KR20110069105A - 단말기 구성 및 관리를 위한 방법 및 단말기 장치 - Google Patents

단말기 구성 및 관리를 위한 방법 및 단말기 장치 Download PDF

Info

Publication number
KR20110069105A
KR20110069105A KR1020117008768A KR20117008768A KR20110069105A KR 20110069105 A KR20110069105 A KR 20110069105A KR 1020117008768 A KR1020117008768 A KR 1020117008768A KR 20117008768 A KR20117008768 A KR 20117008768A KR 20110069105 A KR20110069105 A KR 20110069105A
Authority
KR
South Korea
Prior art keywords
server
terminal
configuration
authentication
information
Prior art date
Application number
KR1020117008768A
Other languages
English (en)
Other versions
KR101243073B1 (ko
Inventor
샤오챤 차이
린이 티앙
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20110069105A publication Critical patent/KR20110069105A/ko
Application granted granted Critical
Publication of KR101243073B1 publication Critical patent/KR101243073B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0846Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Abstract

단말기 구성 및 관리를 위한 방법은, 서버 계정 정보를 포함하는 구성 파일을 획득하는 단계; 상기 획득된 서버 계정 정보를 상기 단말기의 장치 관리 트리에 구성하는 단계; 상기 서버 계정 정보에 기초하여 상기 단말기와 상기 서버 간의 관리 대화를 구축하는 단계; 상기 대화 동안, 상기 단말기의 관리 및 후속 구성을 수행하는 단계를 포함한다. 본 발명은 또한 대응하는 단말기 장치 및 대응하는 시스템을 제공한다. 본 발명에서, 단말기는 구성 패키지에서의 프로토콜 버전 정보에 따라 서버와의 통신에 사용되어야 하는 프로토콜을 결정할 수 있고, 상기 프로토콜 버전 정보는 서버에 의해 지원되거나 서버에 대응한다. 단말기는 정확한 프로토콜 버전에 따라 구성될 것이므로, 동작 효율성이 향상된다.

Description

단말기 구성 및 관리를 위한 방법 및 단말기 장치{METHOD FOR TERMINAL CONFIGURATION AND MANAGEMENT AND TERMINAL APPARATUS}
본 발명은 통신 기술 분야에 관한 것이며, 특히 단말기 구성 및 관리를 위한 방법, 및 단말기 장치에 관한 것이다.
이동 통신 서비스가 증가함에 따라, 이동 단말기가 계속 복잡해지고 있고, 이동 단말기의 오버 더 에어(over the air: OTA) 관리 및 구성에 대한 요구가 더더욱 긴박해지고 있다. 이동 단말기의 안전한 OTA 관리를 달성하기 위해, OMA(Open Mobile Allince)는 장치 관리(Device Management: DM) 프로토콜을 개발하였는데, 이것은 관리 세션 메커니즘, 관리 세션 보안, 관리 메시지 포맷 및 관리 세션에서의 제약, 및 데이터 모델-관리 객체(Mangement Object: MO)을 포함하는, 관리 서버와 피관리 단말기 간의 일련의 세션 기반의 통신 메커니즘을 주로 제공한다. 단말기에 대한 특정한 관리 기능을 실현하기 위해, DM 프로토콜에 기반하여 어플리케이션 데이터 모델-관리 객체, 예를 들어 훰웨어 갱신 관리 객체(Firmware Update Management Object: FUMO) 및 소프트웨어 구성 관리 객체(Software Component Management Object: SCOMO)가 개발되었다.
OMA DM 기능을 지원하는 단말기 장치는, OMA DM 프로토콜 리솔루션, 세션 관리, 및 세션 보안을 담당하는 DC 클라이언트(소프트웨어)를 가져야만 한다. OMA DM 기능을 지원하는 단말기 장치는 데이터 구조-장치 관리 트리(Device Management Tree: DMT)를 포함하여야 하는데, 여기서 DMT는 장치에서 함께 이용 가능한 모든 관리 객체를 조직하며, DMT 내의 모든 노드는 고유의 URL(Unified Resource Identify)에 의해 위치할 수 있다.
OMA DM은 두 가지 프로세스를 통해 관리를 완료하는데, 하나는 초기 구성(부트스트랩)(initial configuration(Bootstrap)) 프로세스로서, 장치를 관리할 수 없는 상태로부터 관리할 수 있는 상태로 구성하는데, 서버의 계정을 주로 구성하되, 접속 파라미터와 같은 정보도 구성될 수 있으며, 다른 하나는 관리 프로세스로서, 후속의 관리를 완료한다.
본 발명의 실행에서, 발명자는 종래 기술에는 적어도 다음과 같은 기술적 결함이 있다는 것을 알게 되었다. 종래 기술에서는, 구성 동안 그 구성이 단말기에 적절한지의 여부를 결정할 수 없기 때문에, 단말기는 그 구성을 효과적으로 수행할 수 없다. 한편, 단말기는 세션을 개시하는데 있어서 어느 프로토콜 버전을 사용할지를 결정하기 위한 협상 또는 시도를 수행해야 하는데, 이것은 세션을 더 복잡하게 한다. 또한, 후속의 관리 동안, 단말기는 복수의 인증 정보를 가질 수 있기 때문에, 서버와 단말기가, 세션 트리거 메시지에 대해 동일한 인증 정보가 사용되는지를 판정하는 것이 다소 어려우며, 따라서 단말기가 세션 트리거 메시지를 인증하는 것이 더 어려워진다. 또한, 단말기는 단일의 파라미터 구성 메시지를 인증하고 처리할 수 있을 뿐이므로, 효율성이 매우 낮고, 채널과 서버에 대한 과부하가 걸린다.
본 발명의 실시예는 단말기 구성 및 관리를 위한 방법 및 단말기 장치를 제공하며, 정확한 프로토콜 버전에 따라 구성할 수 있기 때문에 동작 효율성이 향상된다.
본 발명의 실시예에 제공된 단말기 구성 및 관리를 위한 방법은 이하의 단계를 포함한다.
구성 파일을 획득하며, 상기 구성 파일은 서버 계정 정보 및 상기 서버 계정 정보에 대응하는 서버에 의해 지원되거나 선택되는 세션 프로토콜 버전 정보를 포함한다.
상기 세션 프로토콜 버전 정보를 추출하고, 상기 세션 프로토콜 버전 정보에 따라, 상기 서버 계정 정보가 단말기에 적합한지를 판정한다.
상기 서버 계정 정보가 단말기에 적합한 경우, 상기 단말기의 장치 관리 트리(Device Management Tree: DMT)에 획득된 상기 구성 파일에서의 서버 계정 정보를 구성한다.
구성된 상기 서버 계정 정보에 기초해서, 서버와의 관리 세션을 구축하고, 상기 단말기에 대한 관리 및 후속의 구성을 수행한다.
본 발명의 실시예에 제공된 단말기 구성 및 관리를 위한 다른 방법은 이하의 단계를 포함한다.
서버 계정 정보를 구성하고, 상기 서버 계정 정보는 단말기의 장치 관리 트리(Device Management Tree: DMT)에 하나 이상의 인증 정보를 포함한다.
서버에 의해 전달되는 서버 식별자 및 서버 식별 인증 정보를 수반하는 세션 트리거 메시지를 수신한다.
상기 서버 식별자에 대응하는 DMT 상의 상기 서버 계정 정보에 포함되어 있는 상기 인증 정보를 사용하여 메시지 다이제스트5(Message Digest5: MD5) 다이제스트를 생성하고, 상기 세션 트리거 메시지를 인증한다.
상기 인증이 성공한 후, 상기 세션 트리거 메시지에 기초하여, 상기 단말기와 상기 서버 간의 관리 세션을 구축하고, 세션 동안 단말기에 대한 관리 후속의 구성을 수행한다.
본 발명의 실시예에 제공된 단말기 구성 및 관리를 위한 또 다른 방법은 이하의 단계를 포함한다.
장치 관리(Device Management: DM) 서버 계정을 구성하고, DM 서버 계정은 상기 장치 관리(Device Management: DM) 서버 식별자 및 인증 정보를 포함한다.
DM 프로토콜에 기초하여 DM 서버에 의해 생성되고, DM 서버 식별자, 사용된 프로토콜 버전, 및 DM 서버 식별 인증 정보를 수반하며, 파라미터 구성 또는 관리를 위해 사용되는 구성 메시지를 수신한다.
상기 DM 서버 식별자에 따라 상기 DM 서버 계정으로부터 상기 인증 정보를 추출하고, 상기 인증 정보를 사용하여 상기 구성 메시지를 인증한다.
상기 인증이 성공되면, 상기 DM 서버 식별자에 따라, 단말기의 장치 관리 트리(Device Management Tree: DMT) 상의 목표 관리 노드에 대한 DM 서버의 액세스 제어 권한을 결정하고, 상기 액세스 제어 권한에 기초하여 상기 구성 메시지에 수반되는 관리 커맨드를 실행한다.
본 발명의 실시예에 제공된 단말기는 구성 파일, 서버 계정 결정 유닛 및 구성 유닛을 포함한다.
구성 파일 획득 유닛은, 서버 계정 및 대응하는 서버에 의해 지원되는 세션 프로토콜 버전 정보를 포함하거나 및/또는 장치 관리(Device Management: DM) 서버 식별 및 인증 정보를 포함한다.
서버 계정 결정 유닛은 상기 세션 프로토콜 버전 정보를 추출하고, 상기 세션 프로토콜 버전 정보 및 상기 단말기에 의해 지원되는 프로토콜 버전에 기초해서, 상기 서버 계정이 상기 단말기에 적합한지를 결정한다.
구성 유닛은 상기 단말기의 장치 관리 트리(Device Management Tree: DMT)에 상기 서버 계정을 구성하도록 구성된다.
본 발명의 실시예에 제공된 다른 단말기는 구성 파일 획득 유닛, 구성 유닛, 및 트리거 메시지 인증 유닛을 포함한다.
구성 파일 획득 유닛은 서버 계정 및 인증 정보를 포함하는 구성 파일을 획득하도록 구성된다.
구성 유닛은 상기 단말기의 장치 관리 트리(Divice Management Tree: DMT)에 서버 계정을 구성하도록 구성된다.
트리거 메시지 인증 유닛은 상기 구성 파일 획득 유닛에 의해 획득된 장치 관리(Divice Management: DM) 서버의 식별자 및 인증 정보에 따라, 수신된 세션 트리거 메시지에 수반되는 인증 타입, 인증 명, 또는 인증 타입 식별자에 대응하는 인증 정보를 사용하여, 상기 수신된 세션 트리거 메시지를 인증하도록 구성되며, 상기 인증 정보는 상기 서버 계정에 포함되어 있다.
본 발명의 실시예는 단말기 구성 및 관리를 위한 시스템을 더 제공하며, 상기 시스템은 DM 서버 및 DM 클라이언트를 포함한다.
DM 서버는 장치 관리(Device Management: DM) 프로토콜에 기초하여, DM 서버의 식별자 및 인증 정보를 수반하는 구성 메시지를 생성하도록 구성된다.
DM 클라이언트는 상기 구성 메시지에 수반되는 상기 DM 서버 식별자 및 인증 타입에 따라 상기 DM 서버를 인증하고, 상기 DM 서버 식별자에 따라 단말기의 장치 관리 트리(Device Management Tree: DMT) 상의 목표 관리 노드에 대한 상기 DM 서버의 액세스 제어 권한을 결정하며, 상기 액세스 제어 권한에 기초하여 상기 구성 메시지에 수반된 관리 커맨드를 실행하도록 구성된다.
결론적으로, 본 발명의 실시예에서 제공되는 기술적 솔루션에서는, 초기 구성을 수행할 때, 대응하는 서버에 의해 지원되거나 대응하고 구성 파일(configuration file)에 수반되는 프로토콜 버전 정보에 따라, 단말기는 구성 파일에 대응하는 프로토콜 버전을 식별할 수 있기 때문에, 단말기는 패킷이 자신에게 적절한지를 판단할 수 있고 이에 다라 정확한 구성을 수행할 수 있다. 단말기가 복수의 프로토콜 버전을 지원할 수 있을 때에는, 단말기는 대응하는 서버에 의해 지원되거나 대응하고 구성 패킷(configuration packet)에 수반되는 프로토콜 버전 정보에 따라, 서버와 통신하는데 사용되어야 하는 프로토콜을 결정할 수 있으며, 이에 따라 여러 프로토콜 버전으로 인해 통신 트래픽이 증가하는 문제를 해결할 수 있다.
또한, 배치 파라미터 구성 방법에 따라, 파라미터 구성과 같은 배치 일반 관리 동작의 안전한 전달이 효과적으로 완료되며, 이에 따라 동작 효율성이 향상되어 채널의 점유율이 감소하고 서버에 대한 부하가 경감된다.
도 1은 본 발명의 실시예에 따른 단말기 구성에 대한 개략 흐름도이다.
도 2는 본 발명의 실시예에 따른 단말기 구성에 대한 개략 흐름도이다.
도 3은 본 발명의 실시예에 따른 단말기 구성에 대한 개략 흐름도이다.
도 4는 본 발명의 실시예에 따른 브로드캐스트에서의 모드 단말기 구성에 대한 개략 흐름도이다.
도 5는 본 발명의 실시예에 따른 단말기에 대한 개략 구조도이다.
도 6은 본 발명의 실시예에 따른 파라미터-구성 시스템에 대한 개략 구조도이다.
본 발명의 실시예는 단말기 구성 및 관리를 위한 방법을 제공하며, 상기 방법은 일부의 예시적인 실시예를 참조하여 서술된다.
OMA DM에서, 단말기의 DMT는 DM 서버(이하에서는 서버라 함)와 단말기 간의 인터페이스이다. 서버와 단말기 간의 관리 세션을 구축하고 어플리케이션 계층 인증을 완료하기 위해, 후속의 관리를 수행하기 전에, 장치는 관리할 수 없는 상태로부터 관리할 수 있는 상태로 전이되어야 하며, OMA DM에서는, 이 프로세스를 초기 구성(부트스트랩)이라 칭하고, 단말기에 대한 서버 계정 정보를 주로 구성한다.
도 1을 참조하면, 본 발명의 실시예에 따른 단말기 구성 및 관리를 위한 방법은 이하의 단계를 포함한다.
단계 S01에서, 구성 파일을 획득하며, 상기 구성 파일은 서버 계정 정보 및 서버 계정에 대응하는 서버에 의해 지원되거나 선택된 세션 프로토콜 버전 정보를 수반한다.
구체적으로, 구성 파일은 PULL 모드에서 획득되는데, 이 구성 파일이 획득되기 전에, 이 구성 파일의 어드레스가 먼저 획득되며, 그런 다음 이 어드레스에 따라 구성 파일이 획득된다. 상기 어드레스가 요구 어드레스이면, 구성 파일을 획득하기 위한 요구 메시지가 요구 어드레스에 보내지고, 상기 요구 메시지는 단말기의 식별자, 서비스 가입자 정보, 가입자 식별 인증 코드, 장치 정보, 및 지원 DM 버전 중 하나 이상을 수반하고, 서버는 그 수반된 정보에 따라 구성 파일을 선택하고 그 구성 파일을 단말기에 전달한다.
구성 파일은 대응하는 서버에 의해 지원되는 세션 프로토콜 버전 정보를 포함한다.
단계 S02에서, 그 획득된 구성 파일 내의 서버 계정 정보는 단말기의 DMT에 구성된다.
구성 방법은: DMT 상의 위치를 결정하는 단계, 및 그 결정된 서버 계정 정보를 장치 관리 계정(DMAcc) 관리 객체 예가 되도록 상기 위치에 맵핑하는 단계를 포함한다.
상기 획득된 구성 파일이, 대응하는 서버에 의해 지원되는 세션 프로토콜 버전 정보를 포함하는 경우, 세션 프로토콜 버전 정보가 추출되고, 서버 계정이 단말기에 적절한지의 여부가 결정되는데, 상기 서버 계정은 단말기에 적절하면 결정된다. 세션 프로토콜 버전 정보는 DMAcc 관리 객체 예의 리프 노드(leaf node)의 값 또는 필드가 되도록 맵핑된다.
단계 S03에서, 구성된 서버 계정에 기초해서, 상기 서버와의 관리 세션이 구축되며, 단말기에 대한 관리 및 후속의 구성이 수행된다.
구성이 완료된 후, 단말기는 상기 서버와의 관리 세션을 구축할 수 있다. 관리 세션은 단말기 또는 서버에 의해 트리거링될 수 있다. 관리 세션이 서버에 의해 트리거링되는 경우, 구성된 계정 정보는 세션 트리거 메시지에 의해 사용되는 인증 정보를 포함하여야 하며, 이에 따라 이 인증 정보를 사용하여 세션 트리거 메시지를 인증할 수 있다. 인증을 완료하기 위해서는, 인증 타입이 미리 지정되어야 하거나, 트리거 메시지가 인증 타입 또는 인증 명을 수반하거나, 인증 타입 결정 규칙이 미리 결정되어야 하며, 인증 타입은 인증 타입 결정 규칙에 따라 결정되는데, 이에 따라 단말기는 인증 타입에 따라 트리거 메시지를 인증한다.
인증이 완료된 후, 관리 세션이 개시되면, 단말기는 DMT 상의 DMAcc에 맵핑된 세션 프로토콜 버전 정보 및 단말기에 의해 지원되는 프토토콜 버전에 따라, 단말기 및 서버에 적절한 세션 프로토콜 버전을 결정하고, 이 세션 프로토콜 버전에 따라 세션 요구 메시지를 개시할 수 있다.
본 실시예에서, 구성 파일에 대응하는 프로토콜 버전은, 대응하는 서버에 의해 지원되거나 대응하며 구성 파일에 수반된 프로토콜 버전 정보에 따라 식별될 수 있으며, 이에 따라 단말기는 서버와의 통신에 사용되어야 하는 프로토콜을 결정할 수 있고, 따라서 정확한 구성을 수행할 수 있으며, 결과적으로 여러 프로토콜 버전으로 인해 통신 트래픽이 증가하는 문제를 해결할 수 있다.
도 2를 참조하면, 제2 실시예에 따른 구성 및 관리를 위한 방법은 이하의 단계를 포함한다.
단계 S11에서, 구성 파일이 획득되며, 상기 구성 파일은 하나 이상의 서버 계정 정보를 수반하며, 동시에 상기 서버 계정 정보 각각에 대응하는 서버에 의해 지원되거나 선택되는 세션 프로토콜 버전 정보를 수반한다. 또한, 세션 프로토콜 버전 정보는 대응하는 서버 계정 정보 내에 수반되며, 세션 프로토콜 버전 정보는 하나 이상의 프로토콜 버전 값이다.
획득하는 방법은 이하와 같다: 단말기 장치가 가입자 식별 모듈(Subscriber Identity Module: SIM)/범용 가입자 식별 모듈(Univeral Subscriber Identity Module: USIM) 카드에 내장된 구성 파일을 판독하거나, 단말기 장치가 로컬 인터페이스(예를 들어, 블루투스, 인프라레드, 및 USB)를 통해 외부 엔티티로부터 구성 파일을 획득하거나, 네트워크 측이 상기 구성 파일을 단말기 장치에 푸시 모드에서 푸시하거나, 단말기 장치가 PULL 모드에서 네트워크 측에 구성 파일을 요구한다.
PULL 모드에서 구성 파일을 요구하는 방법은 이하의 단계를 포함한다.
1) 단말기는 구성 파일의 어드레스를 요구한다. 어드레스 정보는 SIM/USIM 카드 발행자에 미리 저장되어 있을 수 있으나, 이에 제한되지 않는다. 어드레스가 획득되면, 보안 암호화 정보도 획득될 수 있는데, 이 보안 암호화 정보는 단말기가 후속으로 그 수신된 구성 파일에 대해 컨텐츠 보전성(content integrity) 및 신뢰성 인증을 수행하기 위한 것이다.
2) 단말기는 어드레스에 따라 구성 파일을 요구하며, 이에 대해 구체적으로 후술한다.
어드레스가 구성 파일의 URL인 경우, 단말기는 예를 들어 HTTP(HyperText Transfer Protocol)를 사용하여 그 구성 파일을 직접 다운로드한다.
어드레스가 요구 어드레스(즉, 서버의 액세스 어드레스. 여기서 이 액세스 어드레스를 통해 구성 파일이 서버로부터 요구된다)인 경우, 단말기는 구성 파일을 획득하기 위한 요구 메시지를 요구 어드레스에 보내는데, 요구 메시지는 HTTP 메시지일 수 있거나, 다음 중 하나 일 수 있다:
단말기의 식별자(예를 들어, IMEI(International Mobile Equipment Identity) 및 ESN(Electronic Serial Number)), 서비스 가입자 정보(예를 들어 사용자 공개 식별자), 가입자 식별 인증 코드(가입자의 ID를 식별하기 위해 네트워크 측에 의해 가입자에 할당된 정보로서, 예를 들어 식별 인증 코드이며, 공개 식별자를 통해 사용자에 의해 요구된 후, SMS(Short Message Service) 또는 그외 수단을 통해 네트워크 측에 의해 단말기에 전달됨), 장치 정보(예를 들어 장치 타입, 운영체제 버전, 훰웨어 버전), 및 지원 DM 버전. 요구 메시지를 수신한 후, 서버는 그 수반된 정보에 따라 단말기의 ID를 식별하고 단말기에 적절한 구성 파일을 선택하는데, 이 구성 파일은 클라이언트 프로비저닝 프로파일(client Provisioning Profile) 또는 관리 객체 프로파일(Management Object Profile)의 포맷으로 조직되고, 구성 파일에 대해 수행되는 보전성 및 신뢰성을 수행한 후에 이 구성 파일을 단말기에 전달한다.
전술한 방법에서, 서버는 가입자 식별 인증 코드 및 서비스 가입자 정보에 따라 단말기의 ID를 식별하고, 서버는 단말기의 식별자, 장치 정보, 서비스 가입자 정보, 또는 지원 DM 버전에 따라 단말기에 적절한 구성 파일을 선택한다.
PULL 방법은 OMA DM 초기 구성을 위해 임의의 구성 파일을 획득하는데 사용될 수 있다.
PULL 방법에 따라, 서버 상의 대응하는 구성 파일은, 서버가 업그레이드된 후 또는 구성된 정보에 오류가 있는 것으로 발견된 후 직접 갱신될 수 있기 때문에, 단말기로 전달된 구성 파일은 최신의 것이고, 이에 따라 단말기에 공지하는 비용 및 서버가 구성 파일을 구성할 때 새로운 구성 파일을 미리 단말기에 다시 전달하는 비용을 없앨 수 있으며, 또한 서버 상의 대응하는 구성 파일은, 계정 정보에 오류가 있거나 서버가 업그레이드된 것으로 발견되는 경우에도 직접 갱신될 수 있다.
단계 S12에서, 서버에 의해 지원되거나 선택되고 구성 파일에 수반되는 세션 프로토콜 버전 정보가 추출된다.
단계 S13에서, 추출된 세션 프로토콜 버전 정보 및 단말기 자체에 의해 지원되는 프로토콜 정보에 기초해서, 서버 계정이 그 단말기에 적절한지가 판단되며, 서버 계정 정보는 서버 계정이 단말기에 적합한 경우에 구성된다.
또한, 서버 계정이 단말기에 적절한지를 판단하는 단계는 이하의 단계를 포함한다.
단말기에 의해 지원되는 프로토콜 버전이 그 추출된 세션 프로토콜 버전에 대응하는 지를 판정한다(쌍방이 복수의 버전을 지원하는 경우에는 그 지원되는 버전 세트가 인터섹션(intersection)을 가지는 지를 판정한다). 단말기에 의해 지원되는 프로토콜 버전이 그 추출된 세션 프로토콜 버전에 대응하지 않는 경우에는, 적절한 서버 계정을 계속해서 검색하고, 다른 계정 정보가 없는 경우, 구성 프로세스는 종료된다. 단말기에 의해 지원되는 프로토콜 버전이 그 추출된 세션 프로토콜 버전에 대응하는 경우에는, 요소에 대응하는 서버 계정이 단말기에 적절한 것으로 판정한다. 동일한 구성 파일 내의 동일한 서버가 단말기에 적절한 복수의 서버 계정을 가지는 경우에는, 최신의 프로토콜 버전을 지원하는 서버 계정이 구성을 위해 선택된다.
구체적으로, 구성은 이하의 단계를 포함할 수 있다.
DMT 상의 위치가 결정되고, 구성 파일 내의 계정 정보가 상기 위치에서 DMAcc 관리 객체 예가 되도록 맵핑되며, 상기 계정 정보 내에 수반된 하나 이상의 프로토콜 버전 값이 MAAcc 관리 객체 예의 하나 이상의 리프 노드의 값 또는 값의 필드가 되도록 맵핑된다. 다른 관련 관리 객체(예를 들어, 접속 파라미터 관리 객체)가 존재하는 경우, 그 관련 관리 객체도 또한 DMT 상에 맵핑된다. 그 맵핑된 관리 객체 노드의 획득, 대체, 삭제 권한이 서버 계정에 대응하는 서버에 허여된다.
단계 S14에서, 구성이 성공한 후, 관리 세션이 구축되어야 할 때, 단말기는 DMT 상의 DMAcc에 맵핑된 세션 프로토콜 버전 정보 및 단말기에 의해 지원되는 프로토콜 버전에 따라, 단말기 및 서버에 적절한 세션 프로토콜 버전을 결정하고, 이 세션 프로토콜 버전에 따라 세션 요구 메시지를 개시한다.
단말기 및 서버에 적절한 세션 프로토콜 버전을 결정하는 단계는: 단말기에 의해 지원되는 프로토콜 버전 세트와 DMAcc 상의 세션 프로토콜 버전 세트와의 인터섹션을 결정하고, 상기 인터섹션이 단지 하나의 프로토콜 버전인 경우, 이 프로토콜 버전으로 세션을 개시하기로 결정하고, 인터섹션이 복수의 프로토콜 버전을 포함하는 경우, 최신 버전을 선택하여 세션을 개시한다. 서버는 동일한 프로토콜 버전을 사용하여 응답하고, 이어서 인터랙션을 위한 프로토콜을 사용한다. 서버가 세션을 위해 다른 버전의 프로토콜을 사용하고자 하는 경우, 후속의 세션에서 협상이 이루어질 수 있다.
본 발명의 실시예에 따라 서버 계정 내의 서버에 의해 지원되거나 선택되는 세션 프로토콜 버전 정보를 수반하기 위한 방법에 의하면, 서버 계정이 단말기에 구성되기 전에, 단말기는 그 서버가 단말기에 적절한지를 미리 판정할 수 있으며, 이에 따라 단말기에 적절하지 않은 서버 계정을 구성하는 것을 회피할 수 있고 후속의 프로세스 비용을 감소할 수 있으며, 한편, 서버에 의해 지원되는 프로토콜 버전은 또한 세션을 개시하지 전에 단말기로 하여금 적절한 세션 프로토콜 버전을 결정하게 할 수 있으며, 이에 따라 세션 프로토콜 버전에 관한 후속의 협상 비용을 감소할 수 있다.
서버의 계정 정보를 구성한 후, 서버와 단말기 간의 관리 세션이 구축될 수 있다. 관리 세션의 개시는 단말기에 의해 능동적으로 트리거링되거나 또는 서버에 의해 트리거링될 수 있다. 관리 세션이 단말기에 의해 능동적으로 트리거링되면, 단말기는 서버와 직접 서버에 접속되어 요구 메시지를 보내어 세션을 요구하는데, 이 요구 메시지는 HTTP, 와이어리스 세션 프로토콜(Wireless Session Protocol: WSP), 객체 교환(Object Exchange: OBEX), 또는 세션 개시 프로토콜(Session Initiation Protocol: SIP)과 같은 프로토콜에 기초하여 실행될 수 있다. 관리 세션이 서버에 의해 트리거링되는 경우에는, 서버가 단말기에 직접적으로 접속되는 것이 어렵기 때문에, 흔히 사용되는 방법은, 서버가 세션 트리거 메시지를 SMS, 와이어리스 세션 프로토콜 푸시(Wireless Session Protocol Push: WSP Push), SIP 푸시를 통해 단말기에 전달하고 보내는 것이며, 트리거 메시지는 서버 식별 인증 정보, 서버 식별자, 세션 식별자, 및 세션 개시자와 같은 정보를 수반하고, 단말기는 트리거 메시지에 따라 세션 요구를 개시하여 서버와의 관리 세션을 구축한다. 구성된 서버 계정 정보는 여러 인증 타입에 대응하는 복수의 인증 정보를 가질 수 있다. 인증 타입은 예를 들어 syncml:auth-basic, 및 syncml:auth-md5를 포함할 수 있고, 단말기는 하나의 인증 타입을 채택하여 인증 정보를 생성하며, 그 채택된 인증 타입은 그 구성된 계정에서 지정된 바람직한 인증 타입이 될 수 있다. 바람직한 인증 타입이 그 구성된 서버 계정에 지정되지 않는 경우에는, 최종 세션에 의해 협상이 된 인증 타입이 사용될 수 있다. 단말기에 의해 채택된 인증 타입이 적절하지 않은 것으로 서버가 판단하는 경우에는, 서버는 단말기에 챌린지(Challenge)를 보내 새로운 인증 타입을 지정한다.
서버가 보낸 세션 트리거 메시지는 다이제스트 및 트리거 메시지(트리거)를 포함하며, 여기서 다이제스트는 MD5 다이제스트이고, 생성 방법은 다음과 같다.
Digest=H(B64(H(server-identifier:password)):nonce:B64(H(trigger))
여기서, H는 MD5 해시 함수이고, server-identifier는 서버 식별자이며, nonce는 재전송 공격에 대한 방어(anti-replay-attack) 난수(random number)이며, B64는 Base64 코딩 함수이고, password는 인증 패스워드이다.
단말기는 복수의 인증 정보를 포함할 수 있기 때문에, 서버 및 단말기는 협상 메커니즘을 가지지 않으며, 서버 및 단말기는 상호접속 동안 트리거 메시지를 처리하기 위해 동일한 인증 정보의 패스워드 및 nonce를 사용하는 것이 어려우므로 단말기가 처리하는 것이 더 어렵게 된다. 한편, 난수는 재전송 공격을 방어하기 위해 트리거 메시지에서 사용될 수 있기 때문에, nonce를 가지는 인증 정보는 트리거 메시지에서 유지되어야 한다. 이러한 파라미터가 구성된 후, 트리거 메시지는 이하의 방법을 사용하여 처리될 수 있다.
방법 1: 트리거 메시지를 위해 결정된 (소정의 인증 타입에 대응하는) 인증 정보를 미리 지정한다(표준화되어 있음). 인증 정보는 패스워드 및 난수를 가져야 하지만, 사용자 명 및 인증 타입에 대응하는 인증 정보를 가질 필요는 없으며, syncml:auth-md5 또는 syncml:auth-MAC가 사용될 수 있다. 단말기 및 서버가 관리 세션을 트리거링하기 위해 트리거 메시지를 지원하는 경우, 인정 정보는 단말기에 의해 구성된 서버의 계정 정보에 있어야만 하는데, 즉 DMT 상의 서버 계정에 대응하는 DMAcc 예의 AppAuth 노드는 인증 타입의 AAuthType 값을 가지는 인증 정보를 가져야만 한다.
미리 지정된 인증 정보에 기초하여, 서버는 트리거 메시지를 생성하고 이 트리거 메시지를 DM 세션을 위한 다른 채널을 통해 단말기에 전달한다. 단말기는 트리거 메시지에서 서버 식별자를 추출하며, 그런 다음 DMT 상에 구성된 서버 식별자에 대응하는 DMAcc 관리 객체 예에서 그 결정된 인증 정보의 패스워드 및 난수를 판독하고, 서버 식별자, 패스워드, 및 난수를 사용하여 MD5 다이제스트를 생성함으로써 트리거 메시지의 유효성 및 보전성을 인증하며(생성 알고리즘은 전술한 DIGEST 생성 알고리즘과 동일함), 인증이 성공한 후에 서버에 대해 세션 요구를 개시한다. 어플리케이션 계층 인증을 사용해야 하는 경우에는, 서버 계정 정보에서의 바람직한 인증 타입이 세션 요구에 사용되어 인증 정보를 생성한다. 바람직한 인증 타입이 계정 정보에 없는 경우에는, 최종 세션에서 성공적으로 사용된 세션 타입을 사용하여 인증을 수행한다.
방법 2: 트리거 메시지 포맷을 인증 타입 필드 또는 인증 명 필드까지 확장한다. 인증 타입 필드 값은 DMAcc 관리 객체 상의 AppAuth 노드 하의 AAuthType 노드 값에 대응하며, 인증 명 필드 값은 DMAcc 관리 객체 상의 AppAuth 노드 하의 AAuthName 노드 값에 대응한다. 필드는 트리거 메시지의 메시지 헤더(trigger-hdr) 또는 메시지 본문(트리거-본문)에서 확장될 수 있다. 인증 타입 값이 길 때는, 코딩될 수 있으며, 트리거 메시지에 의해 확장된 필드는 코드만을 수반하지만, 인증 타입 값을 직접적으로 수반할 수도 있다. 확장에 기초하여, 서버는 단말기에 전달된 트리거 메시지에서 서버에 의해 사용되는 인증 타입 또는 인증 명을 수반한다. 확장을 지원하기 위해, 단말기에 의해 구성되는 서버 계정 정보는 트리거 메시지에 의해 사용되는 인증 타입 또는 인증 명에 대응하는 인증 정보를 포함하여야 한다.
트리거 메시지에 수반되는 인증 타입 또는 인증 명에 기초하여, DM 세션을 위해서가 아닌 다른 채널을 통해 서버에 의해 송신된 트리거 메시지를 수신한 후, 단말기는 트리거 메시지에서 서버 식별자 및 인증 타입 또는 인증 명 정보를 추출한 다음, DMT 상에 구성된 서버 식별자에 대응하는 DMAcc 관리 객체 예에서 인증 타입 또는 인증 명에 대응하는 인증 정보의 패스워드 및 난수를 판독하고, 서버 식별자, 패스워드, 및 난수를 사용하여 MD5 다이제스트를 생성함으로써 트리거 메시지의 유효성 및 보전성을 인증하며(생성 알고리즘은 전술한 DIGEST 생성 알고리즘과 동일하고, 이 생성 알고리즘 내의 다른 요소들은 변경하지 않은 채 인증 명을 또한 사용하여 DIGEST 생성 알고리즘에서 서버 식별자를 대체할 수 있음), 인증이 성공한 후에 서버에 대해 세션 요구를 개시한다. 어플리케이션 계층 인증을 사용해야 하는 경우에는, 서버 계정 정보에서의 바람직한 인증 타입이 세션 요구에 사용되어 인증 정보를 생성한다. 바람직한 인증 타입이 계정 정보에 없는 경우에는, 최종 세션에서 성공적으로 사용된 세션 타입을 사용하여 인증을 수행한다.
방법 3: 서버 및 단말기에 의해 사용되는 인증 정보의 특정한 타입은 제한되지는 않지만, 단말기에 의해 구성되는 서버 계정 정보는 nonce를 가지는 적어도 하나의 인증 타입을 포함하여야 한다. 동시에, 결정 규칙이 미리 정해지며(표준화도 포함됨), 단말기 및 서버는 이 결정 규칙에 따라 세션 트리거 메시지를 위한 인증 타입을 선택한다. 서버 및 단말기 모두가 서버 계정 정보에 포함되어 있는 인증 타입을 알고 있기 때문에, 양자는 인증 타입 결정 규칙에 기초하여 동일한 인증 타입을 선택할 수 있다. 인증 타입 결정 규칙은 nonce를 가지는 인증 타입을 (예를 들어, 우선 순위에 따라) 순차화(sequencing)하고, 이 순차에 따라 인증 타입을 선택하는 것일 수 있다.
미리 정해진 결정 규칙에 기초하여, 서버는 단말기에 대해 구성된 서버 계정 정보의 인증 타입들 중에서 적절한 인증 타입을 결정하여 트리거 메시지를 생성하며, 이 트리거 메시지를 DM 세션을 위한 것이 아닌 다른 채널을 통해 전달한다. 예를 들어, 결정 규칙이 "syncml:auth-md5 및 syncml:auth-MAC를 순차적으로 선택하는 것"이면, 서버 계정은 이러한 두 인증 타입 중 하나를 포함하여야 하며, 동작 시, 서버는 이하의 방법에 따라 인증 타입을 결정한다: 서버 계정 정보가 syncml:auth-md5의 인증 타입의 인증 정보를 포함하는 경우, 인증 타입은 세션 트리거 메시지에 대한 인증 타입이 되도록 결정되며, 서버 계정 정보가 syncml:auth-md5의 인증 타입의 인증 정보를 포함하지 않는 경우, syncml:auth-MAC가 세션 트리거 메시지를 위한 인증 타입이 되도록 결정된다.
단말기는 트리거 메시지에서 서버 식별자를 추출한 다음, 동일한 결정 규칙에 기초하여, DMT 상에 구성된 서버 식별자에 대응하는 DMAcc 관리 객체 예로부터 인증 타입을 결정하고, 인증 타입의 패스워드 및 난수를 판독하고, 서버 식별자, 패스워드, 및 난수를 사용하여 MD5 다이제스트를 생성함으로써 트리거 메시지의 유효성 및 보전성을 인증하며(생성 알고리즘은 전술한 DIGEST 생성 알고리즘과 동일함), 인증이 성공한 후에 서버에 대해 세션 요구를 개시한다. 어플리케이션 계층 인증을 사용해야 하는 경우에는, 서버 계정 정보에서의 바람직한 인증 타입이 세션 요구에 사용되어 인증 정보를 생성한다. 바람직한 인증 타입이 계정 정보에 없는 경우에는, 최종 세션에서 성공적으로 사용된 세션 타입을 사용하여 인증을 수행한다.
방법 4: 서버 및 단말기에 의해 사용되는 인증 정보의 타입은 제한되지는 않지만, 단말기에 의해 구성되는 서버 계정 정보는 nonce를 가지는 적어도 하나의 인증 타입을 포함하여야 한다.
비제한적인 인증 정보에 기초하여, 서버는 nonce를 가지는 인증 타입을 선택하여 트리거 메시지를 생성하며, 이 트리거 메시지를 DM 세션을 위한 것이 아닌 다른 채널을 통해 단말기에 전달한다.
단말기는 트리거 메시지에서 서버 식별자를 추출한 다음, DMT 상에 구성된 서버 식별자에 대응하는 DMAcc 관리 객체 예로부터 nonce를 가지는 소정의 인증 타입의 패스워드 및 난수를 판독하고, 서버 식별자, 패스워드, 및 난수를 사용하여 MD5 다이제스트를 생성함으로써 트리거 메시지의 유효성 및 보전성을 인증한다(생성 알고리즘은 전술한 DIGEST 생성 알고리즘과 동일함). 인증을 실패한 경우에는, 인증이 성공할 때까지 또는 nonce를 가지는 모든 인증 타입에 대해 시도될 때까지, nonce를 가지는 다른 인증 타입을 선택하여 트리거 메시지를 재인증한다. 어플리케이션 계층 인증을 사용해야 하는 경우에는, 서버 계정 정보에서의 바람직한 인증 타입이 세션 요구에 사용되어 인증 정보를 생성한다. 바람직한 인증 타입이 계정 정보에 없는 경우에는, 최종 세션에서 성공적으로 사용된 세션 타입을 사용하여 인증을 수행한다.
트리거 메시지를 처리하기 위한 방법에서, 구성된 서버 계정 정보는 서버에 의해 지원되거나 선택되는 세션 프로토콜 버전 정보를 수반할 수도 있고 수반하지 않을 수도 있다. 이러한 방법은 OMA 데이터 동기화(DS)의 서버 계정 구성 후 처리되는 트리거 메시지를 위해 사용될 수도 있다.
트리거 메시지를 처리하기 위한 방법을 통해, 서버 및 단말기는 동일한 인증 정보를 사용하여 상호접속 동안 트리거 메시지를 처리할 수 있기 때문에, 단말기가 처리하는 어려움이 감소하며, 동시에 트리거 메시지를 지원하는 서버 및 클라이언트는 난수를 가지는 인증 정보를 항상 선택할 수 있으며, 이에 따라 트리거 메시지의 재전송 공격에 대한 방어 메커니즘(anti-replay-attack mechanism)의 기능을 실현할 수 있다.
본 발명의 제3 실시예에 따른 단말기 구성 방법은 계정 구성에 기초하여 배치 구성 및 관리를 달성하는 것이다. 도 3에 도시된 바와 같이, 방법은 이하의 단계를 포함한다.
단계 S31, DM 서버 계정이 단말기에 구성되고, 상기 DM 서버 계정은 서버의 서버 식별자 및 인증 정보를 포함하며, 상기 인증 정보는 모든 단말기에 있어서 동일하다.
단계 S32에서, DM 프로토콜을 사용하여 생성되는 (파라미터 구성 또는 관리를 위한) 구성 메시지를 브로드캐스트 채널을 통해 수신하며, 이 구성 메시지의 메시지 헤더는 서버 식별자, 사용된 프로토콜 버전, 및 모든 단말기에 있어서 동일한 서버 식별 인증 정보를 수반한다.
단계 S33에서, 구성 메시지에 의해 사용되는 프로토콜 버전을 단말기가 지원하는지를 판정하고, 구성 메시지에 의해 사용되는 프로토콜 버전을 단말기가 지원하는 경우, 이 구성 메시지는 서버 식별자 및 서버 식별 인증 정보에 따라 인증된다.
단계 S34에서, 인증이 성공되면, 기본 배치(즉, 단말기의 DMT 상의 기본 배치)가 구성 메시지 내의 관리 객체의 가상 경로 정보(즉, 단말기의 DMT 상의 가상 경로 정보)에 따라 결정되고, 그 결정된 경로는 이하의 조건을 만족시켜야만 한다: 수반된 서버 식별자에 대응하는 서버는 단말기의 DMT의 노드 하에서 구성 메시지에서 관리 커맨드를 수행하는 권한을 가지며, 구성 메시지에 수반된 관리 커맨드는 기본 배치 하에서 실행된다.
서버에 관해서, 일부의 구성 작업 또는 관리 작업은 예를 들어 접속 파라미터의 구성을 위해 단말기들을 구별하지 않아도 되며, 동일한 파라미터 값들이 모든 단말기에 대해 구성된다. 접속 파라미터의 구성은 복수의 단말기에 대해 동시에 수행될 수 있으며, 인터랙션에 대한 요구가 강하지는 않다. 이러한 작업에 있어서는, 채널의 점유율을 낮추고 서버에 대한 부하를 경감시키기 위해, 브로드캐스트/멀티캐스트 모드를 채택할 수 있다.
제4 실시예에 따른 브로드캐스트 모드(멀티캐스트 모드와 유사하며, 다른 배치 관리 작업의 전달과도 유사함)에 기초한 구성 방법에 대해서는 도 4를 참조하여 이하에 설명된다.
단계 S41에서, 브로드캐스트 채널을 통한 관리를 위한 DM 서버의 계정이 단말기의 DMT 상에 구성되며, DM 서버는 브로드캐스트 채널을 통한 구성을 위해 DM 메시지(즉, DM 프로토콜에 기초한 구성 메시지)를 생성하는 것을 담당한다. 계정은 서버의 서버 식별자 및 인증 정보를 포함하며, 인증 정보는 모든 단말기에 있어서 동일하며, DM 서버의 증명서(certificate)를 사용하여 단방향 인증을 완료할 수 있다(즉, 단말기는 DM 서버를 인증한다). 계정은 브로드캐스트 채널을 통해 전달되는 관리 메시지의 보고 어드레스 또는 보고 서버 식별자를 더 포함할 수 있는데, 단말기는 브로드캐스트 채널을 통해 수신된 DM 메시지의 처리 결과를 보고한다. DM 서버 계정의 구성은 이하의 방식으로 완료될 수 있다.
단계 S41a)에서, DM 서버 계정의 구성은 초기의 구성 동안 완료되며, 계정 정보는 단말기에 의해 획득된 초기 구성 파일에 수반되어 구성 동안 단말기의 DMT에 맵핑된다.
단계 S41b)에서, 다른 DM 서버를 통해 단말기와의 DM 세션이 구축되며, 이 서버의 계정이 세션 동안 DMT에 부가된다.
단계 S42에서, 구성이 완료된 후, 그 구성된 서버는 브로드캐스트를 위한 DM 프로토콜에 기초하여 구성 메시지를 생성하며, 상기 구성 메시지는 서버 식별자, 사용된 프로토콜 버전, 서버 식별 인증 정보, DM 관리 커맨드, 및 목표 구성 값을 수반한다. 서버 식별자는 메시지 헤더의 <Source>/<LocName> 요소에 수반되고, 단말기가 서버를 인증하는 데 사용되며, 또한 DMT 상의 목표 관리 노드에 대해 단말기가 서버의 액세스 제어 권한(즉, 서버의 액세스 제어 리스트(Access Control List: ACL))을 판정하는데도 사용된다. 목표 구성 값은 (하나 이상의 관리 노드로 구성되는) 관리 객체일 수 있고, 구성 메시지에서 목표 구성 값을 수반하기 위한 방법은 구체적으로 다음의 단계: 관리 객체를 순차화하는 단계, 가상 경로 "./Inbox"를 상기 순차화된 관리 객체에 제공하는 단계를 포함하며, 상기 상대적 경로는 단말기의 DMT 상의 urn:oma:mo:oma-dm-inbox:1.0의 식별자를 가지는 관리 객체에 대응한다. 상기 가상 경로는 단말기에 실제의 중요성의 배치 경로를 판정하도록 지시를 내리며, 기본 경로 및 ACL에 기초하여 구성 값에 대한 DM 관리 커맨드를 실행하게 한다. 여기서, DM 관리 커맨드는 Add 또는 Replace 커맨드이다. 메시지의 예가 다음과 같이 주어진다.
Figure pct00001
Figure pct00002
Figure pct00003
서버는 그 생성된 구성 메시지 및 메시지의 타입(DM 메시지 타입은 application/vnd.syncml.dm+xml임)을 BCAST 서비스 어플리케이션(BSA), BCAST 서비스 분배/적응(BSD/A), 또는 브로드캐스트 분배 시스템 서비스 분배/적응(BDS SD/A)에 보낸다.
단계 S43에서, BSA, BSD/A, 또는 BDS SD/A는 컨텐츠를 암호화하고, 구성 메시지 및 이 구성 메시지의 타입을 브로드캐스트 네트워크를 통해 브로드캐스트 클라이언트에 보낸다.
단계 S44에서, 구성 메시지를 수신한 후, 브로드캐스트 클라이언트는 구성 메시지의 컨텐츠를 암호화한 다음, 구성 메시지의 타입에 따라, 이 구성 메시지가 전달되어야 하는 클라이언트를 결정하며, 이 구성 메시지를 DM 클라이언트에 전달한다.
DM 클라이언트는 구성 메시지를 처리하는데, 특정한 처리 방법은 다음과 같다.
단계 S44a)에서, 구성 메시지에 의해 사용되는 프로토콜 버전을 단말기가 지원하는지를 판정하며, 구성 메시지에 의해 사용되는 프로토콜 버전을 단말기가 지원하는 경우, 다음의 단계가 수행된다.
단계 S44b)에서, 서버 식별자 및 메시지에서의 인증 타입을 추출한 다음, 단말기에 의해 구성된 서버 식별자에 대응하는 계정에서 인증 타입의 인증 정보를 사용하여 인증 메시지를 인증하며, 이에 대한 설명은 구체적으로 다음과 같다: 단말기는 서버 식별자 및 인증 타입에 따라 단말기의 DMT로부터 대응하는 DMAcc 관리 객체에 대한 인증 정보를 추출하고, 이 인증 정보를 사용하여 인증 데이터를 생성하며, 이 인증 데이터가 구성 메시지에 수반된 서버 식별 인증 정보와 동일한지를 비교하며, 인증 데이터가 구성 메시지에 수반된 서버 식별 인증 정보와 동일한 경우, 인증은 성공적이며, 인증 데이터가 구성 메시지에 수반된 서버 식별 인증 정보와 상이한 경우, 인증은 실패이다. 인증이 성공한 후, 다음의 단계가 수행된다.
단계 S44c)에서, 단말기는 구성 메시지에서의 "./Inbox"에 따라, 자신이 DMT 상의 배치 경로를 결정해야 하는 것을 학습하여, DMT 상의 적절한 기본 경로를 판정하는데, 기본 경로는 이하의 조건을 만족시켜야만 한다: DM 서버는 기본 경로 하에서 구성 메시지에서의 관리 커맨드를 실행하는 권한을 가진다. DM 서버가 기본 경로 하에서 구성 메시지에서의 관리 커맨드를 실행하는 권한을 가지는 지를 판정하기 위한 방법은: 구성 메시지에 수반된 서버 식별자에 따라 구성 메시지에 수반된 관리 커맨드, 및 상기 결정된 기본 경로에 대응하는 DMT 관리 노드의 ACL을 결정하고, ACL이 관리 커맨드 항목을 포함하고 상기 관리 커맨드 항목이 서버 식별자를 포함하는 경우, DM 서버가 권한을 가지는 것을 나타낸다.
단계 S44d)에서, 구성 메시지에서의 관리 커맨드는 배치 경로 하에서 실행된다.
실행 프로세스는 구체적으로 다음과 같다: 구성 메시지에 수반된 관리 커맨드가 Add인 경우, DMT의 그 결정된 기본 경로 하에서 (새로운 파라미터 값을 구성하기 위해) 그 순차화된 관리 객체가 부가된다. 관리 노드가 그 완료 경로 하에서 이미 존재하는 경우, 동일한 파라미터가 사용되는 지를 판정하고, 동일한 파라미터가 사용되는 경우, Add 동작을 실패이며, 상이한 파라미터들이 사용되는 경우, 구성되어야 할 관리 객체 루트 노드에는 명칭이 다시 부여되며, 명칭이 다시 부여된 후 관리 객체가 부가된다. 구성 메시지에 수반된 관리 커맨드가 Replace인 경우, 구성 메시지에서의 그 순차화된 관리 객체를 사용하여 (기존의 파라미터 값을 갱신하기 위해) DMT의 그 결정된 기본 경로 하에서 기존의 관리 객체를 갱신한다. 기본 경로 하에서 관리 노드가 존재하지 않는 경우, Replace 동작은 실패이다.
구성 후, 방법은 그 구성된 파라미터를 활성화하는 단계를 더 포함한다.
단계 S45(이 단계는 선택 사항임)에서, 구성 메시지에서의 관리 커맨드가 실행되는 경우(성공 또는 실패), 클라이언트는 그 구성된 서버 계정에 포함되어 있는 보고 어드레스 또는 보고 서버 식별자를 획득한다. 보고 어드레스를 획득하면, HTTP 메시지 또는 그외 대응하는 메시지가 생성되어 그 보고 어드레스에 보내진다. 보고 서버 식별자가 획득되면, 단말기는 서버 식별자에 대응하는 서버와의 DM 관리 세션을 구축하고, DM 관리 세션 동안 실행 결과를 보고하며, 그 보고된 실행 결과는 예를 들어 권한이 없음, 호환 가능한 버전, 및 성공적인 실행을 포함한다.
구성 동안, 단말기들을 구별할 필요가 없는 구성은 DM 메커니즘을 사용해서 효과적으로 완료될 수 있는데, 이것은 안전성(서버 식별 인증 및 액세스 권한 제어)을 확보할 수 있을 뿐만 아니라, 여러 DMT 구조의 관리 객체 위치 및 구성 결과 보고에 대한 요건을 만족시키기 때문에, DM에 기초한 배치 파라미터 구성은 안전하고 효과적으로 완료될 수 있으며, 이에 따라 동작 효율성이 향상되고, 채널의 점유율이 감소되며, 서버에 대한 부하가 경감된다.
도 5를 참조하면, 본 발명의 실시예에 따른 단말기(500)는 구성 파일 획득 유닛(510), 서버 계정 결정 유닛(520), 구성 유닛(530), 처리 유닛(540), 세션 버전 결정 유닛(550), 및 트리거 메시지 인증 유닛(560)을 포함한다.
구성 파일 획득 유닛(5100은 구성 파일을 획득하도록 구성되어 있다. 구성 파일 획득 유닛은 PULL 모드에서 구성 파일을 획득하기 위한 PULL 유닛을 포함한다. 구성 파일을 획득할 때, PULL 유닛은 단말기 정보를 수반하는 획득 요구를 획득 서버에 보낸다. 구성 파일은 서버 계정 정보를 더 포함할 수 있으며, 서버 계정 정보는 대응하는 서버에 의해 지원되는 세션 프로토콜 버전 정보를 포함한다.
서버 계정 결정 유닛(520)은 세션 프로토콜 버전 정보를 추출하고, 서버 계정이 세션 프로토콜 버전 정보 및 단말기에 의해 지원되는 프로토콜 버전에 기초해서 단말기에 적합한지를 결정하도록 구성되어 있다.
구성 유닛(530)은 서버 계정이 단말기에 적절한 것으로 결정되면 단말기의 DMT에 대한 그 결정된 서버 계정 정보를 구성한다.
처리 유닛(5400은 그 구성된 서버 계정에 기초해서, 단말기와 서버 간의 관리 세션을 구축하고, 세션 동안 단말기에 대한 후속의 구성 및 관리를 수행한다.
세션 버전 결정 유닛(5500은 관리 세션이 개시되면, DMT 상의 DMAcc에 대해 맵핑된 세션 프로토콜 버전 정보 및 단말기에 의해 지원되는 프로토콜 버전에 따라, 단말기 및 서버에 적절한 세션 프로토콜 버전을 결정하고, 처리 유닛(540)은 세션 프로토콜 버전에 따라 세션 요구 메시지를 개시한다.
트리거 메시지 인증 유닛(560)은 미리 지정된 인증 타입, 트리거 메시지에 수반되어 있는 인증 타입 또는 인증 명, 또는 미리 정해진 규칙에 따라 결정된 인증 타입을 사용하여 트리거 메시지를 인증하며, 인증 타입 또는 인증 명에 대응하는 인증 정보는 그 구성된 계정 정보에 포함되어 있다.
결론적으로, 본 발명의 기술적 솔루션에서, 초기 구성을 수행할 때, 단말기는, 대응하는 서버에 의해 지원되거나 대응하며 구성 패킷에 수반되어 있는 프로토콜 버전 정보에 따라, 구성 패킷에 대응하는 프로토콜 버전을 식별할 수 있으므로, 상기 구성 패킷이 단말기에 적합한지를 결정할 수 있고, 이에 따라 정확한 구성을 수행할 수 있다. 단말기가 복수의 프로토콜 버전을 지원할 수 있는 경우에는, 단말기는 대응하는 서버에 의해 지원되거나 대응하며 구성 패킷에 수반되어 있는 프로토콜 버전 정보에 따라, 서버와의 통신에 사용되어야 하는 프로토콜을 결정할 수 있으며, 이에 따라 여러 프로토콜 버전으로 인해 통신 트래픽이 증가하는 문제를 해결할 수 있다.
도 6을 참조하면, 본 발명의 실시예에 따른 배치 구성을 위한 시스템은 DM 서버, 브로드캐스트 클라이언트, 및 DM 클라이언트를 포함한다.
DM 서버는 브로드캐스트 채널을 통해 전달되어야 하는 DM 프로토콜에 기초해서 구성 메시지를 생성하도록 구성되어 있으며, 구성 메시지는 DM 서버 식별자 및 인증 정보를 수반한다. DM 서버는 BSA 또는 BSD/A 또는 BDS SD/A에 접속되어 구성 메시지를 전달하며, 전달 채널은 브로드캐스트 채널이다.
브로드캐스트 클라이언트는 브로드캐스트 채널을 통해 전달되는 메시지를 수신하고, 메시지의 타입에 따라 메시지를 식별하며, 이 메시지를 DM 클라이언트에 포워딩한다.
DM 클라이언트는 구성 메시지에 수반되어 있는 서버 식별자 및 인증 타입에 따라, 구성 메시지를 생성하는 DM 서버의 식별 인증을 완료하고, DM 서버 식별자에 따라, 단말기의 DMT 상의 목표 관리 노드에 대한 DM 서버의 액세스 제어 권한을 결정하고, 액세스 제어 권한에 기초하여 DMT 상의 적절한 기본 경로를 결정하며, 상기 결정된 기본 경로는 이하의 조건을 만족한다: 수반된 서버 식별자에 대응하는 서버는 노드 하에서 구성 메시지에서의 관리 커맨드를 실행하는 권한을 가지며, 기본 경로 하에서 구성 메시지에 수반되는 관리 커맨드를 실행한다.
배치 구성 방법을 통해, 파라미터 구성과 같은 일반적인 배치 관리 동작의 안전한 전달이 효과적으로 완료될 수 있으며, 이에 따라 동작 효율성이 향상되고, 채널의 점유율이 감소되며, 서버에 대한 부하가 경감된다.
분명하게, 본 발명에서의 유닛 및 단계는 범용의 컴퓨팅 장치로 구현될 수 있으며, 단일의 컴퓨팅 장치상에 통합될 수 있거나 복수의 컴퓨팅 장치로 이루어지는 네트워크상에 분배될 수 있다는 것을 당업자는 이해하여야 한다. 선택적으로, 본 발명에서의 유닛 또는 단계는 컴퓨팅 장치의 실행 가능한 프로그램 코드를 사용하여 구현될 수 있으며, 이에 따라 유닛 또는 단계는 저장 장치에 저장되어 있다가 컴퓨팅 장치에 의해 실행될 수 있거나, 집적회로(IC) 모듈로 각각 제조되도록 실현될 수 있거나 이러한 유닛 또는 단계 중 복수의 유닛 또는 단계를 단일의 IC 모듈로 제조할 수 있다. 그러므로 본 발명은 특정한 조합의 하드웨어 및 소프트웨어에 제한되지 않는다.
마지막으로, 전술한 실시예는 단지 본 발명의 기술적 솔루션을 설명하기 위해 제공된 것이며 본 발명을 제한하려는 것이 아니다는 것을 이해해야 한다. 본 발명을 실시예를 참조하여 상세히 설명하였으나, 실시예에 설명된 기술적 솔루션에 대해 변형이 이루어질 수 있으며, 기술적 솔루션에서의 일부의 기술적 특징에 대해 등가의 변형이 이루어질 수 있으며, 이러한 변형 또는 등가의 변형은 본 발명의 실시예에 따른 기술적 솔루션의 범주를 벗어나지 않음은 당업자에게는 자명하다.

Claims (15)

  1. 단말기 구성 및 관리를 위한 방법에 있어서,
    서버 계정 정보 및 상기 서버 계정 정보에 대응하는 서버에 의해 지원되거나 선택되는 세션 프로토콜 버전 정보를 포함하는 구성 파일을 획득하는 단계;
    상기 세션 프로토콜 버전 정보를 추출하고, 상기 세션 프로토콜 버전 정보에 따라, 상기 서버 계정 정보가 단말기에 적합한지를 판정하는 단계;
    상기 서버 계정 정보가 단말기에 적합한 경우, 상기 단말기의 장치 관리 트리(Device Management Tree: DMT)에 획득된 상기 구성 파일에서의 서버 계정 정보를 구성하는 단계; 및
    구성된 상기 서버 계정 정보에 기초해서, 서버와의 관리 세션을 구축하고, 상기 단말기에 대한 관리 및 후속의 구성을 수행하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    구체적으로 상기 구성 파일을 획득하는 단계는,
    상기 구성 파일의 어드레스를 획득하는 단계;
    상기 구성 파일을 획득하기 위한 요구 메시지를 상기 어드레스에 송신하는 단계; 및
    상기 요구 메시지에 수반되는 정보에 따라 상기 구성 파일을 선택하고, 상기 구성 파일을 상기 단말기에 전달하는 단계
    를 포함하며,
    상기 요구 메시지는, 단말기의 식별자, 서비스 가입자 정보, 가입자 식별 인증 코드, 장치 정보, 및 지원되는 장치 관리(DM) 프로토콜 버전 중 적어도 하나를 포함하는, 방법.
  3. 제1항에 있어서,
    구체적으로 상기 단말기에 대한 관리 및 후속의 구성을 수행하는 단계는,
    상기 서버 계정 정보에 포함된 상기 세션 프로토콜 버전 정보에 기초해서, 상기 단말기와 상기 서버 간의 관리 세션을 구축하고, 세션 동안 상기 단말기에 대한 관리 및 후속의 구성을 수행하는 단계
    를 포함하는 방법.
  4. 단말기 구성 및 관리를 위한 방법에 있어서,
    단말기의 장치 관리 트리(Device Management Tree: DMT)에 하나 이상의 인증 정보를 포함하는 서버 계정 정보를 구성하는 단계;
    서버에 의해 전달되는 서버 식별자 및 서버 식별 인증 정보를 수반하는 세션 트리거 메시지를 수신하는 단계;
    상기 서버 식별자에 대응하는 DMT 상의 상기 서버 계정 정보에 포함되어 있는 상기 인증 정보를 사용하여 메시지 다이제스트5(Message Digest5: MD5) 다이제스트를 생성하고, 상기 세션 트리거 메시지를 인증하는 단계; 및
    상기 인증이 성공한 후, 상기 세션 트리거 메시지에 기초하여, 상기 단말기와 상기 서버 간의 관리 세션을 구축하고, 세션 동안 단말기에 대한 관리 후속의 구성을 수행하는 단계
    를 포함하는 방법.
  5. 제4항에 있어서,
    상기 서버 식별자에 대응하는 DMT 상의 상기 서버 계정 정보에 포함되어 있는 상기 인증 정보를 사용하여 메시지 다이제스트5(Message Digest5: MD5) 다이제스트를 생성하고, 상기 세션 트리거 메시지를 인증하는 단계는,
    상기 세션 트리거 메시지가, 인증 타입, 인증 명, 또는 인증 타입 코드를 수반하고, 상기 서버 식별자에 대응하는 DMT 상의 서버 계정 정보에 포함되어 있는 상기 세션 트리거 메시지가, 인증 타입, 인증 명, 또는 인증 타입 코드를 사용하여 상기 세션 트리거 메시지를 인증하는 단계; 또는
    상기 서버 식별자에 대응하는 DMT 상에 구성된 서버 계정 정보로부터 상기 인증 정보를 하나씩 획득하고, 상기 세션 트리거 메시지를 인증하는 단계
    를 포함하는, 방법.
  6. 제4항에 있어서,
    상기 인증 정보는 인증 타입, 패스워드, 및 난수(random number)를 포함하는, 방법.
  7. 단말기 구성 및 관리를 위한 방법에 있어서,
    장치 관리(Device Management: DM) 서버 식별자 및 인증 정보를 포함하는 DM 서버 계정을 구성하는 단계;
    DM 프로토콜에 기초하여 DM 서버에 의해 생성되고, DM 서버 식별자, 사용된 프로토콜 버전, 및 DM 서버 식별 인증 정보를 수반하며, 파라미터 구성 또는 관리를 위해 사용되는 구성 메시지를 수신하는 단계;
    상기 DM 서버 식별자에 따라 상기 DM 서버 계정으로부터 상기 인증 정보를 추출하고, 상기 인증 정보를 사용하여 상기 구성 메시지를 인증하는 단계; 및
    상기 인증이 성공되면, 상기 DM 서버 식별자에 따라, 단말기의 장치 관리 트리(Device Management Tree: DMT) 상의 목표 관리 노드에 대한 DM 서버의 액세스 제어 권한을 결정하고, 상기 액세스 제어 권한에 기초하여 상기 구성 메시지에 수반되는 관리 커맨드를 실행하는 단계
    를 포함하는 방법.
  8. 제7항에 있어서,
    상기 구성 메시지는 브로드캐스트 채널(broadcast channel)을 통해 수신되는, 방법.
  9. 제7항에 있어서,
    상기 구성 메시지에 수반되는 상기 사용된 프로토콜 버전 정보에 따라, 상기 단말기가 상기 구성 메시지를 지원하는 지를 결정하고, 상기 단말기가 상기 구성 메시지를 지원하는 경우, 상기 구성 메시지를 인증하는 단계를 더 포함하는 방법.
  10. 제7항에 있어서,
    상기 인증 정보는 단방향으로 상기 서버를 인증하는 데 사용되는, 방법.
  11. 단말기에 있어서,
    서버 계정 및 대응하는 서버에 의해 지원되는 세션 프로토콜 버전 정보를 포함하거나 및/또는 장치 관리(Device Management: DM) 서버 식별 및 인증 정보를 포함하는 구성 파일 획득 유닛;
    상기 세션 프로토콜 버전 정보를 추출하고, 상기 세션 프로토콜 버전 정보 및 상기 단말기에 의해 지원되는 프로토콜 버전에 기초해서, 상기 서버 계정이 상기 단말기에 적합한지를 결정하는 서버 계정 결정 유닛; 및
    상기 단말기의 장치 관리 트리(Device Management Tree: DMT)에 상기 서버 계정을 구성하도록 구성된 구성 유닛
    을 포함하는 단말기.
  12. 제11항에 있어서,
    상기 서버 계정 및 상기 세션 프로토콜 버전 정보에 기초해서, 상기 단말기와 상기 서버 간의 관리 세션을 구축하고, 상기 관리 세션 동안 상기 단말기에 대한 관리 및 후속의 구성을 수행하도록 구성된 처리 유닛을 더 포함하는 단말기.
  13. 단말기에 있어서,
    서버 계정 및 인증 정보를 포함하는 구성 파일을 획득하도록 구성된 구성 파일 획득 유닛;
    상기 단말기의 장치 관리 트리(Divice Management Tree: DMT)에 서버 계정을 구성하도록 구성된 구성 유닛; 및
    상기 구성 파일 획득 유닛에 의해 획득된 장치 관리(Divice Management: DM) 서버의 식별자 및 인증 정보에 따라, 수신된 세션 트리거 메시지에 수반되는 인증 타입, 인증 명, 또는 인증 타입 식별자에 대응하는 인증 정보를 사용하여, 상기 수신된 세션 트리거 메시지를 인증하도록 구성된 트리거 메시지 인증 유닛
    을 포함하며,
    상기 인증 정보는 상기 서버 계정에 포함되어 있는, 단말기.
  14. 단말기 구성 및 관리를 위한 시스템에 있어서,
    장치 관리(Device Management: DM) 프로토콜에 기초하여, DM 서버의 식별자 및 인증 정보를 수반하는 구성 메시지를 생성하도록 구성된 DM 서버; 및
    상기 구성 메시지에 수반되는 상기 DM 서버 식별자 및 인증 타입에 따라 상기 DM 서버를 인증하고, 상기 DM 서버 식별자에 따라 단말기의 장치 관리 트리(Device Management Tree: DMT) 상의 목표 관리 노드에 대한 상기 DM 서버의 액세스 제어 권한을 결정하며, 상기 액세스 제어 권한에 기초하여 상기 구성 메시지에 수반된 관리 커맨드를 실행하도록 구성된 DM 클라이언트
    를 포함하는 시스템.
  15. 제14항에 있어서,
    브로드캐스트 채널을 통해 전달된 구성 메시지를 수신하고, 상기 구성 메시지의 타입에 따라 상기 구성 메시지를 식별하며, 상기 구성 메시지를 상기 DM 클라이언트에 포워딩하도록 구성된 브로드캐스트 클라이언트를 더 포함하는 시스템.
KR1020117008768A 2008-09-28 2009-09-27 단말기 구성 및 관리를 위한 방법 및 단말기 장치 KR101243073B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2008101695267A CN101686458B (zh) 2008-09-28 2008-09-28 一种终端配置和管理方法及终端装置
CN200810169526.7 2008-09-28
PCT/CN2009/074247 WO2010034257A1 (zh) 2008-09-28 2009-09-27 一种终端配置和管理方法及终端装置

Publications (2)

Publication Number Publication Date
KR20110069105A true KR20110069105A (ko) 2011-06-22
KR101243073B1 KR101243073B1 (ko) 2013-03-13

Family

ID=42049363

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117008768A KR101243073B1 (ko) 2008-09-28 2009-09-27 단말기 구성 및 관리를 위한 방법 및 단말기 장치

Country Status (8)

Country Link
US (2) US20110173685A1 (ko)
EP (2) EP2326047B1 (ko)
KR (1) KR101243073B1 (ko)
CN (1) CN101686458B (ko)
DK (1) DK2640005T3 (ko)
ES (1) ES2435574T3 (ko)
HU (1) HUE026413T2 (ko)
WO (1) WO2010034257A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140104155A (ko) * 2013-02-20 2014-08-28 주식회사 엘지유플러스 이동 단말기로 어플리케이션을 제공하기 위한 시스템 및 제공 방법

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7810149B2 (en) * 2005-08-29 2010-10-05 Junaid Islam Architecture for mobile IPv6 applications over IPv4
US8244814B1 (en) * 2008-03-31 2012-08-14 Symantec Corporation Methods and systems for managing email configuration
CN101778486B (zh) 2008-11-27 2012-09-05 华为终端有限公司 设备管理服务器、客户端及目标操作对象定位方法
FR2947644B1 (fr) * 2009-07-01 2011-11-18 Bull Sas Procede de demarrage d'un dispositif informatique dans un reseau, serveur et reseau de dispositifs informatiques pour sa mise en oeuvre
US8756661B2 (en) * 2009-08-24 2014-06-17 Ufp Identity, Inc. Dynamic user authentication for access to online services
CN102215118B (zh) * 2010-04-01 2013-08-28 华为技术有限公司 实现设备管理业务的方法、装置及系统
CN101888529A (zh) * 2010-06-28 2010-11-17 中兴通讯股份有限公司 基于交互式电视的多媒体终端信息机的管理方法及系统
CN101951595A (zh) * 2010-08-23 2011-01-19 中兴通讯股份有限公司 空口引导设置处理方法及系统
CN102592315B (zh) * 2011-01-12 2015-04-08 赞奇科技发展有限公司 基于gpu云集群的3d渲染平台
CN102959928B (zh) * 2011-02-28 2016-09-07 西门子企业通讯有限责任两合公司 向移动设备动态分配生存性服务的装置和机制
CN102231678A (zh) * 2011-06-27 2011-11-02 华为终端有限公司 设备管理的方法、装置和系统
US9274812B2 (en) 2011-10-06 2016-03-01 Hand Held Products, Inc. Method of configuring mobile computing device
US8666383B1 (en) 2011-12-23 2014-03-04 Sprint Communications Company L.P. Automated branding of generic applications
JPWO2013168375A1 (ja) * 2012-05-07 2016-01-07 日本電気株式会社 セキュリティ設計装置及びセキュリティ設計方法
US10455071B2 (en) 2012-05-09 2019-10-22 Sprint Communications Company L.P. Self-identification of brand and branded firmware installation in a generic electronic device
US10097646B2 (en) 2012-06-22 2018-10-09 Lg Electronics Inc. Method and device for enabling or disabling server in wireless communication system
KR102059643B1 (ko) * 2012-07-06 2019-12-26 삼성전자주식회사 디바이스 관리 방법과 서버, 시스템 및 모바일 장치
WO2014030936A1 (ko) * 2012-08-22 2014-02-27 엘지전자 주식회사 장치 관리를 위한 노드의 주소 표현 방법 및 이를 위한 장치
US9198027B2 (en) 2012-09-18 2015-11-24 Sprint Communications Company L.P. Generic mobile devices customization framework
US9094822B2 (en) 2012-10-18 2015-07-28 Futurewei Technologies, Inc. Seamless telephone login
CN104303454B (zh) 2012-10-30 2018-07-20 Lg电子株式会社 认证对无线通信系统中的特定资源的访问授权的方法
KR101906449B1 (ko) * 2012-12-10 2018-10-10 삼성전자주식회사 홈 네트워크 시스템에서 홈 디바이스 및 외부 서버간의 접속 제어 방법 및 장치
US9819548B2 (en) * 2013-01-25 2017-11-14 Cisco Technology, Inc. Shared information distribution in a computer network
US9549009B1 (en) 2013-02-08 2017-01-17 Sprint Communications Company L.P. Electronic fixed brand labeling
US9204286B1 (en) 2013-03-15 2015-12-01 Sprint Communications Company L.P. System and method of branding and labeling a mobile device
US9280483B1 (en) 2013-05-22 2016-03-08 Sprint Communications Company L.P. Rebranding a portable electronic device while maintaining user data
US9532211B1 (en) 2013-08-15 2016-12-27 Sprint Communications Company L.P. Directing server connection based on location identifier
US9161209B1 (en) 2013-08-21 2015-10-13 Sprint Communications Company L.P. Multi-step mobile device initiation with intermediate partial reset
CN104426695B (zh) * 2013-08-28 2018-09-04 北京神州泰岳软件股份有限公司 一种异构类型设备账号管理方法及系统
CN104426868A (zh) * 2013-08-28 2015-03-18 腾讯科技(深圳)有限公司 请求的处理方法和处理装置
CN104581695A (zh) * 2013-10-22 2015-04-29 中兴通讯股份有限公司 移动终端配置方法和系统
US9743271B2 (en) 2013-10-23 2017-08-22 Sprint Communications Company L.P. Delivery of branding content and customizations to a mobile communication device
US10506398B2 (en) 2013-10-23 2019-12-10 Sprint Communications Company Lp. Implementation of remotely hosted branding content and customizations
US9301081B1 (en) 2013-11-06 2016-03-29 Sprint Communications Company L.P. Delivery of oversized branding elements for customization
US9363622B1 (en) 2013-11-08 2016-06-07 Sprint Communications Company L.P. Separation of client identification composition from customization payload to original equipment manufacturer layer
US9392395B1 (en) 2014-01-16 2016-07-12 Sprint Communications Company L.P. Background delivery of device configuration and branding
US9603009B1 (en) 2014-01-24 2017-03-21 Sprint Communications Company L.P. System and method of branding a device independent of device activation
US9420496B1 (en) 2014-01-24 2016-08-16 Sprint Communications Company L.P. Activation sequence using permission based connection to network
US9681251B1 (en) * 2014-03-31 2017-06-13 Sprint Communications Company L.P. Customization for preloaded applications
US9836594B2 (en) 2014-05-19 2017-12-05 Bank Of America Corporation Service channel authentication token
US9426641B1 (en) 2014-06-05 2016-08-23 Sprint Communications Company L.P. Multiple carrier partition dynamic access on a mobile device
US10419291B2 (en) 2014-07-23 2019-09-17 Huawei Technologies Co., Ltd. Terminal upgrade method and related device with multicast program
CN104134033B (zh) * 2014-07-29 2017-11-07 广州金山网络科技有限公司 一种识别用户设备的方法以及装置
CN104159205B (zh) * 2014-08-05 2018-03-30 北京奇虎科技有限公司 一种生成功能菜单的方法和一种终端
KR102422372B1 (ko) * 2014-08-29 2022-07-19 삼성전자 주식회사 생체 정보와 상황 정보를 이용한 인증 방법 및 장치
US9307400B1 (en) 2014-09-02 2016-04-05 Sprint Communications Company L.P. System and method of efficient mobile device network brand customization
CN105634773A (zh) * 2014-10-31 2016-06-01 中兴通讯股份有限公司 一种传输配置信息的方法、移动终端及设备管理服务器
US9992326B1 (en) 2014-10-31 2018-06-05 Sprint Communications Company L.P. Out of the box experience (OOBE) country choice using Wi-Fi layer transmission
CN104410644A (zh) * 2014-12-15 2015-03-11 北京国双科技有限公司 数据配置方法及装置
CN104657177A (zh) * 2015-02-12 2015-05-27 北京深思数盾科技有限公司 程序自动更新方法
US9398462B1 (en) 2015-03-04 2016-07-19 Sprint Communications Company L.P. Network access tiered based on application launcher installation
US9357378B1 (en) 2015-03-04 2016-05-31 Sprint Communications Company L.P. Subscriber identity module (SIM) card initiation of custom application launcher installation on a mobile communication device
CN105335193A (zh) * 2015-10-29 2016-02-17 杭州佳谷数控技术有限公司 一种内衣机控制系统的升级实现方法
US10511805B2 (en) 2016-04-14 2019-12-17 Popio Ip Holdings, Llc Methods and systems for multi-pane video communications to execute user workflows
US10218938B2 (en) * 2016-04-14 2019-02-26 Popio Ip Holdings, Llc Methods and systems for multi-pane video communications with photo-based signature verification
US9699406B1 (en) 2016-04-14 2017-07-04 Alexander Mackenzie & Pranger Methods and systems for multi-pane video communications
US10827149B2 (en) 2016-04-14 2020-11-03 Popio Ip Holdings, Llc Methods and systems for utilizing multi-pane video communications in connection with check depositing
USD845972S1 (en) 2016-04-14 2019-04-16 Popio Ip Holdings, Llc Display screen with graphical user interface
US10218939B2 (en) 2016-04-14 2019-02-26 Popio Ip Holdings, Llc Methods and systems for employing virtual support representatives in connection with mutli-pane video communications
US11523087B2 (en) 2016-04-14 2022-12-06 Popio Mobile Video Cloud, Llc Methods and systems for utilizing multi-pane video communications in connection with notarizing digital documents
CN106059785A (zh) * 2016-05-04 2016-10-26 上海斐讯数据通信技术有限公司 一种配置无线设备方法及无线设备
US10778650B2 (en) * 2016-08-17 2020-09-15 Dell Products L.P. Systems and methods for management domain attestation service
US9913132B1 (en) 2016-09-14 2018-03-06 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest
US10021240B1 (en) 2016-09-16 2018-07-10 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest with feature override
JP2018063969A (ja) * 2016-10-11 2018-04-19 株式会社村田製作所 積層セラミックコンデンサ
CN106603273A (zh) * 2016-11-16 2017-04-26 北京粉笔蓝天科技有限公司 一种客户端管理方法及系统
CN106936835B (zh) * 2017-03-21 2020-04-14 厦门中控智慧信息技术有限公司 设备接入的方法及系统
US10306433B1 (en) 2017-05-01 2019-05-28 Sprint Communications Company L.P. Mobile phone differentiated user set-up
CN110248261B (zh) * 2018-03-09 2021-09-17 中国移动通信集团广东有限公司 调度处理的方法、装置和传输处理的方法
CN110505177B (zh) * 2018-05-16 2023-06-30 杭州海康威视数字技术股份有限公司 一种信息收集系统、终端设备及远程主机
CN110221869B (zh) * 2019-06-10 2022-10-18 北京百度网讯科技有限公司 用于配置数据中心运行环境的方法及装置
CN110300109B (zh) * 2019-06-28 2022-08-09 合肥高维数据技术有限公司 一种服务端对客户端的管理方法
CN111181836B (zh) * 2019-10-25 2023-03-24 腾讯科技(深圳)有限公司 一种消息推送方法及装置
CN113067848B (zh) * 2021-02-05 2023-09-26 厦门亿联网络技术股份有限公司 一种通话记录同步方法、系统及电子设备
CN113157346A (zh) * 2021-05-17 2021-07-23 网宿科技股份有限公司 一种功能项的配置值的配置方法、装置、设备及介质
CN113518121B (zh) * 2021-06-11 2023-12-26 新华三信息技术有限公司 一种批量操作方法以及装置

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5404528A (en) * 1993-01-19 1995-04-04 Canon Information Systems, Inc. Scripting system
US6389464B1 (en) * 1997-06-27 2002-05-14 Cornet Technology, Inc. Device management system for managing standards-compliant and non-compliant network elements using standard management protocols and a universal site server which is configurable from remote locations via internet browser technology
US20020112047A1 (en) * 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
JP2002189801A (ja) * 2000-12-21 2002-07-05 Sony Corp サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体
US7082460B2 (en) * 2002-04-19 2006-07-25 Axeda Corporation Configuring a network gateway
US8549114B2 (en) * 2002-06-12 2013-10-01 Bladelogic, Inc. Method and system for model-based heterogeneous server configuration management
US7321929B2 (en) * 2003-08-01 2008-01-22 Network Appliance, Inc. Programmable remote device management system for locally or remotely controlling and/or configuring a communication network switch
US8694620B2 (en) * 2003-09-08 2014-04-08 Microsoft Corporation System and method for an OMA DM extension to manage mobile device configuration settings
US20050079869A1 (en) * 2003-10-13 2005-04-14 Nortel Networks Limited Mobile node authentication
US8219664B2 (en) * 2004-01-30 2012-07-10 Nokia Corporation Defining nodes in device management system
CN100349408C (zh) * 2004-02-12 2007-11-14 华为技术有限公司 实现网管系统和网元设备配置数据实时同步的方法
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US20060031449A1 (en) * 2004-07-01 2006-02-09 Mika Hallamaa Selection of management method
KR100641238B1 (ko) * 2004-07-09 2006-11-02 엘지전자 주식회사 장치 관리 시스템 및 그 시스템에서의 장치관리 명령스케줄링 방법
EP1631000A1 (en) * 2004-08-31 2006-03-01 Matsushita Electric Industrial Co., Ltd. Deterministic feedback control for multicast or broadcast services
US20060143179A1 (en) * 2004-12-29 2006-06-29 Motorola, Inc. Apparatus and method for managing security policy information using a device management tree
ES2625789T3 (es) * 2004-12-30 2017-07-20 Nokia Technologies Oy Uso de configuraciones en un dispositivo con múltiples configuraciones
CN1863095A (zh) * 2005-03-21 2006-11-15 奔峰电子(北京)有限公司 一种电子设备及其管理系统
CN100479575C (zh) * 2005-06-30 2009-04-15 华为技术有限公司 在设备管理中实现预定操作的方法及装置
US20070049265A1 (en) * 2005-08-30 2007-03-01 Kaimal Biju R Apparatus and method for local device management
CN100361456C (zh) * 2005-10-13 2008-01-09 华为技术有限公司 终端设备的管理方法及其终端设备
US20070093243A1 (en) * 2005-10-25 2007-04-26 Vivek Kapadekar Device management system
KR100810253B1 (ko) * 2005-11-14 2008-03-06 삼성전자주식회사 통신 시스템에서 서비스 메뉴 제공 방법 및 시스템
CN1968427A (zh) * 2005-11-18 2007-05-23 中兴通讯股份有限公司 一种把传统智能网业务运行于软交换网络的方法
CN100407656C (zh) * 2005-12-09 2008-07-30 华为技术有限公司 对终端设备进行管理的方法和系统
KR20070108432A (ko) * 2006-01-23 2007-11-12 엘지전자 주식회사 장치관리 스케줄링 방법
EP2025095A2 (en) * 2006-06-08 2009-02-18 Hewlett-Packard Development Company, L.P. Device management in a network
TW200801513A (en) 2006-06-29 2008-01-01 Fermiscan Australia Pty Ltd Improved process
CN101114933A (zh) * 2006-07-26 2008-01-30 华为技术有限公司 对能力管理对象维护、对能力管理的方法、系统及终端
CN101123785B (zh) * 2006-08-11 2013-01-23 华为技术有限公司 一种通信系统中管理终端的方法和系统
US8095634B2 (en) * 2006-08-15 2012-01-10 Hewlett-Packard Development Company, L.P. Device management system for mobile devices that supports multiple-point transport
WO2008048905A2 (en) * 2006-10-16 2008-04-24 Hewlett-Packard Development Company, L.P. Diagnostic agent in device that retrieves key performance indicators
KR20080043213A (ko) * 2006-11-13 2008-05-16 엘지전자 주식회사 장치관리 메시지를 브로드캐스트 채널로 안전하게 보내는방법, 그 서버 및 단말
US8159960B2 (en) * 2006-12-18 2012-04-17 Verizon Patent And Licensing Inc. Content processing device monitoring
CN100484037C (zh) * 2007-03-14 2009-04-29 华为技术有限公司 设备跟踪系统、装置及方法
WO2009021212A1 (en) * 2007-08-08 2009-02-12 Innopath Software, Inc. Push and clone configuration management for mobile devices
CN101106570B (zh) * 2007-08-27 2010-12-29 中兴通讯股份有限公司 初始过滤规则下载和处理方法
US20090077215A1 (en) * 2007-09-14 2009-03-19 Madhavi Jayanthi Using a managing device to configure and locally manage multiple managed devices
US7774821B2 (en) * 2007-09-17 2010-08-10 At&T Intellectual Property I, L.P. System and method of installing a network device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140104155A (ko) * 2013-02-20 2014-08-28 주식회사 엘지유플러스 이동 단말기로 어플리케이션을 제공하기 위한 시스템 및 제공 방법

Also Published As

Publication number Publication date
US20120030741A1 (en) 2012-02-02
ES2435574T3 (es) 2013-12-20
EP2326047A1 (en) 2011-05-25
CN101686458A (zh) 2010-03-31
EP2640005B1 (en) 2015-08-12
EP2326047B1 (en) 2013-08-21
US20110173685A1 (en) 2011-07-14
EP2326047A4 (en) 2012-03-07
EP2640005A3 (en) 2014-01-08
WO2010034257A1 (zh) 2010-04-01
EP2640005A2 (en) 2013-09-18
HUE026413T2 (en) 2016-05-30
KR101243073B1 (ko) 2013-03-13
US8438616B2 (en) 2013-05-07
CN101686458B (zh) 2013-06-12
DK2640005T3 (en) 2015-11-16

Similar Documents

Publication Publication Date Title
KR101243073B1 (ko) 단말기 구성 및 관리를 위한 방법 및 단말기 장치
US8438391B2 (en) Credential generation management servers and method for communications devices and device management servers
RU2414086C2 (ru) Аутентификация приложения
ES2562527T3 (es) Método y sistema para configuración de equipo de usuario
TWI399102B (zh) 無線通訊系統之最佳資料傳送方法及裝置
EP2264940B1 (en) Authentication information management method in home network and an apparatus therefor
CN108848496B (zh) 基于TEE的虚拟eSIM卡的认证方法、TEE终端和管理平台
US7937071B2 (en) Device management system and method of controlling the same
WO2015029945A1 (ja) 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
US20060185001A1 (en) Methods and apparatus to configure a network device via an authentication protocol
US9344417B2 (en) Authentication method and system
JP2011504261A (ja) 認証方法、システム、サーバ、およびクライアント
CN109792604B (zh) 一种eUICC配置文件管理方法及相关装置
PT1552646E (pt) Método e aparelho de permissão de nova autenticação num sistema de comunicação celular
US20090113522A1 (en) Method for Translating an Authentication Protocol
CN112105021A (zh) 一种认证方法、装置及系统
CN102970308A (zh) 一种用户认证方法及服务器
EP3149884B1 (en) Resource management in a cellular network
CN113079037B (zh) 一种远程更新认证应用证书的方法及系统
CN113079503B (zh) 一种远程下载认证应用证书的方法及系统
CN106487741B (zh) 基于ims网络的认证方法、认证终端及认证系统
CN117527338A (zh) 一种物联网应用中双向身份加强鉴定方法及系统
CN116318755A (zh) 一键登录业务的实现方法和装置
CN117768144A (zh) 服务鉴权方法、装置及分布式微服务架构

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160219

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170221

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180220

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190219

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200218

Year of fee payment: 8