JP4330631B2 - 移動局のためのセキュリティ関連パラメータの更新技法 - Google Patents
移動局のためのセキュリティ関連パラメータの更新技法 Download PDFInfo
- Publication number
- JP4330631B2 JP4330631B2 JP2006549668A JP2006549668A JP4330631B2 JP 4330631 B2 JP4330631 B2 JP 4330631B2 JP 2006549668 A JP2006549668 A JP 2006549668A JP 2006549668 A JP2006549668 A JP 2006549668A JP 4330631 B2 JP4330631 B2 JP 4330631B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- mobile station
- security
- protocol
- expressed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Spectrum Systems"(拡散スペクトラムシステムにおける移動局の無線サービスの提供)(1998)という名称の標準規格であり、この標準規格の開示は本願明細書で参照により援用されている。移動局とサーバと間で信号メッセージが受け渡されるが、その場合、これらのメッセージは、シグナリングプロトコルと、該シグナリングプロトコルを実現するトランスポートとを用いて伝えられる。しかし、上記技法は、A−Keyを更新するための信号メッセージを利用するものであり、したがって特定の実施構成に限定されることになる。
IS-683標準規格:Over-the-AirService Provisioning of Mobile Stations in Spread Spectrum Systems (1998)
Claims (48)
- 移動局のセキュリティ関連パラメータを更新するために、前記移動局と通信を行う第1のサーバで実行される方法であって、
前記セキュリティ関連パラメータを前記移動局で更新するための、シグナリングプロトコルで表現された要求が第2のサーバによって作成されたことを判断することと、
前記判断の結果に応じて、インターネットプロトコルで表現されたメッセージの形に前記要求をパッケージ化して、該メッセージを前記移動局へ伝えることと、を含む方法。 - 前記シグナリングプロトコルが無線管理プロトコルをさらに含み、前記インターネットプロトコルが無線インターネットプロトコルをさらに含む請求項1に記載の方法。
- 前記無線管理プロトコルがIS−683管理プロトコルを含み、前記無線インターネットプロトコルがインターネットプロトコルベースの無線(IOTA)装置管理プロトコルをさらに含む請求項2に記載の方法。
- 前記移動局が前記セキュリティ関連パラメータを更新したことをさらに判断することと、前記インターネットプロトコルで表現された応答を前記第2のサーバへ伝えることとを含み、前記移動局が前記セキュリティ関連パラメータを更新したことを前記応答が示す請求項1から3のいずれかに記載の方法。
- 請求項1から4のいずれかに記載の方法であって、
前記要求が第1の管理プロトコルでさらに表現され、
前記パッケージ化することが、前記メッセージの形で前記要求をパッケージ化することをさらに含み、
前記インターネットプロトコルに加えて第2の管理プロトコルで前記メッセージを表現する方法。 - 請求項1から5のいずれかに記載の方法であって、
前記要求が、前記セキュリティ関連パラメータを更新するための処理を前記移動局に開始させるトリガを含み、
前記パッケージ化することが、前記メッセージの形で前記要求をパッケージ化することをさらに含み、
前記インターネットプロトコルに加えて管理プロトコルで前記メッセージを表現する方法。 - 前記セキュリティ関連パラメータが認証キーを含む請求項1から6のいずれかに記載の方法。
- 前記セキュリティ関連パラメータがセキュリティキーを含む請求項1から6のいずれかに記載の方法。
- 請求項1から6のいずれかに記載の方法であって、
前記セキュリティ関連パラメータが、認証キーかセキュリティキーのうちの一方のキーを含み、
符号分割多元接続(CDMA)標準規格によって前記セキュリティ関連パラメータを定義する方法。 - 前記インターネットプロトコルで表現された少なくとも1つの追加メッセージを前記移動局へ伝えることをさらに含み、前記セキュリティ関連パラメータを前記移動局に決定させるために、定義された少なくとも1つのコマンドを前記少なくとも1つの追加メッセージが含む請求項1から9のいずれかに記載の方法。
- 第1のメッセージ、及び、前記インターネットプロトコルで表現された第2のメッセージを前記移動局と交信することをさらに含み、前記第1のメッセージは、第1の値を前記移動局に計算させるように定義された第1のコマンドを含み、前記第2のメッセージは、第2の値と第2のコマンドとを含み、前記第2のコマンドが、前記第1及び第2の値を用いることによって、前記セキュリティ関連パラメータを前記移動局に計算させるように定義されたコマンドである請求項1から10のいずれかに記載の方法。
- 請求項1から10のいずれかに記載の方法であって、
前記メッセージが第1のメッセージであり、
さらに、
前記セキュリティ関連パラメータのバージョンの表示を含む第2のメッセージであって、前記インターネットプロトコルで表現された前記第2のメッセージを受け取ることと、
前記シグナリングプロトコルで表現され、かつ、前記表示を含む第3のメッセージを前記第2のサーバへ伝えることと、を含む方法。 - 少なくとも1つのパラメータを含む追加メッセージを受け取ることをさらに含み、前記移動局がある種のサービス提供用プロトコル(provisioning protocol)をサポートしているかどうかを前記少なくとも1つのパラメータが示す請求項1から12のいずれかに記載の方法。
- 請求項13に記載の方法であって、
前記移動局が前記或るサービス提供用プロトコルをサポートしている旨を示す前記少なくとも1つのパラメータに応答して、第1のステップ集合を実行することと、
前記移動局が前記或るサービス提供用プロトコルをサポートしていない旨を示す前記少なくとも1つのパラメータに応答して、第2のステップ集合を実行することと、をさらに含む方法。 - 請求項14に記載の方法であって、前記メッセージが第1のメッセージであり、前記第2のステップ集合が、
前記インターネットプロトコルで表現された第2のメッセージであって、第1の値を含む第2のメッセージを前記移動局から受け取ることと、
第2の値を計算することと、
前記第2のメッセージに応答して、前記第1および第2の値を前記セキュリティ関連パラメータに基づいて計算することと、
前記シグナリングプロトコルで表現された応答を前記第2のサーバへ伝えることと、
を含み、
前記応答が前記セキュリティ関連パラメータを含む方法。 - 請求項15に記載の方法であって、前記第2のステップ集合が、
前記インターネットプロトコルで表現された第3のメッセージであって、前記第1の値が前記移動局によって計算された旨の表示を含む前記第3のメッセージを受け取ることをさらに含み、
第2の値を計算することが、前記第3のメッセージに応答して前記第2の値を計算することをさらに含む方法。 - 請求項14に記載の方法であって、前記メッセージが第1のメッセージであり、前記第1のステップ集合が、
前記インターネットプロトコルで表現された第2のメッセージであって、第1の値を含む第2のメッセージを前記移動局から受け取ることと、
前記シグナリングプロトコルで表現された第3のメッセージの形で、前記第1の値を前記第2のサーバへ伝えることと、
前記シグナリングプロトコルで表現された第4のメッセージの形で、第2の値を前記第2のサーバから受け取ることと、
前記第2の値を受け取ることに応答して、前記インターネットプロトコルで表現された第5のメッセージであって、前記第2の値を含む前記第5のメッセージを前記移動局へ伝えることと、を含む方法。 - 請求項17に記載の方法であって、前記第1のステップ集合が、
前記インターネットプロトコルで表現された第6のメッセージであって、前記移動局によって前記第1の値が決定された旨の表示を含む前記第6のメッセージを前記移動局から受け取ることと、
前記第6のメッセージに応答して、前記シグナリングプロトコルで表現された第7のメッセージで前記表示を前記サーバへ伝えることと、をさらに含む方法。 - 請求項1から10のいずれかに記載の方法であって、
前記メッセージが第1のメッセージであり、
さらに、
前記インターネットプロトコルで表現された第2のメッセージであって、第1の値を前記移動局に計算させるように定義された第1のコマンドを含む前記第2のメッセージを前記移動局へ伝えることと、
前記インターネットプロトコルで表現された第3のメッセージであって、前記第1の値を含む前記第3のメッセージを前記移動局から受け取ることと、
第2の値を計算することと、
前記第3のメッセージに応答して、前記第1および第2の値に基づいて前記セキュリティ関連パラメータを計算することと、
前記インターネットプロトコルで表現された第4のメッセージであって、前記第2の値と、前記第1および第2の値を用いて前記セキュリティ関連パラメータを前記移動局に計算させるように定義された第2のコマンドとを含む前記第4のメッセージを前記移動局へ伝えることと、を含む方法。 - 請求項19に記載の方法であって、
前記インターネットプロトコルで表現された第5のメッセージであって、前記第1の値が前記移動局によって計算された旨の表示を含む前記第5のメッセージを受け取ることをさらに含み、
第2の値を計算することが、前記第5のメッセージに応答して前記第2の値を計算することをさらに含む方法。 - 請求項1から10のいずれかに記載の方法であって、
前記メッセージが第1のメッセージであり、
さらに、
前記インターネットプロトコルで表現された第2のメッセージであって、第1の値を前記移動局に計算させるように定義された第1のコマンドを含む前記第2のメッセージを前記移動局へ伝えることと、
前記インターネットプロトコルで表現された第3のメッセージであって、前記第1の値を含む前記第3のメッセージを受け取ることと、
前記シグナリングプロトコルで表現された第4のメッセージを用いて、前記第1の値を前記第2のサーバへ伝えることと、
前記シグナリングプロトコルで表現された第5のメッセージの形で、前記第2のサーバから第2の値を受け取ることと、
前記第2の値の受け取りに応答して、前記インターネットプロトコルで表現され、かつ、前記第2の値と、前記第1および第2の値を用いて前記セキュリティ関連パラメータを前記移動局に計算させるように定義された前記第2のコマンドとを含む第6のメッセージを前記移動局へ伝えることと、を含む方法。 - 請求項17に記載の方法であって、
前記第2のトランスポートを用いて、前記移動局から第7のメッセージであって、前記第1の値が前記移動局によって決定された旨の表示を含む前記第7のメッセージを受け取ることと、
前記第7のメッセージに応答して、前記シグナリングプロトコルで表現された第8のメッセージの形で前記表示を前記サーバへ伝えることと、をさらに含む方法。 - 移動局がセキュリティ関連パラメータを更新するために、前記移動局と通信を行う装置であって、
少なくとも1つのメモリと、
前記少なくとも1つのメモリと結合された少なくとも1つのプロセッサとを具備し、前記少なくとも1つのプロセッサは、
前記移動局で前記セキュリティ関連パラメータを更新するために、シグナリングプロトコルで表された要求が第2のサーバによって作成されたことを判断することと、
前記判断に応じて、インターネットプロトコルで表現されたメッセージの形で前記要求をパッケージ化し、前記メッセージを前記移動局へ伝えることと、
を実行するように構成される、装置。 - 移動局がセキュリティ関連パラメータを更新するために、前記移動局と通信を行う装置であって、
前記移動局で前記セキュリティ関連パラメータを更新するために、シグナリングプロトコルで表された要求が第2のサーバによって作成されたことを判断する手段と、
前記判断手段に応答して、インターネットプロトコルで表現されたメッセージの形で前記要求をパッケージ化して前記移動局へ伝える手段と、を具備する装置。 - 請求項24に記載の装置であって、
前記要求が第1の管理プロトコルでさらに表現され、
前記パッケージ化手段が前記メッセージの形で前記要求をさらにパッケージ化し、前記メッセージが、前記インターネットプロトコルに加えて第2の管理プロトコルで表現される装置。 - 移動局がセキュリティ関連パラメータを更新するために、前記移動局と通信を行う処理を実行するための、デジタル処理装置によって実行可能な命令からなるコンピュータで読取り可能なプログラムを、有形のものとして具現化する信号搬送媒体であって、前記処理が、
前記移動局で前記セキュリティ関連パラメータを更新するために、シグナリングプロトコルで表された要求が第2のサーバによって作成されたことを判断する処理と、
判断処理に応じて、インターネットプロトコルで表現されたメッセージの形で前記要求をパッケージ化して、前記移動局へ伝える処理とを具備する信号搬送媒体。 - 移動局がセキュリティ関連パラメータを更新するために、前記移動局と通信を行う管理サーバで実行される方法であって、
シグナリングプロトコルで表現された第1のメッセージであって、第1のデータ管理プロトコルで表現され、前記セキュリティ関連パラメータの更新を前記移動局で要求するように定義された第1の要求メッセージを含む前記第1のメッセージを第2のサーバから受け取ることと、
第2のデータ管理プロトコルで表現されたメッセージの形で前記第1の要求メッセージをパッケージ化して、インターネットプロトコルで表現された第2のメッセージの形で前記第2の要求メッセージを前記移動局へ伝えることと、
を含む方法。 - セキュリティ関連パラメータを更新するために移動局で実行される方法であって、
インターネットプロトコルで表現されたメッセージであって、前記移動局が前記セキュリティ関連パラメータを更新するように求めている、管理プロトコルで表現された要求を含むメッセージをサーバから受け取ることと、
前記メッセージに応答して、前記セキュリティ関連パラメータを更新するために少なくとも1回の処理を実行することと、を含む方法。 - 前記インターネットプロトコルで表現された追加メッセージであって、前記セキュリティ関連パラメータが更新された旨を示す前記追加メッセージを前記サーバへ伝えることをさらに含む請求項28に記載の方法。
- 前記インターネットプロトコルが無線インターネットプロトコルを含む請求項28または29に記載の方法。
- 前記無線インターネットプロトコルがインターネットプロトコルベースの無線(IOTA)装置管理プロトコルをさらに含み、さらに、前記管理プロトコルがIS−683無線管理プロトコルを含む請求項30に記載の方法。
- 前記管理プロトコルが第1の管理プロトコルであり、さらに、前記メッセージが第2の管理プロトコルでさらに表現される請求項28に記載の方法。
- 前記第1および第2の管理プロトコルが異なる無線管理プロトコルである請求項32に記載の方法。
- 請求項28から33のいずれかに記載の方法であって、
前記セキュリティ関連パラメータの更新を行う処理を前記移動局に開始させるトリガを前記要求が定義する方法。 - 前記セキュリティ関連パラメータが認証キーを含む請求項28から34のいずれかに記載の方法。
- 前記セキュリティ関連パラメータがセキュリティキーを含む請求項28から34のいずれかに記載の方法。
- セキュリティキーが符号分割多元接続(CDMA)標準規格によって定義される請求項36に記載の方法。
- 請求項28に記載の方法であって、前記メッセージが第1のメッセージであり、さらに、前記シグナリングプロトコルで表現された第2のメッセージを前記サーバへ伝えることをさらに含み、前記第2のメッセージが、前記移動局がある種のサービス提供用プロトコルをサポートしているかどうかを示す、少なくとも1つのパラメータを含む方法。
- 請求項28から37のいずれかに記載の方法であって、
前記セキュリティ関連パラメータを前記移動局に決定させるように定義された少なくとも1つのコマンドを含む、少なくとも1つのコマンドメッセージを前記サーバから受け取ることをさらに含み、
少なくとも1回の処理を実行することが、前記セキュリティ関連パラメータを決定するために、前記少なくとも1つのコマンドによって定義された少なくとも1回の処理を前記少なくとも1つのコマンドメッセージに応答して実行することをさらに含む方法。 - 請求項28から37のいずれかに記載の方法であって、
前記インターネットプロトコルで表現され、且つ、前記移動局に第1の値を計算させるように定義された第1のコマンドを含む第1のメッセージを前記サーバから受け取ることを含み、
少なくとも1回の処理を実行することが、前記第1の値を計算するために、前記第1のコマンドによって定義された少なくとも1つの第1の処理を実行することをさらに含む方法。 - 請求項40に記載の方法であって、前記インターネットプロトコルで表現され、且つ、前記第1の値が計算された旨の表示を含む第2のメッセージを前記サーバへ伝えることをさらに含む方法。
- 請求項40に記載の方法であって、
前記管理プロトコルで表現された第2のメッセージを前記サーバから受け取ることをさらに含み、前記第2のメッセージは、第2の値と第2のコマンドとを含み、前記第2のコマンドが、前記第1の値と、第2の値とを用いることによって、前記セキュリティ関連パラメータを前記移動局に計算させるように定義されたコマンドであり、
少なくとも1回の処理を実行することが、前記セキュリティ関連パラメータを計算するために、前記第2のコマンドによって少なくとも1つの第2の処理を実行することをさらに含み、前記少なくとも1つの第2の処理が、前記セキュリティ関連パラメータの計算中に前記第1および第2の値を利用する方法。 - 少なくとも1つの第1の処理を実行することと、少なくとも1つの第2の処理を実行することとの1つ以上が、管理ツリーに情報を格納するために少なくとも1つのノードを利用する請求項42に記載の方法。
- 前記ノードが一時ノードであり、少なくとも1回の処理を実行することが、前記少なくとも1回の第1の処理と前記少なくとも1回の第2の処理との所定の処理の実行に応答して、前記少なくとも1つのノードを削除することをさらに含む請求項43に記載の方法。
- セキュリティ関連パラメータを更新する移動局であって、
少なくとも1つのメモリと、
前記少なくとも1つのメモリと結合された少なくとも1つのプロセッサとを具備し、前記少なくとも1つのプロセッサは、
インターネットプロトコルで表現されたメッセージであって、前記移動局に対して前記セキュリティ関連パラメータの更新を求める、管理プロトコルで表現された要求を含むメッセージをサーバから受け取ることと、
前記メッセージに応答して、前記セキュリティ関連パラメータを更新するために少なくとも1回の処理を実行することと、を実行するように構成される、移動局。 - 前記少なくとも1つのメモリが、前記受け取り処理と実行処理とを実行するための、前記少なくとも1つのプロセッサによって実行可能な命令であって、コンピュータで読取り可能な命令からなるプログラムを有形のものとして具現化する信号搬送媒体をさらに具備する請求項45に記載の移動局。
- セキュリティ関連パラメータを更新する移動局であって、
インターネットプロトコルで表現されたメッセージであって、前記移動局に対して前記セキュリティ関連パラメータの更新を求める、管理プロトコルで表現された要求を含むメッセージをサーバから受け取る手段と、
前記メッセージに応答して、前記セキュリティ関連パラメータを更新するために、少なくとも1回の処理を実行する手段と、を具備する移動局。 - 請求項47に記載の移動局であって、前記管理プロトコルが第1の管理プロトコルを含み、前記メッセージが第2の管理プロトコルでさらに表現される装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US53682404P | 2004-01-15 | 2004-01-15 | |
PCT/US2005/001428 WO2005102017A2 (en) | 2004-01-15 | 2005-01-14 | Techniques for updating security-related parameters for mobile stations |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007522713A JP2007522713A (ja) | 2007-08-09 |
JP4330631B2 true JP4330631B2 (ja) | 2009-09-16 |
Family
ID=35197453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006549668A Expired - Fee Related JP4330631B2 (ja) | 2004-01-15 | 2005-01-14 | 移動局のためのセキュリティ関連パラメータの更新技法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20080235386A1 (ja) |
EP (1) | EP1704707A2 (ja) |
JP (1) | JP4330631B2 (ja) |
KR (1) | KR100870506B1 (ja) |
CN (1) | CN1926847A (ja) |
AU (1) | AU2005235142A1 (ja) |
WO (1) | WO2005102017A2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8117293B1 (en) * | 2005-01-05 | 2012-02-14 | Smith Micro Software, Inc. | Method of receiving, storing, and providing device management parameters and firmware updates to application programs within a mobile device |
US7519358B2 (en) * | 2005-09-20 | 2009-04-14 | Alcatel-Lucent Usa Inc. | Over the air provisioning of a wireless mobile station using IP multimedia subsystem mode |
CN101355524B (zh) * | 2007-07-24 | 2013-10-09 | 华为技术有限公司 | 一种消息处理方法、系统、服务器和终端 |
CN101790155A (zh) * | 2009-12-30 | 2010-07-28 | 中兴通讯股份有限公司 | 一种更新移动终端安全算法的方法、装置及系统 |
US8307095B2 (en) | 2010-06-21 | 2012-11-06 | Research In Motion Limited | Firmware upgrade system and method in a device management architecture |
JP2015535153A (ja) * | 2012-11-07 | 2015-12-07 | ▲ホア▼▲ウェイ▼技術有限公司 | Ca公開鍵を更新するための方法および装置、ueおよびca |
US9177123B1 (en) * | 2013-09-27 | 2015-11-03 | Emc Corporation | Detecting illegitimate code generators |
EP3110189A1 (en) * | 2015-06-25 | 2016-12-28 | Gemalto Sa | A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element |
US11582214B2 (en) * | 2016-09-30 | 2023-02-14 | Nokia Technologies Oy | Updating security key |
US20230123015A1 (en) * | 2021-10-17 | 2023-04-20 | Lexmark International, Inc. | Methods and Systems for Maintaining a Time Measurement on an Electronic Device |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998041044A2 (en) * | 1997-03-14 | 1998-09-17 | Northern Telecom Inc. | Method and apparatus for network initiated parameter updating |
US6587684B1 (en) * | 1998-07-28 | 2003-07-01 | Bell Atlantic Nynex Mobile | Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol |
US6577614B1 (en) * | 1999-05-27 | 2003-06-10 | Qwest Communications International Inc. | System and method for OTA over CDMA data channel |
US6587680B1 (en) * | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
JP2003125445A (ja) * | 2001-10-10 | 2003-04-25 | Toshiba Corp | システム情報ダウンロード方法及び移動通信端末 |
-
2005
- 2005-01-14 CN CNA2005800063052A patent/CN1926847A/zh active Pending
- 2005-01-14 EP EP05770247A patent/EP1704707A2/en not_active Withdrawn
- 2005-01-14 KR KR1020067016390A patent/KR100870506B1/ko active IP Right Grant
- 2005-01-14 WO PCT/US2005/001428 patent/WO2005102017A2/en active Application Filing
- 2005-01-14 AU AU2005235142A patent/AU2005235142A1/en not_active Abandoned
- 2005-01-14 US US10/586,014 patent/US20080235386A1/en not_active Abandoned
- 2005-01-14 JP JP2006549668A patent/JP4330631B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1926847A (zh) | 2007-03-07 |
KR100870506B1 (ko) | 2008-11-25 |
US20080235386A1 (en) | 2008-09-25 |
AU2005235142A1 (en) | 2005-11-03 |
EP1704707A2 (en) | 2006-09-27 |
KR20060102350A (ko) | 2006-09-27 |
WO2005102017A2 (en) | 2005-11-03 |
JP2007522713A (ja) | 2007-08-09 |
WO2005102017A3 (en) | 2006-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4330631B2 (ja) | 移動局のためのセキュリティ関連パラメータの更新技法 | |
US9871768B1 (en) | IPv6 to IPv4 data packet migration in a trusted security zone | |
EP1550289B1 (en) | Contact validation and trusted contact updating in mobile wireless communications devices | |
EP2449748B1 (en) | Systems, methods, and apparatuses for ciphering error detection and recovery | |
US11974132B2 (en) | Routing method, apparatus, and system | |
US11134376B2 (en) | 5G device compatibility with legacy SIM | |
US20230292116A1 (en) | Methods supporting authentication in wireless communication networks and related network nodes and wireless terminals | |
JP2009509463A (ja) | 状態転送のためにモバイルノードを利用するための方法および装置 | |
CN108605225B (zh) | 一种安全处理方法及相关设备 | |
CN112400334B (zh) | 更新用户身份模块 | |
US10575180B2 (en) | Securing identities of chipsets of mobile devices | |
US8848579B1 (en) | Methods and systems for using transport-layer source ports to identify sources of packet payloads in mixed tethering and non-tethering environments | |
EP3796696B1 (en) | Method and apparatus for acquiring security context, and communication system | |
US11337075B2 (en) | Providing multiple server security certificates on SIMs of electronic devices | |
EP4145359A1 (en) | Method and apparatus for transferring machine learning model parameter | |
CN117596719A (zh) | Rrc连接恢复中的pdcp count处理 | |
JP5318949B2 (ja) | ネットワーク・トポロジを不明確化する方法及びシステム | |
US7636845B2 (en) | System for preventing IP allocation to cloned mobile communication terminal | |
EP3637815A1 (en) | Data transmission method, and device and system related thereto | |
US8412159B2 (en) | Method, apparatus and computer program product for security configuration coordination during a cell update procedure | |
US20230199499A1 (en) | Core network node, mec server, external server, communication system, control method, program, and non-transitory recording medium having recorded thereon program | |
WO2024066436A1 (zh) | 一种通信方法及装置 | |
US11847205B1 (en) | Trusted 5G network function virtualization of virtual network function elements embedded on a system-on-chip | |
US11953998B1 (en) | Trusted backup of computer including operating system, firmware, and essential data | |
EP4376467A1 (en) | Method and apparatus for updating protocol function of terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090226 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090326 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090611 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090616 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120626 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120626 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130626 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |