JP4610651B2 - 装置管理におけるブートストラップメッセージ保安送信方法及び装置 - Google Patents

装置管理におけるブートストラップメッセージ保安送信方法及び装置 Download PDF

Info

Publication number
JP4610651B2
JP4610651B2 JP2008509948A JP2008509948A JP4610651B2 JP 4610651 B2 JP4610651 B2 JP 4610651B2 JP 2008509948 A JP2008509948 A JP 2008509948A JP 2008509948 A JP2008509948 A JP 2008509948A JP 4610651 B2 JP4610651 B2 JP 4610651B2
Authority
JP
Japan
Prior art keywords
bootstrap
signature
smart card
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008509948A
Other languages
English (en)
Other versions
JP2008541221A (ja
Inventor
パブロ エルナンデス,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2008541221A publication Critical patent/JP2008541221A/ja
Application granted granted Critical
Publication of JP4610651B2 publication Critical patent/JP4610651B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は装置管理(Device Management:DM)に関し、特に、DMシステムでブートストラップメッセージを保安送信する方法及び装置に関する。
一般的に、DMシステムは、特定装置に保存された変数又はオブジェクトの値を第3者が効果的な方法で遠隔制御することによって、その装置の設定を変更することができる。
従来のDMシステムは、DMサーバが装置の内部に存在する特定管理オブジェクト(Management Object:MO)に関する命令を送信し、前記命令を受信したDMクライアントが該当命令を実行して実現される。ここで、前記MOは、主に前記装置のデータベースに存在し、前記装置の内部に存在するDMツリー上のノードに論理的に接続されている。すなわち、前記DMサーバは、アクセスしようとするMOに論理的に接続されたノードにURI(Uniform Resource Indicator)でアクセスすることにより、前記MOに関する管理命令を送信することができる。
前記DMサーバは、前記命令を受信したDMクライアントが該当命令を行う過程により、特定MOの値を読み出し、変更、削除、及び生成するDM動作を行う。
一方、DM動作は、大きく2つの手順、すなわちブートストラップ手順とプロビジョニング手順とに区分することができる。
まず、ブートストラップ手順を説明する。
ブートストラップとは、所定の装置をDMサーバと管理セッションが開始できる状態にする動作をいう。また、(所定の装置内にインストールされている)DMクライアントが既にブートストラップされている場合、前記装置が新しいDMサーバと管理セッションを開始するように、ブートストラップを再び実行することもできる。ブートストラップが実行される間、前記装置及びユーザアプリケーションの設定が構成される。前記DMサーバと前記装置間で実行されるブートストラップ手順は、異なる2つのプロファイル、すなわちDMプロファイルとCPプロファイルを使用する。すなわち、DMプロファイルの場合、前記DMサーバが前記装置に所定のMOを直接送信する。CPプロファイルの場合、前記DMサーバが前記装置に所定のMOを送信し、その後にそのMOにマッピングできる。一方、前記ブートストラップ手順は、前記DMサーバが前記装置にブートストラップメッセージを送信することで実行される。
次に、DMプロビジョニング手順を説明する。
DMプロビジョニング手順とは、前記装置がブートストラップされた後、前記DMサーバが後続情報を前記装置に提供することをいう。
以上のように、所定の装置が所定のDMサーバからDMサービスを受信するためには、前記所定の装置と前記所定のDMサーバ間でブートストラップ手順が先行しなければならない。
しかし、従来のDMシステムにおいて、ブートストラップメッセージの送信は保安送信ではない。すなわち、DMプロビジョニングのための先行手順として、特定装置がブートストラップされなければならないが、特定DMサーバが特定ターゲット装置にブートストラップメッセージを保安送信できる方法が提案されていない。
つまり、ブートストラップ手順が実行される特定装置と特定DMサーバ間でのみブートストラップ情報を利用できるように、ブートストラップ情報の他人への露出を心配することなくブートストラップメッセージを保安送信できる技術が要求されている。
そこで、本発明の目的は、DMシステムでDMサーバが装置にブートストラップメッセージを保安送信する方法及び装置を提供することにある。
上記の目的を達成するために、本発明は、装置が第1情報を取得する段階と、前記装置がサーバからブートストラップメッセージを受信する段階と、前記装置が前記受信したブートストラップメッセージから第2情報を取得する段階と、前記装置が前記ブートストラップメッセージを検証する段階とを含む、装置管理におけるブートストラップメッセージ保安送信方法を提供する。
前記方法は、前記ブートストラップメッセージを検証する段階で、前記第1情報と前記第2情報が一致する場合、前記装置がブートストラップする段階をさらに含むことが好ましい。
上記の目的を達成するために、本発明による装置は、スマートカードから第1情報を取得し、ブートストラップメッセージを受信し、前記第1情報を利用して前記ブートストラップメッセージを検証することを特徴とする。
本発明の他の実施形態による装置管理におけるブートストラップメッセージ保安送信方法は、スマートカードが第1情報を取得する段階と、前記スマートカードが装置から送信されたブートストラップメッセージから第2情報を取得する段階と、前記スマートカードが前記第1情報と前記第2情報を比較することにより前記ブートストラップメッセージを検証する段階とを含む。
上記の目的を達成するために、本発明による装置管理におけるブートストラップメッセージ保安送信方法は、装置が装置管理サーバから送信されたブートストラップメッセージをスマートカードの認証情報に基づいて検証することを特徴とする。
上記の目的を達成するために、本発明による装置は、ブートストラップメッセージを保安送信する装置管理における装置であって、装置管理サーバから送信されたブートストラップメッセージをスマートカードの認証情報に基づいて検証することを特徴とする。
本発明は、特定DMサーバがブートストラップメッセージ(又は、パケット)と共に送信した暗号化された署名(すなわち、第2署名)を抽出し、その抽出した署名とユーザ装置が有する署名(すなわち、スマートカードから取得した第1署名)とが一致するか否かを判断することにより、前記ブートストラップメッセージが前記特定DMサーバ及び特定装置のためのものであるか否かを検証できるという効果がある。
さらに、前記の検証に基づいて前記ブートストラップメッセージが前記特定DMサーバ及び特定装置に関して真であるか否かを知ることができるため、特定装置のためのブートストラップメッセージを保安送信できるという効果があり、このような本発明によりブートストラップメッセージ送信のセキュリティを維持できるという効果がある。
以下、本発明の好ましい実施形態の構成及び動作を添付の図面を参照して説明する。
本発明の基本概念は、所定のDMサーバが所定の装置にブートストラップメッセージを送信するとき、前記DMサーバとユーザの集積回路(IC)カード(例えば、スマートカード(SC))が共有する暗号化された特定署名(又は認証書)を使用して、前記ブートストラップメッセージを保安送信するというものである。本発明の他の基本概念は、所定の装置が所定のDMサーバから受信したブートストラップメッセージ(例えば、暗号化された署名及びブートストラップ情報を含むパケットタイプのメッセージ)をスマートカードの認証情報(例えば、暗号化された署名又は認証書)に基づいて検証することにより、所定の装置がブートストラップされるようにするというものである。
ここで、前記署名は、前記装置が前記DMサーバの認証のために使用し、かつ前記DMサーバが前記装置の認証のために使用する。すなわち、前記装置は、前記署名及び認証書に基づいて前記DMサーバの情報を信頼できるか否かを確認するが、前記DMサーバは、前記署名に基づいて前記装置が前記ブートストラップメッセージを送信しようとするターゲット装置であるか否かを確認する。
図1は本発明の第1実施形態による装置管理におけるブートストラップメッセージ保安送信方法を示す信号フロー図である。
図1に示すように、本発明は、DMシステムを構成する物理的エンティティとして、スマートカード20、装置30、DMサーバ40、及びネットワークオペレータ50を少なくとも含む。また、スマートカード20は、装置30と一体に構成することもできる。さらに、DMサーバ40とネットワークオペレータ50とは、その機能によって区分されるもので、1つの統合したエンティティとして存在することもできる。
以下、このように構成された本発明のエンティティ間に実行される、本発明によるブートストラップメッセージ保安送信方法を説明する。
ユーザ10は装置30にスマートカード20を挿入する(S1)。ここで、ユーザ10は、スマートカード20を新しく購入した装置に挿入することにより、所望のネットワーク、又は異なるアプリケーションもしくはサービスに接続できる。このためには、DMプロビジョニングが実行されなければならない(図示せず)。すなわち、ユーザ10が顧客サービスセンタに電話をかけてDMプロビジョニングを要求するか、又は装置30が自動的にDMプロビジョニングを要求する。
ネットワークオペレータ50は、ネットワークオペレータ50のネットワークに新しい装置(現在DMプロビジョニングが実行されていない装置)、すなわち装置30が存在するか否かを追跡する(S2)。ここで、ネットワークオペレータ50は、DMサーバ40が加入者(例えば、装置30)にブートストラップ情報を提供するように、トラフィックを増加させてDMサーバ40に所定の信号を送信する(図示せず)。これにより、DMサーバ40は装置30にブートストラップメッセージを送信する(S3)。ここで、前記ブートストラップメッセージはパケットフォーマットを有し、このパケットは全てのブートストラップ情報及び署名(すなわち、いわゆるパケット署名)を含む。一方、前記署名は共有化暗号体系(shared cryptographic mechanism)により暗号化されたものである。
装置30は、段階S3で前記パケットを受信した後、スマートカード20に存在する署名(すなわち、いわゆるSC署名)と前記パケットに含まれている署名(すなわち、前記パケット署名)とを比較する(S4)。ここで、前記SC署名は、前記パケット署名と同様に、共有化暗号体系により暗号化されたものである。
段階S4で前記SC署名と前記パケット署名が一致すると、DMサーバ40側においては、装置30がブートストラップされるターゲット装置であることが検証されたこととなり、装置30側においては、DMサーバ40が送信するブートストラップメッセージが装置30のためのメッセージとして信頼できることが検証されたこととなる。
従って、装置30はユーザ10にブートストラップの実行に対する承認を要求する(S5)。その後、ユーザ10が前記要求を承認すると(S6)、前記ブートストラップパケット(メッセージ)に含まれているブートストラップ情報を利用して装置30がブートストラップされる(S7)。
一方、段階S4で前記SC署名と前記パケット署名が一致しないと、前記ブートストラップパケットが誤って送信されたものと判断され、装置30は前記ブートストラップパケットを廃棄する。
図2は本発明の第2実施形態による装置管理におけるブートストラップメッセージ保安送信方法を示す信号フロー図である。
図2に示すように、本発明は、DMシステムを構成する物理的エンティティとして、スマートカード20、装置30、DMサーバ40、及びネットワークオペレータ50を少なくとも含む。ただし、図2の実施形態を図1の実施形態と比較すると、図2の実施形態は、スマートカード20が独立したエンティティとして装置30から分離されて構成されるという点で、図1の実施形態と異なる。
以下、図2を参照して本発明の第2実施形態を説明する。
ユーザ10が装置30にスマートカード20を挿入すると、装置30はスマートカード20に含まれているSC署名を取得し(又は、取り出し)、所定の保存部(例えば、装置30のメモリ)に保存する(S11)。
ネットワークオペレータ50は、ネットワークオペレータ50のネットワークに現在DMプロビジョニングが実行されていない装置が存在するか否かを追跡した後、装置30にブートストラップ情報を提供するようにDMサーバ40に所定の信号を送信する(S12)。DMサーバ40はパケットタイプのブートストラップメッセージ(すなわち、いわゆるブートストラップパケット)を装置30に送信する(S13)。ここで、前記ブートストラップパケットは、全てのブートストラップ情報及び署名(すなわち、パケット署名)を含む。
装置30は、段階S13で前記パケットを受信した後、前記所定の保存部に保存されているSC署名(すなわち、スマートカード20から取得した署名)と前記パケット署名(すなわち、前記パケットに含まれている署名)とを比較して、これらの署名が一致するか否かを確認することにより、前記ブートストラップメッセージを検証する(S14)。
段階S14で前記SC署名と前記パケット署名が一致すると、装置30が前記ブートストラップメッセージを受信するターゲット装置であることが検証されたこととなり、DMサーバ40が送信するブートストラップメッセージが信頼できることが検証されたことともなる。従って、装置30はユーザ10にブートストラップの実行に対する承認を要求する(S15)。その後、ユーザ10が前記要求を承認すると(S16)、装置30がブートストラップされる(S17)。一方、前記SC署名及び前記パケット署名は共有化暗号体系により暗号化されたものである。
一方、段階S14で前記SC署名と前記パケット署名が一致しないと、前記ブートストラップメッセージが誤って送信されたものと判断され、装置30は前記ブートストラップメッセージを廃棄する。
図3は本発明の第3実施形態による装置管理におけるブートストラップメッセージ保安送信方法を示す信号フロー図である。ただし、図3に示す本発明の第3実施形態は、図1に示す実施形態と比較すると、検証段階(すなわち、S4’)を除いては全て同様の動作である。従って、本発明の説明を簡潔にするために、図1に示す本発明の第1実施形態と同様の動作の説明は省略し、以下では本発明の第3実施形態の検証段階(すなわち、S4’)のみを説明する。
図3に示すように、スマートカード20を装置30と一体化することもでき、新しく購入したスマートカード20を別個に装置30に挿入することもできる。ただし、図3の実施形態において、スマートカード20は、自らブートストラップメッセージ(例えば、パケットタイプのメッセージ)から署名を抽出した後、スマートカード20自身が有する署名(すなわち、SC署名)と比較することができる。
以下、スマートカード20で実行される署名の比較によるブートストラップメッセージ(例えば、パケットタイプのメッセージ)の検証(S4’)について説明する。すなわち、装置30が段階S3で受信したブートストラップパケットをスマートカード20に送信すると、スマートカード20は、前記ブートストラップパケットに含まれている署名を抽出し、その抽出した署名とスマートカード20が有するSC署名とを比較することにより、前記ブートストラップパケットが装置30のための信頼できるメッセージ(すなわち、パケット)であるか否かを検証する。前記ブートストラップパケットに含まれている署名と前記SC署名が一致すると(すなわち、これらの署名が対応していると)、スマートカード20は、前記ブートストラップパケットを装置30に再び送信する。その後、前記ブートストラップのための後続手順が実行される(S4’)。ただし、前記ブートストラップパケットに含まれている署名と前記SC署名が一致しないと(すなわち、これらの署名が対応していないと)、前記ブートストラップパケットは、装置30のための信頼できるメッセージ(すなわち、パケット)ではないため廃棄され、これにより、前記ブートストラップパケットに基づくブートストラップは実行されない(図示せず)。
以下、図4を参照して、装置30の側面から前述した本発明の実施形態を説明し、本発明による装置30の構成及び動作を説明する。
図4は本発明による装置の構成を概略的に示すブロック図である。
前述した本発明の実施形態による装置30は、スマートカード20と結合されるコネクタ31と、スマートカード20から第1署名(すなわち、SC署名)を取得し、ブートストラップメッセージから第2署名(すなわち、パケット署名)を抽出し、前記第1署名と前記第2署名が一致する場合、ブートストラップを実行するか否かをユーザに通知するために、これらの署名が一致することがディスプレイ34に表示されるように制御する制御部32と、前記ブートストラップメッセージを受信する送受信部33と、ブートストラップを実行するか否かをユーザに通知するために、テキスト(又は、アイコン、アニメーション、サウンドなど)を表示するディスプレイ34とを少なくとも含む。また、装置30は、スマートカード20から取得した第1署名を保存する保存部35をさらに含むことができる。図4には示していないが、装置30は、通信サービスを利用するための基本的なハードウェア構成をさらに含む。すなわち、装置30は、入力部としてキーパッド、出力部としてスピーカなどを含むが、このようなハードウェアベースの構成及び動作は、本発明の技術分野における通常の知識を有する者にとっては自明である。従って、本発明の明確かつ簡潔な記載のために、図4に示していない前記装置の基本的なハードウェアの構成及び動作に関する説明を省略する。
ただし、装置30は、DMサービスを受けることができる包括的な意味の装置を示すものである。従って、装置30は、所定の移動通信ネットワークを介してDMサービスを使用することのできる全ての移動通信端末機を含む。例えば、装置30は、音声及び/又はデータ通信用移動通信端末機、データ通信専用端末機を含む。さらに、装置30は、DMサービスを使用することのできるラップトップコンピュータ、PDA、PCMCIAカード、自動販売機などの非データ型装置(unattended data−only device)、スマートカードなどをさらに含むことができる。
以下、このように構成された装置30の機能及び動作を説明する。
装置30は送受信部33を介してDMサーバ40からブートストラップメッセージを受信する。制御部32が前記受信したブートストラップメッセージが装置30のためのブートストラップメッセージであるか否かを検証した後、制御部32の所定の制御によってブートストラップが実行される。前記ブートストラップメッセージの検証は、暗号化された署名が一致するか否かを確認(又は、比較もしくは判断)することにより行われる。すなわち、装置30の制御部32は、スマートカード20から暗号化された前記第1署名(すなわち、SC署名)を取得(すなわち、暗号化を解読して取得)する。また、制御部32は、前記受信したブートストラップメッセージ(例えば、パケットタイプのメッセージ)から暗号化された前記第2署名(すなわち、パケット署名)を抽出(すなわち、暗号化を解読して取得)した後、前記第1署名と前記第2署名が一致するか否かを確認する。ここで、前記第1署名と前記第2署名が一致するか否かは一種の演算過程が行われることによって判断されるが、本発明の記載を簡潔にするためにその説明は省略する。また、前記第1署名及び第2署名の暗号化解読体系は従来の公知技術が用いられるが、本発明の記載を簡潔にするためにその説明は省略する。
装置30の制御部32により前記第1署名と前記第2署名が一致すると判断されると、前記受信したブートストラップメッセージが装置30とDMサーバ40間の信頼できるメッセージに検証されたこととなる。
前述したように、前記第1署名と前記第2署名が一致する場合、制御部32の所定の制御によって、装置30にブートストラップを実行するか否かが、例えば、テキスト、アイコン、又はアニメーションなどでディスプレイ34に表示される。例えば前記アイコンを確認したユーザ10がブートストラップを承認すると、制御部32の所定の制御によって装置30がブートストラップされる。ここで、ブートストラップを実行するためのブートストラップ情報は前記ブートストラップメッセージに含まれている。
スマートカード20が所定の電子チップタイプである場合、装置30のコネクタ31は、スマートカード20と一体に結合できる形態(いわゆる一体型コネクタ)にすることができる。また、スマートカード20がプラスチックカード(例えば、クレジットカードの形態)である場合、装置30のコネクタ31は、スマートカード20の情報を読み出すための所定のリーダを含む形態(いわゆる分離型コネクタ)にすることができる。装置30のコネクタ31が分離型コネクタである場合、装置30は、スマートカード20から前記第1署名を取得(すなわち、抽出)し、その取得した第1署名を保存する所定の保存部35をさらに含まなければならない。
以上、本発明は、図面に示す実施形態を参照して説明したが、これは例示にすぎず、本発明の技術分野における通常の知識を有する者であれば、これから多様な変形及び均等な他の実施形態が可能であることは理解するであろう。例えば、本発明で使用された用語、すなわちスマートカードは、一種の集積回路(IC)カードを便宜上表現するためのもので、一般的に称するスマートカードのみに限定されるものではない。さらに、本発明におけるスマートカードとは、メモリ及び/又はマイクロプロセッサを備えることで所定の動作を行えるカードの形態及びそれと類似した形態を全て含む包括的な装置を意味する。従って、本発明の権利範囲は、添付した特許請求の範囲の技術的思想により決定されるべきである。
本発明の第1実施形態による装置管理におけるブートストラップメッセージ保安送信方法を示す信号フロー図である。 本発明の第2実施形態による装置管理におけるブートストラップメッセージ保安送信方法を示す信号フロー図である。 本発明の第3実施形態による装置管理におけるブートストラップメッセージ保安送信方法を示す信号フロー図である。 本発明による装置の構成を概略的に示すブロック図である。

Claims (6)

  1. 装置管理においてブートストラップメッセージを安全に送信する方法であって、
    前記方法は、
    スマートカードが、装置管理動作を実行する際に用いられる装置管理(DM)プロトコルをサポートしている装置を介して装置管理(DM)サーバからブートストラップメッセージを受信することであって、前記ブートストラップメッセージは、前記装置と前記DMサーバとの間でブートストラップ手順を開始するために用いられる、ことと、
    前記スマートカードに格納された第1の情報を取得することであって、前記スマートカードもまた、装置管理動作を実行する際に用いられる装置管理(DM)プロトコルをサポートしている、ことと、
    前記スマートカードが、前記ブートストラップメッセージから第2の情報を取得することであって、前記ブートストラップメッセージは、前記第2の情報と、前記装置を前記装置管理(DM)サーバとの管理セッションを開始することができる状態にするために必要とされるブートストラップ情報とを含む、ことと、
    前記スマートカードが、前記第1の情報と前記第2の情報を比較することにより、前記ブートストラップメッセージを検証することであって、前記第1の情報および前記第2の情報は、暗号化された署名である、ことと、
    前記スマートカードが、前記ブートストラップメッセージを前記装置に送達することであって、前記装置が、前記ブートストラップ手順を実行し、前記ブートストラップ手順において、前記第1の情報が前記第2の情報に一致する場合には、前記装置管理(DM)プロトコルを用いて、前記装置を前記装置管理(DM)サーバとの管理セッションを介して装置管理動作を開始することができる状態にするための動作が実行され、前記装置管理動作は、前記サーバが前記装置内の特定の管理オブジェクト(MO)の値の読み出し、変更、削除、生成のうちの少なくとも1つを実行することを可能にする、ことと
    を含む、方法。
  2. 前記ブートストラップメッセージを検証する際に、前記第1の情報と前記第2の情報とが一致しない場合には、前記スマートカードが前記ブートストラップメッセージを廃棄することをさらに含む、請求項1に記載の方法。
  3. 前記ブートストラップメッセージは、パケットである、請求項1に記載の方法。
  4. 第1の暗号化された署名を格納するように構成されたメモリと、
    装置管理動作を実行する際に用いられる装置管理(DM)プロトコルをサポートしている装置を介して装置管理(DM)サーバからブートストラップメッセージを受信するように構成されたコネクタであって、前記ブートストラップメッセージは、前記装置と前記DMサーバとの間で管理セッションを開始するために用いられる、コネクタと、
    前記メモリおよび前記コネクタと協働するマイクロプロセッサであって、前記ブートストラップメッセージから第2の暗号化された署名を抽出し、前記第1の暗号化された署名と前記第2の暗号化された署名とを比較し、前記ブートストラップメッセージを検証するように構成されているマイクロプロセッサと
    を含むスマートカードであって、
    前記ブートストラップメッセージは、前記第2の暗号化された署名と、前記装置を前記装置管理(DM)サーバとの管理セッションを開始することができる状態にするために必要とされるブートストラップ情報とを含み、
    前記比較の結果として前記第1の情報が前記第2の情報に一致する場合には、前記コネクタは、前記ブートストラップメッセージを前記装置に送達し、前記装置は、ブートストラップ手順を実行し、前記ブートストラップ手順において、前記装置管理(DM)プロトコルを用いて、前記装置を前記装置管理(DM)サーバとの前記管理セッションを開始することができる状態にするための動作が実行され、前記装置管理動作は、前記サーバが前記装置内の特定の管理オブジェクト(MO)の値の読み出し、変更、削除、生成のうちの少なくとも1つを実行することを可能にする、スマートカード。
  5. 前記マイクロプロセッサは、前記比較の結果として前記第1の暗号化された署名と前記第2の暗号化された署名とが一致しないことが発見された場合には、前記第2の暗号化された認証書を廃棄するように前記装置と協働する、請求項4に記載のスマートカード。
  6. 前記第1の暗号化された署名は、スマートカード署名であり、前記第2の暗号化された署名は、パケット署名である、請求項4に記載のスマートカード。
JP2008509948A 2005-05-27 2006-05-26 装置管理におけるブートストラップメッセージ保安送信方法及び装置 Expired - Fee Related JP4610651B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US68515805P 2005-05-27 2005-05-27
KR1020060047260A KR100925732B1 (ko) 2005-05-27 2006-05-25 장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치
PCT/KR2006/002010 WO2006126851A1 (en) 2005-05-27 2006-05-26 Method and device for securely sending bootstrap message in device management

Publications (2)

Publication Number Publication Date
JP2008541221A JP2008541221A (ja) 2008-11-20
JP4610651B2 true JP4610651B2 (ja) 2011-01-12

Family

ID=37707983

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008509948A Expired - Fee Related JP4610651B2 (ja) 2005-05-27 2006-05-26 装置管理におけるブートストラップメッセージ保安送信方法及び装置

Country Status (6)

Country Link
US (1) US20080263346A1 (ja)
EP (1) EP1891536A4 (ja)
JP (1) JP4610651B2 (ja)
KR (1) KR100925732B1 (ja)
CN (1) CN101156146B (ja)
WO (1) WO2006126851A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602006016311D1 (de) * 2006-12-22 2010-09-30 Ericsson Telefon Ab L M Verfahren und System zum Umladen eines Kommunikationsgerätes
FI121046B (fi) * 2008-07-02 2010-06-15 Erace Security Solutions Oy Lt Tilaajan varustaminen
ES2661043T3 (es) 2009-02-05 2018-03-27 Telefonaktiebolaget Lm Ericsson (Publ) Unidad de red de un sistema de red de gestión de dispositivos para la protección de un mensaje de arranque y el dispositivo, método y programa de ordenador correspondientes
CN101567847B (zh) * 2009-06-01 2012-01-11 杭州华三通信技术有限公司 一种在组播虚拟专用网中发送自举报文的方法及设备

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59146359A (ja) * 1983-02-08 1984-08-22 Sanyo Electric Co Ltd 記録媒体指示装置
US6226744B1 (en) * 1997-10-09 2001-05-01 At&T Corp Method and apparatus for authenticating users on a network using a smart card
US6560706B1 (en) * 1998-01-26 2003-05-06 Intel Corporation Interface for ensuring system boot image integrity and authenticity
GB9922665D0 (en) * 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
US20060039564A1 (en) * 2000-11-17 2006-02-23 Bindu Rama Rao Security for device management and firmware updates in an operator network
AU2002248604A1 (en) * 2001-03-09 2002-09-24 Pascal Brandys System and method of user and data verification
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
KR100450973B1 (ko) * 2001-11-07 2004-10-02 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
US6950660B1 (en) * 2002-05-10 2005-09-27 Qualcomm, Incorporated Provisioning a mobile device in a wireless communication system
US20040122889A1 (en) * 2002-12-12 2004-06-24 Chris Tuijn Method for sending messages in a computer network
US7313690B2 (en) * 2003-06-27 2007-12-25 Microsoft Corporation Three way validation and authentication of boot files transmitted from server to client
US7392512B2 (en) * 2003-09-08 2008-06-24 Microsoft Corporation System and method for automatic conversion from WAP client provisioning XML represented objects to OMA DM tree structure represented objects
US8694620B2 (en) * 2003-09-08 2014-04-08 Microsoft Corporation System and method for an OMA DM extension to manage mobile device configuration settings
KR100651717B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템

Also Published As

Publication number Publication date
WO2006126851A1 (en) 2006-11-30
JP2008541221A (ja) 2008-11-20
CN101156146A (zh) 2008-04-02
CN101156146B (zh) 2011-01-19
US20080263346A1 (en) 2008-10-23
KR20060122746A (ko) 2006-11-30
KR100925732B1 (ko) 2009-11-11
EP1891536A1 (en) 2008-02-27
EP1891536A4 (en) 2009-04-15

Similar Documents

Publication Publication Date Title
US10432593B2 (en) Secure software updates
EP3255832B1 (en) Dynamic encryption method, terminal and server
US11882509B2 (en) Virtual key binding method and system
EP4081921B1 (en) Contactless card personal identification system
CN109639427B (zh) 一种数据发送的方法及设备
WO2017177383A1 (zh) 一种远程管理方法及设备
WO2017045539A1 (zh) 一种身份认证方法和设备
CN111131416B (zh) 业务服务的提供方法和装置、存储介质、电子装置
WO2020102974A1 (zh) 一种数据访问方法、数据访问装置及移动终端
CN112738021A (zh) 单点登录方法、终端、应用服务器、认证服务器及介质
CN115129332A (zh) 固件烧录方法、计算机设备及可读存储介质
JP4610651B2 (ja) 装置管理におけるブートストラップメッセージ保安送信方法及び装置
KR20180029932A (ko) 암호화 보안 메시지 제공 방법 및 장치
KR101675880B1 (ko) Usim을 이용하는 otp 인증을 제공하는 인증 서비스 장치 및 이를 위한 방법
KR101808315B1 (ko) 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템
KR101664471B1 (ko) 네트워크 기반 모바일 오티피 처리 방법
EP4300885A1 (en) Secure element, trusted authority, device, key management server, backend, method and computer program
KR101576038B1 (ko) 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
CN118070316A (zh) 基于安全设备的离线授权方法、离线授权系统和存储介质
JP2001215873A (ja) 端末におけるデータの照合方法
JP2019062395A (ja) 管理装置、管理方法、およびコンピュータプログラム
JP2005301531A (ja) プログラム、コンピュータおよびデータ処理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101001

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees