KR100870506B1 - 모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술 - Google Patents
모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술 Download PDFInfo
- Publication number
- KR100870506B1 KR100870506B1 KR1020067016390A KR20067016390A KR100870506B1 KR 100870506 B1 KR100870506 B1 KR 100870506B1 KR 1020067016390 A KR1020067016390 A KR 1020067016390A KR 20067016390 A KR20067016390 A KR 20067016390A KR 100870506 B1 KR100870506 B1 KR 100870506B1
- Authority
- KR
- South Korea
- Prior art keywords
- message
- protocol
- mobile station
- server
- expressed
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 110
- 230000004044 response Effects 0.000 claims abstract description 53
- 238000004891 communication Methods 0.000 claims abstract description 48
- 230000009471 action Effects 0.000 claims abstract description 9
- 230000011664 signaling Effects 0.000 claims description 53
- 238000007726 management method Methods 0.000 claims description 52
- 230000015654 memory Effects 0.000 claims description 26
- 238000004806 packaging method and process Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000013523 data management Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 31
- 230000032258 transport Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 10
- 238000001228 spectrum Methods 0.000 description 10
- 101150042248 Mgmt gene Proteins 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000013475 authorization Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000013403 standard screening design Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Claims (50)
- 모바일 스테이션이 보안 관련 파라미터를 업데이트하도록 모바일 스테이션과 통신하기 위해 제1서버 상에서 수행되는 방법에 있어서,모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제2서버에 의해 제1프로토콜로 표현된 요청이 만들어졌음을 판단하는 단계; 및상기 판단에 응하여, 상기 요청을 제2프로토콜로 표현되는 메시지 안에 패키지화시키고 모바일 스테이션으로 그 메시지를 전송하는 단계를 포함하는 방법.
- 제1항에 있어서, 상기 제1프로토콜은 시그날링 프로토콜을 포함하고, 상기 제2프로토콜은 인터넷 프로토콜을 포함함을 특징으로 하는 방법.
- 제2항에 있어서, 상기 시그날링 프로토콜은, OTA (over-the-air) 관리 프로토콜을 더 포함하고, 상기 인터넷 프로토콜은 OTA 인터넷 프로토콜을 더 포함함을 특징으로 하는 방법.
- 제3항에 있어서, 상기 OTA 관리 프로토콜은 IS-683 관리 프로토콜을 포함하고, 상기 OTA 인터넷 프로토콜은 IP (Internet Protocol)-기반 OTA (IOTA) 장치 관리 프로토콜을 더 포함함을 특징으로 하는 방법.
- 제1항에 있어서,모바일 스테이션이 상기 보안 관련 파라미터를 업데이트한 것을 판단하는 단계, 및 제2프로토콜로 표현된 응답을 제2서버로 전송하는 단계를 더 포함하고,상기 응답은 모바일 스테이션이 보안 관련 파라미터를 업데이트하였다는 것을 나타냄을 특징으로 하는 방법.
- 제1항에 있어서,상기 제1 및 제2프로토콜은 서로 다른 트랜스포트(transport) 프로토콜들을 포함하고, 상기 요청은 제1관리 프로토콜로서 더 표현되고,상기 패키지화하는 단계는, 제2프로토콜 외에 제2관리 프로토콜로 표현되는 메시지 내에 상기 요청을 패키지화하는 단계를 더 포함함을 특징으로 하는 방법.
- 제1항에 있어서,상기 제1 및 제2프로토콜은 서로 다른 트랜스포트 프로토콜들을 포함하고, 상기 요청은 모바일 스테이션으로 하여금 보안 관련 파라미터 업데이트 동작들을 시작하게 만드는 트리거(trigger)를 포함하고,상기 패키지화하는 단계는, 제2프로토콜 외에 관리 프로토콜로 표현되는 메시지 안에 상기 요청을 패키지화하는 단계를 포함함을 특징으로 하는 방법.
- 제1항에 있어서, 상기 보안 관련 파라미터는 인증 키를 포함함을 특징으로 하는 방법.
- 제1항에 있어서, 상기 보안 관련 파라미터는 보안 키를 포함함을 특징으로 하는 방법.
- 제1항에 있어서,상기 보안 관련 파라미터는 인증 키 또는 보안 키 중 하나를 포함하고,상기 보안 관련 파라미터는 코드 분할 다중화 액세스 (CDMA) 표준에 의해 규정됨을 특징으로 하는 방법.
- 제1항에 있어서,제2프로토콜로 표현되는 적어도 한 부가 메시지를 모바일 스테이션으로 전송하는 단계를 더 포함하고, 상기 적어도 한 부가 메시지는, 모바일 스테이션으로 하여금 보안 관련 파라미터를 판단하게 만들도록 규정된 적어도 한 개의 명령을 포함함을 특징으로 하는 방법.
- 제1항에 있어서,제2프로토콜로 표현되는 제1메시지 및 제2메시지를 모바일 스테이션과 통신하는 단계를 더 포함하고,상기 제1메시지는 모바일 스테이션으로 하여금 제1값을 계산하게 하도록 규정된 제1명령어를 포함하고, 제2메시지는 제2값 및, 모바일 스테이션으로 하여금 제1 및 제2값들을 이용해 보안 관련 파라미터를 계산하게 하도록 규정된 제2명령어를 포함함을 특징으로 하는 방법.
- 제1항에 있어서, 상기 메시지는 제1메시지이고,상기 방법은,제2프로토콜로 표현되고 보안 관련 파라미터의 버전(version) 표시를 포함하는 제2메시지를 수신하는 단계; 및제1프로토콜로 표현되고 상기 표시를 포함하는 제3메시지를 제2서버로 전송하는 단계를 더 포함함을 특징으로 하는 방법.
- 제1항에 있어서,모바일 스테이션이 소정 프로비저닝(provisioning) 프로토콜을 지원하는지 여부를 나타내는 적어도 한 개의 파라미터를 포함하는 부가 메시지를 수신하는 단계를 더 포함함을 특징으로 하는 방법.
- 제14항에 있어서,상기 모바일 스테이션이 소정 프로비저닝 프로토콜을 지원한다고 나타내는 적어도 한 파라미터에 응하여, 제1군의 단계들을 수행하는 단계; 및상기 모바일 스테이션이 소정 프로비저닝 프로토콜을 지원하지 않는다고 나 타내는 적어도 한 파라미터에 응하여, 제2군의 단계들을 수행하는 단계를 더 포함함을 특징으로 하는 방법.
- 제15항에 있어서,상기 제2프로토콜로 표현되며, 상기 모바일 스테이션으로 전송되는 상기 메시지는 제1메시지이고,상기 제2군의 단계들은, 모바일 스테이션으로부터 제2프로토콜로 표현되고 제1값을 포함하는 제2메시지를 수신하는 단계; 제2값을 계산하는 단계; 상기 제2메시지에 응하여, 제1 및 제2값들에 기초해 보안 관련 파라미터를 계산하는 단계; 및 제1프로토콜로 표현되고 보안 관련 파라미터를 포함하는 응답을 제2서버로 전송하는 단계를 포함함을 특징으로 하는 방법.
- 제16항에 있어서, 상기 제2군의 단계들이,제2프로토콜로 표현되고, 제1값이 모바일 스테이션에 의해 계산되었다는 표시를 포함하는 제3메시지를 수신하는 단계; 및상기 제3메시지에 응하여 제2값을 계산하는 동작을 더 포함함을 특징으로 하는 방법.
- 제15항에 있어서,상기 제2프로토콜로 표현되며, 상기 모바일 스테이션으로 전송되는 상기 메시지는 제1메시지이고,상기 제1군의 단계들은, 모바일 스테이션으로부터 제2프로토콜로 표현되고 제1값을 포함하는 제2메시지를 수신하는 단계; 제1프로토콜로 표현된 제3메시지를 통해 제1값을 제2서버로 전송하는 단계; 제2서버로부터 제1프로토콜로 표현된 제4메시지를 통해 제2값을 수신하는 단계; 및 제2값의 수신에 응하여, 제2프로토콜로 표현되고 제2값을 포함하는 제5메시지를 모바일 스테이션으로 전송하는 단계를 포함함을 특징으로 하는 방법.
- 제18항에 있어서, 상기 제1군의 단계들은,모바일 스테이션으로부터, 제2프로토콜로 표현되고 모바일 스테이션에 의해 제1값이 결정되었다는 표시를 포함하는 제6메시지를 수신하는 단계; 및상기 제6메시지에 응하여, 제1프로토콜로 표현된 제7메시지를 통해 상기 표시를 서버로 전송하는 단계를 더 포함함을 특징으로 하는 방법.
- 제1항에 있어서, 상기 메시지는 제1메시지이고,상기 방법은,제2프로토콜로 표현되고, 모바일 스테이션으로 하여금 제1값을 계산하게 만들도록 규정된 제1명령어를 포함하는 제2메시지를 모바일 스테이션으로 전송하는 단계;모바일 스테이션으로부터, 제2프로토콜로 표현되고 제1값을 포함하는 제3메시지를 수신하는 단계;제2값을 계산하는 단계;상기 제3메시지에 응하여, 제1 및 제2값들에 기반해, 보안 관련 파라미터들을 계산하는 단계; 및제2프로토콜로 표현되고, 제2값과, 모바일 스테이션으로 하여금 제1 및 제2값들을 이용해 보안 관련 파라미터를 계산하게 만들도록 규정된 제2명령어를 포함하는 제4메시지를, 모바일 스테이션으로 전송하는 단계를 더 포함함을 특징으로 하는 방법.
- 제20항에 있어서,제2프로토콜로 표현되고, 모바일 스테이션에 의해 제1값이 계산되었다는 표시를 포함하는 제5메시지를 수신하는 단계; 및상기 제5메시지에 응하여 제2값을 계산하는 단계를 더 포함함을 특징으로 하는 방법.
- 제1항에 있어서, 상기 메시지는 제1메시지이고,상기 방법은,제2프로토콜로 표현되고, 모바일 스테이션으로 하여금 제1값을 계산하게 만들도록 규정된 제1명령어를 포함하는, 제2메시지를 모바일 스테이션으로 전송하는 단계;제2프로토콜로 표현되고 제1값을 포함하는 제3메시지를 수신하는 단계;제1프로토콜로 표현된 제4메시지를 통해 제2서버로 제1값을 전송하는 단계;제1프로토콜로 표현된 제5메시지를 통해 제2서버로부터 제2값을 수신하는 단계;제2값의 수신에 응하여, 제2프로토콜로 표현되고 제2값과, 모바일 스테이션으로 하여금 제1 및 제2값을 이용해 보안 관련 파라미터를 계산하게 만들도록 규정된 제2명령어를 포함하는 제6메시지를, 모바일 스테이션으로 전송하는 단계를 더 포함함을 특징으로 하는 방법.
- 제18항에 있어서,제2트랜스포트를 이용하여, 모바일 스테이션으로부터, 제1값이 모바일 스테이션에 의해 결정되었다는 표시를 포함하는 제7메시지를 수신하는 단계; 및상기 제7메시지에 응하여, 제1프로토콜로 표현되는 제8메시지를 통해 서버로 상기 표시를 전송하는 단계를 더 포함함을 특징으로 하는 방법.
- 모바일 스테이션이 보안 관련 파라미터를 업데이트 하도록 모바일 스테이션과 통신하기 위한 장치에 있어서,적어도 한 메모리; 및상기 적어도 한 메모리에 연결되고, 제1프로토콜로 표현된 한 요청이, 모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제2서버에 의해 만들어졌음을 판단하는 단계; 및 상기 판단에 응하여, 그 요청을 제2프로토콜로 표현된 메시지 안에 패키지화하여 그 메시지를 모바일 스테이션으로 전송하는 단계를 수행하도록 구성된 적어도 한 프로세서를 포함함을 특징으로 하는 장치.
- 모바일 스테이션이 보안 관련 파라미터를 업데이트 하도록 모바일 스테이션과 통신하기 위한 장치에 있어서,제1프로토콜로 표현된 한 요청이, 모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제2서버에 의해 만들어졌음을 판단하기 위한 수단; 및상기 판단에 응하여, 그 요청을 제2프로토콜로 표현된 메시지 안에 패키지화하여 그 메시지를 모바일 스테이션으로 전송하기 위한 수단을 포함함을 특징으로 하는 장치.
- 제25항에 있어서,상기 제1 및 제2프로토콜은 서로 다른 트랜스포트 프로토콜들을 포함하고,상기 요청은 제1관리 프로토콜로 더 표현되고,상기 패키지화하기 위한 수단은, 제1프로토콜 외에 제2관리 프로토콜로 표현되는 메시지 안에 상기 요청을 더 패키지화함을 특징으로 하는 장치.
- 모바일 스테이션이 보안 관련 파라미터를 업데이트하게 하도록, 모바일 스테이션과 통신하는 동작들을 수행하기 위해 디지털 처리 장치에 의해 수행될 수 있는 기계어 판독 명령들로 된 프로그램을 저장하는 컴퓨터로 읽을 수 있는 기록매체에 있어서,상기 동작들은,모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제1프로토콜로 표현된 한 요청이 제2서버에 의해 만들어졌음을 판단하는 동작; 및상기 판단에 응하여, 상기 요청을 제2프로토콜로 표현되는 메시지 안에 패키지화하고 그 메시지를 모바일 스테이션으로 전송하는 동작을 포함함을 특징으로 하는 컴퓨터로 읽을 수 있는 기록매체.
- 모바일 스테이션이 보안 관련 파라미터를 업데이트하도록 모바일 스테이션과 통신하기 위해 관리 서버상에서 수행되는 방법에 있어서,제2서버로부터, 제1데이터 관리 프로토콜로 표현되고 모바일 스테이션 상의 보안 관련 파라미터를 업데이트 하라고 요청하도록 규정된 제1요청 메시지를 포함하고 시그날링 프로토콜로 표현된 제1메시지를 수신하는 단계; 및판단에 응하여, 상기 제1요청 메시지를 제2데이터 관리 프로토콜로 표현된 제2요청 메시지 안에 패키지화하여, 그 제2요청 메시지를 인터넷 프로토콜로 표현되는 제2메시지를 통해 모바일 스테이션으로 전송하는 단계를 포함하는 방법.
- 보안 관련 파라미터를 업데이트하도록 모바일 스테이션 상에서 수행되는 방법에 있어서,제2프로토콜로 표현되어 모바일 스테이션으로 하여금 보안 관련 파라미터를 업데이트하라는 요청을 포함하는, 제1프로토콜로 표현되는 메시지를 서버로부터 수신하는 단계; 및상기 메시지에 응하여, 보안 관련 파라미터를 업데이트하기 위해 적어도 한 동작을 수행하는 단계를 포함함을 특징으로 하는 방법.
- 제29항에 있어서,제1프로토콜로 표현되는 부가 메시지를 서버로 전송하는 단계를 더 포함하고, 상기 부가 메시지는 보안 관련 파라미터가 업데이트되었다는 것을 나타냄을 특징으로 하는 방법.
- 제29항에 있어서, 상기 제1프로토콜은 인터넷 프로토콜을 포함하고, 제2프로토콜은 관리 프로토콜을 포함함을 특징으로 하는 방법.
- 제31항에 있어서, 상기 인터넷 프로토콜은 OTA 인터넷 프로토콜을 포함함을 특징으로 하는 방법.
- 제31항에 있어서, 상기 OTA 인터넷 프로토콜은 인터넷 프로토콜 (IP)-기반 OTA (IOTA) 장치 관리 프로토콜을 더 포함하고, 상기 관리 프로토콜은 IS-683 OTA 관리 프로토콜을 포함함을 특징으로 하는 방법.
- 제31항에 있어서, 상기 관리 프로토콜은 제1관리 프로토콜이고, 상기 메시지는 제2관리 프로토콜로 더 표현됨을 특징으로 하는 방법.
- 제34항에 있어서, 상기 제1 및 제2관리 프로토콜들은 서로 다른 OTA 관리 프 로토콜들임을 특징으로 하는 방법.
- 제29항에 있어서,상기 제1프로토콜은 트랜스포트 프로토콜을 포함하고,상기 요청은 모바일 스테이션으로 하여금 보안 관련 파라미터를 업데이트하는 동작들을 시작하게 만드는 트리거(trigger)를 규정함을 특징으로 하는 방법.
- 제29항에 있어서, 사익 보안 관련 파라미터는 인증 키를 포함함을 특징으로 하는 방법.
- 제29항에 있어서, 상기 보안 관련 파라미터는 보안 키를 포함함을 특징으로 하는 방법.
- 제38항에 있어서, 상기 보안 키는 코드 분할 다중화 액세스 (CDMA) 표준에 의해 정의됨을 특징으로 하는 방법.
- 제29항에 있어서, 상기 메시지는 제1메시지이고,상기 방법은, 제1프로토콜로 표현되는 제2메시지를 서버로 전송하는 단계를 더 포함하고,상기 제2메시지는, 모바일 스테이션이 소정 프로비저닝 프로토콜을 지원하거 나 지원하지 않는다는 것을 가리키는 적어도 한 파라미터를 포함함을 특징으로 하는 방법.
- 제29항에 있어서,상기 방법은, 서버로부터, 모바일 스테이션으로 하여금 보안 관련 파라미터를 판단하게 만들도록 규정된 적어도 한 명령어를 포함하는 적어도 한 명령어 메시지를 수신하는 단계를 더 포함하고,적어도 한 동작을 수행하는 단계는, 상기 적어도 한 명령어 메시지에 응하여, 보안 관련 파라미터를 판단하기 위해 적어도 한 명령어에 의해 규정된 적어도 한 동작을 수행하는 단계를 더 포함함을 특징으로 하는 방법.
- 제29항에 있어서,상기 방법은, 서버로부터, 제1프로토콜로 표현되고 모바일 스테이션으로 하여금 제1값을 계산하게 만들도록 규정된 제1명령어를 포함하는 제1메시지를 수신하는 단계를 더 포함하고,적어도 한 동작을 수행하는 단계는, 제1값을 계산하도록 제1명령어에 의해 규정된 적어도 한 제1동작을 수행하는 단계를 더 포함함을 특징으로 하는 방법.
- 제42항에 있어서, 상기 제1프로토콜로 표현되고 제1값이 계산되었다는 표시를 포함하는 제2메시지를 상기 서버로 전송하는 단계를 더 포함함을 특징으로 하는 방법.
- 제42항에 있어서,상기 방법은, 상기 서버로부터, 제2프로토콜로 표현되고, 제2값과, 모바일 스테이션으로 하여금 제1 및 제2값들을 이용해 보안 관련 파라미터들을 계산하게 만들도록 규정된 제2명령어를 포함하는 제2메시지를 수신하는 단계를 더 포함하고,적어도 한 동작을 수행하는 단계는, 보안 관련 파라미터를 계산하라는 제2명령에 의해 규정되고, 보안 관련 파라미터의 계산 중에 제1 및 제2값들을 이용하는 적어도 한 제2동작을 수행하는 단계를 더 포함함을 특징으로 하는 방법.
- 제44항에 있어서, 상기 적어도 한 제1동작을 수행하는 단계와 적어도 한 제2동작을 수행하는 단계 중 하나는, 정보를 저장하기 위해 관리 트리 내 적어도 한 노드를 이용함을 특징으로 하는 방법.
- 제45항에 있어서, 상기 노드는 임시 노드이고, 상기 적어도 한 동작을 수행하는 단계는, 적어도 한 제1동작 및 적어도 한 제2동작 중 소정 동작을 수행한 데 응하여 상기 적어도 한 노드를 제거하는 단계를 더 포함함을 특징으로 하는 방법.
- 보안 관련 파라미터를 업데이트하는 모바일 스테이션에 있어서,적어도 한 메모리; 및상기 적어도 한 메모리에 연결된 적어도 한 프로세서를 포함하고,상기 프로세서는, 서버로부터, 제1프로토콜로 표현되고 모바일 스테이션에게 보안 관련 파라미터를 업데이트하라는 제2프로토콜로 표현된 명령을 포함하는 메시지를 수신하는 동작; 및상기 메시지에 응하여, 보안 관련 파라미터를 업데이트하기 위해 적어도 한 동작을 수행하는 동작을 수행함을 특징으로 하는 모바일 스테이션.
- 제47항에 있어서, 상기 적어도 한 메모리는, 상기 수신 및 수행 동작들을 수행하도록 적어도 한 프로세서에 의해 실행가능한 기계어 판독가능 명령어들로 된 프로그램을 구체적으로 실시하는 단일 베어링 매체를 더 포함함을 특징으로 하는 모바일 스테이션.
- 보안 관련 파라미터를 업데이트하는 모바일 스테이션에 있어서,서버로부터, 제1프로토콜로 표현되고, 모바일 스테이션에게 보안 관련 파라미터를 업데이트하라는 제2프로토콜로 표현된 요청을 포함하는 메시지를 수신하는 수단; 및상기 메시지에 응하여, 보안 관련 파라미터를 업데이트하기 위한 적어도 한 동작을 수행하는 수단을 포함함을 특징으로 하는 모바일 스테이션.
- 제49항에 있어서, 상기 제1프로토콜은 인터넷 프로토콜을 포함하고, 상기 제 2프로토콜은 제1관리 프로토콜을 포함하고, 상기 메시지는 제2관리 프로토콜로 더 표현됨을 특징으로 하는 모바일 스테이션.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US53682404P | 2004-01-15 | 2004-01-15 | |
US60/536,824 | 2004-01-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060102350A KR20060102350A (ko) | 2006-09-27 |
KR100870506B1 true KR100870506B1 (ko) | 2008-11-25 |
Family
ID=35197453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020067016390A KR100870506B1 (ko) | 2004-01-15 | 2005-01-14 | 모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20080235386A1 (ko) |
EP (1) | EP1704707A2 (ko) |
JP (1) | JP4330631B2 (ko) |
KR (1) | KR100870506B1 (ko) |
CN (1) | CN1926847A (ko) |
AU (1) | AU2005235142A1 (ko) |
WO (1) | WO2005102017A2 (ko) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8117293B1 (en) * | 2005-01-05 | 2012-02-14 | Smith Micro Software, Inc. | Method of receiving, storing, and providing device management parameters and firmware updates to application programs within a mobile device |
US7519358B2 (en) * | 2005-09-20 | 2009-04-14 | Alcatel-Lucent Usa Inc. | Over the air provisioning of a wireless mobile station using IP multimedia subsystem mode |
CN101355524B (zh) | 2007-07-24 | 2013-10-09 | 华为技术有限公司 | 一种消息处理方法、系统、服务器和终端 |
CN101790155A (zh) * | 2009-12-30 | 2010-07-28 | 中兴通讯股份有限公司 | 一种更新移动终端安全算法的方法、装置及系统 |
US8307095B2 (en) | 2010-06-21 | 2012-11-06 | Research In Motion Limited | Firmware upgrade system and method in a device management architecture |
CN104137468A (zh) * | 2012-11-07 | 2014-11-05 | 华为技术有限公司 | 一种ca公钥的更新方法、装置、ue及ca |
US9177123B1 (en) * | 2013-09-27 | 2015-11-03 | Emc Corporation | Detecting illegitimate code generators |
EP3110189A1 (en) * | 2015-06-25 | 2016-12-28 | Gemalto Sa | A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element |
EP3520452B1 (en) * | 2016-09-30 | 2022-12-21 | Nokia Technologies Oy | Updating security key |
US12069216B2 (en) * | 2021-10-17 | 2024-08-20 | Lexmark International, Inc. | Methods and systems for maintaining a time measurement on an electronic device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003125445A (ja) * | 2001-10-10 | 2003-04-25 | Toshiba Corp | システム情報ダウンロード方法及び移動通信端末 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6195546B1 (en) * | 1997-03-14 | 2001-02-27 | Nortel Networks Limited | Method and apparatus for network initiated parameter updating |
US6587684B1 (en) * | 1998-07-28 | 2003-07-01 | Bell Atlantic Nynex Mobile | Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol |
US6577614B1 (en) * | 1999-05-27 | 2003-06-10 | Qwest Communications International Inc. | System and method for OTA over CDMA data channel |
US6587680B1 (en) * | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
-
2005
- 2005-01-14 KR KR1020067016390A patent/KR100870506B1/ko active IP Right Grant
- 2005-01-14 EP EP05770247A patent/EP1704707A2/en not_active Withdrawn
- 2005-01-14 WO PCT/US2005/001428 patent/WO2005102017A2/en active Application Filing
- 2005-01-14 AU AU2005235142A patent/AU2005235142A1/en not_active Abandoned
- 2005-01-14 US US10/586,014 patent/US20080235386A1/en not_active Abandoned
- 2005-01-14 CN CNA2005800063052A patent/CN1926847A/zh active Pending
- 2005-01-14 JP JP2006549668A patent/JP4330631B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003125445A (ja) * | 2001-10-10 | 2003-04-25 | Toshiba Corp | システム情報ダウンロード方法及び移動通信端末 |
Also Published As
Publication number | Publication date |
---|---|
JP4330631B2 (ja) | 2009-09-16 |
CN1926847A (zh) | 2007-03-07 |
KR20060102350A (ko) | 2006-09-27 |
AU2005235142A1 (en) | 2005-11-03 |
WO2005102017A2 (en) | 2005-11-03 |
US20080235386A1 (en) | 2008-09-25 |
EP1704707A2 (en) | 2006-09-27 |
WO2005102017A3 (en) | 2006-07-20 |
JP2007522713A (ja) | 2007-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7426382B2 (en) | Contact validation and trusted contact updating in mobile wireless communications devices | |
RU2697645C1 (ru) | Способ защиты сообщений и соответствующее устройство и система | |
EP2210435B1 (en) | Method, apparatus and computer program product for providing key management for a mobile authentication architecture | |
CN112400334B (zh) | 更新用户身份模块 | |
EP3723336B1 (en) | Device bootstrap method, terminal, and server | |
US20100205436A1 (en) | Mobile Terminal System | |
US20210344774A1 (en) | Method and apparatus for invoking application programming interface | |
US11134376B2 (en) | 5G device compatibility with legacy SIM | |
US12167239B2 (en) | Identity authentication method and apparatus | |
JP7410930B2 (ja) | 無線通信ネットワークにおける非アクセス階層通信の保護 | |
US11863977B2 (en) | Key generation method, device, and system | |
US11337075B2 (en) | Providing multiple server security certificates on SIMs of electronic devices | |
US11570620B2 (en) | Network profile anti-spoofing on wireless gateways | |
KR100870506B1 (ko) | 모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술 | |
CN111355575B (zh) | 通信加密方法、电子设备及可读存储介质 | |
US7636845B2 (en) | System for preventing IP allocation to cloned mobile communication terminal | |
EP3637815A1 (en) | Data transmission method, and device and system related thereto | |
KR100642998B1 (ko) | 단말의 정책을 업그레이드하기 위한 정책메시지 전송방법 | |
JP6733052B2 (ja) | 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム | |
EP2991314A1 (en) | Method and first device for loading an application | |
WO2024193512A1 (zh) | 数据处理方法、装置、网络侧设备及终端设备 | |
CN118869195A (zh) | 一种通信方法和装置 | |
CN118803770A (zh) | 时间同步方法、网络设备、管理单元、存储介质和产品 | |
WO2009000111A1 (en) | Method for authenticating two entities, corresponding electronic device and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20060814 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20071031 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20080530 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20071031 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
PJ0201 | Trial against decision of rejection |
Patent event date: 20080630 Comment text: Request for Trial against Decision on Refusal Patent event code: PJ02012R01D Patent event date: 20080530 Comment text: Decision to Refuse Application Patent event code: PJ02011S01I Appeal kind category: Appeal against decision to decline refusal Decision date: 20080830 Appeal identifier: 2008101006402 Request date: 20080630 |
|
PB0901 | Examination by re-examination before a trial |
Comment text: Amendment to Specification, etc. Patent event date: 20080630 Patent event code: PB09011R02I Comment text: Request for Trial against Decision on Refusal Patent event date: 20080630 Patent event code: PB09011R01I Comment text: Amendment to Specification, etc. Patent event date: 20071231 Patent event code: PB09011R02I |
|
B701 | Decision to grant | ||
PB0701 | Decision of registration after re-examination before a trial |
Patent event date: 20080830 Comment text: Decision to Grant Registration Patent event code: PB07012S01D Patent event date: 20080731 Comment text: Transfer of Trial File for Re-examination before a Trial Patent event code: PB07011S01I |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20081119 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20081120 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20111102 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20121031 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20121031 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20131101 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20131101 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20141107 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20141107 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20151016 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20151016 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20161019 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20161019 Start annual number: 9 End annual number: 9 |
|
FPAY | Annual fee payment |
Payment date: 20171018 Year of fee payment: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20171018 Start annual number: 10 End annual number: 10 |
|
FPAY | Annual fee payment |
Payment date: 20181018 Year of fee payment: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20181018 Start annual number: 11 End annual number: 11 |
|
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20210831 |