用于在装置管理中安全地发送自举消息的方法与装置的制作方法

文档序号:6567027阅读:107来源:国知局
专利名称:用于在装置管理中安全地发送自举消息的方法与装置的制作方法
技术领域
本发明涉及一种装置管理(DM),以及更加具体地,涉及一种用 于在DM系统中安全地发送自举消息的方法与装置。
背景技术
通常,DM系统使得可以通过由第三方使用有效方法远程控制存 储在特定装置中的对象的变量或者值来改变装置的设置。实现根据现有技术的DM系统以使得DM服务器发送与在装置内 存在的特定管理对象(MO)相关的命令,且已经接收命令的DM客户 执行相应的命令。这里,该MO通常存在于装置的数据库中且逻辑地 连接也存在于装置内的DM树上的节点。也就是说,该DM服务器访 问逻辑地连接到MO的节点以经由通用资源指示符(URI)愿望地访问, 从而发送关于MO的管理命令。DM服务器通过已经接收命令的DM客户执行相应的命令的处理。 执行比如读取,改变删除,和产生特定MO的值的DM工作。另一方面,DM工作可以被大略地分为两阶段,即,自举阶段和 规定阶段。首先,以下将解释自举阶段。自举表示用于使得确定的装置进入启动和DM服务器的管理会话 的状态的工作。此外,当DM客户(安装在确定的装置内的)已经自 举时,可以重新执行自举以由此启动和新的DM服务器的管理会话。 在执行自举时,可以配置装置和用户应用的设置。在DM服务器和装 置之间执行的自举阶段使用彼此不同的两个档案,即,DM档案和CP
档案。也就是说,对于DM档案,DM服务器可以直接发送确定的MO 到该装置。对于CP档案,DM服务器可以发送确定的MO到该装置以 此后映射该MO。另一方面,可以通过从DM服务器发送自举消息到装 置来执行自举阶段。接下来,将解释DM规定阶段。该DM规定阶段表示在装置己经自举之后从DM服务器到装置规 定后续信息。因此,为了确定的装置从确定的DM服务器接收DM服务,应该 首先在确定的装置和确定的DM服务器之间执行该自举阶段。然而,在现有技术的DM系统中,没有安全地发送该自举消息。 换言之,应该自举该确定的装置作为DM规定的前级阶段。然而,没 有提供用于从确定的DM服务器安全地发送自举消息到确定的目标装 置的方法。也就是说,要求一种安全地发送自举消息而不考虑暴露自举信息 给其它装置,从而允许仅在确定的装置和确定的DM服务器之间使用 自举信息以执行自举阶段的技术。发明内容因此,本发明的目的是提供一种用于从DM服务器安全地发送自 举消息到DM系统中的装置的方法与装置。为实现根据本发明的目的,提供了一种在装置管理中安全地发送 自举消息的方法,包括由装置获取第一信息;由装置从服务器接收 自举消息;由装置从接收的自举消息获取第二信息;和由装置检验自 举消息。
优选地,该方法可以进一步包括当在检验该自举消息时第一信息 与第二信息相同时自举该装置。为实现该目的,根据本发明的装置的特征在于从智能卡获取第一 信息,接收自举消息和使用第 一 信息检验自举消息。根据本发明的另一实施例,提供了一种在装置管理中安全地发送 自举消息的方法,包括由智能卡获取第一信息;由智能卡从由装置 发送的自举消息获取第二信息;和由智能卡通过比较第一信息和第二 信息检验自举消息。为实现该目的,根据本发明的一种在装置管理中安全地发送自举 消息的方法的特征在于基于智能卡的认证信息,由装置检验由DM 服务器发送的自举消息。为实现该目的,根据本发明的一种在装置管理中安全地发送自举 消息的装置的特征在于基于智能卡的认证信息,检验从DM服务器 接收的自举消息。发明效果本发明能够是有效的以使得提取确定的DM服务器连同自举消息(或者分组)一起发送的加密签名(即,第二签名),且确定提取的 签名是否与用户装置具有的签名相同,以由此使得能够检验自举消息是否用于确定的DM服务器和确定的装置。此外,根据本发明,能够基于该检验证明自举消息是否真正地与 确定的DM服务器和确定的装置相关,有效地安全地发送用于确定的 装置的自举消息,且另外有效地保持发送自举消息的安全性。


图1是示出了根据本发明第一实施例的在装置管理(DM)中安全 地发送自举消息的方法的信号流程图;图2是示出了根据本发明第二实施例的在装置管理(DM)中安全 地发送自举消息的方法的信号流程图;图3是示出了根据本发明第三实施例的在装置管理(DM)中安全 地发送自举消息的方法的信号流程图;和图4是示意性地示出了根据本发明的装置的配置的框图。
具体实施方式
在下文中,将参考附图解释本发明的优选实施例的配置与操作。本发明概念地涉及当确定的DM服务器发送自举消息给确定的装 置时,通过利用由确定的DM服务器和用户的集成电路(IC)卡(例 如,SC:智能卡)共享的加密签名(或者证书)安全地发送自举消息。 本发明还概念地涉及通过检验确定的装置通过利用智能卡的认证信息 (例如,加密签名或者证书)已经从确定的DM服务器接收到的自举 消息(例如,包括加密签名和自举信息的分组类型消息),而允许确 定的装置的自举。这里,该签名用于由装置认证DM服务器,且用于由DM服务器 认证该装置。也就是说,该装置能够基于签名和证书检查DM服务器 的信息是否可靠,然而DM服务器能够基于该签名检查装置是否是DM 服务器意图发送自举消息到其的目标装置。图1是示出了根据本发明第一实施例的在装置管理(DM)中安全 地发送自举消息的方法的信号流程图。如图l所示,本发明可以包括用于配置DM系统的至少几个物理 实体,即,智能卡20,装置30, DM服务器40和网络操作者50。此
外,可以和装置30集成地配置智能卡20。此外,DM服务器40和网 络操作者50可以被根据其功能划分,且还可以这两者作为一个组合的 实体。这里,将解释在具有这种配置的本发明的实体之间执行的用于安 全地发送自举消息的方法用户10插入智能卡20到装置30中(Sl)。这里,该用户10插 入智能卡20到新买的装置中,因此能够连接到用户IO希望访问的网 络或者不同的应用或者服务。为此,必须执行DM规定(未示出)。 也就是说,用户IO通过发出呼叫给顾客中心请求DM规定或者装置30 自动地请求DM规定。网络操作者50检测新的装置(其中当前没有执行DM规定),即, 装置30存在于它的网络中(S2)。这里,该网络操作者50发送确定 的信号给DM服务器40以使得DM服务器40通过增加话务提供自举 信息给用户(例如,装置30)。因此,DM服务器40发送自举消息给 装置30 (S3)。这里,该自举消息具有分组格式且该分组包括每个自 举信息和签名(即,所谓的分组签名)。同时,基于共享的加密机制 编码(或者加密)该签名。在步骤S3接收分组之后,该装置30比较包含在分组中的签名(即, 分组签名)和存在于智能卡20中的签名(即,所谓的SC签名)(S4)。 这里,类似于分组签名,基于共享的加密机制加密该SC签名。一旦在步骤S4中SC签名与分组签名相同,在DM服务器40的 方面检验装置30将被自举的目标装置,同时在装置30的方面检验由 DM服务器40发送的自举消息是可靠的,以作为装置30的消息。因此,装置30请求用户接受是否执行自举(S5)。当用户10接受请求时(S6),装置30使用包含在自举分组(消息)中的自举信息 自举(S7)。当在步骤S4中SC签名不同于分组签名时,另一方面,确定已经 错误地发送自举分组,且因此装置30丢弃自举分组。图2是示出了根据本发明第二实施例的在装置管理(DM)中安全 地发送自举消息的方法的信号流程图。如图2所示,本发明可以包括用于配置DM系统的至少几个物理 实体,g卩,智能卡20,装置30, DM服务器40和网络操作者50。然 而,比较图2的实施例和图1的实施例,图2的实施例不同于图1的 实施例在于智能卡20和装置30分开因而是独立的实体。在下文中,将参考图2解释本发明的第二实施例。当用户10插入智能卡20到装置30中时,装置30获取(或者检 索)包含在智能卡20中的SC签名以存储其在确定的存储单元中(例 如,装置30的存储器)(S11)。网络操作者50检测在它的网络内是否存在其中当前不执行DM规 定的装置,且此后发送确定的信号给DM服务器40以使得DM服务器 40提供自举信息给装置30 (S12)。该DM服务器40发送分组类型自 举消息(即,所谓的自举分组)给装置30 (S13)。这里,该自举消息 可以包括每个自举信息和签名(即,所谓的分组签名)。在步骤S13接收分组之后,该装置30比较存储在确定的存储单元 中的分组签名(即,包含在分组中的签名)和SC签名(即,从智能卡 20获取的签名),以由此通过检查两个签名彼此相同来检验自举分组 (S14)。
如果在步骤S14, SC签名与分组签名相同,检验装置30对应于 目标装置以接收该自举分组且检验由DM服务器发送的自举分组是可 靠的。因此,装置30请求用户接受是否执行自举(S15)。当用户10 接受请求时(S16),自举该装置30 (S17)。同时,基于共享的加密 机制加密该SC签名和分组签名两者。如果在步骤S14中SC签名不与分组签名相同,另一方面,确定 已经错误地发送自举消息,且因此装置30丢弃自举消息。图3是示出了根据本发明第三实施例的在装置管理(DM)中安全 地发送自举消息的方法的信号流程图。然而,在如图3所示的本发明 的第三实施例中,除了检验步骤(即,"S4")之外的所有工作和如 图1所示的第一实施例相比是相同的。为了简要地解释本发明,因此 将省略如图1所示的本发明第一实施例的工作的说明。在下文中,将 解释本发明的第三实施例中的检验步骤(即,"S4")。如图3所示,该智能卡20可以被和装置30集成,且新买的智能 卡20也可以被分开地插入在装置30中。然而,在图3的实施例中, 智能卡20本身能够从自举消息(例如,分组类型消息)提取签名并随 后将其与智能卡20本身具有的签名(即,SC签名)相比较。在下文中,将解释由智能卡20执行的通过比较签名进行的自举消 息(例如,分组类型消息)的检验(S41)。也就是说,当装置30发 送在步骤S3接收的自举分组给智能卡20时,该智能卡20提取包含在 该自举分组中的签名,且比较提取的签名和该智能卡20包括的该SC 签名,从而检验自举分组是否是用于装置30的可靠的消息(即,分组)。 如果包含在自举分组中的签名与SC签名相同(即,签名彼此相对应), 智能卡20重发该自举给分组装置30。此后,执行用于自举的后续处理 (S41)。然而,如果包含在自举分组中的签名不与SC签名相同(即,
签名不彼此相符合),因为其不是用于装置30的可靠的消息,可以丢 弃自举分组,且由此基于自举分组可能不执行自举(未示出)。现在,参考图4,将解释以装置30的方面示出的本发明的实施例 且还将解释根据本发明的装置30的配置与工作。图4是示意性地示出了根据本发明的装置的配置的框图。上述的本发明的实施例的装置30可以至少包括连接到智能卡20 的连接器31,用于控制从智能卡20的第一签名'(即,SC签名)的获 取和从自举消息的第二签名(即,分组签名)的提取的控制器32,其 中,当第一和第二签名彼此相同时,控制显示器34以显示签名彼此相 同以通知用户是否执行自举,发射器/接收器33,其用于接收自举消息, 和显示器34,其用于显示文字(或者图标,动画,声音等等)以由此 通知用户是否执行自举。此外,该装置30可以进一步包括用于存储从 智能卡20获取的第一签名的存储单元35。尽管图4中未示出,该装置 30可以进一步包括实质的硬件以由此使用通信服务。即,该装置30包 括键盘作为输入单元,且包括扬声器作为输出单元。然而,这种基于 硬件的配置与操作对本发明所属的本领域普通技术人员是明显的。因 此,图4中没有示出的装置的基本硬件的配置与操作将不会清楚地且 简明地解释本发明。然而,装置30表示能够配置有DM服务的广泛的装置。因此,该 装置30可以包括能够经由确定的移动通信网络使用DM服务的所有移 动通信终端。例如,装置30可以包括用于音频和/或数据通信的移动通 信终端,和用于数据通信的专用终端。该装置30可以进一步包括膝上 型计算机,PDA, PCMCIA卡,其所有都能够使用DM服务,未注意 的仅数据装置,比如自动贩卖机,智能卡等等。现在将解释具有这种配置的装置30的功能与操作。装置30经由发射器/接收器33从DM服务器40接收自举消息。控制器32检验接收 的自举消息是否对应于用于装置30的自举消息,并随后在控制器32 的确定的控制下执行自举。通过检査(或者比较或者确定)加密的签 名是否彼此相同来检验该自举消息。也就是说,装置30的控制器32 从智能卡20获取加密的第一签名(即,SC签名)(即,通过解密其 获取签名)。该控制器32然后从接收的自举消息(例如,分组类型消 息)提取加密的第二签名(即,分组签名),且检査第一和第二签名 是否彼此相同。这里,通过执行一计算处理确定第一和第二签名是否 彼此相同,然而,为了简要说明本发明省略该计算处理的说明。能够 采用在先技术之一用于第一和第二签名的加密机制,为了简要说明本 发明省略其说明。如果由装置30的控制器32确定第一和第二签名不彼此相同,检 验接收的自举消息为用于装置3 0和D M服务器4 0的真的消息。因此,如果第一和第二签名彼此相同,例如,在控制器32的确定 的控制下,在显示器34上使用文字,图标或者动画显示是否自举该装 置30。当例如,检查图标的用户IO接受自举时,在控制器32的确定 的控制下自举装置30。这里,用于执行自举的自举信息可以被包括在 自举消息中。当智能卡20是确定的电子芯片类型时,装置30的连接器31可以 具有整体地连接到智能卡20的形状(其是所谓的整体式连接器)。如 果智能卡20是塑料卡(例如,信用卡的形状),装置30的连接器31 可以具有包括用于读取包含在该智能卡20中的信息的确定的读取器的 形状(其是所谓的分离型连接器)。如果装置30的连接器31是分离 型连接器,装置30必须进一步包括用于从智能卡20获取(即,提取) 第一签名和存储该获取的第一签名的确定的存储单元35。在不背离本发明的精神或者保护范围的情况下,本领域技术人员 将会明白,可以在本发明中作出多种改型和变化。例如,用于本发明 的术语,即,智能卡仅用于方便地描述一种集成电路(IC)卡,但是 可能不仅限于通常使用的智能卡。此外,用于本发明的智能卡可以包 括这种为塑料卡的形状的,能够通过具有存储器和/或微处理器而执行 确定的工作的各种装置。由此,假设本发明的各改型和变化落入了附 加的权利要求书及其等效范围内,则本发明覆盖了这些改型和变化。
权利要求
1.一种在装置管理中安全地发送自举消息的方法,包括由装置获取第一信息;由装置从服务器接收自举消息;由装置从接收的自举消息获取第二信息;和由装置检验自举消息。
2. 如权利要求l的方法,进一步包括,当在检验该自举消息时第 一信息与第二信息不相同时,由装置丢弃该自举消息。
3. 如权利要求l的方法,进一步包括,当在检验该自举消息W第 一信息与第二信息相同时自举该装置。
4. 如权利要求l的方法,其中,该第一信息和第二信息是在装置 和服务器之间共享的签名。
5. 如权利要求4的方法,其中,该第一信息和第二信息是加密的 签名。
6. 如权利要求l的方法,其中,该自举消息是分组。
7. 如权利要求l的方法,其中,该自举消息至少包括自举信息和第一 {曰息。
8.如权利要求l的方法,其中,从用户的智能卡获取第一信息。
9. 一种用于从智能卡获取第一信息,接收自举消息和使用第一信 息检验自举消息的装置。
10. 如权利要求9的装置,其中,该自举消息的检验是通过从自 举消息提取第二信息并检查提取的第二信息是否与第一信息相同来实 现的。
11. 如权利要求IO的装置,其中,当第一信息与第二信息相同时, 执行自举。
12. 如权利要求10的装置,其中,当第一信息与第二信息不相同 时,丢弃自举消息。
13. 如权利要求10的装置,其中,该第一信息和第二信息是加密 的签名。
14. 如权利要求9的装置,其中,该自举消息至少包括自举信息 和第二信息。
15. 如权利要求9的装置,其中,该自举消息是分组。
16. —种在装置管理中安全地发送自举消息的方法,包括 由智能卡获取第一信息;由智能卡从自装置发送的自举消息获取第二信息;和 由智能卡比较第一信息和第二信息,且因此检验自举消息。
17. 如权利要求16的方法,进一步包括,在检验该自举消息时 当第一信息与第二信息相同时,从智能卡发送自举消息到装置,禾口自举该装置。
18. 如权利要求16的方法,进一步包括,在检验该自举消息时-当第一信息与第二信息不相同时,由智能卡丢弃该自举消息。
19. 如权利要求16的方法,其中,该第一信息和第二信息是加密 的签名。
20. 如权利要求16的方法,其中,该自举消息是分组,且至少包 括自举信息和第二信息。
21. —种安全地发送自举消息的方法,其中装置基于智能卡的认 证信息检验由装置管理服务器发送的自举消息。
22. 如权利要求21的方法,其中,该自举消息是分组,且至少包 括自举信息和签名。
23. 如权利要求21的方法,其中,在装置或者智能卡上执行自举 消息的检验。
24. —种用于基于智能卡的认证信息检验由装置管理服务器发送 的自举消息的装置,其作为装置管理中用于安全地发送自举消息的装 置。
全文摘要
一种用于在装置管理系统中从服务器(即,装置管理(DM)服务器)安全地发送自举消息给装置的方法与装置,该方法包括由装置获取第一信息,由装置从服务器接收自举消息,由装置从接收的自举消息获取第二信息,和由装置检验自举消息,由此通过检查第一信息是否与第二信息相同,而有效地从服务器安全地发送自举消息给装置。
文档编号G06F15/00GK101156146SQ200680011557
公开日2008年4月2日 申请日期2006年5月26日 优先权日2005年5月27日
发明者帕布洛·埃尔南德斯 申请人:Lg电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1