JP4610651B2 - 装置管理におけるブートストラップメッセージ保安送信方法及び装置 - Google Patents
装置管理におけるブートストラップメッセージ保安送信方法及び装置 Download PDFInfo
- Publication number
- JP4610651B2 JP4610651B2 JP2008509948A JP2008509948A JP4610651B2 JP 4610651 B2 JP4610651 B2 JP 4610651B2 JP 2008509948 A JP2008509948 A JP 2008509948A JP 2008509948 A JP2008509948 A JP 2008509948A JP 4610651 B2 JP4610651 B2 JP 4610651B2
- Authority
- JP
- Japan
- Prior art keywords
- bootstrap
- signature
- smart card
- information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 43
- 230000005540 biological transmission Effects 0.000 title description 16
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 238000012795 verification Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 239000013256 coordination polymer Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Description
Claims (6)
- 装置管理においてブートストラップメッセージを安全に送信する方法であって、
前記方法は、
スマートカードが、装置管理動作を実行する際に用いられる装置管理(DM)プロトコルをサポートしている装置を介して装置管理(DM)サーバからブートストラップメッセージを受信することであって、前記ブートストラップメッセージは、前記装置と前記DMサーバとの間でブートストラップ手順を開始するために用いられる、ことと、
前記スマートカードに格納された第1の情報を取得することであって、前記スマートカードもまた、装置管理動作を実行する際に用いられる装置管理(DM)プロトコルをサポートしている、ことと、
前記スマートカードが、前記ブートストラップメッセージから第2の情報を取得することであって、前記ブートストラップメッセージは、前記第2の情報と、前記装置を前記装置管理(DM)サーバとの管理セッションを開始することができる状態にするために必要とされるブートストラップ情報とを含む、ことと、
前記スマートカードが、前記第1の情報と前記第2の情報を比較することにより、前記ブートストラップメッセージを検証することであって、前記第1の情報および前記第2の情報は、暗号化された署名である、ことと、
前記スマートカードが、前記ブートストラップメッセージを前記装置に送達することであって、前記装置が、前記ブートストラップ手順を実行し、前記ブートストラップ手順において、前記第1の情報が前記第2の情報に一致する場合には、前記装置管理(DM)プロトコルを用いて、前記装置を前記装置管理(DM)サーバとの管理セッションを介して装置管理動作を開始することができる状態にするための動作が実行され、前記装置管理動作は、前記サーバが前記装置内の特定の管理オブジェクト(MO)の値の読み出し、変更、削除、生成のうちの少なくとも1つを実行することを可能にする、ことと
を含む、方法。 - 前記ブートストラップメッセージを検証する際に、前記第1の情報と前記第2の情報とが一致しない場合には、前記スマートカードが前記ブートストラップメッセージを廃棄することをさらに含む、請求項1に記載の方法。
- 前記ブートストラップメッセージは、パケットである、請求項1に記載の方法。
- 第1の暗号化された署名を格納するように構成されたメモリと、
装置管理動作を実行する際に用いられる装置管理(DM)プロトコルをサポートしている装置を介して装置管理(DM)サーバからブートストラップメッセージを受信するように構成されたコネクタであって、前記ブートストラップメッセージは、前記装置と前記DMサーバとの間で管理セッションを開始するために用いられる、コネクタと、
前記メモリおよび前記コネクタと協働するマイクロプロセッサであって、前記ブートストラップメッセージから第2の暗号化された署名を抽出し、前記第1の暗号化された署名と前記第2の暗号化された署名とを比較し、前記ブートストラップメッセージを検証するように構成されているマイクロプロセッサと
を含むスマートカードであって、
前記ブートストラップメッセージは、前記第2の暗号化された署名と、前記装置を前記装置管理(DM)サーバとの管理セッションを開始することができる状態にするために必要とされるブートストラップ情報とを含み、
前記比較の結果として前記第1の情報が前記第2の情報に一致する場合には、前記コネクタは、前記ブートストラップメッセージを前記装置に送達し、前記装置は、ブートストラップ手順を実行し、前記ブートストラップ手順において、前記装置管理(DM)プロトコルを用いて、前記装置を前記装置管理(DM)サーバとの前記管理セッションを開始することができる状態にするための動作が実行され、前記装置管理動作は、前記サーバが前記装置内の特定の管理オブジェクト(MO)の値の読み出し、変更、削除、生成のうちの少なくとも1つを実行することを可能にする、スマートカード。 - 前記マイクロプロセッサは、前記比較の結果として前記第1の暗号化された署名と前記第2の暗号化された署名とが一致しないことが発見された場合には、前記第2の暗号化された認証書を廃棄するように前記装置と協働する、請求項4に記載のスマートカード。
- 前記第1の暗号化された署名は、スマートカード署名であり、前記第2の暗号化された署名は、パケット署名である、請求項4に記載のスマートカード。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US68515805P | 2005-05-27 | 2005-05-27 | |
KR1020060047260A KR100925732B1 (ko) | 2005-05-27 | 2006-05-25 | 장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치 |
PCT/KR2006/002010 WO2006126851A1 (en) | 2005-05-27 | 2006-05-26 | Method and device for securely sending bootstrap message in device management |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008541221A JP2008541221A (ja) | 2008-11-20 |
JP4610651B2 true JP4610651B2 (ja) | 2011-01-12 |
Family
ID=37707983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008509948A Expired - Fee Related JP4610651B2 (ja) | 2005-05-27 | 2006-05-26 | 装置管理におけるブートストラップメッセージ保安送信方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20080263346A1 (ja) |
EP (1) | EP1891536A4 (ja) |
JP (1) | JP4610651B2 (ja) |
KR (1) | KR100925732B1 (ja) |
CN (1) | CN101156146B (ja) |
WO (1) | WO2006126851A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE602006016311D1 (de) * | 2006-12-22 | 2010-09-30 | Ericsson Telefon Ab L M | Verfahren und System zum Umladen eines Kommunikationsgerätes |
FI121046B (fi) * | 2008-07-02 | 2010-06-15 | Erace Security Solutions Oy Lt | Tilaajan varustaminen |
ES2661043T3 (es) | 2009-02-05 | 2018-03-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Unidad de red de un sistema de red de gestión de dispositivos para la protección de un mensaje de arranque y el dispositivo, método y programa de ordenador correspondientes |
CN101567847B (zh) * | 2009-06-01 | 2012-01-11 | 杭州华三通信技术有限公司 | 一种在组播虚拟专用网中发送自举报文的方法及设备 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59146359A (ja) * | 1983-02-08 | 1984-08-22 | Sanyo Electric Co Ltd | 記録媒体指示装置 |
US6226744B1 (en) * | 1997-10-09 | 2001-05-01 | At&T Corp | Method and apparatus for authenticating users on a network using a smart card |
US6560706B1 (en) * | 1998-01-26 | 2003-05-06 | Intel Corporation | Interface for ensuring system boot image integrity and authenticity |
GB9922665D0 (en) * | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
US20060039564A1 (en) * | 2000-11-17 | 2006-02-23 | Bindu Rama Rao | Security for device management and firmware updates in an operator network |
AU2002248604A1 (en) * | 2001-03-09 | 2002-09-24 | Pascal Brandys | System and method of user and data verification |
EP1271875A1 (en) * | 2001-06-21 | 2003-01-02 | Koninklijke Philips Electronics N.V. | Device arranged for exchanging data, and method of manufacturing |
KR100450973B1 (ko) * | 2001-11-07 | 2004-10-02 | 삼성전자주식회사 | 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법 |
US6950660B1 (en) * | 2002-05-10 | 2005-09-27 | Qualcomm, Incorporated | Provisioning a mobile device in a wireless communication system |
US20040122889A1 (en) * | 2002-12-12 | 2004-06-24 | Chris Tuijn | Method for sending messages in a computer network |
US7313690B2 (en) * | 2003-06-27 | 2007-12-25 | Microsoft Corporation | Three way validation and authentication of boot files transmitted from server to client |
US7392512B2 (en) * | 2003-09-08 | 2008-06-24 | Microsoft Corporation | System and method for automatic conversion from WAP client provisioning XML represented objects to OMA DM tree structure represented objects |
US8694620B2 (en) * | 2003-09-08 | 2014-04-08 | Microsoft Corporation | System and method for an OMA DM extension to manage mobile device configuration settings |
KR100651717B1 (ko) * | 2004-10-11 | 2006-12-01 | 한국전자통신연구원 | 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템 |
-
2006
- 2006-05-25 KR KR1020060047260A patent/KR100925732B1/ko active IP Right Grant
- 2006-05-26 WO PCT/KR2006/002010 patent/WO2006126851A1/en active Application Filing
- 2006-05-26 EP EP06768651A patent/EP1891536A4/en not_active Withdrawn
- 2006-05-26 JP JP2008509948A patent/JP4610651B2/ja not_active Expired - Fee Related
- 2006-05-26 CN CN2006800115579A patent/CN101156146B/zh not_active Expired - Fee Related
- 2006-05-26 US US11/816,519 patent/US20080263346A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2006126851A1 (en) | 2006-11-30 |
JP2008541221A (ja) | 2008-11-20 |
CN101156146A (zh) | 2008-04-02 |
CN101156146B (zh) | 2011-01-19 |
US20080263346A1 (en) | 2008-10-23 |
KR20060122746A (ko) | 2006-11-30 |
KR100925732B1 (ko) | 2009-11-11 |
EP1891536A1 (en) | 2008-02-27 |
EP1891536A4 (en) | 2009-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10432593B2 (en) | Secure software updates | |
EP3255832B1 (en) | Dynamic encryption method, terminal and server | |
US11882509B2 (en) | Virtual key binding method and system | |
EP4081921B1 (en) | Contactless card personal identification system | |
CN109639427B (zh) | 一种数据发送的方法及设备 | |
WO2017177383A1 (zh) | 一种远程管理方法及设备 | |
WO2017045539A1 (zh) | 一种身份认证方法和设备 | |
CN111131416B (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
WO2020102974A1 (zh) | 一种数据访问方法、数据访问装置及移动终端 | |
CN112738021A (zh) | 单点登录方法、终端、应用服务器、认证服务器及介质 | |
CN115129332A (zh) | 固件烧录方法、计算机设备及可读存储介质 | |
JP4610651B2 (ja) | 装置管理におけるブートストラップメッセージ保安送信方法及び装置 | |
KR20180029932A (ko) | 암호화 보안 메시지 제공 방법 및 장치 | |
KR101675880B1 (ko) | Usim을 이용하는 otp 인증을 제공하는 인증 서비스 장치 및 이를 위한 방법 | |
KR101808315B1 (ko) | 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템 | |
KR101664471B1 (ko) | 네트워크 기반 모바일 오티피 처리 방법 | |
EP4300885A1 (en) | Secure element, trusted authority, device, key management server, backend, method and computer program | |
KR101576038B1 (ko) | 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법 | |
CN118070316A (zh) | 基于安全设备的离线授权方法、离线授权系统和存储介质 | |
JP2001215873A (ja) | 端末におけるデータの照合方法 | |
JP2019062395A (ja) | 管理装置、管理方法、およびコンピュータプログラム | |
JP2005301531A (ja) | プログラム、コンピュータおよびデータ処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100617 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101001 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101012 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131022 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |