KR101209071B1 - 디바이스 관리시스템 및 그 제어방법 - Google Patents

디바이스 관리시스템 및 그 제어방법 Download PDF

Info

Publication number
KR101209071B1
KR101209071B1 KR1020060090792A KR20060090792A KR101209071B1 KR 101209071 B1 KR101209071 B1 KR 101209071B1 KR 1020060090792 A KR1020060090792 A KR 1020060090792A KR 20060090792 A KR20060090792 A KR 20060090792A KR 101209071 B1 KR101209071 B1 KR 101209071B1
Authority
KR
South Korea
Prior art keywords
authentication information
server
client
notification message
unique
Prior art date
Application number
KR1020060090792A
Other languages
English (en)
Other versions
KR20080025959A (ko
Inventor
이준호
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020060090792A priority Critical patent/KR101209071B1/ko
Priority to US11/765,203 priority patent/US7937071B2/en
Publication of KR20080025959A publication Critical patent/KR20080025959A/ko
Application granted granted Critical
Publication of KR101209071B1 publication Critical patent/KR101209071B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Abstract

본 발명은 디바이스 관리시스템 및 그 제어방법에 관한 것으로서, DM(Device Management)서버와 상기 DM서버의 명령에 따라 디바이스의 동작을 제어하는 DM클라이언트를 포함하는 디바이스 관리시스템의 제어방법에 있어서, 소정 사용자의 상기 디바이스 제어 요청에 따라, 상기 DM서버가 기 저장된 상기 디바이스의 고유정보를 포함하는 고유인증정보를 생성하는 단계와; 상기 DM서버와 상기 DM클라이언트 간 통신설정을 위한 설정값을 포함하는 기본인증정보를 생성하는 단계와; 상기 기본인증정보 및 상기 고유인증정보를 서버접속 통지메시지(Notification Message)에 첨부하여 상기 DM클라이언트에 송신하는 단계와; 상기 통지메시지를 수신한 상기 DM클라이언트가 상기 기본인증정보에 대한 인증에 실패한 경우, 상기 고유인증정보를 통한 인증을 시도하는 단계와; 상기 고유인증정보에 대한 인증에도 실패한 경우, 상기 DM클라이언트에서 상기 통지메시지를 폐기하는 단계를 포함하는 것을 특징으로 한다. 이에 의해, OMA DM기술에 따른 디바이스 제어 시, 통지메시지의 오류로 인해 DM서버와 세션 매칭에 실패한 DM클라이언트에 의한 서비스거부 공격(DOS, denial of service attack)을 방지할 수 있다.

Description

디바이스 관리시스템 및 그 제어방법{DEVICE MANAGEMENT SYSTEM AND METHOD OF CONTROLLING THE SAME}
도 1은 OMA DM기술에 따른 통지메시지의 데이터 구조,
도 2는 본 발명에 따른 DM시스템의 제어 흐름도,
도 3은 본 발명의 일 실시예에 따른 통지메시지의 데이터 구조,
도 4는 본 발명의 일 실시예에 따른 DM시스템의 인증방법의 흐름도,
도 5는 본 발명의 다른 실시예에 따른 DM시스템의 인증방법의 흐름도,
도 6은 본 발명의 다른 실시예에 따른 통지메시지의 데이터 구조도이다.
*** 도면의 주요 부분에 대한 부호의 설명 ***
10, 30 : 통지메시지 13, 33 : 다이제스트 필드
15, 35 : 트리거헤더 필드 17, 37 : 트리거바디 필드
19, 39 : 제1다이제스트 29, 49 : 제2다이제스트
100 : DM서버 200 : DM클라이언트
본 발명은 디바이스 관리시스템 및 그 제어방법에 관한 것이다.
디바이스 관리(Device Management, 이하, DM이라 함)기술은 OMA(Open Mobile Alliance)의 데이터 동기화 표준(Data Synchronization)인 SyncML(Synchronization Markup Language)을 기반으로 하여 국제규격으로서 개발이 진행중이다. OMA DM 기술은 디바이스 관리 프로토콜 규격, 디바이스 관리 문서 표현 방식에 관한 규격, 전송 프로토콜 간의 연결(binding)에 관한 규격, 디바이스 관리 트리와 디바이스 관리 노드에 관한 규격, DDF(Device Description Framework)에 관한 규격, 통지(Notification)에 관한 규격 등을 포함한다.
기본적으로 DM은 DM서버에서 DM클라이언트가 설치된 디바이스에 명령을 전송하고 DM클라이언트는 DM서버의 상기 명령을 수행한 후 그 수행 결과에 대한 보고 절차를 수행함으로써 이루어진다.
이에, DM서버는 초기 구동시 DM클라이언트가 설치된 디바이스에 통지메시지( Notification Message)를 송신하여 디바이스 측에 DM서버로의 접속을 요청한다. 이에, 디바이스에 설치된 DM클라이언트는 통지메시지에 포함된 정보를 통해 인증을 수행하여 DM서버의 접속 요청이 정당한 것인지를 판단한다. 여기서, 통지메시지(Notification Message)의 구성은 OMA 표준인 DM Notification spec에 그 포맷(format)이 규정되어 있다.
도 1은 OMA DM기술에 따른 통지메시지의 데이터 구조도이다. 도 1에 도시된 바와 같이, 통지메시지(1)는 인증을 위한 다이제스트 필드(3)와, 디바이스 제어정보가 저장되는 트리거헤더 필드(5)와, 디바이스 제어를 위한 제어코드가 저장되는 트리거바디 필드(7)로 구성된다.
다이제스트 필드(3)는 OMA 표준에 따라 128bit가 할당되며, 메시지 다이제스트 알고리듬5(Message Digest algorithm 5, MD5) 방식으로 산출된 다이제스트(9)가 첨부된다. 이러한, 메시지 다이제스트 알고리듬 5는 데이터 무결성을 검증하는데 사용되는 알고리즘으로서 현재 IETF RFC 1321에 표준화 규격이 명시되어 있다. 이에, 다이제스트(9) 산출 시 사용되는 다이제스트 산출식은 다음과 같다.
<다이제스트 산출식>
Digest = H(B64(H(server-identifier:password)):nonce:B64(H(trigger)))
H: MD5 해시함수(Hash function)
B64: 인코딩 포맷(format) Base64 MIME 형식
상기 <다이제스트 산출식>과 같이 다이제스트(9)는 MD5 해시함수에 각 팩터를 대입하여 산출된다. 대입되는 팩터로는 서버 식별자(server-identifier)와, 패스워드(password), 통지메시지(1)에서 다이제스트 필드(3)를 제외한 트리거헤더 필드(5) 및 트리거바디 필드(7) 값, 넌스(Nonce)값을 대입한다.
넌스(Nonce)값은 서버와 클라이언트가 세션을 설정하여 통신을 수행하는 경우 데이터 암호화를 위해 사용하는 임의의 값(random number)이다. DM클라이언트은 다이제스트(9)에 포함된 넌스값을 이용하여 서버와의 세션 설정함으로써 서버와 클라이언트가 상호 매칭되어 상호 간에 통신이 가능해진다. 그런데, 세션설정에 실패하거나 데이터가 누락되는 등의 오류로 인해 넌스(nonce)값에 오류가 발생하면, 서버와 클라이언트 간 매칭에 실패하게 되며 이를 스테일 넌스(stale nonce)라 한다.
이에, 종래의 DM시스템에서는, 통지메시지(1)의 다이제스트(9)를 통한 인증 수행 시 스테일 넌스가 발생한 경우 넌스값을 디폴트값인 0x00000000로 설정하여 서버의 접속 요청이 정당한지 여부를 인증한 후 DM서버로 접속을 시도하거나, 인증 성공 여부와는 관계없이 DM서버의 접속주소로 접속을 시도하도록 하고 있다. 이에 따라, 다이제스트(9)를 통한 인증에 실패한 경우 DM서버와 세션 매칭에 실패한 DM클라이언트들이 지속적으로 서버 접속을 요청하는 서비스거부 공격(DOS, denial of service attack)이 발생하게 된다.
이와 같이, 종래의 DM기술에 따르면, DM클라이언트에서 통지메시지(Notification Message)를 수신하면, 통지메시지의 다이제스트를 통한 인증에 실패한 경우에도 DM서버 측에 지속적으로 접속을 요청하도록 하고 있어, DM서버와 세션 매칭에 실패한 DM클라이언트들에 의한 서비스거부 공격(DOS, denial of service attack)이 발생하게 되는 문제점이 있다.
본 발명은 전술한 문제점을 해결하기 위해 안출 된 것으로서, OMA DM기술에 따른 디바이스 제어 시, 통지메시지를 수신한 클라이언트 디바이스의 다이제스트를 통한 인증방법을 제공함으로써 통지메시지의 오류로 인해 DM서버와 세션 매칭에 실패한 DM클라이언트에 의한 서비스거부 공격(DOS, denial of service attack)을 방지할 수 있는 디바이스 관리시스템 및 그 제어방법을 제공함에 그 목적이 있다.
전술한 목적을 달성하기 위한 본 발명에 따른 디바이스 관리시스템의 제어방법은, DM(Device Management)서버와 상기 DM서버의 명령에 따라 디바이스의 동작을 제어하는 DM클라이언트를 포함하는 디바이스 관리시스템의 제어방법에 있어서, 소정 사용자의 상기 디바이스 제어 요청에 따라, 상기 DM서버가 기 저장된 상기 디바이스의 고유정보를 포함하는 고유인증정보를 생성하는 단계와; 상기 DM서버와 상기 DM클라이언트 간 통신설정을 위한 설정값을 포함하는 기본인증정보를 생성하는 단계와; 상기 기본인증정보 및 상기 고유인증정보를 서버접속 통지메시지(Notification Message)에 첨부하여 상기 DM클라이언트에 송신하는 단계와; 상기 통지메시지를 수신한 상기 DM클라이언트가 상기 기본인증정보에 대한 인증에 실패한 경우, 상기 고유인증정보를 통한 인증을 시도하는 단계와; 상기 고유인증정보에 대한 인증에도 실패한 경우, 상기 DM클라이언트에서 상기 통지메시지를 폐기하는 단계를 포함하는 것을 특징으로 한다.
여기서, 상기 소정 사용자의 상기 디바이스 제어 요청에 따라, 상기 DM서버가 기 저장된 상기 디바이스의 고유정보를 포함하는 고유인증정보를 생성하는 단계는, 상기 디바이스의 IMEI(International Mobile Equipment Identifier)와 ESN(electronic serial number) 중 적어도 어느 하나를 이용하여 상기 고유인증정보를 생성하는 단계를 포함하는 것이 가능하다.
그리고, 상기 DM서버와 상기 DM클라이언트 간 통신설정을 위한 설정값을 포함하는 기본인증정보를 생성하는 단계는, 상기 DM서버가 상기 DM클라이언트와의 통신설정을 위한 설정값인 넌스(nonce)값을 포함하는 상기 기본인증정보를 생성하는 단계를 포함하는 것이 가능하다.
또한, 상기 기본인증정보 및 상기 고유인증정보를 서버접속 통지메시 지(Notification Message)에 첨부하여 상기 DM클라이언트에 송신하는 단계는, 상기 기본인증정보 및 상기 고유인증정보를 OMA(Open Mobile Alliance)표준의 통지메시지의 인증정보 첨부영역에 첨부하여 송신하는 단계를 포함하는 것이 가능하다.
여기서, 상기 기본인증정보 및 상기 고유인증정보를 서버접속 통지메시지(Notification Message)에 첨부하여 상기 DM클라이언트에 송신하는 단계는, 상기 기본인증정보를 OMA(Open Mobile Alliance)표준의 통지메시지의 인증정보 첨부영역에 첨부하는 단계와; 상기 고유인증정보를 상기 통지메시지의 트리거헤더(trigger header)필드 및 트리거바디(trigger body)필드 중 어느 한 영역에 첨부하여 상기 DM클라이언트에 송신하는 단계를 포함하는 것이 가능하다.
그리고, 상기 기본인증정보에 대한 인증에 성공한 경우, 상기 DM서버에 접속을 시도하는 단계를 더 포함하는 것이 가능하다.
또한, 상기 고유인증정보에 대한 인증에 성공한 경우, 상기 DM서버에 접속을 시도하는 단계를 더 포함하는 것이 가능하다.
한편, 상기 목적은 본 발명이 다른 분야에 따르면, 소정 사용자의 상기 디바이스 제어 요청에 따라, 기 저장된 상기 디바이스의 고유정보를 포함하는 고유인증정보와 통신설정을 위한 설정값을 포함하는 기본인증정보가 포함된 서버접속 통지메시지(Notification Message)를 송신하는 DM(Device Management)서버와; 기 통지메시지를 수신하여, 상기 기본인증정보 및 상기 고유인증정보에 대해 인증을 수행하고, 상기 기본인증정보 및 상기 고유인증정보에 대한 인증에 모두 실패한 경우, 상기 통지메시지를 폐기하는 DM클라이언트가 탑재된 디바이스를 포함하는 것을 특 징으로 하는 디바이스 관리시스템에 의해서도 달성될 수 있다.
여기서, 상기 DM서버는, 상기 디바이스의 IMEI(International Mobile Equipment Identifier)와 ESN(electronic serial number) 중 적어도 어느 하나를 이용하여 상기 고유인증정보를 생성하여 상기 디바이스에 송신하는 것이 가능하다.
또한, 상기 DM서버는, 상기 DM클라이언트와의 통신설정을 위한 설정값인 넌스(nonce)값을 포함하는 상기 기본인증정보를 생성하여 상기 디바이스에 송신하는 것이 가능하다.
여기서, 상기 DM서버는, 상기 기본인증정보 및 상기 고유인증정보를 OMA(Open Mobile Alliance)표준의 통지메시지의 인증정보 첨부영역에 첨부하여 상기 DM클라이언트에 송신하는 것이 가능하다.
또한, 상기 DM서버는, 상기 기본인증정보를 OMA(Open Mobile Alliance)표준의 통지메시지의 인증정보 첨부영역에 첨부하고, 상기 고유인증정보를 상기 통지메시지의 트리거헤더(trigger header)필드 및 트리거바디(trigger body)필드 중 어느 한 영역에 첨부하여 상기 DM클라이언트에 송신하는 것이 가능하다.
한편, 상기 DM클라이언트는, 상기 기본인증정보 및 상기 고유인증정보 중 적어도 어느 하나의 인증에 성공한 경우, 상기 DM서버에 접속을 시도하는 것이 가능하다.
이하에서는 첨부한 도면을 참조하여 본 발명의 실시예에 따른 디바이스관리(Device Management, 이하, DM이라 함)시스템 및 그 제어방법에 대해서 상세하게 설명한다. 다만, 본 발명을 설명함에 있어, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략한다.
도 2는 본 발명에 따른 DM시스템의 제어 흐름도이다.
DM서버(100) 측에 소정 사용자가 DM클라이언트가 설치된 디바이스에 대한 제어를 요청하면(S10), DM서버(100)는 해당 디바이스의 고유정보를 포함하여 인증을 위한 다이제스트를 생성한다(S12).
DM서버(100)는 DM클라이언트(200)가 설치된 디바이스에 다이제스트가 포함된 통지메시지(Notification Message)를 송신하여 디바이스 측에 DM서버(100) 접속을 요청한다(S14).
이에, DM클라이언트(200)는 통지메시지에 포함된 다이제스트를 통해 서버를 인증하여 해당 서버의 접속 요청이 정당하지 여부를 판단한다(S16).
여기서, 다이제스트를 통한 서버 인증에 실패한 경우 DM클라이언트(200)는 수신된 통지메시지를 폐기하며(S24), 이에, DM클라이언트(200)는 대기상태로 전환된다.
반면, 다이제스트를 통한 서버 인증에 성공한 경우, DM클라이언트(200)는 해당 DM서버(100)의 URL주소로 접속을 시도하며(S18), 이해, DM서버(100)와 DM클라이언트(200) 간 장치제어 세션이 실행되어 DM클라이언트(200)가 설치된 디바이스가 제어된다(S20).
디바이스에 대한 제어가 완료되면 DM서버(100)는 장치제어 세션을 종료하 며(S22), 이에, DM클라이언트(200)는 대기상태로 전환된다.
이상과 같이, 본 발명에 따른 DM시스템은 DM서버(100)의 통지메시지 송신 시, 해당 디바이스의 고유정보를 포함하여 인증을 위한 다이제스트를 생성하며, DM클라이언트(200)는 다이제스트를 통한 인증에 성공한 경우에 한해 DM서버(100)로의 접속을 시도한다.
도 3은 본 발명의 일 실시예에 따른 통지메시지의 데이터 구조이고, 도 4는 도 3의 통지메시지를 통한 DM클라이언트(200)의 인증방법의 흐름도이다.
도 3에 도시된 바와 같이, 본 시스템에 따른 통지메시지(10)는 OMA 표준에 따라, 인증을 위한 다이제스트 필드(13)와, 디바이스 제어정보가 저장되는 트리거헤더 필드(15)와, 디바이스 제어를 위한 제어코드가 저장되는 트리거바디 필드(17)로 구성된다.
다이제스트는 메시지마다 고유하게 산출되도록 만든 간단한 문자열. 임의의 길이의 메시지를 단방향 해시 함수로 반복 적용하여 축약된 일정한 길이의 비트열로 만들어 표현한 것으로, 원문의 변조 여부를 확인할 수 있는 일종의 체크섬(checksum)이다. 다이제스트 필드(13)는 OMA 표준에 따라 128bit가 할당되며, 메시지 다이제스트 알고리듬5(Message Digest algorithm 5, MD5) 방식으로 산출된 다이제스트가 첨부된다. 메시지 다이제스트 알고리듬 5는 입력데이터의 크기에 관계없이 128bit의 문자열을 생성하여 데이터 무결성을 검증하는데 사용되는 알고리즘으로서 현재 IETF RFC 1321에 표준화 규격이 명시되어 있음으로, 그 상세한 설명한 생략하기로 한다.
본 발명에서는 다음의 <제1다이제스트 산출식>과 <제2다이제스트 산출식>을 통해 두 개의 다이제스트를 생성하여 사용하며, 본 실시예에서는 두 개의 다이제스트를 다이제스트 필드(13)에 첨부하는 경우를 예시하고 있다.
<제1다이제스트 산출식>
Digest_1 = H(B64(H(server-identifier:password)):nonce:B64(H(trigger)))
<제2다이제스트 산출식>
Digest_2 = H(B64(H(server-identifier:password)):IMEI:B64(H(trigger)))
H: MD5 해시함수(Hash function)
B64: 인코딩 포맷(format) Base64 MIME 형식
상술한 바와 같이, 제1다이제스트(19)는 <제1다이제스트 산출식>에 따라, MD5 해시함수에 각 팩터를 대입하여 산출된다. 대입되는 팩터로는 서버 식별자(server-identifier)와, 패스워드(password), 통지메시지(10)에서 다이제스트 필드(13)를 제외한 트리거헤더 필드(15) 및 트리거바디 필드(17) 값(trigger), 넌스(Nonce)값을 대입한다. 여기서, 넌스(Nonce)값은 서버와 클라이언트가 세션을 설정하여 통신을 수행하는 경우 데이터 암호화를 위해 사용하는 임의의 값(random number)이다. DM클라이언트(200)는 다이제스트에 포함된 넌스값을 이용하여 DM서버(100)와의 세션 설정함으로써 DM서버(100)와 DM클라이언트(200)가 상호 매칭되어 상호 간에 통신이 가능해진다. 이상의 <제1다이제스트 산출식>에 따른 제1다이제스트(Digest_1)(19)는 128bit로 산출됨으로, 해시 테이블 등을 이용하여 이를 64bit로 변환한 후, 다이제스트 필드(13)의 "0~63bit" 위치에 삽입한다.
그리고, 제2다이제스트(29)는 <제2다이제스트 산출식>에 따라, MD5 해시함수에 각 팩터를 대입하여 산출된다. 대입되는 팩터로는 서버 식별자(server-identifier)와, 패스워드(password), 통지메시지(10)에서 다이제스트 필드(13)를 제외한 트리거헤더 필드(15) 및 트리거바디 필드(17) 값(trigger), 디바이스 고유정보인 "IMEI(International Mobile Equipment Identifier)"를 대입한다. 여기서, 디바이스 고유정보는 DM서버(100)에 DM 대상 디바이스를 등록하는 경우 대상 디바이스를 식별하기 위해 저장되는 값으로서 IMEI 이외에도 ESN(electronic serial number) 등, 디바이스 마다 고유하게 부여되는 값을 적용할 수 있다. 이상의 팩터를 대입하여 <제2다이제스트 산출식>에 따라 산출된 제2다이제스트(Digest_2)(29)는 128bit 값을 가짐으로, 해시 테이블 등을 이용하여 이를 64bit로 변환한 후, 다이제스트 필드(13)의 "64~127bit" 위치에 삽입한다.
이상의 과정을 통해 산출된 제1다이제스트(Digest_1[0,63])(19) 및 제2다이제스트(Digest_2[64,127])(29)는 128bit 다이제스트 필드에 첨부되며 DM클라이언트(200)는 통지메시지(10)에 포함된 제1다이제스트(19) 및 제2다이제스트(29)를 통해 1차 인증 및 2차 인증을 수행하여 서버의 접속 요청이 정당하지 여부를 판단한다.
도 4는 본 발명의 일 실시예에 따른 DM시스템의 인증방법의 흐름도로서, 다이제스트 필드[0, 127)에 제1다이제스트(Digest_1[0,63])(19) 및 제2다이제스트(Digest_2[64,127])(29)가 포함되어 있는 경우 인증 방법을 도시한 것이다.
DM 대상이 되는 DM클라이언트(200)는 DM서버(100)에서 디바이스 관리를 휘해 제공되는 요청메시지를 수신한다(S40).
DM클라이언트(200)는 다이제스트 필드(13)에서 0~63bit인 제1다이제스트(Digest_1[0,63])(19)를 추출하여 해시 테이블 등의 기 설정된 방식에 따라 128bit로 변환한다(S42).
DM클라이언트(200)는 128bit로 변환된 제1다이제스트(Digest_1[0,63])(19)에 따라 서버인증을 수행하여(S44), 서버의 접속 요청이 정당한지 여부를 판단한다(S46).
서버 인증에 성공한 경우, DM클라이언트(200)는 해당 서버에 접속을 시도한다(S48).
한편, 서버 인증에 실패한 경우, DM클라이언트(200)는 2차 인증과정을 위해 다이제스트 필드(13)의 64~127it영역에서 제2다이제스트(Digest_2[64,127])(29)를 추출하여 해시 테이블 등의 기 설정된 방식에 따라 128bit로 변환한다(S50).
DM클라이언트(200)는 128bit로 변환된 제2다이제스트(Digest_2[64,127])(29)에 따라 서버인증을 수행하여(S52), 서버의 접속 요청이 정당한지 여부를 판단한다(S54).
서버 인증에 성공한 경우, DM클라이언트(200)는 해당 서버에 접속을 시도한다(S48).
반면, 제2다이제스트(Digest_2[64,127])(29)를 통한 2차 인증에도 실패한 경우, DM클라이언트(200)는 수신된 통지메시지(10)를 폐기하고(S56), 대기상태로 전환한다.
이와 같이, 본 발명의 일 실시예에 따른 DM시스템은 넌스(Nonce)값을 포함하는 제1다이제스트(Digest_1[0,63])(19)을 통해 1차 인증을 시도하고, 1차 인증에 실패한 경우에는 디바이스 고유정보를 포함하는 제2다이제스트(Digest_2[64,127])(29)를 통해 2차 인증을 시도하여, 1, 2차 인증에 모두 실패한 경우에는 해당 통지메시지를 폐기하고 DM서버(100)에 접속을 시도하지 아니하도록 하고 있다.
도 5는 본 발명의 다른 실시예에 따른 통지메시지(30)의 데이터 구조이고, 도 6은 도 5의 통지메시지(30)를 통한 DM클라이언트(200)의 인증방법의 흐름도이다.
도 5에 도시된 바와 같이, 통지메시지(30)는 인증을 위한 다이제스트 필드(33)와, 디바이스 제어정보가 저장되는 트리거헤더 필드(35)와, 디바이스 제어를 위한 제어코드가 저장되는 트리거바디 필드(37)로 구성된다. 본 발명의 다른 실시예에서는 상술한 <제1다이제스트 산출식>과 <제2다이제스트 산출식>을 통해 두 개의 다이제스트를 생성하여 두 개의 다이제스트를 다이제스트 필드(33) 및 트리거바디 필드(37)에 각각 첨부하는 경우를 예시하고 있다.
제1다이제스트(39)는 상술한 <제1다이제스트 산출식>에 따라, MD5 해시함수에 각 팩터를 대입하여 산출된다. 대입되는 팩터로는 서버 식별자(server-identifier)와, 패스워드(password), 통지메시지(30)에서 다이제스트 필드(33)를 제외한 트리거헤더 필드(35) 및 트리거바디 필드(37) 값(trigger), 넌스(Nonce)값을 대입한다. 이상의 <제1다이제스트 산출식>에 따라 128bit로 산출된 제1다이제스 트(Digest_1)(39)는 다이제스트 필드(33)에 첨부된다.
제2다이제스트(49)는 <제2다이제스트 산출식>에 따라, MD5 해시함수에 각 팩터를 대입하여 산출된다. 대입되는 팩터로는 서버 식별자(server-identifier)와, 패스워드(password), 통지메시지(30)에서 다이제스트 필드(33)를 제외한 트리거헤더 필드(35) 및 트리거바디 필드(37) 값(trigger), 디바이스 고유정보인 "IMEI(International Mobile Equipment Identifier)"를 대입한다. 여기서, 디바이스 고유정보는 DM서버(100)에 DM 대상 디바이스를 등록하는 경우 대상 디바이스를 식별하기 위해 저장되는 값으로서 IMEI 이외에도 ESN(electronic serial number) 등, 디바이스 마다 고유하게 부여되는 값을 적용할 수 있다. 이상의 <제2다이제스트 산출식>에 따라 128bit로 산출된 제2다이제스트(Digest_2)(49)는 트리거바디 필드(37)에 첨부된다.
트리거바디 필드(37)는 디바이스 공급자가 DM을 위한 제어데이터를 삽입하기 위한 데이터공간으로서 데이터 첨부를 위한 여유공간이 존재한다. 이에, 본 발명의 다른 실시예에서는 트리거바디 필드(37)의 마지막 비트에 디바이스 고유정보를 포함하는 제2다이제스트(Digest_2)(49)를 첨부하는 경우를 예시하고 있다.
이상의 과정을 통해 산출된 제1다이제스트(Digest_1[0,127])(39) 및 제2다이제스트(Digest_2[0,127])(49)는 다이제스트 필드(33)와 트리거바디 필드(37)에 각각 첨부되며 DM클라이언트(200)는 통지메시지(30)에 포함된 제1다이제스트(39) 및 제2다이제스트(49)를 통해 1차 인증 및 2차 인증을 수행하여 서버의 접속 요청이 정당하지 여부를 판단한다.
도 6은 본 발명의 다른 실시예에 따른 DM시스템의 인증방법의 흐름도로서, 다이제스트 필드(33)의 제1다이제스트(Digest_1[0,127])(39) 및 트리거바디 필드(37)의 제2다이제스트(Digest_2[0,127])(49)를 이용하여 서버를 인증하는 인증 방법을 도시한 것이다.
DM 대상이 되는 DM클라이언트(200)는 DM서버(100)에서 디바이스 관리를 휘해 제공되는 요청메시지를 수신한다(S50).
DM클라이언트(200)는 다이제스트 필드(33)에서 128bit인 제1다이제스트(Digest_1[0,127])(39)를 추출한다(S52).
DM클라이언트(200)는 제1다이제스트(Digest_1)(39)에 따라 서버인증을 수행하여(S54), 서버의 접속 요청이 정당한지 여부를 판단한다(S56).
서버 인증에 성공한 경우, DM클라이언트(200)는 해당 서버에 접속을 시도한다(S58).
한편, 서버 인증에 실패한 경우, DM클라이언트(200)는 2차 인증과정을 위해 트리거바디 필드(37)에서 제2다이제스트(Digest_2[0,127])(49)를 추출한다(S60).
DM클라이언트(200)는 제2다이제스트(Digest_2)(49)에 따라 서버인증을 수행하여(S62), 서버의 접속 요청이 정당한지 여부를 판단한다(S64).
서버 인증에 성공한 경우, DM클라이언트(200)는 해당 서버에 접속을 시도한다(S58).
반면, 제2다이제스트(Digest_2)(49)를 통한 2차 인증에도 실패한 경우, DM클라이언트(200)는 수신된 통지메시지(30)를 폐기하고(S66), 대기상태로 전환한다.
본 발명에 따른 DM시스템은 통지메시지에 넌스(Nonce)값을 포함하는 제1다이제스트와 디바이스의 고유정보를 포함하는 제2다이제스트를 첨부하여, DM클라이언트(200) 측에서 제1다이제스트을 통한 1차 인증에 실패한 경우에는 제2다이제스트를 통한 2차 인증을 시도할 수 있도록 하고, 1, 2차 인증에 모두 실패한 경우에는 해당 통지메시지를 폐기하고 DM서버에 접속을 시도하지 아니하도록 하고 있다.
이에 따라, 통지메시지(Notification Message)를 통한 인증기능을 강화하는 한편, 통지메시지에 발생한 오류로 인해 DM서버와의 세션 매칭에 실패한 DM클라이언트들에 의한 서비스거부 공격(DOS, denial of service attack)을 방지할 수 있다.
이상, 본 발명에 따른 실시예는 상술한 것에 한정되지 아니하고, 본 발명과 관련하여 통상의 지식을 가진자에게 자명한 범위 내에서 다양하게 변형하여 실시할 수 있다.
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
이상에서 설명한 바와 같이 본 발명의 디바이스 관리시스템 및 그 제어방법 은, 넌스(Nonce)값을 포함하는 제1다이제스트와 디바이스의 고유정보를 포함하는 제2다이제스트를 첨부하여, DM클라이언트 측에서 제1다이제스트을 통한 1차 인증에 실패한 경우에는 제2다이제스트를 통한 2차 인증을 시도할 수 있도록 하고, 1, 2차 인증에 모두 실패한 경우에는 해당 통지메시지를 폐기하고 DM서버에 접속을 시도하지 아니하도록 하고 있다.
이에 따라, OMA DM기술에 따른 디바이스 제어 시, 통지메시지의 오류로 인해 DM서버와 세션 매칭에 실패한 DM클라이언트에 의한 서비스거부 공격(DOS, denial of service attack)을 방지할 수 있다.

Claims (13)

  1. DM(Device Management)서버와 상기 DM서버의 명령에 따라 디바이스의 동작을 제어하는 DM클라이언트를 포함하는 디바이스 관리시스템의 제어방법에 있어서,
    소정 사용자의 상기 디바이스 제어 요청에 따라, 상기 DM서버가 기 저장된 상기 디바이스의 고유정보를 포함하는 고유인증정보를 생성하는 단계와;
    상기 DM서버와 상기 DM클라이언트 간 통신설정을 위한 설정값을 포함하는 기본인증정보를 생성하는 단계와;
    상기 기본인증정보 및 상기 고유인증정보를 서버접속 통지메시지(Notification Message)에 첨부하여 상기 DM클라이언트에 송신하는 단계와;
    상기 통지메시지를 수신한 상기 DM클라이언트가, 상기 수신한 통지메시지에서 64비트(bit)의 기본인증정보를 추출하여 상기 추출한 기본인증정보를 128비트로 변환하는 단계와;
    상기 변환한 기본인증정보를 사용하여 인증을 시도하는 단계와;
    상기 기본인증정보에 대한 인증에 실패한 경우, 상기 통지메시지에서 64비트의 고유인증정보를 추출하여, 상기 추출한 고유인증정보를 128비트로 변환한 후 상기 변환한 고유인증정보를 통한 인증을 시도하는 단계와;
    상기 변환한 고유인증정보에 대한 인증에도 실패한 경우, 상기 DM클라이언트에서 상기 통지메시지를 폐기하는 단계를 포함하는 것을 특징으로 하는 디바이스 관리시스템의 제어방법.
  2. 제 1 항에 있어서,
    상기 소정 사용자의 상기 디바이스 제어 요청에 따라, 상기 DM서버가 기 저장된 상기 디바이스의 고유정보를 포함하는 고유인증정보를 생성하는 단계는,
    상기 디바이스의 IMEI(International Mobile Equipment Identifier)와 ESN(electronic serial number) 중 적어도 어느 하나를 이용하여 상기 고유인증정보를 생성하는 단계를 포함하는 것을 특징으로 하는 디바이스 관리시스템의 제어방법.
  3. 제 1 항에 있어서,
    상기 DM서버와 상기 DM클라이언트 간 통신설정을 위한 설정값을 포함하는 기본인증정보를 생성하는 단계는,
    상기 DM서버가 상기 DM클라이언트와의 통신설정을 위한 설정값인 넌스(nonce)값을 포함하는 상기 기본인증정보를 생성하는 단계를 포함하는 것을 특징으로 하는 디바이스 관리시스템의 제어방법.
  4. 제 2 항에 있어서,
    상기 기본인증정보 및 상기 고유인증정보를 서버접속 통지메시지(Notification Message)에 첨부하여 상기 DM클라이언트에 송신하는 단계는,
    상기 기본인증정보 및 상기 고유인증정보를 OMA(Open Mobile Alliance)표준의 통지메시지의 인증정보 첨부영역에 첨부하여 송신하는 단계를 포함하는 것을 특징으로 하는 디바이스 관리시스템의 제어방법.
  5. 제 2 항에 있어서,
    상기 기본인증정보 및 상기 고유인증정보를 서버접속 통지메시 지(Notification Message)에 첨부하여 상기 DM클라이언트에 송신하는 단계는,
    상기 기본인증정보를 OMA(Open Mobile Alliance)표준의 통지메시지의 인증정보 첨부영역에 첨부하는 단계와;
    상기 고유인증정보를 상기 통지메시지의 트리거헤더(trigger header)필드 및 트리거바디(trigger body)필드 중 어느 한 영역에 첨부하여 상기 DM클라이언트에 송신하는 단계를 포함하는 것을 특징으로 하는 디바이스 관리시스템의 제어방법.
  6. 제 1 항에 있어서,
    상기 기본인증정보에 대한 인증에 성공한 경우, 상기 DM서버에 접속을 시도하는 단계를 더 포함하는 것을 특징으로 하는 디바이스 관리시스템의 제어방법.
  7. 제 1 항에 있어서,
    상기 고유인증정보에 대한 인증에 성공한 경우, 상기 DM서버에 접속을 시도하는 단계를 더 포함하는 것을 특징으로 하는 디바이스 관리시스템의 제어방법.
  8. DM(Device Manegement)서버와 상기 DM서버의 명령에 따라 디바이스의 동작을 제어하는 DM클라이언트를 포함하는 디바이스 관리시스템에 있어서,
    소정 사용자의 상기 디바이스 제어 요청에 따라, 기 저장된 상기 디바이스의 고유정보를 포함하는 고유인증정보와 통신설정을 위한 설정값을 포함하는 기본인증정보가 포함된 서버접속 통지메시지(Notification Message)를 송신하는 DM(Device Management)서버와;
    상기 통지메시지를 수신한 상기 DM클라이언트가, 상기 수신한 통지메시지에서 64비트(bit)의 기본인증정보를 추출하여 상기 추출한 기본인증정보를 128비트로 변환하고, 상기 변환한 기본인증정보를 사용하여 인증을 시도하고, 상기 기본인증정보에 대한 인증에 실패한 경우, 상기 통지메시지에서 64비트의 고유인증정보를 추출하여, 상기 추출한 고유인증정보를 128비트로 변환한 후 상기 변환한 고유인증정보를 통한 인증을 시도하고, 상기 변환한 고유인증정보에 대한 인증에도 실패한 경우, 상기 통지메시지를 폐기하는 DM클라이언트가 탑재된 디바이스를 포함하는 것을 특징으로 하는 디바이스 관리시스템.
  9. 제 8 항에 있어서,
    상기 DM서버는,
    상기 디바이스의 IMEI(International Mobile Equipment Identifier)와 ESN(electronic serial number) 중 적어도 어느 하나를 이용하여 상기 고유인증정보를 생성하여 상기 디바이스에 송신하는 것을 특징으로 하는 디바이스 관리시스템.
  10. 제 8 항에 있어서,
    상기 DM서버는,
    상기 DM클라이언트와의 통신설정을 위한 설정값인 넌스(nonce)값을 포함하는 상기 기본인증정보를 생성하여 상기 디바이스에 송신하는 것을 특징으로 하는 디바이스 관리시스템.
  11. 제 8 항에 있어서,
    상기 DM서버는,
    상기 기본인증정보 및 상기 고유인증정보를 OMA(Open Mobile Alliance)표준 의 통지메시지의 인증정보 첨부영역에 첨부하여 상기 DM클라이언트에 송신하는 것을 특징으로 하는 디바이스 관리시스템.
  12. 제 8 항에 있어서,
    상기 DM서버는,
    상기 기본인증정보를 OMA(Open Mobile Alliance)표준의 통지메시지의 인증정보 첨부영역에 첨부하고, 상기 고유인증정보를 상기 통지메시지의 트리거헤더(trigger header)필드 및 트리거바디(trigger body)필드 중 어느 한 영역에 첨부하여 상기 DM클라이언트에 송신하는 것을 특징으로 하는 디바이스 관리시스템.
  13. 제 8 항에 있어서,
    상기 DM클라이언트는,
    상기 기본인증정보 및 상기 고유인증정보 중 적어도 어느 하나의 인증에 성공한 경우, 상기 DM서버에 접속을 시도하는 것을 특징으로 하는 디바이스 관리시스템.
KR1020060090792A 2006-09-19 2006-09-19 디바이스 관리시스템 및 그 제어방법 KR101209071B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060090792A KR101209071B1 (ko) 2006-09-19 2006-09-19 디바이스 관리시스템 및 그 제어방법
US11/765,203 US7937071B2 (en) 2006-09-19 2007-06-19 Device management system and method of controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060090792A KR101209071B1 (ko) 2006-09-19 2006-09-19 디바이스 관리시스템 및 그 제어방법

Publications (2)

Publication Number Publication Date
KR20080025959A KR20080025959A (ko) 2008-03-24
KR101209071B1 true KR101209071B1 (ko) 2012-12-06

Family

ID=39190066

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060090792A KR101209071B1 (ko) 2006-09-19 2006-09-19 디바이스 관리시스템 및 그 제어방법

Country Status (2)

Country Link
US (1) US7937071B2 (ko)
KR (1) KR101209071B1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8094812B1 (en) * 2007-09-28 2012-01-10 Juniper Networks, Inc. Updating stored passwords
CN102333100B (zh) * 2007-11-08 2013-11-06 华为技术有限公司 进行认证的方法及终端
US8875259B2 (en) * 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8959199B2 (en) * 2008-03-18 2015-02-17 Reduxio Systems Ltd. Network storage system for a download intensive environment
CN101640880A (zh) * 2008-08-01 2010-02-03 中国移动通信集团公司 设备描述结构信息上报以及更新方法、系统和设备
KR101086797B1 (ko) * 2009-02-24 2011-11-30 부산대학교 산학협력단 Rfid 미들웨어 관리 시스템의 장애 관리 장치 및 방법
KR101506040B1 (ko) * 2009-04-02 2015-03-25 삼성전자주식회사 복수 개의 dm 관리권한자를 지원하기 위한 장치 및 방법
CN101789958B (zh) * 2009-12-30 2013-06-05 中兴通讯股份有限公司 一种基于设备管理业务的数据同步方法、系统及设备
KR101705279B1 (ko) * 2010-06-01 2017-02-09 삼성전자 주식회사 단말 관리 서비스를 제공하는 서버 및 방법 그리고 상기 단말 관리 서비스를 제공받는 단말
KR101732186B1 (ko) * 2010-08-19 2017-05-02 삼성전자주식회사 단말 관리 패키지를 제공하는 장치, 방법 및 상기 단말 관리 패키지를 제공받는 방법
CN101951595A (zh) * 2010-08-23 2011-01-19 中兴通讯股份有限公司 空口引导设置处理方法及系统
CN102158351B (zh) * 2011-02-14 2014-11-05 中兴通讯股份有限公司 设备管理客户端多服务器下设备管理树的管理方法及装置
US9021005B2 (en) * 2011-03-04 2015-04-28 Mformation Software Technologies Llc System and method to provide remote device management for mobile virtualized platforms
KR101477647B1 (ko) * 2013-06-28 2014-12-30 재단법인대구경북과학기술원 알림 메시지를 이용한 디바이스 관리 시스템 및 방법
CN106302343A (zh) * 2015-05-26 2017-01-04 中兴通讯股份有限公司 一种设备管理系统中会话的交互方法及服务器、用户终端
CN111093183B (zh) 2019-11-13 2022-02-11 华为技术有限公司 一种移动设备管理方法及设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030061488A1 (en) * 2001-09-25 2003-03-27 Michael Huebler Cloning protection for electronic equipment
FI20031047A (fi) * 2003-07-09 2005-01-10 Nokia Corp Elektronisen laitteen konfiguroiminen
JP4741292B2 (ja) * 2005-06-09 2011-08-03 株式会社日立製作所 デバイス管理システム

Also Published As

Publication number Publication date
US7937071B2 (en) 2011-05-03
KR20080025959A (ko) 2008-03-24
US20080072043A1 (en) 2008-03-20

Similar Documents

Publication Publication Date Title
KR101209071B1 (ko) 디바이스 관리시스템 및 그 제어방법
JP5209731B2 (ja) 認証方法およびクライアント
Simpson PPP challenge handshake authentication protocol (CHAP)
Lloyd et al. PPP authentication protocols
Durham et al. The COPS (common open policy service) protocol
EP2442602B1 (en) Access method and system for cellular mobile communication network
KR101243073B1 (ko) 단말기 구성 및 관리를 위한 방법 및 단말기 장치
JP4637185B2 (ja) 無線通信システム内の最適なデータ転送のための方法及び装置
US8276194B2 (en) Methods and systems for user authentication
US20140298037A1 (en) Method, apparatus, and system for securely transmitting data
US20070033643A1 (en) User authentication in connection with a security protocol
US20070162958A1 (en) Method and system for secure authentication in a wireless network
KR20120052396A (ko) 유선 근거리 통신망을 위한 보안 액세스 제어 방법 및 시스템
US20090113522A1 (en) Method for Translating an Authentication Protocol
US11888894B2 (en) Methods, systems, and computer readable media for mitigating network function (NF) update and deregister attacks
JP4129216B2 (ja) グループ判定装置
KR101718096B1 (ko) 무선통신 시스템에서 인증방법 및 시스템
US20040128561A1 (en) Method to provide an authentication for a user
Simpson RFC1994: PPP challenge handshake authentication protocol (CHAP)
US20150189507A1 (en) Implementing a Security Association During the Attachment of a Terminal to an Access Network
CN100563156C (zh) 实现用户信息同步及对用户终端鉴权的方法
JP5319575B2 (ja) 通信方法および通信システム
Eisler RPCSEC_GSS version 2
Lloyd et al. RFC1334: PPP Authentication Protocols
Kim et al. Improved hash and transmission method for larger packets in the RADIUS protocol

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151023

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161024

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee