JP2013041587A - 遠隔ソースからコマンドを実行するためのシステム及び方法 - Google Patents

遠隔ソースからコマンドを実行するためのシステム及び方法 Download PDF

Info

Publication number
JP2013041587A
JP2013041587A JP2012179943A JP2012179943A JP2013041587A JP 2013041587 A JP2013041587 A JP 2013041587A JP 2012179943 A JP2012179943 A JP 2012179943A JP 2012179943 A JP2012179943 A JP 2012179943A JP 2013041587 A JP2013041587 A JP 2013041587A
Authority
JP
Japan
Prior art keywords
electronic device
message
command
information
embedded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012179943A
Other languages
English (en)
Inventor
Shinichi Sugiyama
伸一 杉山
Kai Liu
リウ カイ
Douillet Ludovic
ドゥイエ ルードヴィック
Wingo Lobrenzo
ウィンゴ ロブレンゾ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JP2013041587A publication Critical patent/JP2013041587A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Abstract

【課題】遠隔ソースからのコマンドを実行するためのシステム及び方法を提供する。
【解決手段】本発明の1つの実施形態によると、セキュリティ保護されたコマンドの実のための方法が説明される。最初に、第2の電子デバイスが第1の電子デバイスを認証し、第1の電子デバイスを信頼できるデバイスとして登録する。その後、1つ又はそれ以上の埋め込みコマンドを有するメッセージを受信すると、メッセージが登録された第1の電子デバイスからのものである場合、いずれの事前に確立された通信プロトコルもなしに、こうしたコマンドが実行される。
【選択図】図1

Description

本発明の実施形態は、セキュリティ保護された通信の分野に関する。より具体的には、本発明の1つの実施形態は、いずれの埋め込みコマンドも、メッセージが認証された電子デバイスから発したものであると確認されたときに処理される、メッセージ内にコマンドを埋め込むためのシステム及び方法に関する。
この10年間、先端技術が大幅に進歩し、そのような進歩は、加速されたペースで起こり続けている。その結果、製品の開発サイクルは、年を追ってますます短くなっており、このことが多くの問題を引き起こしている。
例えば、1つの問題は、市場で競い合うために、より速いペースで製品を発売する必要があることにより、発売された製品が、その意図される特徴の全てをもたないことがある。従って、発売後に、電子製品をインターネット上で拡張しアップグレードできるなど、電子製品に対する基本的な制御を行えるようにすることが、ますます重要になっている。
一例として、従来の通信スキームによると、サーバは、クライアントの遠隔制御のための特定のコマンド、すなわち、前もってサーバとクライアントが合意した通信プロトコルに従って与えられたコマンドのみを送る権限を有している。例えば、ソフトウェアの更新では、コマンドの実行前に特定のプロトコルに従うことが必要とされることがあり、プロトコルを実行できない場合、コマンドを実行することができない。
同様に、暗証番号などのセキュリティ保護を用いて、権限のないコマンドの利用を防止することができる。しかしながら、これらの暗証番号は、ひとたび破られると、デバイスをサーバによる権限のない制御にさらすことになる。
本発明の種々の実施形態は、そこから発する埋め込みコマンドを有するメッセージを伝送し、認証が成功裏に完了した後にそのコマンドを実行する遠隔ソースの認証を確認するためのシステム及び方法に関する。電子デバイス内で実装される本発明の1つの実施形態によると、論理が、個人識別番号(Personal Identification Number「PIN」コードと呼ばれる別の値をもたらすのに用いられる固有の識別子を生成するように構成される。PINコードは、デバイスの認証を確認するために用いられる。埋め込みコマンドを有するメッセージを検出し、ソースが認証されていると判断すると、受信側電子デバイスは、埋め込みコマンドを処理するように構成される。
このシステム及び方法は、多くの機能で用いることができる。例えば、クライアント電子デバイス(テレビジョン)がExtensible Messaging and Presence Protocol、「XMPP」(チャット機能)をサポートする場合、システムは、ソフトウェアの更新をサポートすることができる。サーバを用いて、テレビジョンから照会メッセージを受信することなく、ソフトウェア更新についてのコマンドを有するメッセージをプッシュすることができる。テレビジョンは、サーバにより与えられたPINコードを検証し、かつ、比較する場合には、テレビジョンに、更新ソフトウェア(又はパッチ)をそのローカル格納部にダウンロードさせ、更新ソフトウェアのインストールを再始動させるコマンドを実行する。
代替的に、システムが、クライアント電子デバイス(テレビジョン)に、既に認証された集中ソース(コール又はテクニカルセンター)への照会メッセージを開始するように要求することができる。集中ソースにおける代表者は、テレビジョンのPINコードをチェックし、リスト表示されている場合、履歴及びコードをテレビジョンからダウンロードすることができる。その後、集中ソースは、ローカルに格納するために、更新ソフトウェア(又はパッチ)をテレビジョンに送り、埋め込みコマンドを用いて、テレビジョンの再始動を促し、更新ソフトウェアをインストールする。
以下の説明において、本発明の特徴を説明するために、特定の用語が用いられる。例えば、「電子デバイス」という用語は、伝送された情報を受信し処理するように適合された1つ又はそれ以上の電気コンポーネントを特徴として有するデバイスを指すことができる。例えば、電子デバイスは、これらに限定又は制限されるものではないが、テレビジョン、セット・トップ・ボックス、携帯情報端末(PDA)、コンピュータ(例えば、モバイル、パーソナル、サーバ、メインフレーム等)、携帯電話、ビデオゲーム・コンソール、ポータブル・ビデオプレイヤー等を含むことができる。
「ユニット」及び「論理」という用語は、1つ又はそれ以上の機能を実施するように構成されたハードウェア及び/又はソフトウェアを表わす。例えば、ハードウェアの例は、これらに限定又は制限されるものではないが、プロセッサ(例えば、デジタル信号プロセッサ、マイクロプロセッサ、特定用途向け集積回路、マイクロ・コントローラ等)のような集積回路を含む。もちろん、ハードウェアは、代替的に、有限状態機械、プログラマブル回路、又はさらに組み合わせ論理として実装することもできる。
「ソフトウェア」の例は、アプリケーション、アプレット、ルーチン、又はさらに一連の命令の形態の実行可能コードを含む。ソフトウェアは、プログラマブル回路、揮発性メモリ(例えば、ランダム・アクセス・メモリ等)及び/又は不揮発性メモリ(例えば、いずれかのタイプの読み取り専用メモリ「ROM」、フラッシュメモリ等)のような半導体メモリ・デバイス、ハード・ドライブ・ディスク、携帯型記憶装置(例えば、光学ディスク、デジタル・テープ、フラッシュ・ドライブ等)のような、いずれかのタイプの非一時的機械可読媒体内に格納することができる。
「相互接続部」という用語は、一般に、情報のための情報伝達経路として定められ、情報は、ビデオ、音声、テキスト、表示可能イメージ、又はそれらのいずれかの組み合わせのようなコンテンツとすることができる。相互接続部は、有線の物理媒体(例えば、バス、1つ又はそれ以上の電線、トレース、ケーブル等)又は無線の媒体(例えば、無線信号伝達技術と組み合わされた空気)のようないずれかの通信媒体を用いて確立することができる。
最後に、「値」という用語は、数又はアルファベット文字の文字列を表わす一連のビットであり、「メッセージ」は、通常、フレーム、パケット又はセルのような構造化されたフォーマットの情報である。メッセージは、通常、ヘッダ部分と、ペイロード部分とを含む。
本発明の実施形態は、類似の符号が類似の要素を示す添付図面の図において、限定としてではなく、一例として示されるもの。
登録動作、及び、成功裏に登録した後の2つの電子デバイス間の埋め込みコマンドを含むメッセージの伝送の第1の例示的な図である。 図1に示される登録プロセスについての認証要求の例示的な図である。 図1に示される登録プロセスについての認証応答の例示的な図である。 埋め込みコマンドの実行前に第2の電子デバイスを認証する、図1の第1の電子デバイスの例示的なブロック図である。 一方の電子デバイスからの埋め込みコマンドを検出し、別の電子デバイス上で処理するための動作を示す例示的なフローチャートである。 図1に示されるような埋め込みコマンドを含むメッセージの第1の例示的な図である。 図1に示されるような埋め込みコマンドを含むメッセージの第2の例示的な図である。 埋め込みコマンドを、テレビジョンのような遠隔配置された電子デバイスに伝送するサーバの例示的なシステムの図である。
本発明は、多くの異なる形態の実施形態が可能であるが、特定の実施形態が図面に示され、かつ、ここに詳細に説明されており、本開示は、本発明の原理の一例とみなされるべきであり、図示され、説明される特定の実施形態に限定されることを意図するものではないことが理解される。
図1を参照すると、本発明の特定の実施形態と一致する通信システム100の第1の例示的な図が示される。通信システム100は、第2の電子デバイス120からデジタル・コンテンツ(例えば、ビデオ、音声、イメージ、ウェブページ等)を受信するように適合された第1の電子デバイス110を含む。デジタル・コンテンツは、例えば、いずれかのデータ圧縮スキームに準拠するデジタル・データ・ストリームとして伝搬することができる。データ圧縮スキームの例として、これに限定又は制限されるものではないが、Motion Picture Experts Group(MPEG)規格が挙げられる。
デジタル・コンテンツの他に、プロトコル又はコマンド自体によってデバイス110とデバイス120との間のいずれの事前合意もなしに、埋め込みコマンドを有するメッセージを第2の電子デバイス120から第1の電子デバイス110に送ることができる。このことにより、上述の従来の通信スキームより大きい融通性が与えられ、恐らく、コマンド・ライン・シェルが与えるもののような融通性が与えられる。
これらのメッセージは、遠隔配置された電子デバイス(例えば、第2の電子デバイス120)が、第1の電子デバイス110の動作を制御するのを可能にするように設計される。そのような制御は、第1の電子デバイスの動作状態(例えば、電源切断、電源投入、再起動等)の変更、第1の電子デバイス110の機能の更新又は増強(例えば、ソフトウェアの更新、パッチ等)などを含むことができる。
本発明の1つの実施形態によると、デジタル・コンテンツを受信する前に、第2の電子デバイス120が認証され、デバイス120からのいずれの後に受信されるコマンドも、信頼できるソースからのものとして認識すされることを保証する。1つの実施形態によると、このことは、図1、図2A及び図2Bに述べられる登録プロセスを通して達成することができる。
図1及び図2Aに示されるように、第1の電子デバイス110は、固有の識別子200を含む認証要求メッセージ140を伝送する。例示目的で示されるように。固有の識別子200は、メッセージ140のペイロード210内に置かれ、第1の電子デバイス110に固有値を表わす。例えば、説明に役立つ例として、固有の識別子200は、第1の電子デバイス110内に配置されるランダム(又は擬似ランダム)番号生成器により生成されたランダム(又は擬似ランダム)番号とすることができる。代替的に、固有の識別子200は、第1の電子デバイス110についての媒体アクセス制御(MAC)アドレスとすることができる。
図1及び図2Bに示されるように、認証要求メッセージ140を受信すると、第2の電子デバイス120は、固有の識別子200を抽出し、それに対して論理演算を行う。「論理演算」は、ハッシュ関数、1つ又はそれ以上の算術関数(例えば、(N)XOR、(N)AND、(N)OR等)、或いは固有の識別子200及びその論理演算を用いて再生成することができる結果250(「PIN#_External」と呼ばれる)をもたらすように適合されたいずれかの他の関数に従うものとすることができる。PIN#_External 250は、認証要求メッセージ140の受信後に第2の電子デバイス120から第1の電子デバイス110に送られる認証応答メッセージ150内に含められる。PIN#_External 250は、以下に説明されるような認証目的のために用いられる。
ここで図3を参照すると、入ってくるメッセージ内のコマンドを処理する前に第2の電子デバイス120を認証するように適合された第1の電子デバイス110の例示的なブロック図が示される。ここでは、認証に対処するために、第1の電子デバイス110は、メモリ300と、PIN生成ユニット310と、比較ユニット320とを含む。セキュリティの強化のために、記載したコンポーネント、即ちメモリ300、PIN生成ユニット310及び比較ユニット320の少なくとも2つの又は全てを、単一の半導体又はチップセット・パッケージ内に配置できることが考えられる。
より具体的には、本発明のこの実施形態によると、メモリ300は、固有の識別子200を永続的に格納することができる、いずれかのタイプの不揮発性メモリ(例えば、フラッシュ、読み取り専用メモリ、バッテリ・バックアップされたランダム・アクセス・メモリ等)を含む。固有の識別子200は、第1の電子デバイス110の製造中に事前に格納することができ、又は、製造後にアップロードし、安全に格納することができる。一例として、固有の識別子200は、その製造業者により、デバイス110に排他的に割り当てられた製造業者の識別(ID)値とすることができる。代替的に、固有の識別子200は、第1の電子デバイス110についてのネットワーク・アダプタ(図示せず)に割り当てられたMACアドレス、又は、メモリ300内に後で格納するために、ランダム(又は擬似ランダム)番号生成器(図示せず)により内部で生成されたランダム値とすることができる。
PIN生成ユニット310は、固有の識別子200を受信し、かつ、第2の電子デバイス120により行われる上述の論理演算に対応する論理演算をそうしたデータに対して行うように適合された論理である。例えば、PIN生成ユニット310は、特定の関数に従って、入力データ(例えば、固有の識別子200)に対して演算を行うように適合されたコントローラとして実装することができる。この関数は、これらに限定又は制限されるものではないが、いずれかの算術関数、ハッシュ関数(例えば、SHA−1、SHA−2等のようないずれかのバージョンのセキュア・ハッシュ・アルゴリズム「SHA」)などを含むことができる。
固有の識別子200に対してこの演算が行われると、PIN生成ユニット310は、結果350(「PIN#_Internal」と呼ばれる)をもたらす。PIN#_Internal 350は、比較ユニット320に送られ、この比較ユニット320は、この値と、第2の電子デバイス120から受信したPIN#_External 250を比較する。これらの値が比較された場合、第2の電子デバイス120が認証され、これは、認証信号360により示すことができる。その結果、インターネット・プロトコル(IP)アドレス、MACアドレス等のような、第2の電子デバイス120についての外部アドレス又は識別子が、メモリ300内の表370のエントリ内に格納される。比較目的のためのPIN#_External 250は、以下に述べられるような埋め込みコマンドを有するメッセージの将来の通信のためのものである。
図1に戻ると、第2の電子デバイス120の認証後、第1の電子デバイス110は、今や、第1の電子デバイス120からの入ってくるメッセージ160内に埋め込まれたコマンドを受信し、識別し、処理するように適合される。
ここで図4を参照すると、入ってくるメッセージ内の埋め込みコマンドを検出し、第1の電子デバイス110上で第2の電子デバイス120からのコマンドを実行するための動作を示す例示的なフローチャートが示される。ひとたび複数の電子デバイス間で通信が利用可能にされると(例えば、関連付け及び認証手続き後に確立された無線通信、第1の電子デバイスのネットワーク・アダプタの中に差し込まれた有線の相互接続部等)、第1の電子デバイスがメッセージの受信を監視する(ブロック400)。メッセージを受信すると、メッセージがコマンドを含むかどうかについて判断がなされる(ブロック410)。
図5A及び図5Bに示されるように、埋め込みコマンドを含むメッセージの例示的な図が示される。図5Aに関しては、メッセージ160には、本発明のこれらの実施形態に示されるように、拡張マークアップ言語(Extensible Markup Language、XML)ベースのフォーマットにより構成されるコマンド500が埋め込まれる。本発明の1つの実施形態によると、コマンド500は、XML開始タグ510と、XML要素520と、XML終了タグ530とを含む。
ここで、XML開始タグ510は、XML情報がコマンドを構成することを識別するために用いられる。メッセージ160内の開始タグの「コマンド」タイプを分析し、検出することにより、第1の電子デバイスは、このメッセージ160が埋め込みコマンドを含むことを検出することができる。XML終了タグ530は、コマンドの終了を示すために用いられる。
XML要素520は、特定のタイプのコマンドを識別する情報に対応する。これらのタイプのコマンドは、これらに限定又は制限されるものではないが、電源切断コマンドと、電源投入コマンドと、ダウンロード可能なソフトウェアの更新が利用可能である第1の電子デバイスに対する識別だけが可能である、又は、更新されたソフトウェアが第1の電子デバイスによりアクセス可能になる前に、第1の電子デバイスに多数の動作(例えば、ソフトウェアのバージョンのチェック、パッチ履歴のチェック、許諾及び他の属性のチェック等)を行わせる、ソフトウェア更新コマンドとを含むことができる。
図5Bにさらに示されるように、メッセージ160内に含まれるXMLファイル560のタイトル550を用いて、埋め込みコマンドの存在を示すことができる。例示を目的として、第1の電子デバイスは、タイトル550内に用語「CMD_」570を含む、XMLファイル560へのアクセスを受信した。第1の電子デバイスは、メッセージ(XMLファイル560)が、タイトル自体の中の用語「CMD_」の存在により、埋め込みコマンドを含むことを検出する。
これら及び他の技術を用いて、コマンドが受信メッセージ内に埋め込まれていることを検出することができる(ブロック410)。
再び図4を参照すると、メッセージが埋め込みコマンドを含むと判断すると、メッセージのソースが第1の電子デバイスにより認証されたことを確認するための判断がなされる(ブロック420)。そのような認証は、ソースに、第1の電子デバイスの動作を制御する権限が与えられていることを識別する。本発明の第1の実施形態によると、そのような認証は、PIN#_Internal(固有の識別子から生成された内部値)がPIN#_External(第1の電子デバイスから受信した固有の識別子に基づいて、メッセージのソースにより生成された値)と合致するかどうかが確認される。
ソース(第2の電子デバイス)が認証された場合には、埋め込みコマンドがメッセージから抽出され、実行される(ブロック430)。他の場合には、埋め込みコマンドは無視される(経路440)。
埋め込みコマンドの実行後、メッセージが他のコマンドを特徴として有するかどうかの判断がなされる(ブロック450)。有する場合、次の埋め込みコマンドが取り出され、メッセージのソースは既に認証されているので、さらなる認証なしに実行される。このプロセスは、メッセージ内にさらなるコマンドが検出されなくなるまで継続する。検出されなくなったときに、プロセスは終了する。
図6を参照すると、埋め込みコマンドをテレビジョン610(第1の電子デバイス)に伝送するサーバ600(第2の電子デバイス)の例示的なシステム図が示される。ここで、テレビジョン610は、サーバ600からデジタル・コンテンツ620(例えば、ビデオ、音声、イメージ、ウェブページ等)、並びに、埋め込みコマンドを含むメッセージ630を受信するように適合されている。デジタル・コンテンツ620は、メッセージ630の伝送のために用いられる相互接続部とは異なり得る相互接続部630上で伝送される。例えば、デジタル・コンテンツ620及びメッセージ630の一方は、有線の相互接続部上で受信することができ、他方は、無線の相互接続部(例えば、Bluetooth(登録商標)、IEEE 802.11標準ベースの通信等)上で受信される。
メッセージ630を受信すると、テレビジョン610は、メッセージ630の各々を分析して、こうしたメッセージのいずれかがコマンドを含むかどうか判断する論理を含む。メッセージが埋め込みコマンドを含むと判断すると、テレビジョン610内の論理は、サーバ600が既に認証されているかどうか判断する。こうした認証は、値の比較によるものとすることができ、これは、サーバ600が、そのような通信について権限が与えられていることを確実にする(例えば、テレビジョンと同じ製造業者から、テレビジョンとサーバが同じエンティティにより認証される等)。
サーバ600が認証された場合には、埋め込みコマンドがメッセージから抽出され、テレビジョン610内の論理により実行される。他の場合には、サーバ600が認証されなかった場合には、埋め込みコマンドは無視されるか、又はコマンドは、登録プロセスが続けられ、サーバ600が認証されるまで、一時的に無視される。
上記の説明において、本発明は、その特定の例示的な実施形態に関して説明された。しかしながら、添付の特許請求の範囲に述べられるように、本発明のより広い精神及び範囲から逸脱することなく、種々の修正及び変更を行い得ることが明らかであろう。従って、明細書及び図面は、制限的な意味ではなく、例示的な意味とみなされるべきである。
100:通信システム
110:第1の電子デバイス
120:第2の電子デバイス
140:認証要求メッセージ
150:認証応答メッセージ
160:メッセージ
200:固有の識別子
250:PIN#_EXTERNAL
300:メモリ
310:PIN生成ユニット
320:比較ユニット
350:PIN#_INTERNAL
360:認証信号
370:表
500:コマンド
510:XML開始タグ
520:XML要素
530:XML終了タグ
550:タイトル
560:XMLファイル
570:CMD_
600:サーバ
610:テレビジョン
620:デジタル・コンテンツ
630:メッセージ

Claims (16)

  1. 第2の電子デバイスにより第1の電子デバイスを認証するステップを含み、前記第2の電子デバイスは、前記第2の電子デバイス内に内蔵された固有の情報に対する論理演算を行って結果を生成し、前記結果を前記第1の電子デバイスから受信した情報と比較し、
    前記結果と前記情報との間での比較の成功が判断された場合、前記第1の電子デバイスを前記第2の電子デバイスに登録するために情報を格納するステップと、
    前記第2の電子デバイスによりメッセージを受信するステップと、
    前記第2の電子デバイスにより前記メッセージを処理し、前記メッセージが埋め込みコマンドを含むかどうかを判断するステップと、
    前記メッセージが前記埋め込みコマンドを含み、前記メッセージが、前記第2の電子デバイスにより登録されている前記第1の電子デバイスから受信されている場合、前記コマンドを実行するステップと、
    をさらに含むことを特徴とする方法。
  2. 前記メッセージは拡張マークアップ言語(XML)コマンドを含むことを特徴とする、請求項1に記載の方法。
  3. 前記第2の電子デバイスにより前記メッセージを処理するステップは、拡張マークアップ言語(XML)の開始タグについて前記メッセージを走査するステップを含むことを特徴とする、請求項1に記載の方法。
  4. 前記第2の電子デバイスにより前記メッセージを処理するステップは、前記メッセージ内に含まれる拡張マークアップ言語(XML)ファイルのタイトルを用いて、前記埋め込みコマンドの存在を示すことができるかどうかを判断するステップを含むことを特徴とする、請求項1に記載の方法。
  5. 前記第2の電子デバイスにより格納された前記第1の電子デバイスの前記情報は、前記第1の電子デバイスの識別子と、個人識別番号(PIN)コードとを含むことを特徴とする、請求項1に記載の方法。
  6. 前記PINコードは、前記固有の情報に対して論理演算を行うことによって複製できる微分値であることを特徴とする、請求項5に記載の方法。
  7. (i)固有の値と、(ii)信頼できる電子デバイスとなるように登録された電子デバイスを識別するための情報とを格納するように構成されたメモリと、
    前記メモリに結合された処理論理と、
    を含み、前記処理論理は、受信されたメッセージ内に埋め込みコマンドが含まれるかどうか判断し、かつ、前記受信されたメッセージが前記信頼できる電子デバイスからのものであると前記処理論理が判断した場合、前記埋め込みコマンドを実行するように構成されることを特徴とする電子デバイス。
  8. 前記処理論理は、前記受信されたメッセージのファイル名の調査により、前記受信されたメッセージが前記埋め込みコマンドを含むと判断することを特徴とする、請求項7に記載の電子デバイス。
  9. 前記処理論理は、拡張マークアップ言語(XML)開始タグを分析することにより、前記受信されたメッセージが前記埋め込みコマンドを含むと判断することを特徴とする、請求項7に記載の電子デバイス。
  10. 前記処理論理は、前記第2の電子デバイスによる前記第1の電子デバイスとの事前協働なしに、前記受信されたメッセージが前記埋め込みコマンドを含むと判断することを特徴とする、請求項7に記載の電子デバイス。
  11. 処理論理により実行されたときに、
    電子デバイスを認証し、内部に格納された固有の情報に対して論理演算を行って結果をもたらし、前記結果を前記電子デバイスから受信された情報と比較することと、
    前記結果と前記情報との間での比較の成功が判断された場合、前記電子デバイスを後で識別するための情報を格納することと、
    入ってくるメッセージを受信し処理して、前記メッセージが埋め込みコマンドを含むかどうかを判断することと、
    前記メッセージが前記埋め込みコマンドを含み、前記メッセージが前記電子デバイスから受信される場合に前記コマンドを実行することと、
    を含む動作を実行するソフトウェアを含むことを特徴とする、非一時的コンピュータ可読媒体。
  12. 前記メッセージが拡張マークアップ言語(XML)コマンドを含むことを特徴とする、請求項11に記載の非一時的コンピュータ可読媒体。
  13. 前記メッセージの前記処理は、拡張マークアップ言語(XML)の開始タグについて前記メッセージを走査することを含むことを特徴とする、請求項11に記載の非一時的コンピュータ可読媒体。
  14. 前記メッセージの前記処理は、前記メッセージ内に含まれる拡張マークアップ言語(XML)ファイルのタイトルが、前記埋め込みコマンドの存在を示すように用いられ得るかどうかを判断することを含むことを特徴とする、請求項11に記載の非一時的コンピュータ可読媒体。
  15. 前記電子デバイスにより格納された前記情報は、前記電子デバイスの識別子と、個人識別番号(PIN)コードとを含むことを特徴とする、請求項11に記載の非一時的コンピュータ可読媒体。
  16. 前記PINコードは、前記固有の情報に対して論理演算を行うことにより複製することができる微分値であることを特徴とする、請求項15に記載の非一時的コンピュータ可読媒体。
JP2012179943A 2011-08-12 2012-07-27 遠隔ソースからコマンドを実行するためのシステム及び方法 Pending JP2013041587A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/209,212 US9571489B2 (en) 2011-08-12 2011-08-12 System and method for performing commands from a remote source
US13/209,212 2011-08-12

Publications (1)

Publication Number Publication Date
JP2013041587A true JP2013041587A (ja) 2013-02-28

Family

ID=46875631

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012179943A Pending JP2013041587A (ja) 2011-08-12 2012-07-27 遠隔ソースからコマンドを実行するためのシステム及び方法

Country Status (4)

Country Link
US (1) US9571489B2 (ja)
EP (1) EP2557755B1 (ja)
JP (1) JP2013041587A (ja)
KR (1) KR20130018397A (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2807594B1 (en) * 2012-01-26 2021-08-25 BlackBerry Limited Methods and devices for distributing content to an electronic device
US9348849B1 (en) * 2013-12-23 2016-05-24 Emc Corporation Backup client zero-management
CN106797315B (zh) 2014-09-24 2021-02-02 诺基亚技术有限公司 控制设备
US10157009B2 (en) * 2016-07-06 2018-12-18 Arris Enterprises Llc Custom command file for efficient memory update
US11290392B2 (en) * 2017-01-30 2022-03-29 Intel Corporation Technologies for pooling accelerator over fabric

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10175512A (ja) * 1996-10-14 1998-06-30 Denso Corp 暗号型トランスポンダを用いた盗難防止装置
JP2002044095A (ja) * 2000-07-26 2002-02-08 Toshiba Corp ネットワーク上の機器制御システムおよび機器制御方法
JP2005109748A (ja) * 2003-09-29 2005-04-21 Toshiba Corp 家電遠隔制御システム、サービス提供サーバ及び家電遠隔制御方法
JP2009193524A (ja) * 2008-02-18 2009-08-27 Nec Corp ネットワークを介した端末装置間の遠隔設定システム
WO2009139779A1 (en) * 2008-05-16 2009-11-19 Hewlett-Packard Development Company, L.P. System and method for providing a system management command
JP2010041387A (ja) * 2008-08-05 2010-02-18 Sony Corp 情報処理装置および情報処理システム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7072946B2 (en) * 2001-05-31 2006-07-04 Juniper Networks, Inc. Network router management interface with API invoked via login stream
US7200548B2 (en) * 2001-08-29 2007-04-03 Intelliden System and method for modeling a network device's configuration
SE524262C2 (sv) * 2001-10-24 2004-07-20 Abb Ab Metod och system för automatisk samverkan mellan intelligenta enheter i ett nätverk
US7881745B1 (en) 2003-03-10 2011-02-01 Hewlett-Packard Development Company, L.P. Electronic device network employing provisioning techniques to update firmware and/or software in electronic devices
US20040237036A1 (en) * 2003-05-21 2004-11-25 Qulst Robert D. Methods and systems for generating supporting files for commands
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
US7512800B2 (en) * 2004-02-03 2009-03-31 Hewlett-Packard Development Company, L.P. Key management technique for establishing a secure channel
EP1612638B1 (en) * 2004-07-01 2011-03-09 Texas Instruments Incorporated Method and system of verifying proper execution of a secure mode entry sequence
EP1645931A1 (en) 2004-10-11 2006-04-12 Telefonaktiebolaget LM Ericsson (publ) Secure loading and storing of data in a data processing device
KR20060095074A (ko) 2005-02-25 2006-08-30 엘지전자 주식회사 홈넷 패드― 홈넷 서버간 인증 방법
US8887233B2 (en) * 2005-04-08 2014-11-11 Netapp, Inc. Cookie-based acceleration of an authentication protocol
KR100652999B1 (ko) 2005-06-15 2006-12-01 엘지전자 주식회사 네트워크 상에서의 디바이스에 대한 제어 메시지 인증 방법
US8344851B2 (en) * 2006-05-31 2013-01-01 Samsung Electronics Co., Ltd. Method for providing remote mobile device access and control
CN101137139A (zh) * 2006-09-01 2008-03-05 鸿富锦精密工业(深圳)有限公司 无线局域网络装置通信参数设定系统及方法
CN101330498A (zh) * 2007-06-20 2008-12-24 朗迅科技公司 VoIP网络中的SIP端点配置
US8423993B2 (en) * 2008-02-29 2013-04-16 Red Hat, Inc. Systems and methods for managing software patches
US9613215B2 (en) * 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
US20100053475A1 (en) * 2008-09-03 2010-03-04 Infocus Corporation Illuminated status indicator for an image display device
CN102004869B (zh) 2009-08-31 2014-02-19 京瓷办公信息系统株式会社 认证设备和认证方法
CN102014309A (zh) * 2009-09-08 2011-04-13 中兴通讯股份有限公司 一种传输电子业务指南的方法及系统
US8854193B2 (en) * 2009-12-29 2014-10-07 Tigo Energy, Inc. Systems and methods for remote or local shut-off of a photovoltaic system
KR101706117B1 (ko) * 2010-01-15 2017-02-14 삼성전자주식회사 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10175512A (ja) * 1996-10-14 1998-06-30 Denso Corp 暗号型トランスポンダを用いた盗難防止装置
JP2002044095A (ja) * 2000-07-26 2002-02-08 Toshiba Corp ネットワーク上の機器制御システムおよび機器制御方法
JP2005109748A (ja) * 2003-09-29 2005-04-21 Toshiba Corp 家電遠隔制御システム、サービス提供サーバ及び家電遠隔制御方法
JP2009193524A (ja) * 2008-02-18 2009-08-27 Nec Corp ネットワークを介した端末装置間の遠隔設定システム
WO2009139779A1 (en) * 2008-05-16 2009-11-19 Hewlett-Packard Development Company, L.P. System and method for providing a system management command
JP2010041387A (ja) * 2008-08-05 2010-02-18 Sony Corp 情報処理装置および情報処理システム

Also Published As

Publication number Publication date
EP2557755A3 (en) 2016-05-18
US9571489B2 (en) 2017-02-14
US20130038425A1 (en) 2013-02-14
KR20130018397A (ko) 2013-02-21
EP2557755A2 (en) 2013-02-13
EP2557755B1 (en) 2019-03-20

Similar Documents

Publication Publication Date Title
US10931451B2 (en) Securely recovering a computing device
US8254568B2 (en) Secure booting a computing device
US7539863B2 (en) Remote services for portable computing environment
US8291480B2 (en) Trusting an unverified code image in a computing device
WO2017177383A1 (zh) 一种远程管理方法及设备
TWI620092B (zh) 用於在載入期間驗證軟體之裝置及用於在載入於裝置內期間驗證軟體之方法
TW201732669A (zh) 受控的安全碼鑑認
US9608966B2 (en) Information handling device, information output device, and recording medium
AU2005222507B2 (en) Portable computing environment
JP2013041587A (ja) 遠隔ソースからコマンドを実行するためのシステム及び方法
WO2022257927A1 (zh) 密钥烧录方法、装置、电子设备板卡及存储介质
US11681513B2 (en) Controlled scope of authentication key for software update
CN111541649A (zh) 一种密码重置方法、装置、服务器及存储介质
JP2014174677A (ja) 情報処理装置及びその制御方法
JP2007336040A (ja) プログラム管理システムおよび端末装置
CN115941217A (zh) 用于安全通信的方法和其相关产品
CN111143832A (zh) 适用于多场景的移动端sdk及其混合授权方法
WO2020177116A1 (zh) 仿冒app识别方法及装置
JP2015222552A (ja) 認証システム、認証サーバ、装置及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140226