KR100925732B1 - 장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치 - Google Patents

장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치 Download PDF

Info

Publication number
KR100925732B1
KR100925732B1 KR1020060047260A KR20060047260A KR100925732B1 KR 100925732 B1 KR100925732 B1 KR 100925732B1 KR 1020060047260 A KR1020060047260 A KR 1020060047260A KR 20060047260 A KR20060047260 A KR 20060047260A KR 100925732 B1 KR100925732 B1 KR 100925732B1
Authority
KR
South Korea
Prior art keywords
information
bootstrap
signature
delete delete
smart card
Prior art date
Application number
KR1020060047260A
Other languages
English (en)
Other versions
KR20060122746A (ko
Inventor
파블로 에르난데쓰
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020060047260A priority Critical patent/KR100925732B1/ko
Priority to JP2008509948A priority patent/JP4610651B2/ja
Priority to PCT/KR2006/002010 priority patent/WO2006126851A1/en
Priority to CN2006800115579A priority patent/CN101156146B/zh
Priority to US11/816,519 priority patent/US20080263346A1/en
Priority to EP06768651A priority patent/EP1891536A4/en
Publication of KR20060122746A publication Critical patent/KR20060122746A/ko
Application granted granted Critical
Publication of KR100925732B1 publication Critical patent/KR100925732B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

본 발명은 장치 관리 기술에서 DM 서버가 장치로 부트스트랩 메시지를 보안 전송하는 방법 및 장치에 관한 것으로서, 본 발명에 따른 장치관리에서의 부트스트랩 메시지 보안 전송 방법은, 장치가 제1 정보를 획득하는 단계와, 상기 장치가 서버로부터 부트스트랩 메시지를 수신하는 단계와, 상기 장치가 상기 수신한 부트스트랩 메시지에서 제2 정보를 획득하는 단계와, 상기 장치가 상기 부트스트랩 메시지를 검증하는 단계를 포함한다. 그리고 상기 제1 정보와 상기 제2 정보가 일치하는지를 비교함으로써, 부트스트랩 메시지가 특정 DM 서버에서 특정 장치로 안전하게 전송되는 효과가 있다.
장치관리, DM, 부트메시지

Description

장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치{METHOD AND DEVICE FOR SECURELY SENDING BOOTSTRAP MESSAGE IN DEVICE MANAGMENT}
도 1은 본 발명의 제1 실시 예로서, 장치관리에서 부트스트랩 메시지의 보안 전송 방법을 도시한 신호 흐름도이다.
도 2는 본 발명의 제2 실시 예로서, 장치관리에서 부트스트랩 메시지의 보안 전송 방법을 도시한 신호 흐름도이다.
도 3은 본 발명의 제3 실시 예로서, 장치관리에서 부트스트랩 메시지의 보안 전송 방법을 도시한 신호 흐름도이다.
도 4는 본 발명에 따른 장치의 구성을 도시한 개략적인 블록도이다.
본 발명은 장치 관리(Device Management : DM)에 관한 것으로서, 특히 장치 관리 기술에서 부트스트랩(bootstrap) 메시지를 보안 전송하는 방법 및 장치에 관한 것이다.
일반적으로 장치 관리(DM) 기술은 제 3자가 효과적인 방법으로 특정 장치에 저장된 변수(variable)나 객체의 값(value)을 원격적으로 제어함으로써 그 장치의 설정(setting)을 변경(change)할 수 있는 기술이다.
종래의 장치관리 기술은 상기 장치관리 서버(DM server)가 장치 내부에 존재하는 특정 관리객체(Management Object : MO)에 대한 명령을 전송하고, 상기 명령을 수신한 장치관리 클라이언트(DM client)가 해당 명령을 수행하는 과정으로 구현된다. 이때, 상기 장치관리 객체는 주로 상기 장치의 데이터베이스에 존재하며 상기 장치 내부에 존재하는 장치관리 트리(DM tree) 상의 노드(node)와 논리적으로 연결되어 있다. 즉, 상기 장치관리 서버는 접근하려는 관리객체와 논리적으로 연결된 노드에 URI(Uniform Resource Indicator)를 통해 접근함으로써 관리명령을 내릴 수 있다.
상기 장치관리 서버는 상기 명령을 수신한 장치관리 클라이언트가 명령을 수행하는 과정을 통해 특정 관리객체의 값을 읽고(read), 변경(change), 삭제(delete), 생성(create)하는 등의 장치관리 작업(operation)을 수행한다.
한편, DM 동작은 크게 두개의 절차(stage)로 구분할 수 있다. 즉, 상기 두개의 절차란 부트스트랩(bootstrap) 절차와 공급(provisioning) 절차를 말한다.
먼저, 부트스트랩 절차는 다음과 같다.
부트스트랩이란 소정 장치를 소정 DM 서버와 관리 세션(management session)을 개시(initiate)할 수 있는 상태로 이끄는 동작을 말한다. 또한, DM 클라이언트( 즉, 소장 장치 내에 장작되어 있음)가 이미 부트스트랩되어 있는 경우, 상기 장치가 새로운 DM 서버들과 관리 세션을 개시하도록 다시 부트스트랩이 수행될 수도 있다. 부트스트랩이 수행되는 동안에, 장치 및 사용자 어플리케이션 설정이 구성된 다. 이와 같은 상기 DM 서버와 상기 장치 간에 수행되는 부트스트랩 절차는 서로 다른 두개의 프로파일(profile), DM 프로파일과 CP 프로파일을 사용한다. 즉, DM 프로파일의 경우, 상기 DM 서버가 상기 장치로 소정 관리객체(MO)를 직접 전송한다(send). 그리고 CP 프로파일의 경우, 상기 DM 서버가 상기 장치로 소정 관리객체를 전송하여 차후에 그 관리객체로 매핑할 수 있다. 한편, 상기 부트스트랩 절차는 상기 DM 서버가 상기 장치로 부트스트랩 메시지를 전송함으로써 수행된다.
다음으로 DM 공급 절차는 다음과 같다.
DM 공급 절차란, 상기 장치가 부트스트랩된 후에 DM 서버가 후속 정보를 상기 장치에 제공(provision)하는 것을 말한다.
이상과 같이, 소정 장치가 소정 DM 서버로부터 DM 서비스를 제공받기 위해서는, 상기 소정 장치와 상기 소정 DM 서버 간에 부트스트랩 절차가 선행되어야 한다.
그런데, 종래 장치관리 기술에서 부트스트랩 메시지는 보안성이 취약한 문제점을 내포하고 있다. 다시 말해서, DM 공급을 위한 선행 절차로서 특정 장치에 부트스트랩이 수행되어야 하는데 특정 DM 서버가 특정 장치를 타켓으로 부트스트랩 메시지를 안전하게 전송할 수 있는 방법이 제안되어 있지 않다.
즉, 부트스트랩 절차가 수행될 특정 장치와 특정 DM 서버 사이에서만 이용될 수 있도록 부트스트랩 정보가 타인에게 노출될 염려가 없이 안전하게 부트스트랩 메시지를 전송할 수 있는 기술적 필요성이 요구된다.
따라서, 본 발명의 목적은 장치 관리 기술에서 DM 서버가 장치로 부트스트랩 메시지를 보안 전송하는 방법 및 장치를 제공하는데 있다.
상기와 같은 목적을 달성하기 위하여, 본 발명에 따른 장치관리에서의 부트스트랩 메시지 보안 전송 방법은, 장치가 제1 정보를 획득하는 단계와; 상기 장치가 서버로부터 부트스트랩 메시지를 수신하는 단계와; 상기 장치가 상기 수신한 부트스트랩 메시지에서 제2 정보를 획득하는 단계와; 상기 장치가 상기 부트스트랩 메시지를 검증하는 단계를 포함하는 것이 특징이다.
바람직하게는, 상기 부트스트랩 메시지 검증 단계에서 상기 제1 정보와 상기 제2 정보가 일치하는 경우, 상기 장치에 부트스트랩이 수행되는 단계를 더 포함하는 것이 특징이다.
또한, 상기와 같은 목적을 달성하기 위하여, 본 발명에 따른 장치는, 스마트 카드로부터 제1 정보를 획득하고, 부트스트랩 메시지를 수신한 후 상기 제1 정보를 이용하여 상기 부트스트랩 메시지를 검증하는 것이 특징이다.
또한, 상기와 같은 목적을 달성하기 위하여, 본 발명에 따른 장치관리에서의 부트스트랩 메시지 보안 전송 방법은, 스마트 카드가 제1 정보를 획득하는 단계와; 상기 스마트 카드가 장치로부터 전달된 부트스트랩 메시지에서 제2 정보를 획득하는 단계와; 상기 제1 정보와 상기 제2 정보를 비교하여, 상기 스마트 카드가 상기 부트스트랩 메시지를 검증하는 단계를 포함하는 것이 특징이다.
또한, 상기와 같은 목적을 달성하기 위하여, 본 발명에 따른 장치관리에서의 부트스트랩 메시지 보안 전송 방법은, 장치가 DM 서버로부터 전달받은 부트스트랩 메시지를, 스마트 카드의 인증정보로 검증하는 것이 특징이다.
또한, 상기와 같은 목적을 달성하기 위하여, 본 발명에 따른 장치는, 부트스트랩 메시지를 보안 전송하는 장치관리에서의 장치로서, DM 서버로부터 전달받은 부트스트랩 메시지를 스마트 카드의 인증정보로 검증하는 것이 특징이다.
이하, 본 발명의 실시 예의 구성 및 동작을 첨부된 도면을 참조하여 설명한다.
본 발명의 기본 개념은 소정 DM 서버가 소정 장치로 부트스트랩 메시지를 전송할 때, 상기 DM 서버와 소정 사용자의 집적회로(IC) 카드(예를 들면, 스마트 카드(SC : Smart Card))가 공유하는 암호화된 특정 서명(signature 또는 certificate)을 사용하여 상기 부트스트랩 메시지를 보안화하여 전송하는 것이다. 또한, 본 발명의 또 다른 기본 개념은, 소정 장치가 소정 DM 서버로부터 전달받은 부트스트랩 메시지(예를 들면, 암호화된 서명 및 부트스트랩 정보를 포함하고 있는 패킷 형태의 메시지)를, 스마트 카드의 인증정보(예를 들면, 암호화된 서명 또는 인증서(certificates) 등등)로 검증을 통하여 소정 장치에 부트스트랩이 수행되도록 하는 것이다.
여기서, 상기 서명은 장치가 DM 서버의 인증(authenticate)을 위하여 사용되며, 반대로 DM 서버가 장치의 인증을 위하여 상기 서명이 사용된다. 즉, 장치가 상기 서명 및 증명을 통하여 DM 서버의 정보를 신뢰할 수 있는지 확인을 하며, 반대로 상기 서명을 통하여 DM 서버가 부트스트랩 메시지를 보내려는 타켓 장치가 맞 는지 혹은 틀린 지를 확인한다.
도 1은 본 발명의 제1 실시 예로서, 장치관리에서 부트스트랩 메시지의 보안 전송 방법을 도시한 신호 흐름도이다.
도 1에 도시된 바와 같이, 본 발명은 DM 시스템을 구성하는 물리적 엔티티로서 스마트 카드(20)와, 장치(30)와, DM 서버(40)와, 네트워크 관리자(network operator)(50)를 적어도 포함하고 있다. 또한, 상기 스마트 카드(20)는 상기 장치(30)에 일체형으로 구성될 수도 있다. 또한, 상기 DM 서버(40)와 상기 네트워크 관리자(50)는 그 기능에 따라 구분될 뿐, 하나의 통합된 엔티티로 존재할 수도 있다.
이하, 상기와 같이 구성된 본 발명의 엔티티들 간에 수행되는 본 발명의 부트스트랩 메시지 보안 전송 방법을 설명한다.
사용자(10)가 장치(30)에 스마트 카드(20)를 삽입한다(S1). 이때, 사용자는 상기 스마트 카드(20)를 새로 구입한 장치에 삽입함으로써, 사용자는 자신이 원하는 네트워크 또는 서로 다른 애플리케이션 또는 서비스 등에 접속할 수 있는데, 이를 위해서는 DM 공급이 수행되어야 한다(미도시). 즉, 사용자는 고객센터(Customer Care)에 전화를 걸어 DM 공급(provisioning)을 요청하거나 또는 장치(30)가 자동으로 DM 공급(provisioning)을 요청한다.
네트워크 관리자(50)는 자신의 네트워크에 새로운 장치(현재 DM 공급이 수행되지 않은 장치이다), 즉 상기 장치(30)가 존재하고 있음을 추적한다(detect)(S2). 여기서, 네트워크 관리자(50)는 트래픽을 증가시켜서 가입자들(예를 들어, 상기 장 치(30))에게 부트스트랩 정보를 제공하도록 DM 서버(40)에게 소정 신호를 보낸다(미도시). 따라서, DM 서버(40)는 장치(30)로 부트스트랩 메시지를 전송한다(S3). 여기서, 상기 부트스트랩 메시지의 형태는 패킷이며, 이 패킷에는 모든 부트스트랩 정보 및 서명(일명, 패킷 서명이라 한다)을 포함하고 있다. 한편, 상기 서명은 공유화 암호 체계(shared cryptographic mechanism)에 의해 암호화된 것이다.
상기 단계(S3)에서 장치(30)는 상기 패킷을 수신한 후, 스마트 카드(20)에 존재하는 서명(일명, SC 서명이라 한다)과 상기 패킷에 포함된 서명(즉, 패킷 서명)을 비교한다(S4). 여기서, 상기 SC 서명은 상기 패킷 서명과 마찬가지로 공유화 암호 체계(shared cryptographic mechanism)에 의해 암호화된 것이다.
상기 단계(S4)에서 SC 서명과 패킷 서명이 서로 일치하면, DM 서버(40) 측면에서는 장치(30)가 부트스트랩이 수행될 타켓 장치라는 것이 검증되는 것이고 또한 장치(30) 측면에서는 DM 서버(40)가 전송하는 부트스트랩 메시지가 장치(30)을 위한 메시지로서 신뢰할 수 있다는 것이 검증된다.
따라서, 장치(30)는 사용자(10)에게 부트스트랩을 할 것인지 승인 요청을 한다(S5). 그리고 사용자(10)가 상기 승인 요청에 승인(accept)을 하면(S6), 상기 부트스트랩 패킷에 포함된 부트스트랩 정보를 이용하여 장치(30)에 부트스트랩이 수행된다(S7).
한편, 상기 단계(S4)에서 SC 서명과 패킷 서명이 서로 일치하지 않으면, 상기 부트스트랩 패킷이 잘못 전달된 것으로 판단되어, 장치(30)는 상기 부트스트랩 패킷을 폐기한다.
도 2는 본 발명의 제2 실시 예로서, 본 발명에 따른 장치관리에서 부트스트랩 메시지의 보안 전송 방법을 도시한 신호 흐름도이다.
도 2에 도시된 바와 같이, 본 발명은 DM 시스템을 구성하는 물리적 엔티티로서 스마트 카드(20)와, 장치(30)와, DM 서버(40)와, 네트워크 관리자(network operator)(50)를 적어도 포함하고 있다. 다만, 도 2의 실시 예를 도 1의 실시 예와 비교하여 볼 때, 도 2의 실시 예는 스마트 카드(20)가 장치(30)와 분리되어 구성된다는 점에서 도 1의 실시 예와 차이가 있다.
이하, 도 2를 참조하여 본 발명의 제2 실시 예를 설명한다.
사용자(10)가 장치(30)에 스마트 카드(20)를 삽입하면, 장치(30)는 스마트 카드(20)에 있는 SC 서명을 획득하여 소정 저장부(예를 들어, 상기 장치(30)의 메모리)에 저장한다(S11).
네트워크 관리자(50)는 자신의 네트워크에 현재 DM 공급이 수행되지 않은 장치(30)가 존재하는지 추적한 후, 장치(30))에게 부트스트랩 정보를 제공하도록 DM 서버(40)에게 소정 신호를 보낸다(S12). 그리고 DM 서버(40)는 패킷 형태의 부트스트랩 메시지(일명, 부트스트랩 패킷이라 한다)를 장치(30)로 전송한다(S13). 여기서, 상기 부트스트랩 패킷은 모든 부트스트랩 정보 및 서명(일명, 패킷 서명이라 한다)을 포함하고 있다.
상기 단계(S13)에서 장치(30)는 상기 패킷을 수신한 후, 상기 소정 저장부에 저장되어 있는 SC 서명(즉, 스마트 카드(30)로부터 획득한 서명)과 패킷 서명(즉, 상기 패킷에 포함되어 있는 서명)을 비교하여, 상기 서명들이 서로 일치하는지를 비교하여 상기 부트스트랩 메시지를 검증한다(verify)(S14).
상기 단계(S14)에서 만약 상기 SC 서명과 상기 패킷 서명이 일치한다면, 장치(30)가 부트스트랩 메시지를 수신할 타켓 장치임이 검증된 것이고, 또한 DM 서버(40)가 전송한 부트스트랩 메시지가 신뢰할 수 있음이 검증된 것이다. 따라서, 장치(30)는 부트스트랩을 할 것인지를 사용자(10)에게 승인 요청을 한다(S15). 그리고 사용자(10)가 상기 승인 요청에 승인(accept)을 하면(S16), 장치(30)에 부트스트랩이 수행된다(S17). 한편, 상기 SC 서명과 패킷 서명은 모두 공유화 암호 체계(shared cryptographic mechanism)에 의해 암호화된 것이다.
한편, 상기 단계(S14)에서 SC 서명과 패킷 서명이 서로 일치하지 않으면, 상기 부트스트랩 메시지는 잘못 전달된 메시지로 판단되어, 장치(30)는 상기 부트스트랩 메시지를 폐기한다.
도 3는 본 발명의 제3 실시 예로서, 본 발명에 따른 장치관리에서 부트스트랩 메시지의 보안 전송 방법을 도시한 신호 흐름도이다. 다만, 도 3에 도시된 본 발명의 제3 실시 예는, 도 1에 도시된 실시 예와 비교하여 볼 때, 검증 단계(즉, S4')만이 다르고 그외의 동작은 서로 같다. 따라서, 본 발명 설명의 간결성을 유지하기 위하여, 도 1의 본 발명의 제1 실시 예에서 검증 단계(즉, S4)를 제외한 모든 동작 설명은 그대로 원용하고, 이하, 도 3의 본 발명의 제3 실시 예에서 검증 단계(즉, S4')만을 설명한다.
도 3에 도시된 바와 같이, 스마트 카드(20)는 장치(30)와 결합할 수 있는 일체형일 수도 있고, 또한 장치(30)에 새로 구입한 스마트 카드(20)을 삽입하는 별개 의 분리형으로 구성될 수도 있다. 다만, 도 3의 실시 예에서, 스마트 카드(20)는 스스로 부트스트랩 메시지(예를 들면, 패킷 형태의 메시지)에서 서명을 추출한 후, 자신(즉, 스마트 카드(20))이 소유한 서명(즉, SC 서명)을 비교할 수 있는 능력을 가지고 있다.
이하, 스마트 카드(20)에 수행되는 서명의 비교를 통한 부트스트랩 메시지(예를 들면, 패킷 형태의 메시지) 검증을 설명한다(S4'). 즉, 장치(30)는 상기 단계(S3)에서 수신한 부트스트랩 패킷을 스마트 카드(20)에 전달하면, 스마트 카드(20)는 상기 부트스트랩 패킷에 포함된 서명을 추출하고, 그 추출된 서명과 스마트 카드(20)가 소유하고 있는 SC 서명을 비교함으로써 상기 부트스트랩 패킷이 장치(30)를 위한 진정 메시지(즉, 패킷)인지 검증을 한다. 만약, 상기 서명(즉, 부트스트랩 패킷에 포함된 서명과 SC 서명)이 서로 일치하면(즉, 상기 서명들이 서로 상응하면), 스마트 카드(20)는 상기 부트스트랩 패킷을 다시 장치(30)으로 전달하고, 그 후 부트스트랩 수행을 위한 후속 절차들이 수행된다(S4'). 다만, 상기 서명(즉, 부트스트랩 패킷에 포함된 서명과 SC 서명)이 서로 일치하지 않으면(즉, 상기 서명들이 서로 상응하지 않으면), 상기 부트스트랩 패킷은 장치(30)를 위한 진정 메시지(즉, 패킷)가 아니기 때문에 폐기될 것이며, 또한 상기 부트스트랩 패킷에 기초하여 부트스트랩이 수행되지 않을 것이다(미도시).
이하, 도 4을 참조하여, 장치(30)의 측면에서 상술한 본 발명의 실시 예들을 설명하고 또한 본 발명에 따른 상기 장치(30)의 구성 및 동작을 설명한다.
도 4은 본 발명에 따른 장치의 구성을 도시한 개략적인 블록도이다.
본 발명에 따른 실시 예들을 통하여 상술한 장치(30)는 스마트 카드(20)와 결합할 수 있는 결합부(31)와, 스마트 카드(20)로부터 제1 서명(즉, SC 서명)을 획득하고 부트스트랩 메시지에서 제2 서명(즉, 패킷 서명)을 추출하여 상기 제1 서명과 제2 서명이 일치하는지 비교(또는 판단)하고, 상기 제1 서명과 제2 서명이 일치할 때 부트스트랩을 수행할 지를 사용자에게 알리기 위해 디스플레이에 표시되도록 제어하는 제어부(32)와, 상기 부트스트랩 메시지를 수신하는 송수신부(33)와, 부트스트랩을 수행할 것인지를 사용자에게 문자(그외에 아이콘 또는 애니메이션 또는 소리 등등) 등으로 표시하여 알려주는 디스플레이(34)를 적어도 포함하여 구성된다. 또한, 상기 스마트 카드(20)로부터 획득한 상기 제1 정보를 저장할 수 있는 저장부(35)를 더 포함할 수 있다. 또한, 장치(30)는 도 4에 도시되지 않았을지라도, 통신 서비스를 이용하기 위하여, 기본적인 하드웨어 구성을 포함한다. 즉, 장치(30)는 입력부로서 키패드와, 출력부로서 스피커 등을 포함하지만, 이와 같은 하드웨어의 구성 및 그 동작은 본 발명 기술분야의 통상의 기술자에게 자명한 사실이다. 따라서, 본 발명의 간결한 기재를 위하여 상기 도 4에 도시되지 않은 장치의 기본적인 하드웨어의 구성 및 그 동작에 대한 설명을 생략한다.
다만, 상술하는 장치(30)는 장치관리(DM) 서비스를 받을 수 있는 포괄적인 의미의 장치를 지칭하는 것이다. 따라서, 장치(30)는 소정 이동통신 네트워크를 통하여 장치관리 서비스를 사용할 수 있는 모든 이동 통신 단말기를 포함한다. 예를 들어, 장치(30)는 음성 및/또는 데이터 통신용 이동통신 단말기, 데이터 통신 전용 단말기를 비롯하여, 그 이외에도 장치관리(DM) 서비스를 사용할 수 있는 랩탑컴퓨 터와, PDA와, PCMCIA 카드와, 벤딩 머신(vending machine)과 같은 비데이터 형 장치(unattended data-only device)와 스마트 카드 등을 포함할 수 있다.
이와 같이 구성된 장치(30)의 기능 및 동작을 설명하면 다음과 같다.
장치(30)는 DM 서버(40)로부터 부트스트랩 메시지를 상기 송수신부(33)를 통하여 수신하고, 그 수신한 부트스트랩 메시지가 상기 장치(30)를 위한 부트스트랩 메시지인지를 상기 제어부(32)에 의하여 검증된 후, 제어부(32)의 소정 제어에 의하여 장치(30)에 부트스트랩이 수행되는 것이다. 상기 부트스트랩 메시지의 검증은 암호화된 서명이 일치하는지를 비교(또는 판단)하여 수행된다. 즉, 장치(30)의 제어부(32)는 스마트 카드(20)로부터 암호화된 상기 제1 서명(즉, SC 서명)을 획득하고(즉, 암호화를 해독하여 획득한다), 또한 상기 수신한 부트스트랩 메시지(예를 들어, 패킷 형태의 메시지이다)에서 암호화된 상기 제2 서명(즉, 패킷 서명)을 추출(즉, 암호화를 해독하여 획득한다)한 후, 상기 제1 서명과 상기 제2 서명이 일치하는지 비교(또는 판단)한다. 여기서, 상기 제1 서명과 상기 제2 서명이 일치하는지 판단은 일종의 연산 과정이 수행됨으로써 이루어진다. 다만, 본 발명 기재의 간결성을 위하여 그 설명을 생략한다. 또한, 상기 제1 서명 및 상기 제2 서명의 암호화 해독 체계는 종래 공지된 기술을 사용할 수 있는바, 본 발명의 간결한 기재를 위하여 그 설명을 생략한다.
만약, 장치(30)의 제어부(32)가 상기 제1 서명과 상기 제2 서명이 일치하는 것으로 판단한다면, 상기 수신한 부트스트랩 메시지는 장치(30)와 DM 서버(40) 간의 진정 메시지로 검증되는 것이다.
상기와 같이, 상기 제1 서명과 상기 제2 서명이 일치하는 것으로 판단된다면, 제어부(32)의 소정 제어에 의하여 장치에 부트스트랩을 수행할 것인지가 상기 디스플레이(34)에 표시된다(예를 들어, 문자 또는 아이콘 또는 애니메이션 등으로 표시된다). 이를 확인한 사용자(10)가 부트스트랩을 승인하면, 제어부(32)의 소정 제어에 의하여 부트스트랩이 장치(30)에 수행된다. 이때, 부트스트랩 수행을 위한 부트스트랩 정보는 상기 부트스트랩 메시지에 포함되어 있다.
한편, 만약 상기 스마트 카드(20)가 소정 전자칩 형태인 경우, 장치(30)의 결합부(31)는 상기 스마트 카드(20)와 일체로 결합할 수 있는 형태(일명, 일체형이라 한다)일 수 있다. 또한, 만약 상기 스마트 카드(20)가 프라스틱 카드(예를 들어, 크레딧 카드와 같은 형태)의 형태인 경우, 장치(30)의 결합부(31)는 스마트 카드(20)의 정보를 읽을 수 있는 소정 리더기(reader)를 포함하는 형태(일명, 분리형이라 한다)일 수도 있다. 장치(30)의 결합부(31)가 스마트 카드(20)와 분리형인 경우, 장치(30)는 스마트 카드(20)로부터 상기 제1 서명을 획득(즉, 추출)하고, 그 획득한 상기 제1 서명을 저장할 소정 저장부(35)를 더 포함하여야 한다.
이상, 본 발명의 도면에 도시된 실시 예를 참고로 본 발명을 설명하였으나, 이는 예시적인 것에 불과하며 본 발명의 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 예를 들면, 본 발명에서 사용된 용어, 스마트 카드는 일종의 집적회로(IC) 카드를 편의상 표현하기 위하여 사용한 것일 뿐, 일반적으로 통칭하는 스마트 카드만을 한정하는 것이 아니다. 또한 본 발명에서 사용된 용어, 스마트 카드란 소정 메모리 및 /또는 소정 마이크로프로세서를 구비하여 소정 동작을 스스로 수행할 수 있는 카드 형태 및 그와 유사한 형태를 모두 포함하는 포괄적인 장치를 의미한다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
상술한 바와 같이, 본 발명은 특정 DM 서버가 부트스트랩 메시지(또는 패킷)와 함께 전송한 암호화된 서명(즉, 제2 서명)을 추출하고 그 추출한 서명이 사용자 장치가 보유한 서명(즉, 스마트 카드에서 획득한 제1 서명)과 일치하는지를 판단함으로써, 상기 부트스트랩 메시지가 상기 특정 DM 서버 및 특정 장치를 위한 것인지 검증할 수 있는 효과가 있다.
또한, 상기와 같은 판단에 기초하여 상기 부트스트랩 메시지가 특정 DM 서버와 특정 장치를 위한 진정한 부트스트랩 메시지인지를 알 수 있기 때문에, 특정 장치를 위한 부트스트랩 메시지를 안전하게 전송할 수 있는 효과가 있으며, 이와 같은 본 발명을 통하여 부트스트랩 메시지 전송의 보안성을 유지할 수 있는 효과가 있다.

Claims (24)

  1. 장치가 제1 정보를 획득하는 단계와;
    상기 장치가 장치관리를 수행하는데 사용되는 DM 프로토콜(Device Management)을 지원하는 DM 서버로부터 수신한 부트스트랩 메시지에서 제2 정보를 획득하는 단계와;
    상기 장치가 상기 제1 정보와 상기 제2 정보를 비교하여, 상기 부트스트랩 메시지를 검증하는 단계와;
    상기 검증 결과 상기 제1 정보과 상기 제2 정보가 일치하지 않는 경우, 상기 장치가 상기 부트스트랩 메시지를 폐기하는 단계와;
    상기 검증 결과 상기 제1 정보와 상기 제2 정보가 일치하는 경우, 상기 장치에 부트스트랩이 수행되는 단계를 포함하고,
    여기서 상기 제1 정보 및 상기 제2 정보는 상기 장치와 상기 서버 간에 공유하는 서명이고, 상기 서명은 암호화되어 있으며,
    여기서 상기 부트스트랩 메시지는 패킷 형태로서, 적어도 부트스트랩 정보와 상기 제2 정보를 포함하고,
    여기서 상기 제1 정보는 상기 장치의 사용자의 스마트 카드로부터 획득되는 것을 특징으로 하는 장치관리에서의 부트스트랩 메시지 보안 전송 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 스마트 카드가 제1 정보를 획득하는 단계와;
    상기 스마트 카드가 서버로부터의 요청 메시지를 장치를 통하여 수신하는 단계와;
    상기 스마트 카드가 상기 장치를 통하여 수신한 요청 메시지에서 제2 정보를 획득하는 단계와;
    상기 제1 정보와 상기 제2 정보를 비교하여, 상기 스마트 카드가 상기 요청 메시지를 검증하는 단계와;
    상기 검증 결과 상기 제1 정보과 상기 제2 정보가 일치하지 않는 경우 상기 스마트 카드가 상기 요청 메시지를 폐기하는 단계와;
    상기 제1 정보와 상기 제2 정보가 일치하는 경우, 상기 장치에서 부트스트랩이 수행되도록, 상기 스마트 카드가 상기 요청 메시지를 상기 장치로 전달하는 단계를 포함하고,
    여기서 상기 제1 정보 및 상기 제2 정보는 상기 서버와 공유하는 서명이고, 상기 서명은 암호화되어 있으며,
    여기서 상기 요청 메시지는 패킷 형태로서, 적어도 부트스트랩 정보와 상기 제2 정보를 포함하는 것을 특징으로 하는 요청 메시지 보안 전송 방법.
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
KR1020060047260A 2005-05-27 2006-05-25 장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치 KR100925732B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020060047260A KR100925732B1 (ko) 2005-05-27 2006-05-25 장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치
JP2008509948A JP4610651B2 (ja) 2005-05-27 2006-05-26 装置管理におけるブートストラップメッセージ保安送信方法及び装置
PCT/KR2006/002010 WO2006126851A1 (en) 2005-05-27 2006-05-26 Method and device for securely sending bootstrap message in device management
CN2006800115579A CN101156146B (zh) 2005-05-27 2006-05-26 用于在装置管理中安全地发送自举消息的方法与装置
US11/816,519 US20080263346A1 (en) 2005-05-27 2006-05-26 Method and device for securely sending bootstrap message in device management
EP06768651A EP1891536A4 (en) 2005-05-27 2006-05-26 METHOD AND DEVICE FOR SAFE SENDING A BOOTSTRAP MESSAGE IN THE DEVICE MANAGEMENT

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US68515805P 2005-05-27 2005-05-27
US60/685,158 2005-05-27
KR1020060047260A KR100925732B1 (ko) 2005-05-27 2006-05-25 장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20060122746A KR20060122746A (ko) 2006-11-30
KR100925732B1 true KR100925732B1 (ko) 2009-11-11

Family

ID=37707983

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060047260A KR100925732B1 (ko) 2005-05-27 2006-05-25 장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치

Country Status (6)

Country Link
US (1) US20080263346A1 (ko)
EP (1) EP1891536A4 (ko)
JP (1) JP4610651B2 (ko)
KR (1) KR100925732B1 (ko)
CN (1) CN101156146B (ko)
WO (1) WO2006126851A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1937008B1 (en) * 2006-12-22 2010-08-18 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method and system for bootstrap of a communication device
FI121046B (fi) * 2008-07-02 2010-06-15 Erace Security Solutions Oy Lt Tilaajan varustaminen
WO2010090569A1 (en) 2009-02-05 2010-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and a method for protecting a bootstrap message in a network
CN101567847B (zh) * 2009-06-01 2012-01-11 杭州华三通信技术有限公司 一种在组播虚拟专用网中发送自举报文的方法及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030038915A (ko) * 2001-11-07 2003-05-17 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
KR20040106505A (ko) * 2002-05-10 2004-12-17 콸콤 인코포레이티드 무선통신시스템에서 규정 데이터의 전송을 수행하기 위한방법 및 장치
KR20050025926A (ko) * 2003-09-08 2005-03-14 마이크로소프트 코포레이션 Wap 클라이언트 프로비저닝 xml 표현의 오브젝트를oma dm 트리 구조 표현의 오브젝트로 자동 변환하는방법 및 시스템
KR20060032102A (ko) * 2004-10-11 2006-04-14 한국전자통신연구원 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59146359A (ja) * 1983-02-08 1984-08-22 Sanyo Electric Co Ltd 記録媒体指示装置
US6226744B1 (en) * 1997-10-09 2001-05-01 At&T Corp Method and apparatus for authenticating users on a network using a smart card
US6560706B1 (en) * 1998-01-26 2003-05-06 Intel Corporation Interface for ensuring system boot image integrity and authenticity
GB9922665D0 (en) * 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
US20060039564A1 (en) * 2000-11-17 2006-02-23 Bindu Rama Rao Security for device management and firmware updates in an operator network
US7188362B2 (en) * 2001-03-09 2007-03-06 Pascal Brandys System and method of user and data verification
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
US20040122889A1 (en) * 2002-12-12 2004-06-24 Chris Tuijn Method for sending messages in a computer network
US7313690B2 (en) * 2003-06-27 2007-12-25 Microsoft Corporation Three way validation and authentication of boot files transmitted from server to client
US8694620B2 (en) * 2003-09-08 2014-04-08 Microsoft Corporation System and method for an OMA DM extension to manage mobile device configuration settings

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030038915A (ko) * 2001-11-07 2003-05-17 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
KR20040106505A (ko) * 2002-05-10 2004-12-17 콸콤 인코포레이티드 무선통신시스템에서 규정 데이터의 전송을 수행하기 위한방법 및 장치
KR20050025926A (ko) * 2003-09-08 2005-03-14 마이크로소프트 코포레이션 Wap 클라이언트 프로비저닝 xml 표현의 오브젝트를oma dm 트리 구조 표현의 오브젝트로 자동 변환하는방법 및 시스템
KR20060032102A (ko) * 2004-10-11 2006-04-14 한국전자통신연구원 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템

Also Published As

Publication number Publication date
CN101156146A (zh) 2008-04-02
KR20060122746A (ko) 2006-11-30
US20080263346A1 (en) 2008-10-23
EP1891536A1 (en) 2008-02-27
JP4610651B2 (ja) 2011-01-12
WO2006126851A1 (en) 2006-11-30
JP2008541221A (ja) 2008-11-20
CN101156146B (zh) 2011-01-19
EP1891536A4 (en) 2009-04-15

Similar Documents

Publication Publication Date Title
US10699267B2 (en) Secure account provisioning
US7296149B2 (en) Secure user and data authentication over a communication network
US7296160B2 (en) Secure user authentication over a communication network
US11776348B2 (en) Contactless card personal identification system
CN110299996B (zh) 认证方法、设备及系统
US20080046988A1 (en) Authentication Method
US20040006713A1 (en) Device authentication system
CN106657032B (zh) 基于安全介质保密短信实现身份鉴别及数据认证的系统及方法
WO2000039958A1 (en) Method and system for implementing a digital signature
KR100925732B1 (ko) 장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치
EP2153576B1 (en) Method for removable element authentication in an embedded system
KR20170103691A (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
KR20180037168A (ko) Otp를 이용한 상호 인증 방법 및 시스템
US11451376B2 (en) Systems and methods for secure communication
KR20180029932A (ko) 암호화 보안 메시지 제공 방법 및 장치
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
KR101675880B1 (ko) Usim을 이용하는 otp 인증을 제공하는 인증 서비스 장치 및 이를 위한 방법
CN113487314A (zh) 一种交易处理方法及装置
WO2016046697A1 (en) Dispenser apparatus inside a safe, dispensing authorization server and operating methods thereof

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121026

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131024

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20141024

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20151023

Year of fee payment: 7