 구조
CN114390524A (zh) 一键登录业务的实现方法和装置
WO2011103785A1 (zh) 授权应用列表信息生成及获取方法、装置及系统
KR100925328B1 (ko) Dcas 호스트의 이동성을 지원하는 자격 관리 메시지관리 방법 및 그 장치
US20090158395A1 (en) Method and apparatus for detecting downloadable conditional access system host with duplicated secure micro
KR100747469B1 (ko) 방송 채널을 이용한 장치 관리 방법
KR100718982B1 (ko) 사용자 단말간 공인 인증서 중계 시스템 및 방법
KR101075675B1 (ko) 방송 채널을 이용한 장치 관리 방법
KR20150114923A (ko) Ap접속정보 설정방법 및 이를 위한 단말기
KR101660261B1 (ko) Ap접속정보 설정방법 및 이를 위한 단말기
CN118200916A (zh) 一种蓝牙通信方法、装置、设备及存储介质
KR20210059541A (ko) 블록체인을 활용한 운영프로그램 인증 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101206

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees