KR101380535B1 - 원격 통신 네트워크를 통한 통신 디바이스 관리 - Google Patents

원격 통신 네트워크를 통한 통신 디바이스 관리 Download PDF

Info

Publication number
KR101380535B1
KR101380535B1 KR1020127012108A KR20127012108A KR101380535B1 KR 101380535 B1 KR101380535 B1 KR 101380535B1 KR 1020127012108 A KR1020127012108 A KR 1020127012108A KR 20127012108 A KR20127012108 A KR 20127012108A KR 101380535 B1 KR101380535 B1 KR 101380535B1
Authority
KR
South Korea
Prior art keywords
communication device
application
request
server
encryption key
Prior art date
Application number
KR1020127012108A
Other languages
English (en)
Other versions
KR20120066668A (ko
Inventor
오마르 엘로우미
장-마르크 밸로트
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20120066668A publication Critical patent/KR20120066668A/ko
Application granted granted Critical
Publication of KR101380535B1 publication Critical patent/KR101380535B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/045Network management architectures or arrangements comprising client-server management architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

원격 통신 네트워크(RT)를 통해 애플리케이션 서버(SA)에 의해 제공되는 서비스를 이용하여 애플리케이션을 구현하는 통신 디바이스(DC)를 관리하기 위해, 통신 디바이스(DC)는 애플리케이션에 특정된 애플리케이션 데이터(DonA), 및 원격 통신 네트워크를 통한 서비스의 운영을 위한 통신 파라미터들에 연관된 통신 데이터(DonC)를 포함하고, 통신 데이터(DonC)는 관리 서버(SG)에 의해 관리되며, 애플리케이션 서버와 통신 디바이스(DC)는 암호화 키(Kc)를 교섭하여 저장하고, 관리 서버(SG)에 의해 메시지를 교환하며, 메시지 중 적어도 하나는 통신 디바이스(DC) 또는 애플리케이션 서버(SA) 중 적어도 어느 하나에 의해 키로 암호화되는 애플리케이션 데이터(DonA)를 포함한다.

Description

원격 통신 네트워크를 통한 통신 디바이스 관리{MANAGEMENT OF A COMMUNICATION DEVICE VIA A TELECOMMUNICATIONS NETWORK}
본 발명은 원격 통신(telecommunication) 네트워크를 통해 애플리케이션 서버가 제공한 서비스를 사용하여 적어도 하나의 애플리케이션을 구현하는 적어도 하나의 통신 디바이스를 관리하는 것에 관한 것이다.
원격 통신 네트워크를 통해 애플리케이션 서버가 제공하는 서비스를 사용하는 애플리케이션을 구현하는 통신 디바이스는 애플리케이션 서버, 또는 원격 통신 네트워크의 오퍼레이터가 관리하고 애플리케이션을 동작시키도록 지정되는 서버와 같은 외부 개체(entity)에 의해 판독되거나 수정될 수 있는 관리 데이터의 세트를 포함한다. 이 관리 데이터 세트는, 예를 들면, 원격 통신 네트워크를 통해 서비스를 동작시키기 위한 디바이스의 통신 파라미터에 관련된 데이터 및 애플리케이션에 특정된 데이터를 포함한다.
다수의 관리 서버가 배치되어 있는 시스템이 이미 존재하며, 그 중 하나의 관리 서버는 통신 파라미터에 연관된 데이터를 관리하도록 네트워크의 오퍼레이터에 의해 배치되며, 다른 하나의 관리 서버는 애플리케이션에 특정된 데이터를 관리하도록 애플리케이션 제공자에 의해 배치된다. 각각의 서버는 액세스 제어 리스트를 소유하며, 관리 데이터 세트의 일부에 액세스한다. 그러한 시스템은 제공자 자신이 관리 서버를 배치해야 한다는 단점이 있다.
머신 대 머신 애플리케이션 제공자와 같은 애플리케이션 제공자가 통신 디바이스의 관리 데이터 세트 중 적어도 일부의 관리를 원격 통신 네트워크의 오퍼레이터에게 아웃소싱할 필요가 있고, 특히, 애플리케이션에 특정된 데이터 중 적어도 일부의 관리를 아웃소싱할 필요가 있다.
본 발명의 하나의 목적은, 원격 통신 네트워크를 통해 디바이스와 애플리케이션 제공자 간에 교환되는 애플리케이션에 특정된 데이터가 원격 통신 네트워크의 오퍼레이터, 또는 데이터 교환에 참여하는 임의의 다른 제3자 개체에게 보이지 않는 관리 시스템을 제안하는 것이다.
이러한 목적을 달성하기 위해, 원격 통신 네트워크를 통해 애플리케이션 서버에 의해 제공되는 서비스를 이용하여 애플리케이션을 구현하는 통신 디바이스를 관리하는 방법은 - 통신 디바이스는 애플리케이션에 특정된 애플리케이션 데이터, 및 원격 통신 네트워크를 통한 서비스의 운영을 위한 통신 파라미터들에 연관된 통신 데이터를 포함하고, 통신 데이터는 관리 서버에 의해 관리됨 - ,
애플리케이션 서버와 통신 디바이스 간에 암호화 키를 교섭하는 단계 - 애플리케이션 서버와 통신 디바이스 각각은 교섭된 암호화 키를 저장함 - , 및
관리 서버에 의해 애플리케이션 서버와 통신 디바이스 간에 메시지를 교환하는 단계 - 메시지 중 적어도 하나는 통신 디바이스 또는 애플리케이션 서버 중 적어도 어느 하나에 의해 암호화 키를 이용하여 암호화되는 애플리케이션 데이터를 포함함 -
를 포함한다.
이롭게도, 본 발명은 서비스 제공자가 통신 디바이스의 관리를 아웃소싱하기 위한 솔루션을 제안하며, 원격 통신 네트워크의 오퍼레이터는 서비스 제공자와 통신 디바이스 간에 교환되는 데이터를 볼 능력을 갖지 못한다. 본 발명은 애플리케이션에 특정된 데이터의 단대단 암호화(end-to-end encryption)를 보장한다.
이에 의해, 애플리케이션 제공자는, 애플리케이션에 특정된 데이터는 오퍼레이터에게는 불투명하기 때문에, 원격 통신 네트워크의 오퍼레이터에게 디바이스의 관리를 아웃소싱하는 것을 수용할 수 있다. 이러한 애플리케이션 특정 데이터는, 예를 들면, 구성 관리 데이터, 성능 데이터, 또는 알람 데이터이고, 원격 통신 네트워크의 오퍼레이터는 그 데이터의 내용을 판독하기 위해 액세스하지 못한다.
더욱이, 서비스 제공자는, 관리 서버가 원격 통신 네트워크의 오퍼레이터에 의해 소유되거나 또 다른 제3자 개체에 의해 소유되고 다수의 애플리케이션에 의해 사용될 수 있음에 따라 관리 서버를 소유하는 것이 면제된다.
본 발명의 또 다른 특성에서, 이 방법은,
제1 요청을 애플리케이션 서버로부터 관리 서버로 전송하는 단계,
제1 요청의 내용에 따라, 제2 요청을 관리 서버로부터 통신 디바이스로 전송하는 단계,
제1 응답을 통신 디바이스로부터 관리 서버로 전송하는 단계, 및
제1 응답의 내용에 따라, 제2 응답을 관리 서버로부터 애플리케이션 서버로 전송하는 단계
를 포함하고,
제1 요청 및 제2 요청, 및 제1 응답 및 제2 응답 중 적어도 하나는 통신 디바이스 또는 애플리케이션 서버(SA) 중 적어도 하나에 의해 암호화 키를 이용하여 암호화되는 애플리케이션 데이터를 포함한다.
본 발명의 일 실시예에 따라, 애플리케이션 데이터는 값과 각각 연관된 속성을 포함하고, 이 방법은,
적어도 하나의 속성을 포함하는 제1 요청을 애플리케이션 서버로부터 관리 서버로 전송하는 단계,
적어도 상기 속성을 포함하는 제2 요청을 관리 서버로부터 통신 디바이스로 전송하는 단계,
통신 디바이스에서, 수신된 제2 요청 내에 포함된 속성과 연관된 값을 검색하고, 그 값을 암호화 키를 이용하여 암호화하는 단계,
암호화된 값을 포함하는 제1 응답을 통신 디바이스로부터 관리 서버로 전송하는 단계,
암호화된 값을 포함하는 제2 응답을 관리 서버로부터 애플리케이션 서버로 전송하는 단계, 및
애플리케이션 서버에서, 암호화 키를 이용하여 암호화된 값을 복호화하는 단계를 포함한다.
본 발명의 또 다른 실시예에 따라, 애플리케이션 데이터는 값과 각각 연관된 속성을 포함하고, 상기 방법은,
애플리케이션 서버에서, 적어도 하나의 값을 암호화 키를 이용하여 암호화하는 단계,
적어도 암호화된 값을 포함하는 제1 요청을 애플리케이션 서버(SA)로부터 관리 서버로 전송하는 단계,
적어도 암호화된 값을 포함하는 제2 요청을 관리 서버로부터 통신 디바이스로 전송하는 단계,
통신 디바이스에서, 수신된 제2 요청 내에 포함된 상기 암호화된 값(Val)을 암호화 키를 이용하여 복호화하고, 속성과 연관된 복호화된 값을 저장하는 단계,
값이 저장되었다는 표시를 포함하는 제1 응답을 통신 디바이스로부터 관리 서버로 전송하는 단계,
값이 저장되었다는 표시를 포함하는 제2 응답을 관리 서버로부터 애플리케이션 서버로 전송하는 단계를 포함한다.
본 발명은 또한, 원격 통신 네트워크를 통해 애플리케이션 서버에 의해 제공되는 서비스를 이용하여 애플리케이션을 구현하는 적어도 하나의 통신 디바이스를 관리하는 애플리케이션 서버에 관한 것으로 - 통신 디바이스는 애플리케이션에 특정된 애플리케이션 데이터, 및 원격 통신 네트워크를 통한 서비스의 운영을 위한 통신 파라미터들에 연관된 통신 데이터를 포함하고, 통신 데이터는 관리 서버(SG)에 의해 관리됨 - , 이 애플리케이션 서버는,
통신 디바이스와 암호화 키를 교섭하여 교섭된 암호화 키를 저장하는 수단,
애플리케이션 데이터를 암호화 키를 이용하여 암호화하고 복호화하는 수단, 및
관리 서버에 의해 통신 디바이스와 메시지를 교환하는 수단 - 메시지 중 적어도 하나는 통신 디바이스 또는 애플리케이션 서버 중 적어도 어느 하나에 의해 암호화 키를 이용하여 암호화되는 애플리케이션 데이터를 포함함 -
을 포함한다.
본 발명은 또한, 원격 통신 네트워크를 통해 애플리케이션 서버에 의해 제공되는 서비스를 이용하여 애플리케이션을 구현하는 통신 디바이스에 관한 것으로서 - 통신 디바이스는 애플리케이션에 특정된 애플리케이션 데이터, 및 원격 통신 네트워크를 통한 서비스의 운영을 위한 통신 파라미터들에 연관된 통신 데이터를 포함하고, 통신 데이터는 관리 서버에 의해 관리됨 - , 이 통신 디바이스는,
통신 디바이스와 암호화 키를 교섭하는 수단 및 교섭된 암호화 키를 저장하는 수단,
애플리케이션 데이터를 암호화 키를 이용하여 암호화하고 복호화하는 수단, 및
관리 서버에 의해 애플리케이션 서버와 메시지를 교환하는 수단 - 메시지 중 적어도 하나는 통신 디바이스 또는 애플리케이션 서버 중 적어도 어느 하나에 의해 암호화 키를 이용하여 암호화되는 애플리케이션 데이터를 포함함 -
를 포함한다.
본 발명은 또한 서버 내에 그리고 통신 디바이스 내에 구현될 수 있는 컴퓨터 프로그램에 관한 것으로, 상기 프로그램은, 이 프로그램이 상기 서버 및 상기 통신 디바이스 내에서 실행될 때, 본 발명의 방법에 따른 단계들을 수행하는 명령어를 포함한다.
본 발명 및 그의 이점은 첨부된 도면을 참조하는 이하의 설명을 검토하면서 보다 잘 이해될 것이다.
도 1은 본 발명의 일 실시예에 따른 통신 시스템의 개략적인 블록도이다.
도 2는 본 발명의 일 실시예에 따른 통신 디바이스를 관리하는 방법의 알고리즘이다.
도 3은 본 발명의 제2 실시예에 따른 통신 디바이스를 관리하는 방법의 알고리즘이다.
본 발명은 원격 통신 네트워크를 통해 관리 서버를 경유하는 애플리케이션 서버로부터의 통신 디바이스 관리에 관한 것이다.
이하의 설명에서, 애플리케이션 서버는, 예를 들면, 통신 디바이스를 잠재적으로 소요하거나 제공한 회사에 의해 관리되고, 애플리케이션 서버는 통신 디바이스로부터 액세스 가능한 하나 이상의 디지털 서비스를 제공할 수 있다. 디지털 서비스는, 예를 들면, 서비스 개체에 의해 제공되는 서비스의 가격과 같은, 통신 디바이스에 의해 관리되는 디지털 데이터를 관리하기 위해, 텍스트 및/또는 사운드 및/또는 이미지를 포함하는 디지털 파일과 같은 멀티미디어 데이터를 제공하는 서비스일 수 있다. 또한, 애플리케이션 서버는 애플리케이션 서버를 관리하는 회사에 속하거나 그에 의해 운영될 수 있는 통신 디바이스 각각에 연관된 정보를 포함하는 데이터베이스를 관리할 수 있다. 통신 디바이스는 또한 애플리케이션 서버에게 그 애플리케이션에 연관되어 발생한 최신 변경을 알려줄 수 있다.
이전에 설명한 바와 같이, 원격 통신 네트워크를 통해 애플리케이션에 의해 제공된 서비스를 사용하는 애플리케이션을 구현하는 통신 디바이스는 애플리케이션에 특정된 데이터뿐만 아니라, 원격 통신 네트워크를 통해 서비스를 동작시키기 위한 디바이스의 통신 파라미터에 연관된 데이터를 포함하는 관리 데이터를 포함한다. 이 데이터 세트는 디바이스의 동작 및 관리에 지정된 것이고, 애플리케이션 서버 및 원격 통신의 오퍼레이터에 의해 관리되는 관리 서버와 같은 다양한 외부 개체에 의해 부분적으로 관리될 수 있다.
예를 들면, 관리 서버는 특히 통신 디바이스의 구성을 초기화하고 업데이트하는 기능, 애플리케이션의 관리 데이터를 검색하는 기능, 및 애플리케이션에 의해 성되는 이벤트 또는 알람을 처리하는 기능을 갖는다. 예를 들면, 관리 서버는 외부 당사자(external party)가 통신 디바이스와 관리 서버 간 통신 프로토콜을 위한 파라미터의 구성을 원격으로 실행할 수 있게 하거나 또는 애플리케이션의 프로그램의 업데이트를 설치할 수 있게 한다.
본 발명의 일 실시예에 따라, 원격 통신 네트워크의 오퍼레이터에 의해 또는 제3자 개체에 의해 관리되는 관리 서버는 통신 디바이스와 애플리케이션 서버 간에 교환되는 애플리케이션 특정 데이터를 불투명하게(opaquely) 처리해야 하는 한편, 원격 통신 네트워크를 통해 서비스의 동작을 위해 통신 디바이스의 통신 파라미터에 연관된 데이터를 처리해야 한다.
도 1을 참조하면, 통신 시스템은 적어도 하나의 애플리케이션 서버 SA, 관리 서버 SG, 및 원격 통신 네트워크 RT를 통해 다른 디바이스와 통신할 수 있는 통신 디바이스 DC를 포함한다.
애플리케이션 서버 SA와 통신 디바이스 DC는, 애플리케이션 서버 SA가, 각각 클라이언트의 역할을 하는 하나 이상의 통신 디바이스를 관리하는 서버의 역할을 하는 클라이언트-서버 구조에 따라 구성된다고 가정할 수 있다. 이하의 설명에서, 애플리케이션 SA는, 그 애플리케이션 SA가 단일 통신 디바이스 내에 구현된 단일 애플리케이션을 관리하는 예로서 고려된다.
원격 통신 네트워크 RT는 유선 또는 무선 네트워크, 또는 유선과 무선 네트워크의 조합일 수 있다. 예를 들면, 원격 통신 네트워크 RT는 인터넷 또는 인트라넷과 같은 고속 IP("Internet Protocol") 패킷 네트워크이다.
일 예에서, 통신 디바이스 DC는 원격 통신 네트워크 RT에 접속된 xDSL(Digital Subscriber Line) 또는 ISDN(Integrated Services Digital Network) 라인에 모뎀에 의해 직접 접속된 개인용 컴퓨터이다.
다른 예에서, 통신 디바이스 DC는 원격 통신 네트워크, 예를 들면, GSM("Global System for Mobile communications") 또는 UMTS("Universal Mobile Telecommunications System") 네트워크에 무선 통신 채널에 의해 접속된 모바일 셀룰러 무선 통신 단말기이다.
또 다른 예에서, 통신 디바이스 DC는 공공의 짧은 범위의 무선 근거리 네트워크 WLAN, 또는 802.1x 표준에 부합하는 네트워크, 또는 원격 통신 네트워크에 접속된 매체-범위 WIMAX("World wide Interoperability Microwave Access") 무선 근거리 네트워크의 액세스 단자에 접속될 수 있는 통신용 개인 휴대용 단말기 PDA, 또는 스마트폰일 수 있는 디바이스 또는 전자 원격 통신 객체를 포함한다.
다른 예에서, 통신 디바이스 DC는 택시 회사에 속한 자동차, 또는 에너지 산업 회사에 속한 물, 가스 또는 전기 같은 특정 에너지의 자동 계량기(, 또는 음식물 판매에 특정된 회사에 속하는 음료 자동 판매기이다.
통신 디바이스는 원격 통신 네트워크 RT를 통해 애플리케이션 서버 SA와 통신하여, 애플리케이션 서버에게, 자동차의 마일리지 또는 음료 자동 판매기에 남아있는 드링크의 수와 같은 최신 생성된 변화를 통지할 수 있는 고정 또는 모바일 디바이스이다.
통신 디바이스와 원격 통신 네트워크는 상기 예에 한정되는 것이 아니고, 다른 공지된 디바이스 및 네트워크에 의해 구성될 수 있다.
애플리케이션 서버 SA는 암호화 모듈 CHI 및 교환 모듈 ECH를 포함한다.
이하의 설명에서, 용어 모듈은 적어도 하나의 작업을 실행하도록 구성된 디바이스, 소프트웨어 프로그램, 또는 컴퓨터 하드웨어와 소프트웨어의 조합을 지칭할 수 있다.
애플리케이션 서버 SA는, 그 서버 SA에 통합되거나, 로컬 또는 원격 링크에 의해 그 서버 SA에 접속된 데이터베이스 관리 서버에 통합되는 데이터베이스 BD에 접속된다.
특히, 데이터베이스 BD는 암호화 키 Kc 및 통신 디바이스에 연관된 관리 데이터 세트 EnsD를 저장한다. 예를 들면, 통신 디바이스의 식별자 IdDC는 관리 데이터 세트 EnsD와 그리고 적어도 하나의 암호화 키 Kc와 정합하여 저장된다.
이 관리 데이터 세트 EnsD는 애플리케이션에 특정된 애플리케이션 데이터 DonA 및 원격 통신 네트워크를 통한 서비스의 동작을 위해 디바이스의 통신 파라미터에 연관된 통신 데이터 DonC를 포함한다. 애플리케이션 특정 데이터는 구성 관리 데이터, 성능 관리 데이터, 알람 관리 데이터, 및 펌웨어 유형의 소프트웨어와 같은 애플리케이션의 프로그램 데이터를 포함한다.
애플리케이션 데이터 DonA 중 일부 데이터는 값을 갖는 속성 형태인 파라미터에 대응할 수 있다. 그렇다면, 속성의 값은 파라미터의 값에 대응한다.
암호화 모듈 CHIs은 데이터를 암호화하고 복호화하기 위한 암호화 키 Kc를 통신 디바이스와 교섭할 수 있다. 암호화 모듈 CHIs은 암호화 키를 잠재적으로 결정하여, 이 키를 통신 디바이스 DC에 전송할 수 있다. 암호화 모듈 CHIs은 암호화 키를 데이터베이스 BC에 저장한다.
일 실시예에서, 이들 암호화 기능은 소위 암호화 서버에 포함된다. 예를 들면, 암호화 모듈 CHI은, 암호화 키를 결정하고 그 키를 암호화 모듈 CHI로 전송하는 암호화 서버와 통신한다. 이에 의해 모듈 CHI은 암호화 키를 간접적으로 결정한다.
암호화 모듈 CHIs은 애플리케이션에 특정된 애플리케이션 데이터 DonA를 암호화하고 복호화한다.
교환 모듈 ECHs은 관리 서버 SG에 의해 통신 디바이스 DC와 메시지를 교환할 수 있으며, 이 메시지 중 적어도 하나는 애플리케이션 서버 SA에 의해 또는 통신 디바이스 DC에 의해 암화화된 애플리케이션 데이터 DonA를 포함한다.
교환 모듈 ECHs은 암호화된 애플리케이션 데이터 DonA를 포함하는 요청을 관리 서버 SG에게 전송할 수 있으며, 이 애플리케이션 데이터 DonA은 통신 디바이스 DC용으로 의도된 것이다. 교환 모듈 ECHs은 부가하여 관리 서버 SG로부터 암호화된 데이터를 포함하는 응답을 수신할 수 있으며, 이 데이터는 통신 디바이스 DC로부터 온다.
관리 서버 SG는, 애플리케이션 서버 SA로부터 통신 디바이스 DC로 전송되는 데이터, 및 통신 디바이스 DC로부터 애플리케이션 서버 SA로 전송되는 데이터를 교환하는 기능을 하는 통신 모듈 COM을 포함한다.
통신 모듈 COM은 특히 애플리케이션 서버 SA로부터 전송된 요청을 해석하고, 애플리케이션 서버로부터 수신된 요청에 따라 통신 디바이스 DC용으로 의도된 다른 요청을 생성한다. 유사하게, 통신 모듈 COM은 특히 통신 디바이스 DC로부터 전송된 응답을 해석하고, 통신 디바이스로부터 수신된 요청에 따라 애플리케이션 서버 SA용으로 의도된 다른 응답을 생성한다.
일 예에서, 관리 서버 SG는 BBF(BroadBand Forum)에 의해 정의된 TR 069 프로토콜, 또는 협회 OMA(Open Mobile Alliance)에 의해 정의된 DM(Device Management) 프로토콜을 사용하는 자동구성 서버 ACS이다.
통신 디바이스 DC는 암호화 모듈 CHIc, 교환 모듈 ECHc 및 메모리 MEM을 포함한다.
교환 모듈 ECHc은 관리 서버 SG에 의해 애플리케이션 서버 SA와 메시지를 교환할 수 있으며, 이 메시지 중 적어도 하나는 통신 디바이스 DC에 의해 또는 애플리케이션 서버 SA에 의해 암호화되는 애플리케이션 데이터 DonA을 포함한다.
교환 모듈 ECHc은 암호화된 데이터 DonA을 포함하는 응답을 관리 서버 SG에 전송할 수 있으며, 이 데이터 DonA은 애플리케이션 서버 SA용으로 의도된다. 교환 모듈 ECHc은 부가하여 관리 서버 SG로부터 암호화된 애플리케이션 데이터를 포함하는 요청을 수신할 수 있다.
암호화 모듈 CHIc은 애플리케이션에 특정한 데이터 DonA을 암호화하고 복호화하기 위한 암호화 키를 결정할 수 있다. 일 실시예에서, 통신 디바이스와 애플리케이션 디바이스의 암호화 모듈 CHIc 및 CHIs는, 통신 디바이스 또는 애플리케이션 서버가 키 교섭을 시작하고 암호화 키를 결정하도록 키 교섭을 각각 수행한다. 암호화 모듈 CHIc은 암호화 키를 메모리 MEM에 저장한다.
메모리 MEM은 특히 애플리케이션 서버 SA에 의해 제공되는 서버를 사용하여 애플리케이션을 포함한다. 메모리 MEM은 부가하여 애플리케이션에 특정된 애플리케이션 데이터 DonA, 및 원격 통신 네트워크를 통한 서비스의 동작을 위해 디바이스의 통신 파라미터에 연관된 통신 데이터 DonC를 포함하는 관리 데이터 세트 EnsD를, 애플리케이션 서버 SA에 링크된 데이터베이스 BD 내에 저장되는 관리 데이터 세트 EnsD와 유사한 방식으로 포함한다. 메모리 MEM은 또한 애플리케이션에 특정된 애플리케이션 데이터 DonA를 암호화하고 복호화하는데 사용되는 암호화 키 Kc를 포함한다.
도 2를 참조하면, 본 발명의 제1 실시예에 따라 통신 디바이스를 관리하는 방법은 통신 시스템 내에 실행되는 단계 E1 내지 E6를 포함한다.
제1 단계 E01 동안, 통신 디바이스 DC는, 예를 들면, 디바이스가 원격 통신 네트워크에 등록되어 있는 동안 디바이스에 급전된 후, 또는 디바이스에 이미 급전된 었다면 주어진 시구간 후에 애플리케이션 서버 SA와 통신한다.
통신 디바이스 DC 및 애플리케이션 서버 SA는 키 교섭을 수행하여 통신 디바이스에 연관된 암호화 키 Kc를 결정한다.
통신 디바이스 DC를 위한 애플리케이션 서버 SA는 통신 디바이스 DC에 연관된 적어도 하나의 암호화 키 Kc를 결정한다. 하나의 변형예에서, 암호화 모듈 CHIs은 교섭에 참여하는 또 다른 서버와 통신하여, 암호화 키를 결정하고, 그 키를 암호화 모듈 CHIs로 전송한다.
교섭이 완료되고 키 Kc가 결정되었으면, 애플리케이션 서버는 그 키를, 데이터베이스 BD에 통신 디바이스의 식별자 IdDC와의 정합으로서 저장하고, 통신 디바이스 DC는 키 Kc를 메모리 MEM에 저장한다.
단계 E1 동안, 애플리케이션 서버 SA는 명령어 요청 Reql을 생성한다. 이 명령어 요청 Reql은 관리 서버가 통신 디바이스 DC 내에 저장된 데이터 DonA을 판독하라고 요청하는 명령어를 포함한다.
전술한 바와 같이, 데이터 DonA는 값 Val을 갖는 속성 Att의 형태인 파라미터에 대응할 수 있다. 명령어 요청 Reql 내에 포함된 명령어는 단지 속성 Att를 지정한다.
제1 가능성에 따라, 명령어 요청 Reql은, 속성이 암호화되지 않은 상태에서, 속성 Att의 값 Val을 판독하기 위한 명령어를 포함한다.
제2 가능성에 따라, 명령어 요청 Reql은, 속성이 암화된 상태에서, 속성의 값을 판독하기 위한 명령어를 포함한다. 이 경우, 암호화 모듈 CHIs은 암호화 키 Kc를 사용하여 속성 Att를 암호화한다.
애플리케이션 서버 SA는 속성 Att를 포함하는 명령어 요청 Reql을 관리 서버 SG로 전송한다.
단계 E2동안, 관리 서버 SG는 명령어 요청 Reql를 수신하고, 명령어 요청 Reql 내에 포함된 명령어에 따라 관리 요청 ReqG을 생성한다.
제1 가능성에 따라, 속성은 암호화되지 않고 관리 요청 ReqG은 암호화 표시없는 판독 요청, 예를 들면, 암호화되지 않은 속성과 연관된 "GetParameterValue" 유형 중 하나를 포함한다.
제2 가능성에 따라, 속성은 암호화되고 관리 요청 ReqG은 암호화 표시를 갖는 판독 요청, 예를 들면, 암호화된 속성과 연관된 "SecureGetParameterValue" 유형 중 하나를 포함한다.
관리 서버 SG는 속성 Att을 포함하는 관리 요청 ReqG을 통신 디바이스 DC로 전송한다.
단계 E3동안, 통신 디바이스 DC는 교환 모듈 ECHc을 통해 관리 요청 ReqG을 수신한다. 속성이 암호화된다면, 암호화 모듈 CHIc은 암호화 키 Kc를 이용하여 암호화된 속성을 복호화한다.
암호화 모듈 CHIc은 메모리 MEM 내에 포함된 데이터 DonA 내에서부터 속성 Att의 값 Val을 검색하고 속성의 값을 암호화한다.
단계 E4동안, 통신 디바이스 DC는 속성 Att의 암호화된 값 Val을 포함하는 관리 응답 RepG을 관리 서버 SG로 전송한다.
단계 E5동안, 관리 서버 SG는 관리 응답 RepG을 수신하고, 관리 응답 RepG의 내용에 따라 명령어 응답 Repl을 생성한다. 명령어 응답 Repl은 관리 응답 RepG의 내용와 유사한 내용을 가질 수 있고, 명령어 응답 Repl은 관리 서버와 애플리케이션 서버 간에 사용되는 통신 프로토콜에 적응된다.
관리 서버 SG은 속성 Att의 암호화된 값 Val을 포함하는 명령어 응답 Repl을 애플리케이션 서버 SA로 전송한다.
단계 E6동안, 애플리케이션 서버 SA는 명령어 응답 Repl을 수신하고 암호화 키를 이용하여 속성의 값 Val을 복호화한다.
도 3을 참조하면, 본 발명의 제2 실시예에 따라 통신 디바이스를 관리하는 방법은 통신 시스템 내에서 실행되는 단계 F1 내지 F5를 포함한다.
제1 단계 F01동안, 단계 E01과 유사하게, 통신 디바이스 DC는 애플리케이션서버 SA와 통신한다.
통신 디바이스 DC 및 애플리케이션 서버 SA는 키 교섭을 수행하여 통신 디바이스에 연관된 암호화 키 Kc를 결정한다. 통신 디바이스 DC를 위한 애플리케이션 서버 SA는 통신 디바이스 DC에 연관된 적어도 하나의 암호화 키 Kc를 결정한다. 애플리케이션 서버는 키 Kc를 데이터베이스 BD에 저장하고, 통신 디바이스 DC는 키 Kc를 메모리 MEM에 저장한다.
단계 F1 동안, 애플리케이션 서버 SA는 명령어 요청 Reql을 생성한다. 이 명령어 요청 Reql은 관리 서버가 통신 디바이스 DC 내에 저장된 데이터 DonA을 기록하라고 요청하는 명령어를 포함한다.
전술한 바와 같이, 데이터 DonA는 값을 갖는 속성의 형태인 파라미터에 대응할 수 있다. 요청 Req 내에 포함된 명령어는 속성 및 그의 값을 지정한다.
제1 대체예에 따라, 명령어 요청 Reql은, 속성이 암호화되지 않고 값이 암호화 키 Kc로 암호화된 상태에서, 속성의 값을 판독하기 위한 명령어를 포함한다.
제2 대체예에 따라, 명령어 요청 Reql은, 속성 및 값이 암호화 키 Kc로 암호화된 상태에서, 속성의 값을 기록하기 위한 명령어를 포함한다.
애플리케이션 서버 SA는 속성 Att 및 값 Val을 포함하는 명령어 요청 Reql을 관리 서버 SG로 전송한다.
단계 F2동안, 관리 서버 SG는 명령어 요청 Reql를 수신하고, 명령어 요청 Reql 내에 포함된 명령어에 따라 관리 요청 ReqG을 생성한다.
제1 또는 제2 대체예가 유효한지 여부에 따라, 속성이 암호화되거나 암호화되지 않으며, 값 Val이 암호화된다. 관리 요청 ReqG은 암호화 표시를 갖는 기록 요청, 예를 들면, 암호화되거나 또는 암호화되지 않고 암호화된 값을 갖는 속성과 연관된 "SecureSetParameterValue" 유형 중 하나를 포함한다.
관리 서버 SG는 속성 Att 및 값 Val을 포함하는 관리 요청 ReqG을 통신 디바이스 DC로 전송한다.
단계 F3동안, 통신 디바이스 DC는 관리 요청 ReqG을 수신한다. 암호화 모듈 CHIc은 암호화 키 Kc를 이용하여 암호화된 값 Val을 복호화하고, 속성 Att가 암호화되었다면, 암호화 모듈 CHIc은 또한 암호화 키 Kc를 이용하여 암호화된 값을 복호화한다.
암호화 모듈 CHIc은 메모리 MEM 내에 속성 Att와 연관된 복호화된 값 Val을 저장하고, 이에 의해 제공되고 속성 Att와 연관된 값을 대체한다.
단계 F4동안, 통신 디바이스 DC는 관리 응답 RepG을 관리 서버 SG에 전송하고, 이 응답은, 예를 들면, 값 Val이 사실상 저장되었다는 것을 의미하는, 기록 요청이 사실상 실행되었다는 표시를 포함한다.
단계 F5동안, 관리 서버 SG는 관리 응답 RepG을 수신하고, 관리 응답 RepG의 내용와 내용이 유사한 명령어 응답 Repl을 생성한다. 관리 서버 SG는 명령어 응답 Repl을 기록 요청이 실행되었다는 것이 통지되는 애플리케이션 서버 SA로 전송한다.
모든 단계 E1 내지 E6, 및 F1 내지 F5에 따라, 애플리케이션 서버 SA 및 통신 디바이스는, 애플리케이션 서버 SA로부터 명령어 요청 Reql을 수신하고 관리 요청 ReqG를 통신 디바이스 dC에 전송하며, 또한 통신 디바이스 DC로부터 관리 응답 RepG를 수신하고 명령어 응답 Repl을 애플리케이션 서버 SA로 전송하는 관리 서버 SG에 의해 요청 및 응답과 같은 메시지를 교환하는 것이 고려될 수 있다. 전술한 두 개의 실시예에 따라, 메시지 중 적어도 하나는, 통신 디바이스 DC 또는 애플리케이션 SA 중 적어도 하나에 의해 암호화 키 Kc를 이용하여 암호화되는 속성 또는 값과 같은 애플리케이션 데이터 DonA을 포함한다.
일 변형예에서, 통신 디바이스 DC와 애플리케이션 서버 SA는 속성을 암호화하기 위한 하나의 키 및 값을 암호화하기 위한 또 다른 키를 사용한다.
다른 변형예에서, 통신 디바이스 DC와 애플리케이션 서버 SA 각각은, 비대칭 키와 같은 상이한 키를 사용하여, 속성 또는 값을 암호화하고 복호화한다.
또 다른 예시적인 구현예에 따라, 무선 통신 네트워크 오퍼레이터에 의해 펨토셀 기지국이 배치되고, 패킷 네트워크용의 게이트웨이가 고속 유선 통신 네트워크 오퍼레이터에 의해 배치된다. 기지국을 통한 무선 통신 서비스는 무선 네트워크 오퍼레이터에 의해 제공되지만, 패킷 통신 서비스는 고속 통신 오퍼레이터에 의해 제공된다. 이 예에서, 통신 디바이스 DC는 펨토셀 기지국의 운영을 위한 애플리케이션을 구현하는 패킷 네트워크용 게이트웨이이고, 무선 네트워크 오퍼레이터는 애플리케이션 서버 SA를 소유하고 유선 네트워크 오퍼레이터는 관리 서버 SG를소유한다.
유선 네트워크 오퍼레이터는 관리 서버 SG에 의해 무선 네트워크 오퍼레이터에게 애플리케이션의 데이터의 특정 부분을, 유선 오퍼레이터가 데이터를 판독할 수 없다는 것을 의미하는 불투명하게 관리하는 수단을 제공할 수 있다.
여기에 설명된 본 발명은 특히 원격 통신 네트워크를 통해 통신 디바이스를 관리하는 방법, 통신 디바이스 및 서버에 관한 것이다. 본 발명의 일 구현예에 따라, 본 발명의 방법의 단계는, 애플리케이션 서버 SA와 같은 서버 내에 부분적으로 통합되고, 통신 디바이스 DC와 같은 디바이스 내에 부분적으로 통합되는 컴퓨터 프로그램의 명령어에 의해 부분적으로 결정된다. 각각의 프로그램은, 상기 프로그램이 서버 내에 로딩되어 실행될 때, 본 발명의 방법의 단계를 실행하는 프로그램 명령어를 포함한다.
결과적으로, 본 발명은 또한 컴퓨터 프로그램, 특히 본 발명을 구현하기에 적절한 정보 매체 상에 또는 그 내부에 컴퓨터 프로그램을 적용한다. 이 프로그램은 임의의 프로그래밍 언어를 사용할 수 있고, 부분적으로 컴파일된 형태, 또는 본 발명의 방법을 구현하는데 바람직한 임의의 다른 형태와 같이, 소스 코드, 객체 코드, 또는 소스 코드와 객체 코드 사이의 중간 코드의 형태일 수 있다.

Claims (10)

  1. 원격 통신 네트워크를 통해 애플리케이션 서버에 의해 제공되는 서비스를 이용하여 애플리케이션을 구현하는 통신 디바이스를 관리하는 방법으로서 - 상기 통신 디바이스는 상기 애플리케이션에 특정된 애플리케이션 데이터, 및 상기 원격 통신 네트워크를 통한 상기 서비스의 운영을 위한 통신 파라미터들에 연관된 통신 데이터를 포함하고, 상기 통신 데이터는 관리 서버에 의해 관리됨 - ,
    상기 애플리케이션 서버와 상기 통신 디바이스 간에 암호화 키를 교섭하는 단계 - 상기 애플리케이션 서버와 상기 통신 디바이스 각각은 상기 교섭된 암호화 키를 저장함 - 와,
    상기 관리 서버에 의해 상기 애플리케이션 서버와 상기 통신 디바이스 간에 메시지를 교환하는 단계 - 상기 메시지 중 적어도 하나는 상기 통신 디바이스 또는 상기 애플리케이션 서버 중 적어도 어느 하나에 의해 상기 암호화 키를 이용하여 암호화되는 애플리케이션 데이터를 포함함 - 를 포함하되,
    상기 메시지를 교환하는 단계는,
    제1 요청을 상기 애플리케이션 서버로부터 상기 관리 서버로 전송하는 단계와,
    상기 제1 요청의 내용에 따라, 제2 요청을 상기 관리 서버로부터 상기 통신 디바이스로 전송하는 단계와,
    제1 응답을 상기 통신 디바이스로부터 상기 관리 서버로 전송하는 단계와,
    상기 제1 응답의 내용에 따라, 제2 응답을 상기 관리 서버로부터 상기 애플리케이션 서버로 전송하는 단계를 포함하고,
    상기 제1 요청 및 상기 제2 요청과 상기 제1 응답 및 상기 제2 응답 중 적어도 하나는 상기 통신 디바이스 또는 상기 애플리케이션 서버 중 적어도 하나에 의해 상기 암호화 키를 이용하여 암호화되는 애플리케이션 데이터를 포함하는
    통신 디바이스 관리 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 애플리케이션 데이터는 값과 각각 연관된 속성을 포함하고,
    상기 제1 요청은 적어도 하나의 속성을 포함하고,
    상기 제2 요청은 적어도 상기 속성을 포함하고,
    상기 통신 디바이스는 상기 수신된 제2 요청 내에 포함된 상기 속성과 연관된 값을 검색하고, 상기 암호화 키를 이용하여 상기 값을 암호화하고,
    상기 제1 응답은 상기 암호화된 값을 포함하고,
    상기 제2 응답은 상기 암호화된 값을 포함하고,
    상기 애플리케이션 서버는 상기 암호화 키를 이용하여 암호화된 값을 복호화하는
    통신 디바이스 관리 방법.
  4. 제3항에 있어서,
    상기 애플리케이션 서버는 상기 암호화 키를 이용하여 상기 속성을 암호화하고, 상기 애플리케이션 서버로부터 상기 관리 서버로 전송된 상기 제1 요청 및 상기 관리 서버로부터 상기 통신 디바이스로 전송된 상기 제2 요청 각각은 적어도 상기 암호화된 속성을 포함하고, 상기 통신 디바이스는, 복호화된 속성과 연관된 값을 검색하여 상기 값을 상기 암호화 키를 이용하여 암호화하기 전에, 상기 수신된 제2 요청 내에 포함된 상기 암호화된 속성을 상기 암호화 키를 이용하여 복호화하는
    통신 디바이스 관리 방법.
  5. 제1항에 있어서,
    상기 애플리케이션 데이터는 값과 각각 연관된 속성을 포함하고,
    상기 애플리케이션 서버는 상기 암호화 키를 이용하여 적어도 하나의 값을 암호화하고,
    상기 제1 요청은 적어도 상기 암호화된 값을 포함하고,
    상기 제2 요청은 적어도 상기 암호화된 값을 포함하고,
    상기 통신 디바이스는 수신된 상기 제2 요청 내에 포함된 상기 암호화된 값을 상기 암호화 키를 이용하여 복호화하고, 상기 속성과 연관된 복호화된 값을 저장하고,
    상기 제1 응답은 상기 값이 저장되었다는 표시를 포함하고,
    상기 제2 응답은 상기 값이 저장되었다는 표시를 포함하는
    통신 디바이스 관리 방법.
  6. 제5항에 있어서,
    상기 애플리케이션 서버는 부가적으로 상기 암호화 키를 이용하여 암호화된 상기 값과 연관된 속성을 암호화하고, 상기 애플리케이션 서버로부터 상기 관리 서버로 전송된 상기 제1 요청 및 상기 관리 서버로부터 상기 통신 디바이스로 전송된 상기 제2 요청의 각각은 적어도 상기 암호화된 속성 및 상기 암호화된 값을 포함하고, 상기 통신 디바이스는 부가적으로 복호화된 속성과 연관된 복호화된 값을 저장하기 전에, 수신된 상기 제2 요청 내에 포함된 상기 암호화된 속성을 상기 암호화 키를 이용하여 복호화하는
    통신 디바이스 관리 방법.
  7. 원격 통신 네트워크를 통해 애플리케이션 서버에 의해 제공되는 서비스를 이용하여 애플리케이션을 구현하는 적어도 하나의 통신 디바이스를 관리하는 애플리케이션 서버로서 - 상기 통신 디바이스는 상기 애플리케이션에 특정된 애플리케이션 데이터, 및 상기 원격 통신 네트워크를 통한 상기 서비스의 운영을 위한 통신 파라미터들에 연관된 통신 데이터를 포함하고, 상기 통신 데이터는 관리 서버에 의해 관리됨 - ,
    상기 통신 디바이스와 암호화 키를 교섭하여 상기 교섭된 암호화 키를 저장하는 수단과,
    애플리케이션 데이터를 상기 암호화 키를 이용하여 암호화하고 복호화하는 수단과,
    상기 관리 서버에 의해 상기 통신 디바이스와 메시지를 교환하는 수단 - 상기 메시지 중 적어도 하나는 상기 통신 디바이스 또는 상기 애플리케이션 서버 중 적어도 어느 하나에 의해 상기 암호화 키를 이용하여 암호화되는 애플리케이션 데이터를 포함함 - 을 포함하되,
    상기 메시지를 교환하는 것은,
    제1 요청을 상기 애플리케이션 서버로부터 상기 관리 서버로 전송하는 것과,
    상기 제1 요청의 내용에 따라, 제2 요청을 상기 관리 서버로부터 상기 통신 디바이스로 전송하는 것과,
    제1 응답을 상기 통신 디바이스로부터 상기 관리 서버로 전송하는 것과,
    상기 제1 응답의 내용에 따라, 제2 응답을 상기 관리 서버로부터 상기 애플리케이션 서버로 전송하는 것을 포함하고,
    상기 제1 요청 및 상기 제2 요청과 상기 제1 응답 및 상기 제2 응답 중 적어도 하나는 상기 통신 디바이스 또는 상기 애플리케이션 서버 중 적어도 하나에 의해 상기 암호화 키를 이용하여 암호화되는 애플리케이션 데이터를 포함하는
    애플리케이션 서버.
  8. 원격 통신 네트워크를 통해 애플리케이션 서버에 의해 제공되는 서비스를 이용하여 애플리케이션을 구현하는 통신 디바이스로서 - 상기 통신 디바이스는 상기 애플리케이션에 특정된 애플리케이션 데이터 및 상기 원격 통신 네트워크를 통한 상기 서비스의 운영을 위한 통신 파라미터들에 연관된 통신 데이터를 포함하고, 상기 통신 데이터는 관리 서버에 의해 관리됨 - ,
    상기 통신 디바이스와 암호화 키를 교섭하는 수단 및 상기 교섭된 암호화 키를 저장하는 수단과,
    상기 암호화 키를 이용하여 애플리케이션 데이터를 암호화하고 복호화하는 수단과,
    상기 관리 서버에 의해 상기 애플리케이션 서버와 메시지를 교환하는 수단 - 상기 메시지 중 적어도 하나는 상기 통신 디바이스 또는 상기 애플리케이션 서버 중 적어도 어느 하나에 의해 상기 암호화 키를 이용하여 암호화되는 애플리케이션 데이터를 포함함 - 을 포함하되,
    상기 메시지를 교환하는 것은,
    제1 요청을 상기 애플리케이션 서버로부터 상기 관리 서버로 전송하는 것과,
    상기 제1 요청의 내용에 따라, 제2 요청을 상기 관리 서버로부터 상기 통신 디바이스로 전송하는 것과,
    제1 응답을 상기 통신 디바이스로부터 상기 관리 서버로 전송하는 것과,
    상기 제1 응답의 내용에 따라, 제2 응답을 상기 관리 서버로부터 상기 애플리케이션 서버로 전송하는 것을 포함하고,
    상기 제1 요청 및 상기 제2 요청과 상기 제1 응답 및 상기 제2 응답 중 적어도 하나는 상기 통신 디바이스 또는 상기 애플리케이션 서버 중 적어도 하나에 의해 상기 암호화 키를 이용하여 암호화되는 애플리케이션 데이터를 포함하는
    통신 디바이스.
  9. 원격 통신 네트워크를 통해 애플리케이션 서버에 의해 제공되는 서비스를 이용하여 애플리케이션을 구현하는 적어도 하나의 통신 디바이스를 관리하는 애플리케이션 서버에 구현될 수 있는 컴퓨터 프로그램을 포함하는 컴퓨터 판독 가능 저장 매체로서 - 상기 통신 디바이스는 상기 애플리케이션에 특정된 애플리케이션 데이터 및 상기 원격 통신 네트워크를 통한 상기 서비스의 운영을 위한 통신 파라미터들에 연관된 통신 데이터를 포함하고, 상기 통신 데이터는 관리 서버에 의해 관리됨 - ,
    상기 프로그램은, 상기 프로그램이 상기 애플리케이션 서버 내에 로딩되어 실행될 때,
    상기 통신 디바이스와 암호화 키를 교섭하여 상기 교섭된 암호화 키를 저장하는 것과,
    상기 관리 서버에 의해 상기 통신 디바이스와 메시지를 교환하는 것 - 상기 메시지 중 적어도 하나는 상기 통신 디바이스 또는 상기 애플리케이션 서버 중 적어도 어느 하나에 의해 상기 암호화 키를 이용하여 암호화되는 애플리케이션 데이터를 포함함 - 을 수행하는 명령어를 포함하되,
    상기 메시지를 교환하는 것은,
    제1 요청을 상기 애플리케이션 서버로부터 상기 관리 서버로 전송하는 것과,
    상기 제1 요청의 내용에 따라, 제2 요청을 상기 관리 서버로부터 상기 통신 디바이스로 전송하는 것과,
    제1 응답을 상기 통신 디바이스로부터 상기 관리 서버로 전송하는 것과,
    상기 제1 응답의 내용에 따라, 제2 응답을 상기 관리 서버로부터 상기 애플리케이션 서버로 전송하는 것을 포함하고,
    상기 제1 요청 및 상기 제2 요청과 상기 제1 응답 및 상기 제2 응답 중 적어도 하나는 상기 통신 디바이스 또는 상기 애플리케이션 서버 중 적어도 하나에 의해 상기 암호화 키를 이용하여 암호화되는 애플리케이션 데이터를 포함하는
    컴퓨터 판독 가능 저장 매체.
  10. 원격 통신 네트워크를 통해 애플리케이션 서버에 의해 제공되는 서비스를 이용하여 애플리케이션을 구현하는 통신 디바이스에 구현될 수 있는 컴퓨터 프로그램을 포함하는 컴퓨터 판독 가능 저장 매체로서 - 상기 통신 디바이스는 상기 애플리케이션에 특정된 애플리케이션 데이터 및 상기 원격 통신 네트워크를 통한 상기 서비스의 운영을 위한 통신 파라미터들에 연관된 통신 데이터를 포함하고, 상기 통신 데이터는 관리 서버에 의해 관리됨 - ,
    상기 프로그램은, 상기 프로그램이 상기 애플리케이션 서버 내에 로딩되어 실행될 때,
    상기 애플리케이션 서버와 암호화 키를 교섭하여 상기 교섭된 암호화 키를 저장하는 것과,
    상기 관리 서버에 의해 상기 애플리케이션 서버와 메시지를 교환하는 것 - 상기 메시지 중 적어도 하나는 상기 통신 디바이스 또는 상기 애플리케이션 서버 중 적어도 어느 하나에 의해 상기 암호화 키를 이용하여 암호화되는 애플리케이션 데이터를 포함함 - 을 수행하는 명령어를 포함하되,
    상기 메시지를 교환하는 것은,
    제1 요청을 상기 애플리케이션 서버로부터 상기 관리 서버로 전송하는 것과,
    상기 제1 요청의 내용에 따라, 제2 요청을 상기 관리 서버로부터 상기 통신 디바이스로 전송하는 것과,
    제1 응답을 상기 통신 디바이스로부터 상기 관리 서버로 전송하는 것과,
    상기 제1 응답의 내용에 따라, 제2 응답을 상기 관리 서버로부터 상기 애플리케이션 서버로 전송하는 것을 포함하고,
    상기 제1 요청 및 상기 제2 요청과 상기 제1 응답 및 상기 제2 응답 중 적어도 하나는 상기 통신 디바이스 또는 상기 애플리케이션 서버 중 적어도 하나에 의해 상기 암호화 키를 이용하여 암호화되는 애플리케이션 데이터를 포함하는
    컴퓨터 판독 가능 저장 매체.
KR1020127012108A 2009-10-14 2010-10-12 원격 통신 네트워크를 통한 통신 디바이스 관리 KR101380535B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0957203A FR2951343A1 (fr) 2009-10-14 2009-10-14 Gestion de dispositif de communication a travers un reseau de telecommunications
FR0957203 2009-10-14
PCT/EP2010/065245 WO2011045297A1 (fr) 2009-10-14 2010-10-12 Gestion de dispositif de communication a travers un reseau de telecommunications

Publications (2)

Publication Number Publication Date
KR20120066668A KR20120066668A (ko) 2012-06-22
KR101380535B1 true KR101380535B1 (ko) 2014-04-01

Family

ID=42144996

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127012108A KR101380535B1 (ko) 2009-10-14 2010-10-12 원격 통신 네트워크를 통한 통신 디바이스 관리

Country Status (7)

Country Link
US (1) US20130024497A1 (ko)
EP (1) EP2489155A1 (ko)
JP (1) JP2013507707A (ko)
KR (1) KR101380535B1 (ko)
CN (1) CN102577243A (ko)
FR (1) FR2951343A1 (ko)
WO (1) WO2011045297A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833261A (zh) * 2012-09-05 2012-12-19 国家电网公司 改进的目录服务系统网络拓扑结构
ES2545974B1 (es) * 2014-03-17 2016-04-27 Bankinter, S.A. Sistema de protección automático y personalizado para aplicaciones móviles
CN113672478A (zh) * 2020-05-14 2021-11-19 中兴通讯股份有限公司 日志获取方法、装置、终端、服务器和存储介质

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4100589B2 (ja) * 1998-05-26 2008-06-11 共同印刷株式会社 液晶表示用カラーフィルタおよびその製造方法
JPH11338825A (ja) * 1998-05-29 1999-12-10 Hitachi Ltd 組織構成を考慮したアクセス制御方法
JP4287990B2 (ja) * 2000-07-07 2009-07-01 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP2003050641A (ja) * 2001-08-07 2003-02-21 Nec Corp プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム
US7310821B2 (en) * 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
US7110982B2 (en) * 2001-08-27 2006-09-19 Dphi Acquisitions, Inc. Secure access method and system
US20030063750A1 (en) * 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
US20060253577A1 (en) * 2003-05-29 2006-11-09 Luca Castaldelli Method, system and computer program for the secured management of network devices
CN100426718C (zh) * 2004-12-31 2008-10-15 北京中星微电子有限公司 一种媒体内容安全传输方法
CN100431297C (zh) * 2005-02-28 2008-11-05 胡祥义 采用双重认证协议来防止用户口令被盗用的方法
US7546460B2 (en) * 2005-03-30 2009-06-09 Oracle International Corporation Secure communications across multiple protocols
JP4358795B2 (ja) * 2005-07-22 2009-11-04 日立ソフトウエアエンジニアリング株式会社 Tlsセッション情報の引継ぎ方法及びコンピュータシステム
JP2007053612A (ja) * 2005-08-18 2007-03-01 Toshiba Corp 通信機器及び通信方法
JP2007094548A (ja) * 2005-09-27 2007-04-12 Softbank Telecom Corp アクセス制御システム
CN101009515A (zh) * 2006-01-24 2007-08-01 华为技术有限公司 通信终端设备管理方法及通信终端
JP5150116B2 (ja) * 2006-03-31 2013-02-20 パナソニック株式会社 Icカード及び読み書き装置
US7912916B2 (en) * 2006-06-02 2011-03-22 Google Inc. Resolving conflicts while synchronizing configuration information among multiple clients
EP2104992A1 (en) * 2006-10-05 2009-09-30 Hewlett-Packard Development Company, L.P. Application management objects and wimax management objects for mobile device management
JP5046811B2 (ja) * 2007-09-10 2012-10-10 株式会社日立製作所 データ通信システム
CN101796837B (zh) * 2007-09-11 2012-12-19 Lg电子株式会社 安全签名方法、安全认证方法和iptv系统
US8654974B2 (en) * 2007-10-18 2014-02-18 Location Based Technologies, Inc. Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices
CN101431410B (zh) * 2007-11-09 2011-11-30 康佳集团股份有限公司 一种网络游戏客户端与服务器集群的认证方法
US9112886B2 (en) * 2007-12-27 2015-08-18 Verizon Patent And Licensing Inc. Method and system for providing centralized data field encryption, and distributed storage and retrieval
JP5076955B2 (ja) * 2008-02-20 2012-11-21 日本電気株式会社 通信システム、通信装置、通信方法
EP2194688A1 (en) * 2008-12-02 2010-06-09 Alcatel, Lucent A module and associated method for TR-069 object management

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OPEN MOBILE ALLIANCE 기술문서 "OMA Device Management Security"(2007.02.26. 공개) *

Also Published As

Publication number Publication date
KR20120066668A (ko) 2012-06-22
JP2013507707A (ja) 2013-03-04
EP2489155A1 (fr) 2012-08-22
WO2011045297A1 (fr) 2011-04-21
US20130024497A1 (en) 2013-01-24
FR2951343A1 (fr) 2011-04-15
CN102577243A (zh) 2012-07-11

Similar Documents

Publication Publication Date Title
CN102195957B (zh) 一种资源共享方法、装置及系统
EP2858393B1 (en) Subscription manager secure routing device switching method and device
US7958226B2 (en) Identifying a computer device
CN105516157B (zh) 基于独立加密的网络信息安全输入系统和方法
CN101166160B (zh) 一种过滤即时通讯垃圾信息的方法和系统
KR20130129429A (ko) 이동 단말기의 신분을 관리하는 방법 및 장치
US20050235152A1 (en) Encryption key sharing scheme for automatically updating shared key
KR20190018869A (ko) 블록체인 기반의 스토리지 서비스 제공 시스템 및 방법
CN102685739B (zh) 安卓企业应用的鉴权方法及系统
JP4598494B2 (ja) 利用者仮識別子を用いるネットワークサービスシステム
JP7190035B2 (ja) 個人情報処理のための暗号化システム及び方法
CN105743917B (zh) 消息传输方法及终端
CN104365127A (zh) 用于在远程显示单元上追踪移动设备的方法
CN1753569B (zh) 基于伪码的移动通信数据业务处理的系统和方法
JP2005267433A (ja) 利用者仮識別子を用いるネットワークサービスシステム
KR101380535B1 (ko) 원격 통신 네트워크를 통한 통신 디바이스 관리
CN103856938B (zh) 一种加密解密的方法、系统及设备
KR20170045786A (ko) 개인정보 보호 서비스 제공 시스템 및 그 방법
KR102219018B1 (ko) 블록체인 기반의 사물인터넷 데이터 전송 방법
CN111563980B (zh) 一种蓝牙锁钥匙生成与认证方法
KR101314435B1 (ko) 이동 노드에 대한 보안 로밍 방법 및 그 방문 에이전트 장치, 그리고 보안 로밍 시스템
JP2016021742A (ja) 向上したセキュリティを提供するクラウド基盤メールシステムおよびメールサービス方法
MX2007000587A (es) Metodo y aparato para entregar claves.
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
US10789336B2 (en) Access management for digital content

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee