JP4330631B2 - 移動局のためのセキュリティ関連パラメータの更新技法 - Google Patents

移動局のためのセキュリティ関連パラメータの更新技法 Download PDF

Info

Publication number
JP4330631B2
JP4330631B2 JP2006549668A JP2006549668A JP4330631B2 JP 4330631 B2 JP4330631 B2 JP 4330631B2 JP 2006549668 A JP2006549668 A JP 2006549668A JP 2006549668 A JP2006549668 A JP 2006549668A JP 4330631 B2 JP4330631 B2 JP 4330631B2
Authority
JP
Japan
Prior art keywords
message
mobile station
security
protocol
expressed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006549668A
Other languages
English (en)
Other versions
JP2007522713A (ja
Inventor
ポール オーメン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2007522713A publication Critical patent/JP2007522713A/ja
Application granted granted Critical
Publication of JP4330631B2 publication Critical patent/JP4330631B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は一般に通信システムに関し、特に、移動局との通信に関する。
符号分割多元接続(CDMA)を利用する移動局のような移動局で使用されるいくつかのセキュリティ関連パラメータが存在する。これらのセキュリティ関連パラメータは、移動局用のシグナリングおよびデータ通信を行うのに非常に重要なものとなる場合がある。このような1つのセキュリティ関連パラメータとして認証キー(A−Key)があり、この認証キーを利用して移動局の認証が行われ、さらに、この認証キーは128ビットキーとして最新世代の移動局の中に実装され、レガシーの移動局では64ビットキーとして実装されている。A−Keyが、ネットワーク内の移動局の作動にとって決定的に重要なものであるため、A−Keyは一般に臨界パラメータと呼ばれている。
CDMAシステムでは、A−Keyは共有秘密データ(SSD)用として利用される。SSDは物理層並びに層2シグナリングで送信されるデータの暗号化用として利用される。
A−Keyが認証センタ(AC)と移動局のみに認知されるという点で、A−Keyは移動局用の他のパラメータとは異なるものである。他のパラメータが通常の要求−応答メッセージを用いて更新可能であるのに対して、A−Keyのようなパラメータはセキュリティ上安全な方法を必要とする。IS−683標準規格は、IS−95やCDMA2000ネットワークを利用する移動局のようなMSにおいて、シグナリングプロトコルを使用するメッセージを用いてA−Keyの更新方法を規定する標準規格である。IS−683標準規格(IS−683−A並びにその後の改訂版)は"Over-the-Air Service Provisioning of Mobile Stations in Spread
Spectrum Systems"(拡散スペクトラムシステムにおける移動局の無線サービスの提供)(1998)という名称の標準規格であり、この標準規格の開示は本願明細書で参照により援用されている。移動局とサーバと間で信号メッセージが受け渡されるが、その場合、これらのメッセージは、シグナリングプロトコルと、該シグナリングプロトコルを実現するトランスポートとを用いて伝えられる。しかし、上記技法は、A−Keyを更新するための信号メッセージを利用するものであり、したがって特定の実施構成に限定されることになる。
したがって、移動局用のA−Keyおよびその他の臨界パラメータの更新を可能にする追加の実施構成のための技法を提供することが望ましいことになる。
IS-683標準規格:Over-the-AirService Provisioning of Mobile Stations in Spread Spectrum Systems (1998)
発明の簡単なまとめ
これらの教示の形象化例に従えば、上述の課題およびその他の課題が克服され、他の利点が実現される。特に本発明は、インターネットプロトコル(IP)ベースの通信などを用いて、移動局のためにセキュリティ関連パラメータを更新する技法を提供するものである。
本発明の一側面の形象化例の一つにおいて、移動局がセキュリティ関連パラメータを更新するために通信する第1のサーバで実行される方法が開示される。本方法は、移動局でセキュリティ関連パラメータを更新するために、第1のプロトコルで表現された要求が、第2のサーバにより作成された旨を判断するステップを備える。上記判断に応じて、上記要求は、第2のプロトコルで表現されたメッセージの形でパッケージ化され、移動局へ伝えられる。
別の形象化例では、移動局がセキュリティ関連パラメータを更新するために、該移動局と通信する装置が開示される。この装置は1以上のメモリ並びに上記1以上のメモリと結合された1以上のプロセッサを備える。1以上のプロセッサは以下のステップを実行するように構成される。移動局でセキュリティ関連パラメータを更新するために、第1のプロトコルで表現された要求が第2のサーバにより作成されたことが判断されるステップ。上記判断に応じて、第2のプロトコルで表現されたメッセージの形で上記要求がパッケージ化され、移動局へ伝えられるステップ。
さらに別の形象化例において、移動局がセキュリティ関連パラメータを更新するために、該移動局と通信する別の装置が開示される。上記装置は、セキュリティ関連パラメータを移動局で更新するために、第1のプロトコルで表現された要求が第2のサーバにより作成された旨を判断する手段を備える。上記装置は、上記判断手段に応答して、第2のプロトコルで表現されたメッセージの形で上記要求をパッケージ化して、上記移動局へ伝える手段をさらに具備する。
さらなる形象化例では、移動局がセキュリティ関連パラメータを更新するために該移動局と通信を行う処理を実行するための、デジタル処理装置によって実行可能なコンピュータで読取り可能な命令からなるプログラムを有形のものとして具現化する信号搬送媒体が開示される。上記処理は、上記セキュリティ関連パラメータを上記移動局で更新するために、第1のプロトコルで表現された要求が第2のサーバによって作成された旨を判断するステップを有する。上記処理は、判断ステップに応答して、第2のプロトコルで表現されたメッセージの形で上記要求をパッケージ化して、上記移動局へ伝えるステップをさらに有する。
本発明の別の例示的な側面において、移動局がセキュリティ関連パラメータを更新するために、前記移動局と通信を行う管理サーバで実行される方法が開示される。上記方法は、シグナリングプロトコルで表現された第1のメッセージを第2のサーバから受け取るステップを備える。第1のメッセージには第1の要求メッセージが含まれる。上記第1のメッセージは、第1のデータ管理プロトコルで表現され、上記移動局で上記セキュリティ関連パラメータの更新を要求するように定義される。決定に応答して、第2のデータ管理プロトコルで表現された第2の要求メッセージの形で、第1の要求メッセージがパッケージ化される。上記第2の要求メッセージはインターネットプロトコルで表現された第2のメッセージの形で移動局へ伝えられる。
本発明の別の側面の形象化例の一つにおいて、セキュリティ関連パラメータを更新するための、移動局で実行される方法が開示される。上記方法には以下のステップが含まれる。第1のプロトコルで表現されるメッセージであって、移動局に対してセキュリティ関連パラメータの更新を求める要求を含むメッセージがサーバから受信される。上記要求は第2のプロトコルで表現される。上記メッセージに応答して、少なくとも1回の処理が実行され、セキュリティ関連パラメータの更新が図られる。
別の形象化例では、セキュリティ関連パラメータを更新する移動局が開示される。移動局は1以上のメモリ並びに上記1以上のメモリと結合された1以上のプロセッサを具備する。1以上のプロセッサは以下のステップを実行するように構成される。第1のプロトコルで表現されたメッセージがサーバから受信される。上記メッセージは移動局に対してセキュリティ関連パラメータの更新を求める要求を含み、上記要求は第2のプロトコルで表現される。メッセージに応答して、少なくとも1回の処理が実行され、セキュリティ関連パラメータの更新が図られる。
別の形象化例では、セキュリティ関連パラメータを更新する移動局が開示される。上記移動局は、第1のプロトコルで表現されたメッセージであって、移動局に対してセキュリティ関連パラメータの更新を求める、第2のプロトコルで表現された要求を含むメッセージをサーバから受け取る手段を具備する移動局である。上記移動局は上記メッセージに応答して、少なくとも1回の処理を実行して、セキュリティ関連パラメータの更新を図る手段をさらに具備する。
本発明の形象形態の上述の側面およびその他の側面を添付の図面と関連して読むとき、これらの側面は以下の詳細な説明の中でさらに明らかにされる。
発明の形象化例の詳細な説明
上述したように、A−Key更新用シグナリングを利用する方法が存在する。インターネットプロトコル(IP)ベースの無線(OTA)移動局管理方法には大きな関心が存在する。実際、オープン・モバイル・アライアンス(Open Mobile Alliance:OMA)および第3世代パートナプロジェクト(3GPP2)において、対応する標準規格化作業が現在進行中である。しかし、最新バージョンのIPベースのプロトコルはA−Keyの交換方法あるいは移動局における別のセキュリティ関連パラメータの更新方法を規定するものではない。
本発明は、IPベースの通信を利用して(A−Keyのような臨界パラメータなどの)移動局用セキュリティ関連パラメータを更新する技法を提供することによって上記問題を解決するものである。例えば、本発明の例示の実施形態は、CDMA2000標準規格を順守する移動局においてIPベースでA−Keyを更新する方法を提供するものである。上述のように、A−Keyは認証センタ(AC)と移動局のみに知られている臨界パラメータである。IPベースの方法例は、移動局の別の臨界パラメータであって、通常の方法を用いてアクセスすることが不可能な臨界パラメータの更新に利用することが可能である。別の実施形態例として、3GPP2サービス用技術仕様グループにおけるIPベースの無線(IOTA)装置管理(DM)作業項目およびシステム態様(TSG−S)標準規格仕様(CDMA2000システム用プロジェクト番号3−0187電気通信工業協会(TIA)−1059−IPベース無線装置管理)に関係する例がある。したがって、本発明の例示の実施形態はIOTA DMフレームワークを利用するCDMA移動局においてA−Keyを更新する方法を提供することになる。別の実施形態例として、無線装置管理用のSyncML装置管理プロトコル(バージョン1.1.2、承認バージョン12、OMA(2003年))を利用する実施形態例があり、このプロトコルの開示は本願明細書で参照により援用されている。
上記導入部によって、および、次に図1を参照してわかるように、本発明の実施形態例の実施に適した無線通信システム200の簡略なブロック図が図示されている。図1は高レベルのブロック図であり、単に例示を目的とするものであることに留意されたい。無線通信システム200は典型的にはCDMA2000標準規格をベースとするCDMAシステムであるが、この無線通信システム200は他の標準規格をベースとして作動する通信システムとすることも可能である。図1の例では、移動局100は、IPによって定義された通信リンク215を介してIOTAサーバ225と通信を行うものである。IOTAサーバ225は、シグナリングプロトコルによって定義された通信リンク280を介して臨界パラメータ要求サーバ290と通信を行っている。
IOTAサーバ225は、プロセッサ230、メモリ235、OTA IPインターフェース(I/F)250並びにOTA信号用I/F255を備えている。メモリ235は、臨界パラメータ更新処理ブロック265、IP処理ブロック270、シグナリング処理ブロック275、DMプロトコル処理ブロック276並びにサービス提供用プロトコル処理ブロック277を含む。臨界パラメータ(CP)要求サーバ290はCP要求処理ブロック295を含む。典型的には、CP要求サーバ290はプロセッサとメモリ(図示せず)とを備えることになる。
無線通信システム200は少なくとも1つの移動局(MS)100を備えたシステムである。少なくとも1つの基地局コントローラ(BSC)または同等の装置並びに基地局(BSS)とも呼ばれている複数の基地送受信局(BTS)を利用して、IPによって定義された通信リンク215を完成することも可能である。この基地送受信局は(ダウンリンク時などに)順方向の物理チャネルおよび論理チャネルの双方において所定のエアインタフェース通信プロトコル(このケースではIP)に従って移動局100への送信を行うものである。図4が、BTS、BSCなどを備えた通信ネットワークの別の例を示す図であることに留意されたい。周知のように、当業では、通信プロトコルは、ネットワークの両端にわたってマシーン間で標準化された通信手段である。プロトコルの正規の説明については、"インターネットプロトコル"(米国国防総省高等研究計画局(DARPA)インターネットプログラム、プロトコル仕様書(1981年))のような標準規格に明瞭に発表されている。この標準規格の開示は本願明細書で参照により援用されている。IPによって定義された通信リンク215における、移動局100からIOTAサーバ225への逆方向(アップリンクなどの)の通信路も存在し、やはりエアインタフェース通信プロトコル(このケースではIP)によって定義されている。
同様に、少なくとも1つのBSCまたは同等の装置並びに複数のBTSを用いて、シグナリングプロトコルによって定義された通信リンク280を完成することも可能である。これらのBTSは(ダウンリンク時などに)順方向の物理チャネルおよび論理チャネルの双方で所定のエアインタフェース通信プロトコル(このケースではシグナリングプロトコル)に従って、CP要求サーバ290からIOTAサーバ225へ送信を行うものである。適切なシグナリングプロトコルについては、拡散スペクトラムシステム(3GPP2)におけるC.S0016の移動局の無線サービスの提供(2003年3月)のセクション2.2(アナログトランスポートプロトコルを用いるシグナリングについて記載している)、並びに、セクション2.3(CDMAトランスポートプロトコルを利用するシグナリングについて記載している)に記載がある。上記文献の開示は本願明細書で参照により援用されている。シグナリングプロトコルによって定義された通信リンク280における、IOTAサーバ225からCP要求サーバ290への逆方向(アップリンクなどの)の通信路も存在し、やはりエアインタフェースプロトコル(このケースではシグナリングプロトコル)によって定義されている。
1以上のIP215によって定義されたサービス提供用プロトコル通信リンクと、シグナリングプロトコルによって定義された通信リンク280とは、配線型ネットワークリンクのような非無線リンクを介する通信リンクとすることも可能であることに留意されたい。
セル(図示せず)は典型的には個々のBTSと関連づけられ、個々のBTSでは1つのセルは任意の所定時刻におけるサービングセルと見なされるのに対して、隣接セルは近傍セルと見なされることになる。(ピコセルなどの)さらに小さなセルを利用することも可能である。
IPによって定義された通信リンク215と、シグナリングプロトコルによって定義された通信リンク280とは、音声トラフィックとデータトラフィックの双方を作動可能にすることができ、また、追加のプロトコルを備えることも可能である。例えば、IPによって定義された通信リンク215を経由して伝えられたメッセージは、IPと、SyncML装置管理プロトコル(バージョン1.1.2、承認バージョン12、OMA(2003年))のような装置管理プロトコルとの双方で表現することも可能である。DMプロトコル処理ブロック276は、装置管理プロトコルを経由して送受信されたメッセージをサポートすることになる。同様に、シグナリングプロトコルによって定義された通信リンク280を経由して伝えられたメッセージは、シグナリングプロトコルと、"拡散スペクトラムシステムにおける移動局の無線サービスの提供"(1998年)という名称のIS−683標準規格(IS−683−Aおよびその後の改訂版)のようなサービス提供用プロトコルの双方のプロトコルで表現することも可能である。サービス提供用プロトコル処理ブロック277はサービス提供用プロトコルを介して送受信されるメッセージをサポートすることになる。
さらに、単一の"メッセージ"が実際には複数のメッセージを含むようにすることも可能である。例えば、IPで表現されたメッセージが、データ管理プロトコルで表現されたメッセージを含むようにすることも可能である。図を明瞭にするために、本明細書では単一メッセージについて説明する。
サービスの提供(provisioning)とは、無線ネットワークを利用することによって新たなタイプのサービスを移動局に追加するキャリアの機能であることに留意されたい。同様に、装置管理によってネットワークを経由して移動局の管理を行うことが可能となる。本願では、サービス提供用プロトコルと装置管理プロトコルの双方は、"管理プロトコル"という用語の下で同じグループに属すると考えられる。これは、上記双方のプロトコルが移動局の或るタイプの管理を可能にするからである。
移動局100は典型的には、マイクロ制御ユニット(MCU)120のような制御ユニットまたは制御論理回路を備え、ディスプレイ140の入力部と結合された出力部と、キーパッド(キーボードなどの)160の出力部と結合された入力部とを有する。移動局100は携帯電話や個人用コミュニケータのような携帯用無線電話であってもよい。移動局100は、別の装置と使用中に接続されるカード内やモジュール内に含まれる場合も考えられる。例えば、移動局100は、ラップトップ型コンピュータやノートブック型コンピュータなどの携帯用データプロセッサ、あるいは、ユーザが着用可能なコンピュータ内にさえ使用中インストールされるパソコン用メモリカード国際協会規格のカードや、類似タイプのカードやモジュール内に含まれるものであってもよい。
一般に、移動局100の種々の実施形態は、携帯電話、個人用情報機器(PDA)、携帯用コンピュータ、デジタルカメラのような画像キャプチャ装置、ゲーム用装置、音楽格納用装置並びに再生機器、インターネットへのアクセス並びにブラウズを可能にするインターネット機器並びに携帯用装置またはこのような機能が組み込まれた端末装置を含むことができる(但しこれらのみに限定されるわけではない)。
MCU120は或るタイプのメモリ130を備えるか、或るタイプのメモリ130と接続されていると想定され、このメモリ130には、オペレーティングプログラムとその他の情報とを格納するための不揮発性メモリ、並びに、必要なデータ、スクラッチパッドメモリ、受信パケットデータ、送信すべきパケットデータ等を一時的に記憶するための揮発性メモリが含まれている。図1に図示の例では、メモリ130には、MSクライアント135、MS管理ツリー140、CPクライアント145、IP処理ブロックおよびI/F146、並びに、シグナリング処理ブロックおよびI/F147が含まれる。オペレーティングプログラムは、本発明の諸目的のために、本発明に準拠する方法を実施するのに必要なソフトウェアルーチンと、層と、プロトコルスタックとをMCU120が実行できるようにするのみならず、ディスプレイ140とキーパッド160とを介してユーザとの適切なユーザインタフェース(UI)を提供できるようにするものと想定されている。図示してはいないが、典型的にはユーザが通常の方法で音声による通信を行うことができるようにマイクとスピーカとが設けられる。
移動局100には、デジタル信号プロセッサ(DSP)180、または、等価の高速プロセッサまたは論理回路、並びに、送信機210と受信機220とを備えた無線トランシーバを備える無線部も含まれ、上記送信機210と受信機220の双方は、IOTAサーバ225と通信を行うためにアンテナ240と接続されている。周波数シンセサイザ(SYNTH)260のような少なくとも1つの260がトランシーバの同調のために設けられている。デジタル化済みの音声データやパケットデータなどのデータはアンテナ240を介して送受信される。
(例えば、臨界パラメータの更新にIPが利用されない)従来のシステムでは、CP要求処理ブロック295は、移動局100用の臨界パラメータの更新を要求することになっていた。その場合、CP要求サーバ290が移動局100と通信して、臨界パラメータの更新を行わせるようになっていた。上記要求と通信とはシグナリングプロトコルを実装するトランスポートを介して行われた。大まかに言えば、本発明では、IOTAサーバ225は、臨界パラメータの更新を行うために、シグナリングプロトコルを実装するトランスポートに関するメッセージに基づいて要求を"インターセプトする"ことになる。次いで、IOTAサーバ225は、IPを実装するトランスポートを用いて臨界パラメータを更新するための"中継サーバ"として機能する。
ある実施形態例では、移動局100はIS−683クライアントをサポートする。CP要求サーバ290はOTAF/IS−683サーバであり、CP要求処理ブロック295は臨界パラメータ(図1には図示せず)の更新を要求し、或る計算を実行するように作動する。この実施形態例では、CP要求サーバ290も、アクションを更新する臨界パラメータを開始するAC(図1または図2には図示せず)と通信を行う。この実施形態例は図2にさらに詳細に示されている。
別の実施形態例では、移動局100はIS−683クライアントをサポートしない。この実施形態例では、CP要求サーバ290はACであり、CP要求処理ブロック295は臨界パラメータの更新を要求するために作動するが、典型的には計算を行わない。代わりに、IOTAサーバ225は或る計算を実行する。この実施形態例は図3にさらに詳細に示されている。
OTA IP I/F250は、IPを用いて通信を行う機能を実行するIP処理ブロック270によって制御される。同様に、OTA信号用I/F255は、シグナリングプロトコルを用いて通信を行う機能を実行するシグナリング処理ブロック275によって制御される。移動局100もまたIP処理ブロックと、I/F146と、シグナリング処理ブロックと、I/F147とを備え、これらブロックの各々は、ブロックのそれぞれのトランスポートプロトコルを作動可能にし、ブロックのそれぞれのトランスポートプロトコルを用いてデータの送受信を行うアクションを実行する。臨界パラメータ更新処理ブロック265は、(シグナリング処理ブロック275を利用することなどによって)シグナリングプロトコルによって定義された通信リンク280で要求のチェックを行って、更新用臨界パラメータに対する要求のインターセプトを図る。更新要求の受信に応答して、臨界パラメータの更新処理ブロック265はIP処理ブロック270とシグナリング処理ブロック275の双方の処理を利用して、臨界パラメータの更新機能を実行する。1つの例示の臨界パラメータとして図2と図3とに図示のようなA−Keyがある。
典型的には、臨界パラメータ更新処理ブロック265は、臨界パラメータを更新するためにMSクライアント135と通信を行う。ある実施形態例では、MSクライアント135は更新中にMS管理ツリー140を利用し、CPクライアント145は計算を実行して、臨界パラメータを更新する。しかし、所望の場合、MSクライアント135とCPクライアント145とを組み合わせる(またはさらに分割する)ことも可能であり、MS管理ツリー140以外のメモリを利用することも可能であることに留意されたい。
一般に、MSクライアント135とCPクライアント145とはメモリ130の中に常駐し、少なくとも部分的にMCU120の中へロードされて、実行される。同様に、CP要求処理ブロック295がプロセッサ(図示せず)の中へロードされて実行される場合のように、臨界パラメータ更新処理ブロック265、IP処理ブロック270、およびシグナリング処理ブロック275はプロセッサ230の中へロードされ、実行される。しかし、MSクライアント135、CPクライアント145、臨界パラメータ更新処理ブロック265、IP処理ブロック270、IP処理ブロック270、シグナリング処理ブロック275並びにCP要求処理ブロック295を、超大規模集積回路(VLSI)のようなハードウェアの形で実現したり、ゲートアレイのようなプログラマブル論理素子などのファームウェアの形で実現したり、ソフトウェアの形で実現したり、あるいは、これらのうちの2以上のいくつかの組み合わせを用いて実現したりすることも可能である。
OTA IP I/F250と、OTA信号用I/F255とをメモリ235の一部と見なすことができることに留意されたい。さらに、臨界パラメータのようなセキュリティ関連パラメータの更新処理を実行するために、デジタル処理装置によって実行可能な命令プログラムであって、コンピュータで読取り可能な命令プログラムを有形のものとして具現化する信号搬送媒体として本発明の実施形態の機能を実現することが可能である。メモリ235とプロセッサ230とは単体であってもよいし、分散されたたのであってもよい。
さらに、周知のように、当業では、IP処理ブロック270、OTA IP I/F250、IPによって定義された通信リンク215、並びに、IP処理とI/F146とはIPトランスポート216と見なすことが可能であり、その場合、IPトランスポート216とは、IPを実行する機能性を有し、任意のハードウェア、ファームウェア、ソフトウェアあるいはIPを実現するためのこれらハードウェア、ファームウェア、ソフトウェアの種々の組み合わせを含むものである。同様に、シグナリング処理ブロック275、OTA信号用I/F255、シグナリングプロトコルによって定義された通信リンク280、並びに、シグナリング処理ブロックとI/F147とは、シグナリングプロトコル・トランスポート281と見なすことが可能であり、その場合、シグナリングプロトコル・トランスポート281とは、シグナリングプロトコルを実現する機能性を有し、任意のハードウェア、ファームウェア、ソフトウェアあるいは、シグナリングプロトコルを実現するためのこれらハードウェア、ファームウェア、ソフトウェアの種々の組み合わせを含むものである。サービス提供用プロトコルと装置管理プロトコルとは、トランスポートプロトコル215、280に追加されるものであることに留意されたい。さらに、IOTAサーバ225は、OTA IP I/F250およびOTA信号用I/F255と結合された1以上のアンテナを備えることも可能であり、当業で公知のように別の送受信装置を備えている。このようなアンテナとインタフェースとはBSC、BTSの一部、およびその類のものであってもよい。
次に、図2を参照してわかるように、本発明の実施形態を例示するセッションダイアグラムの1例が示され、この場合移動局301にはIS−683クライアント310が存在する。セッション300の種々の部分に参加できるエンティティとして、例えば、A−Key/IS−683クライアント310、MS管理(Mgmt)ツリー320、MS DMクライアント330、IOTAサーバ340、およびOTAF/IS−683サーバ350がある。移動局301はA−Key/IS−683クライアント310、MS Mgmtツリー320、およびMS IOTA DMクライアント330を備える。図1の観点から見ると、移動局301は移動局100であり、MS Mgmtツリー320はMS管理ツリー140であり、A−Key/IS−683クライアント310はCPクライアント145であり、IOTAサーバ340はIOTAサーバ225であり、OTAF/IS−683サーバ350はCP要求サーバ290である。
A−Keyの更新方法と考えることもできるセッション300は、(A−Key/IS−683クライアント310などの)IS−683クライアントが移動局301に存在するとき、本実施形態例では以下のステップを含むものとなる。
ステップ1001で、IS−683標準規格に記載のような"Key Request"メッセージ306を送出することによって、OTAF/IS−683サーバ350はA−Key更新処理手順を開始する。シグナリングプロトコル・トランスポート281を用いて、OTAF/IS−683サーバ350とIOTAサーバ340間で(図2の参照符号303に示すような)通信が行われることに留意されたい。本願明細書で使用しているように、"メッセージ"という用語は、通信と翻訳の対象となる機能を備えた任意の信号を含むものである。典型的には、個々のメッセージは複数のフィールドを有し、個々のフィールドは複数のビットを有することになる。
ステップ1002で、IOTAサーバ340は"Key Request"メッセージをインターセプトし、このメッセージをバッファする。ステップ1003の参照符号に記載のように、メッセージのパッケージ化により上記メッセージが作成された旨を決定することによって、IOTAサーバ340は"Key Request"メッセージをインターセプトする。本実施形態例では、移動局301はシグナリングプロトコルを介して"Key Request"メッセージを受け取らないこと、そして、その代わりにIOTAサーバ340と移動局301との間で通信が行われることに留意されたい。次いで、IOTAサーバ340はMS IOTA DMクライアント330へ通知を送信する。このメッセージはDMプロトコルでのパッケージ#0メッセージであり、このメッセージはトリガとして機能する。例えば、このメッセージは識別子"A−Key GEN"を担持することができ、この識別子によってMS IOTA DMクライアント330はA−Keyの更新を開始するトリガとして上記メッセージを特定することになる。MS IOTA DMクライアント330とIOTAサーバ340との間の通信(図2の参照符号302によって表されるような)は、IPトランスポート216を用いて行われることに留意されたい。
ステップ1003で、MS IOTA DMクライアント330は"MS Capability"メッセージを応答として送信する。このメッセージはDMプロトコルでの標準パッケージ#1メッセージであるが、(例えば他の臨界パラメータ更新などの)A−Key更新という特定目的のために、上記メッセージはMSの機能を特定する1以上の新たなパラメータ305を担持することになる。移動局301がセッション300で使用されるメッセージ処理技法をサポートしている場合(移動局301がIS−683によって定義されているサービス提供用プロトコルをサポートするA−Key/IS−683クライアント310を備えている場合など)、あるいは、図4のセッション400で使用されるメッセージ処理技法をサポートしている場合(移動局301が、IS−683によって定義されたサービス提供用プロトコルをサポートしていない一般的なA−Keyクライアントを備えている場合など)に、新たなパラメータ305が含まれることになる。IOTAサーバ340はDMセッションの確立段階でA−Keyのバージョンを学習する。この学習はDevinfoの中にA−Keyプロトコル改訂番号を含み、(パラメータ305の形などで)上記改訂番号をパッケージ#1メッセージでIOTAサーバ340へ送信することによって達成される。
さらに、複数のバージョンのA−Key312が存在する可能性がある。したがって、パラメータ305はセッション時に設定されたA−Keyのプロトコルバージョンの表示を含むことが望ましい。
ステップ1004で、"MS Capability"メッセージを受信した後、IOTAサーバ340はどのシナリオを後続させるべきか、すなわち後続するメッセージ処理方式が図4のセッション300またはセッション400に従っているかどうかを判定することができる。後続するメッセージ処理方式がセッション300に従って実行される場合、MS IOTA DMクライアント330は、OTAF/IS−683サーバ350から発信される"Key Request"メッセージ306をカプセル化することによって新たなメッセージ"IOTA Key Request"メッセージを作成し、さらに、追加のコマンド307を作成する。1つの追加のコマンド307として、DMプロトコルの標準的"Exec"コマンド308がある。しかし、本例では、"Exec"コマンド308は、MS管理ツリー320内のA−Keyノード309と呼ばれる特別のノードで実行される。"Exec"コマンド308は、以下に説明するように、MS RESULT値310を移動局301に計算にさせるように定義される。A−Keyノード309が設定され、次いで、MS IOTA DMクライアント330により修正される。A−Keyノード309は移動局内のA−Key301に対応するものである。A−Keyは典型的には固定記憶装置(移動局301の図1のメモリ130の固定記憶装置など)に格納されるため、取り外し可能なユーザ識別子モジュール(R−UIM)/UICC(図1のメモリ130のモジュールなど)や、ユニバーサルICカード(UICC)(図1のメモリ130のユニバーサルICカードなど)では、MS Mgmtツリー320内のこのA−Keyノード309はダミーのノードである。A−Keyノード309はA−Keyの値を格納せず、代わりに、ステップ1004の"IOTA Key Generation Request"メッセージ(ステップ1017の"IOTA−DM Key Request"メッセージなど)の受信時に"Exec"コマンド308が実行すべき処理プロセスを指示する。セッション300では、この処理プロセスは移動局301で機能するA−Key/IS−683クライアント310である。MS IOTA DMクライアント330で受信した"Key Request"メッセージ306はA−Keyノード309の一時リーフノード313に格納することが可能であり、この一時リーフノードから呼び出されたA−Key/IS−683クライアント310は"Key Request"メッセージ306にアクセスすることができる。
ステップ1004の二重矢印(ステップ1009、1017、1021、1024など)は要求−応答の組み合わせが行われる旨を示す矢印であることに留意されたい。
ステップ1005で、"IOTA Key Request"メッセージの受信時に"MS IOTA DMクライアント330は"IOTA Key Request"メッセージの形で特定されたコマンドを実行する。このコマンドの実行は、MS Mgmtツリー320内のA−Keyノード309における"Exec"コマンド308の実行を伴うものである。この実行の結果、カプセル化された"Key Request"メッセージ306は、呼び出された(ステップ1006)A−Key/IS−683クライアント310へ渡されることになる。"拡散スペクトラムシステムにおける移動局の無線サービスの提供"(1998年)という名称のIS−683標準規格(IS−683−Aおよびその後の改訂版など)で定義されたサービス提供用プロトコルを用いて、MS IOTA DMクライアント330とA−KeyのIS−683クライアントとの間で通信が行われることに留意されたい。
ステップ1007で、A−Key/IS−683クライアント310は、カプセル化された"Key Request"メッセージ306の形の入力パラメータに基づいてMS RESULT値を計算する。拡散スペクトラムシステム(3GPP2)におけるC.S0016の移動局の無線サービスの提供(2003年3月)のセクション5.1に記載されているアルゴリズムについては、以下のMS RESULT値310を計算するための実施形態例で後述する。上記セクション5.1に記載のアルゴリズムの開示は予め参照により援用されている。
ステップ1008で、A−Key/IS−683クライアント310は、MS RESULT計算の状態を含む"Key Response"メッセージを送信する。エラーが生じた場合、拡散スペクトラムシステム(3GPP2)におけるC.S0016の移動局の無線サービスの提供(2003年3月)のセクション5.1に記載されているような応答の形でエラーコードが送信される。
ステップ1009で、"Key Response"メッセージがMS IOTA DMクライアント330によってインターセプトされ、"IOTA−DM KEY REQUEST"メッセージと呼ばれるDMプロトコル・メッセージの形でMS IOTA DMクライアント330によってカプセル化される。1つの方法として、MS Mgmtツリー320内のA−Keyノード309と関連する一時リーフノード313の中に"Key Response"メッセージを格納する方法があり、MS IOTA DMクライアント330はこのMS Mgmtツリーからカプセル化を行うために、上記"Key Response"メッセージにアクセスすることができる。また、ステップ1009でも、MS IOTA DMクライアント330はカプセル化された"IOTA−DM Key Response"メッセージをIOTAサーバ340へ送信する。
ステップ1010で、IOTAサーバ340はカプセル化されたメッセージをOTAF/IS−683サーバ350へ転送する。
ステップ1011で、OTAF/IS−683サーバ350は、拡散スペクトラムシステム(3GPP2)におけるC.S0016の移動局の無線サービスの提供(2003年3月)のセクション5.2に記載されているアルゴリズムに従ってBS RESULT値316を計算し、"Key Generation Request"メッセージの形でBS RESULT値を移動局301へ送信する(ステップ1012)。
ステップ1013で、IOTAサーバ340は"Key Generation Request"メッセージをインターセプトし、DMプロトコル・メッセージの中にこの"Key Generation Request"メッセージをカプセル化し、"IOTA−DM Key Generation Request"メッセージの形でMS IOTA DMクライアント330へ上記"Key Generation Request"メッセージを送信する。このメッセージも、A−Key/IS−683クライアント310を(例えばA−Keyノード309を用いて)呼び出して、A−Key312を計算するように定義された"Exec"コマンド311を担持するものである。"Exec"コマンド311にもBS RESULT値316が含まれる。
ステップ1014で、"Exec"コマンド311の実行ステップの結果としてA−Key/IS−683クライアント310が呼び出されることになる。ステップ1015で、A−Key/IS−683クライアント310はBS RESULT値316からA−Key312を計算する。
ステップ1015で、A−Key/IS−683クライアント310は今度はステップ1007で計算したMS RESULT値310を"Key Generation Response"メッセージの形で送信する。このメッセージは、"IOTA−DM Key Generation Response"メッセージの形でMS IOTA DMクライアント330によってカプセル化される。最初にA−Keyノード609から外した状態で"Key Generation Response"メッセージを一時リーフノード313に格納し、次いで、MS IOTA DMクライアント330tが一時リーフノード313にアクセスすることによって、A−Key/IS−683クライアント310によるカプセル化の達成が可能となる。ステップ1017で、MS IOTA DMクライアント330は"IOTA−DM Key Generation Response"メッセージをIOTAサーバ340へ伝える。
ステップ1018で、IOTAサーバ340は"Key Generation Response メッセージを利用することによって、MS RESULT値をOTAF/IS−683サーバ350へ転送する。
ステップ1019で、OTAF/IS−683サーバ350はA−Key312を計算し、ステップ1020で"Commit"メッセージを送出する。
ステップ1021で、IOTAサーバ340は、"Commit"メッセージをインターセプトし、"IOTA−DM Commit"メッセージを用いて、MS IOTA DMクライアント330へ向けて"Commit"メッセージ314を送る。ステップ1022で、MS IOTA DMクライアント330は、"Commit"メッセージ314をA−Key/IS−683クライアント310へ転送する。"Commit"メッセージ314を受け取ると、A−Key/IS−683クライアント310は(メモリ130の一部などのような)固定記憶装置にA−Key312を格納する(ステップ1026)。
ステップ1023で、A−Key/IS−683クライアント310は今度は"Commit Response"メッセージを送信する。ステップ1024で、"Commit Response"メッセージは、MS IOTA DMクライアント330によって"IOTA−DM Commit Response"メッセージの中へカプセル化され、MS IOTA DMクライアント330によってIOTAサーバ340へ伝えられる(ステップ1024)。IOTAサーバ340は、ステップ1025で、"Commit Response"メッセージをOTAF/IS−683サーバ350へ転送する。
OTAF/IS−683サーバ350は次にACにおいてA−Keyの更新を行うことができる。このステップは図2には図示されていない。
ここで図3を参照すると、本発明の実施形態例を示すセッションダイアグラムが図示されている。この場合、移動局401はIS−683クライアントをサポートしない。セッション400の種々の部分に参加することも可能なエンティティとして、例えば、A−Keyクライアント410、MS管理(Mgmt)ツリー420、MS IOTA DMクライアント430、IOTAサーバ440並びにAC450などがある。図4に図示の実施形態例用としてA−Keyクライアント410を形成する必要がある場合もある。移動局401は、A−Keyクライアント410、MS Mgmtツリー420並びにMS IOTA DMクライアント430を備える。図1の観点から見ると、移動局401は移動局100であり、A−Keyクライアント410はCPクライアント145であり、MS Mgmtツリー420はMS管理ツリー140であり、MS IOTA DMクライアント430はMSクライアント135であり、IOTAサーバ440はIOTAサーバ225であり、AC450はCP要求サーバ290である。
セッション400は、臨界パラメータを更新する方法と見なすことも可能であるが、移動局401がIS−683クライアントをサポートしないとき、ある実施形態例では、以下のステップを含むことになる。
ステップ2001で、AC450は、"A− Key update trigger"メッセージの形でトリガを開始して、移動局401でのA−Keyの更新を図る。(図3の参照符号403に示すような)AC450とIOTAサーバ440間の通信がシグナリングプロトコル・トランスポート281を用いて行われることに留意されたい。IOTAサーバ440は、トリガをインターセプトし、ステップ2004でトリガが発生した旨を決定することによって、並びに、"Key Requestメッセージ"の中にトリガをパッケージすることによって、A−Keyの更新を図る。上記トリガは典型的にはいくつかのサービス提供用プロトコルによって定義されるものである。ある実施形態例では、移動局401は、シグナリングプロトコルを介して"A− Key update trigger"メッセージを受け取らず、代わりに、IOTAサーバ440と移動局401との間で通信を行うことに留意されたい。
ステップ2002で、IOTAサーバ440はデータ"A−Key GEN"を用いて"Notification"メッセージを送信することにより通知開始セッションを開始する。(例えば図3の参照符号402によって表されるような)IOTAサーバ440とAC450間の通信がIPトランスポート216を用いて行われることに留意されたい。
ステップ2003で、MS IOTA DMクライアント430はパッケージ#1メッセージに応答し、機能405を担持する"MS Compatibility"メッセージによって、IOTAサーバ440が移動局401の機能に従って後続メッセージ処理方式を選択することが可能となる。上述のように、IOTAサーバ440は、パラメータ405に基づいてA−Keyを更新するのに利用する後続のメッセージ処理方式を決定することができる。ステップ2004〜2017は、移動局401が、SyncMLDMの装置管理プロトコルをサポートすることを想定するものである。但し、別の装置管理プロトコルをサポートすることも可能である。
さらに、複数のバージョンのA−Key312が存在する可能性も考えられる。したがって、パラメータ305はセッション時に確立されるA−Keyのプロトコルバージョンの表示を含むことが望ましい。
ステップ2004で、IOTAサーバ440は、"Key Request"メッセージを作成し、DMプロトコル[2]メッセージで"Key Request"メッセージをMS IOTA DMクライアント430へ送信する。上記要求メッセージには、拡散スペクトラムシステム(3GPP2)におけるC.S0016の移動局の無線サービス提供(2003年3月)についてのセクション5.1.2に記載の入力パラメータが含まれる。
ステップ2005で、MS IOTA DMクライアント430は、"Key Request"メッセージ内の"Exec"コマンド408を実行し、ステップ2006でA−Keyノード409にアクセスする。"Exec"コマンド408は、A−Keyを計算するために呼び出すべき処理に関する実行指令情報411を担持し、この処理は典型的にはステップ2006で呼び出されて、A−Keyクライアント410により実行される。上記処理とのポインタはA−Keyノード409に格納される。しかし、この処理は、MS IOTA DMクライアント430へ組み込むことが可能であり、別個のA−Keyクライアント410は必要ではない。実行指令情報411は入力パラメータとしてA−Keyクライアント410へ出力される。以下に説明するように、"Exec"コマンド408は、移動局401にMS RESULT値410を計算させるように定義される。
ステップ2007で、A−Keyクライアント410はMS RESULT値410を計算する。ステップ2008で、結果コードがMS IOTA DMクライアント430によって"Key Response"メッセージでIOTAサーバ440へ送信される。ステップ2018で、A−Keyクライアント410は、MS RESULT410が生成された旨の応答を行う。
ステップ2009で、IOTAサーバ440はBS RESULT値416を計算する。例えば、拡散スペクトラムシステム(3GPP2)におけるC.S0016の移動局の状態無線サービスの提供(2003年3月)の5.2.1の処理手順を参照のこと。
ステップ2010で、IOTAサーバ440は、"Exec"コマンド414を含む"Key Generation Request"メッセージの形でBS RESULT値216をMS IOTA DMクライアント430へ送信する。"Exec"コマンド414は移動局401にA−Key412を計算させるように定義される。
ステップ2011で、MS IOTA DMクライアント430は、"Exec"コマンド414を用いてA−Keyクライアント410を呼び出すことにより、BS RESULT値216をA−Keyクライアント410へ渡す。
ある実施形態例では、ステップ2011で、A−Keyクライアント410は、拡散スペクトラムシステム(3GPP2)におけるC.S0016の移動局の無線サービスの提供(2003年3月)のセクション5.1に記載のアルゴリズムに従って、ステップ2004で受信した実行指令情報411と、ステップ2010で受信したBS RESULT値416とに基づいてA−Key412を計算する。A−Key412の値はMS IOTA DMクライアント430内の一時記憶位置に格納することができる。ステップ2020で、A−Keyクライアント410は、MS IOTA DMクライアント430にA−Keyが計算された旨の応答を行う。
ステップ2012で、MS IOTA DMクライアント430は"Key Generation Response"メッセージをIOTAサーバ440へ送信する。MS RESULT値410は、ステップ2007で計算され、"Key Generation Response"メッセージでIOTAサーバ440へ送信される。
ステップ2013で、IOTAサーバ440は、拡散スペクトラムシステム(3GPP2)におけるC.S0016の移動局の無線サービス提供のセクション5.2(2003年3月)に記載のアルゴリズムに(例示的に)従って、MS RESULT値410に基づいてA−Key412の計算を行う。
ステップ2014で、IOTAサーバ440は、Commit要求415を含む"Commit"メッセージをMS IOTA DMクライアント430へ送信する。Commit要求415の受信に応答して、固定記憶装置とつながるMS IOTA DMクライアント430は、MS IOTA DMクライアント430の一時ノードに格納されたA−Key412をA−Keyp(図示せず)などとして格納するためにA−Keyクライアント410を呼び出し(ステップ2015)、次いで一時記憶域からA−Key412を取り外す。
ステップ2016で、MS IOTA DMクライアント430はCommit Responseメッセージ内のCommit要求415の状態を送信する。ステップ2017で、IOTA−DMサーバ440は更新されたA−Key415をAC450へ伝える。
ここで図4を参照すると、図4は無線通信システム1、特に、本発明の或る教示を実施する際の使用に適したCDMA2000 1xネットワークを示す簡略ブロック図である。無線ネットワーク1は、例えば、図2および図3のセッションダイアグラム(特に図2)の実現に適したネットワークの1例である。図4の説明を行うことにより、適切な科学技術の文脈の中へ本発明の実施形態を配置することを図ることにする。しかし、図4に図示の特定のネットワークアーキテクチャ並びにトポロジが本発明に対する限定を意味すると解釈すべきではないことを理解すべきである。というのは、本発明は、図4に図示のものとは異なるアーキテクチャとトポロジとを有するネットワークにおいても実施可能であるからである。例えば、本発明の一般的コンセプトは、TDMAベースの移動IPネットワークにおいても同様に実施可能であり、したがって、このコンセプトはCDMAネットワークのみで利用するように限定を設けるものではない。一般に、本発明はMSのコンテキストが静的コンテキストと動的コンテキストとに分割される無線技術の中に用途を見出すものである。したがって、以下の説明を読みながら、本説明のいくつかの態様が、ポイント・トゥー・ポイントプロトコル(PPP)コンテキストのようなCDMAネットワークに固有のものである一方で、本発明の利用と実施とを行う際、本発明を限定する意味で上記態様が読まれることを意図するものではないことに留意されたい。
図4に図示の無線通信システム1は(図2の移動局301などの)少なくとも1つのMS10を備えるものである。上述のように、MS10は携帯電話、任意のタイプの移動端末装置(MT)若しくは無線通信能力(但しこれらのみに限定されるわけではない)を有する移動ノード(MN)、携帯用コンピュータ、個人用情報機器(PDA)、インターネット機器、ゲーム用装置、画像処理装置並びにこれらの機能性および/または他の機能性の組み合わせを有する装置のうちのいずれかの装置であってもよいし、あるいは、これらの装置を含むものであってもよい。MS10は、ネットワーク12によって使用される物理層および上位層の信号フォーマット並びにプロトコルと互換性を有するものと仮定され、さらに、無線リンク11を経由してネットワーク12と結合されるものと仮定されている。本発明の現在推奨されている実施形態では、無線リンク11は無線周波数(RF)リンクである。但し別の実施形態では線リンク11を例えば光リンクなどにすることも可能である。
通常の意味では、ネットワーク12は、IS−41マップインタフェースを介してビジター位置レジスタ(VLR)16と結合された移動体交換センタ(MSC)14を備える。VLR16は、順に、IS−41マップインタフェースを介して、スイッチング・システム・セブン(SS−7)ネットワーク18と結合され、そこから、MS10のホームアクセスプロバイダネットワークと関連づけられるホーム位置レジスタ(HLR)20へ向かうことになる。MSC14は(回線切替え(CS)用およびパケット交換(PS)トラフィック用の)A1インタフェースを介して、および、(CSサービス専用の)A5/A2インタフェース介して、第1の無線ネットワーク(RN)22Aとも結合される。第1のRN22aには、基地送受信局(BTS)を備えた基地局(BS)24aと、A8/A9インタフェースを介してパケット機能制御(PCF)26Aと結合された基地局センタ(BSC)とが含まれる。PCF26Aは、R−P(PDSN/PCF)インタフェース27(A10/A11インタフェースとも呼ばれる)を介して、第1のパケットデータサービスノード(PDSN)28Aと結合され、そこから、(Piインタフェースを介して)IPネットワーク30へ向かう。PDSN28Aも、Piインタフェースおよび遠隔認証ダイアルインサービス(RADIUS)インタフェースを介して訪問先アクセス、認証およびアカウンティング(AAA)ノード32と結合された状況で示され、ノード32は順にRADIUSインタフェースを介してIPネットワーク30と結合される。ホームIPネットワークAAAノード34とブローカーIPネットワークAAAノード36もまた、RADIUSインタフェースを介してIPネットワーク30と結合されて示されている。ホームIPネットワーク/ホームアクセスプロバイダネットワーク/専用ネットワークホームエージェント38は、モバイルIPv4インタフェースを介してIPネットワークと結合される。RFC3220によれば、ホームエージェント38は、移動ノードがホームから離れているとき、移動ノードへの配信用データグラムのトンネリングを行い、さらに、移動ノード用の現在の記憶位置情報の保守管理が行われる移動ノードのホームネットワークのルータ(本説明ではMS10)である。
また、A3/A7インタフェースを介して第1のRN22Aと結合される第2のRN22Bも図4に図示されている。第2のRN22Aは、第2のPDSN28Bと結合されたBS24BとPCF26Bとを備える。PDSN28AとPDSN28Bとは、P−Pインタフェース(IS835Cで定義されているPDSN−PDSN間インタフェース)29を介して一体に結合される。
本発明の例示の実施形態について説明を行うことを目的として、そして、本発明を限定するものではなく、第1のPDSN28AはアンカPDSN(A−PDSN)であると考えられ、第2のPDSN28BはMS10用のターゲットPDSN(T−PDSN)と考えられる。同様に、関連するBSSとPCFとは、アンカBS24AとアンカPCF26A、並びに、ターゲットBS24BとターゲットPCF26Bと仮定することができる。
しかし、(BSサブネットを定義する)単一のPCF26と接続された複数のBSS24が存在することも可能であること、並びに、単一のPDSN28とすべて接続された、複数のPCF26が所定のネットワーク内に存在することも可能であることに留意されたい。したがって、ソースBSまたはアンカBSと、ターゲットBSとが同じBSサブネット内に存在する事例もあり得ることになる。また、ソースPCFまたはアンカPCFと、ターゲットPCFとが、単一のPDSN28によってサービスを受ける同じネットワーク内に存在することも可能である。
図1の例では、OTAF/IS−683サーバ350がネットワーク12内に常駐し、IOTAサーバ340はIPネットワーク30およびネットワーク12と結合される。OTAF/IS−683サーバ350は、MSC14、VLR16、HLR20、およびIOTAサーバ340と(典型的にはネットワーク12を経由して)結合される。IOTAサーバ340も、ホームIPネットワークAAAノード34および/または訪問先AAAノード32のようなCDMA ACと結合される。ネットワーク12(およびネットワーク12用のインタフェースなど)、はシグナリングプロトコルを実装し、一方、IPネットワーク30(IPネットワーク用のインタフェース30など)はIPを実装する。IOTAサーバ340はIPネットワーク30とネットワーク12間のインタフェースとして機能する。
上記説明は主としてA−Keyの臨界パラメータと関連するものではあるが、本発明を利用して、他のセキュリティ関連パラメータの更新を行うことも可能である。例えば、CDMAで使用されるいくつかのセキュリティキーが存在し、これらのセキュリティキーの多くはOTAシグナリングプロトコルを用いて確定される。これらのセキュリティキーは、本発明の実施形態を用いて更新することことも可能である。
IOTAサーバとIOTA DMクライアント間の、(例えば図2および図3に図示のような)1組のメッセージは、この1組のメッセージが移動局に臨界パラメータを更新させるように定義されている場合、上記1組のメッセージよりも少ない数のメッセージまたはこれよりも多い数のメッセージを含むことも可能であり、さらに、これらのメッセージを別様に配列することも可能であることに留意されたい。例えば、図2では、移動局は、移動局にMS_RESULTを計算させる1つのコマンドと、移動局にA−Keyを計算させる1つのコマンドとの2つのコマンドと共にBS_RESULTを送信することも可能である。したがって、この1組のメッセージは、単一のメッセージまたはいくつかのメッセージを単純化することも可能となる。しかし、この単純化も、使用しているサービス提供用プロトコルおよび/または装置管理プロトコルに依存するものである。
上述のように、1つの実施形態例として、3GPP2サービス用技術仕様グループにおけるIPベースの無線(IOTA)装置管理(DM)作業項目およびシステム態様(TSG−S)標準規格仕様(CDMA2000システム用プロジェクト番号3−0187電気通信工業協会(TIA)−1059−IPベース無線装置管理)に関係する例がある。"CDMA2000システムステージ1要件のためのIOTA装置管理"という名称の、第3世代パートナプロジェクト(3GPP2)(プロジェクト番号S.R0101−0、バージョン1.0(2004年4月22日))も参照のこと。しかし、本願明細書に示された技法は他の管理トランスポートプロトコルに適用することも可能である。さらに、単一のプロトコルが複数の他のプロトコルを含むことが可能であることにも留意されたい。例えば、IOTA DMプロトコルは、装置管理用のメッセージ処理方式を定義し、IPを使用すべきである旨も定義するものである。したがって、複数のプロトコルでメッセージを表現することも可能である。
上述の説明は、本発明を限定するものではない例示の実施例によって、本願発明者らが現在想定する、本発明を実施するのに十分でかつ最善の方法および装置についての情報を与える説明を行ったものである。しかし、添付図面と添付の請求項とに関連して上述の説明を読むとき、上記説明に鑑み、種々の修正および適合化が関連技術の当業者にとっては自明なものであると考えられる。しかし、本発明の教示のすべてのこのような修正および同様の修正も本発明の範囲に属することになる。
さらに、本発明の好ましい実施形態の特徴のいくつかを利用して、対応する他の特徴を利用することなく利益を得ることが可能である。したがって、上述の説明は本発明の原理の単なる例示と考えるべきであって、本発明を限定するものと考えるべきではない。
本発明の実施形態例に従う無線通信システムのブロック図である。 移動局の中にIS−683クライアントが存在する本発明の実施形態のセッションダイアグラム例である。 移動局がIS−683クライアントをサポートしない本発明の実施形態を例示するセッションダイアグラムである。 本発明の実施形態例に従う別の無線通信システムのブロック図である。

Claims (48)

  1. 移動局のセキュリティ関連パラメータを更新するために、前記移動局と通信を行う第1のサーバで実行される方法であって、
    前記セキュリティ関連パラメータを前記移動局で更新するためシグナリングプロトコルで表現された要求が第2のサーバによって作成されたことを判断することと、
    前記判断の結果に応じて、インターネットプロトコルで表現されたメッセージの形前記要求をパッケージ化して、メッセージを前記移動局へ伝えることと、を含む方法。
  2. 前記シグナリングプロトコルが無線管理プロトコルをさらに含み、前記インターネットプロトコルが無線インターネットプロトコルをさらに含む請求項に記載の方法。
  3. 前記無線管理プロトコルがIS−683管理プロトコルを含み、前記無線インターネットプロトコルがインターネットプロトコルベースの無線(IOTA)装置管理プロトコルをさらに含む請求項に記載の方法。
  4. 前記移動局が前記セキュリティ関連パラメータを更新したことをさらに判断することと、前記インターネットプロトコルで表現された応答を前記第2のサーバへ伝えることとを含み、前記移動局が前記セキュリティ関連パラメータを更新したことを前記応答が示す請求項1から3のいずれかに記載の方法。
  5. 請求項1から4のいずれかに記載の方法であって、
    前記要求が第1の管理プロトコルでさらに表現され、
    前記パッケージ化することが、前記メッセージの形で前記要求をパッケージ化することをさらに含み、
    前記インターネットプロトコルに加えて第2の管理プロトコルで前記メッセージを表現する方法。
  6. 請求項1から5のいずれかに記載の方法であって、
    前記要求が、前記セキュリティ関連パラメータを更新するための処理を前記移動局に開始させるトリガを含み、
    前記パッケージ化することが、前記メッセージの形で前記要求をパッケージ化することをさらに含み、
    前記インターネットプロトコルに加えて管理プロトコルで前記メッセージを表現する方法。
  7. 前記セキュリティ関連パラメータが認証キーを含む請求項1から6のいずれかに記載の方法。
  8. 前記セキュリティ関連パラメータがセキュリティキーを含む請求項1から6のいずれかに記載の方法。
  9. 請求項1から6のいずれかに記載の方法であって、
    前記セキュリティ関連パラメータが、認証キーかセキュリティキーのうちの一方のキーを含み、
    符号分割多元接続(CDMA)標準規格によって前記セキュリティ関連パラメータを定義する方法。
  10. 前記インターネットプロトコルで表現された少なくとも1つの追加メッセージを前記移動局へ伝えることをさらに含み、前記セキュリティ関連パラメータを前記移動局に決定させるために、定義された少なくとも1つのコマンドを前記少なくとも1つの追加メッセージが含む請求項1から9のいずれかに記載の方法。
  11. 第1のメッセージ、及び、前記インターネットプロトコルで表現された第2のメッセージを前記移動局と交信することをさらに含み、前記第1のメッセージは、第1の値を前記移動局に計算させるように定義された第1のコマンドを含み、前記第2のメッセージは、第2の値と第2のコマンドとを含み、前記第2のコマンドが、前記第1及び第2の値を用いることによって、前記セキュリティ関連パラメータを前記移動局に計算させるように定義されたコマンドである請求項1から10のいずれかに記載の方法。
  12. 請求項1から10のいずれかに記載の方法であって、
    前記メッセージが第1のメッセージであり、
    さらに、
    前記セキュリティ関連パラメータのバージョンの表示を含む第2のメッセージであって、前記インターネットプロトコルで表現された前記第2のメッセージを受け取ることと、
    前記シグナリングプロトコルで表現され、かつ、前記表示を含む第3のメッセージを前記第2のサーバへ伝えることと、を含む方法。
  13. 少なくとも1つのパラメータを含む追加メッセージを受け取ることをさらに含み、前記移動局がある種のサービス提供用プロトコル(provisioning protocol)をサポートしているかどうかを前記少なくとも1つのパラメータが示す請求項1から12のいずれかに記載の方法。
  14. 請求項13に記載の方法であって、
    前記移動局が前記或るサービス提供用プロトコルをサポートしている旨を示す前記少なくとも1つのパラメータに応答して、第1のステップ集合を実行することと、
    前記移動局が前記或るサービス提供用プロトコルをサポートしていない旨を示す前記少なくとも1つのパラメータに応答して、第2のステップ集合を実行することと、をさらに含む方法。
  15. 請求項14に記載の方法であって、前記メッセージが第1のメッセージであり、前記第2のステップ集合が、
    前記インターネットプロトコルで表現された第2のメッセージであって、第1の値を含む第2のメッセージを前記移動局から受け取ることと、
    第2の値を計算することと、
    前記第2のメッセージに応答して、前記第1および第2の値を前記セキュリティ関連パラメータに基づいて計算することと、
    前記シグナリングプロトコルで表現された応答を前記第2のサーバへ伝えることと、
    含み
    前記応答が前記セキュリティ関連パラメータを含む方法。
  16. 請求項15に記載の方法であって、前記第2のステップ集合が、
    前記インターネットプロトコルで表現された第3のメッセージであって、前記第1の値が前記移動局によって計算された旨の表示を含む前記第3のメッセージを受け取ることをさらに含み
    第2の値を計算することが、前記第3のメッセージに応答して前記第2の値を計算することをさらに含む方法。
  17. 請求項14に記載の方法であって、前記メッセージが第1のメッセージであり、前記第1のステップ集合が、
    前記インターネットプロトコルで表現された第2のメッセージであって、第1の値を含む第2のメッセージを前記移動局から受け取ることと、
    前記シグナリングプロトコルで表現された第3のメッセージの形で、前記第1の値を前記第2のサーバへ伝えることと、
    前記シグナリングプロトコルで表現された第4のメッセージの形で、第2の値を前記第2のサーバから受け取ることと、
    前記第2の値を受け取ることに応答して、前記インターネットプロトコルで表現された第5のメッセージであって、前記第2の値を含む前記第5のメッセージを前記移動局へ伝えることと、を含む方法。
  18. 請求項17に記載の方法であって、前記第1のステップ集合が、
    前記インターネットプロトコルで表現された第6のメッセージであって、前記移動局によって前記第1の値が決定された旨の表示を含む前記第6のメッセージを前記移動局から受け取ることと、
    前記第6のメッセージに応答して、前記シグナリングプロトコルで表現された第7のメッセージで前記表示を前記サーバへ伝えることと、をさらに含む方法。
  19. 請求項1から10のいずれかに記載の方法であって、
    前記メッセージが第1のメッセージであり、
    さらに、
    前記インターネットプロトコルで表現された第2のメッセージであって、第1の値を前記移動局に計算させるように定義された第1のコマンドを含む前記第2のメッセージを前記移動局へ伝えることと、
    前記インターネットプロトコルで表現された第3のメッセージであって、前記第1の値を含む前記第3のメッセージを前記移動局から受け取ることと、
    第2の値を計算することと、
    前記第3のメッセージに応答して、前記第1および第2の値に基づいて前記セキュリティ関連パラメータを計算することと、
    前記インターネットプロトコルで表現された第4のメッセージであって、前記第2の値と、前記第1および第2の値を用いて前記セキュリティ関連パラメータを前記移動局に計算させるように定義された第2のコマンドとを含む前記第4のメッセージを前記移動局へ伝えることと、を含む方法。
  20. 請求項19に記載の方法であって、
    前記インターネットプロトコルで表現された第5のメッセージであって、前記第1の値が前記移動局によって計算された旨の表示を含む前記第5のメッセージを受け取ることをさらに含み
    第2の値を計算することが、前記第5のメッセージに応答して前記第2の値を計算することをさらに含む方法。
  21. 請求項1から10のいずれかに記載の方法であって、
    前記メッセージが第1のメッセージであり、
    さらに、
    前記インターネットプロトコルで表現された第2のメッセージであって、第1の値を前記移動局に計算させるように定義された第1のコマンドを含む前記第2のメッセージを前記移動局へ伝えることと、
    前記インターネットプロトコルで表現された第3のメッセージであって、前記第1の値を含む前記第3のメッセージを受け取ることと、
    前記シグナリングプロトコルで表現された第4のメッセージを用いて、前記第1の値を前記第2のサーバへ伝えることと、
    前記シグナリングプロトコルで表現された第5のメッセージの形で、前記第2のサーバから第2の値を受け取ることと、
    前記第2の値の受け取りに応答して、前記インターネットプロトコルで表現され、かつ、前記第2の値と、前記第1および第2の値を用いて前記セキュリティ関連パラメータを前記移動局に計算させるように定義された前記第2のコマンドとを含む第6のメッセージを前記移動局へ伝えることと、を含む方法。
  22. 請求項17に記載の方法であって、
    前記第2のトランスポートを用いて、前記移動局から第7のメッセージであって、前記第1の値が前記移動局によって決定された旨の表示を含む前記第7のメッセージを受け取ることと、
    前記第7のメッセージに応答して、前記シグナリングプロトコルで表現された第8のメッセージの形で前記表示を前記サーバへ伝えることと、をさらに含む方法。
  23. 移動局がセキュリティ関連パラメータを更新するために、前記移動局と通信を行う装置であって、
    少なくとも1つのメモリと、
    前記少なくとも1つのメモリと結合された少なくとも1つのプロセッサとを具備し、前記少なくとも1つのプロセッサは、
    前記移動局で前記セキュリティ関連パラメータを更新するために、シグナリングプロトコルで表された要求が第2のサーバによって作成されたことを判断することと、
    前記判断に応じて、インターネットプロトコルで表現されたメッセージの形で前記要求をパッケージ化し、前記メッセージを前記移動局へ伝えることと、
    を実行するように構成される、装置。
  24. 移動局がセキュリティ関連パラメータを更新するために、前記移動局と通信を行う装置であって、
    前記移動局で前記セキュリティ関連パラメータを更新するために、シグナリングプロトコルで表された要求が第2のサーバによって作成されたことを判断する手段と、
    前記判断手段に応答して、インターネットプロトコルで表現されたメッセージの形で前記要求をパッケージ化して前記移動局へ伝える手段と、を具備する装置。
  25. 請求項24に記載の装置であって、
    前記要求が第1の管理プロトコルでさらに表現され、
    前記パッケージ化手段が前記メッセージの形で前記要求をさらにパッケージ化し、前記メッセージが、前記インターネットプロトコルに加えて第2の管理プロトコルで表現される装置。
  26. 移動局がセキュリティ関連パラメータを更新するために、前記移動局と通信を行う処理を実行するための、デジタル処理装置によって実行可能な命令からなるコンピュータで読取り可能なプログラムを、有形のものとして具現化する信号搬送媒体であって、前記処理が、
    前記移動局で前記セキュリティ関連パラメータを更新するために、シグナリングプロトコルで表された要求が第2のサーバによって作成されたことを判断する処理と、
    判断処理に応じて、インターネットプロトコルで表現されたメッセージの形で前記要求をパッケージ化して、前記移動局へ伝える処理とを具備する信号搬送媒体。
  27. 移動局がセキュリティ関連パラメータを更新するために、前記移動局と通信を行う管理サーバで実行される方法であって、
    シグナリングプロトコルで表現された第1のメッセージであって、第1のデータ管理プロトコルで表現され、前記セキュリティ関連パラメータの更新を前記移動局で要求するように定義された第1の要求メッセージを含む前記第1のメッセージを第2のサーバから受け取ることと、
    第2のデータ管理プロトコルで表現されたメッセージの形で前記第1の要求メッセージをパッケージ化して、インターネットプロトコルで表現された第2のメッセージの形で前記第2の要求メッセージを前記移動局へ伝えることと、
    含む方法。
  28. セキュリティ関連パラメータを更新するために移動局で実行される方法であって、
    インターネットプロトコルで表現されたメッセージであって、前記移動局が前記セキュリティ関連パラメータを更新するように求めている、管理プロトコルで表現された要求を含むメッセージをサーバから受け取ることと、
    前記メッセージに応答して、前記セキュリティ関連パラメータを更新するために少なくとも1回の処理を実行することと、を含む方法。
  29. 前記インターネットプロトコルで表現された追加メッセージであって、前記セキュリティ関連パラメータが更新された旨を示す前記追加メッセージを前記サーバへ伝えることをさらに含む請求項28に記載の方法。
  30. 前記インターネットプロトコルが無線インターネットプロトコルを含む請求項28または29に記載の方法。
  31. 前記無線インターネットプロトコルがインターネットプロトコルベースの無線(IOTA)装置管理プロトコルをさらに含み、さらに、前記管理プロトコルがIS−683無線管理プロトコルを含む請求項30に記載の方法。
  32. 前記管理プロトコルが第1の管理プロトコルであり、さらに、前記メッセージが第2の管理プロトコルでさらに表現される請求項28に記載の方法。
  33. 前記第1および第2の管理プロトコルが異なる無線管理プロトコルである請求項32に記載の方法。
  34. 請求項28から33のいずれかに記載の方法であって、
    前記セキュリティ関連パラメータの更新を行う処理を前記移動局に開始させるトリガを前記要求が定義する方法。
  35. 前記セキュリティ関連パラメータが認証キーを含む請求項28から34のいずれかに記載の方法。
  36. 前記セキュリティ関連パラメータがセキュリティキーを含む請求項28から34のいずれかに記載の方法。
  37. セキュリティキーが符号分割多元接続(CDMA)標準規格によって定義される請求項36に記載の方法。
  38. 請求項28に記載の方法であって、前記メッセージが第1のメッセージであり、さらに、前記シグナリングプロトコルで表現された第2のメッセージを前記サーバへ伝えることをさらに含み、前記第2のメッセージが、前記移動局がある種のサービス提供用プロトコルをサポートしているかどうかを示す、少なくとも1つのパラメータを含む方法。
  39. 請求項28から37のいずれかに記載の方法であって、
    前記セキュリティ関連パラメータを前記移動局に決定させるように定義された少なくとも1つのコマンドを含む、少なくとも1つのコマンドメッセージを前記サーバから受け取ることをさらに含み
    少なくとも1回の処理を実行することが、前記セキュリティ関連パラメータを決定するために、前記少なくとも1つのコマンドによって定義された少なくとも1回の処理を前記少なくとも1つのコマンドメッセージに応答して実行することをさらに含む方法。
  40. 請求項28から37のいずれかに記載の方法であって、
    前記インターネットプロトコルで表現され、且つ、前記移動局に第1の値を計算させるように定義された第1のコマンドを含む第1のメッセージを前記サーバから受け取ることを含み、
    少なくとも1回の処理を実行することが、前記第1の値を計算するために、前記第1のコマンドによって定義された少なくとも1つの第1の処理を実行することをさらに含む方法。
  41. 請求項40に記載の方法であって、前記インターネットプロトコルで表現され、且つ、前記第1の値が計算された旨の表示を含む第2のメッセージを前記サーバへ伝えることをさらに含む方法。
  42. 請求項40に記載の方法であって、
    前記管理プロトコルで表現された第2のメッセージを前記サーバから受け取ることをさらに含み、前記第2のメッセージは、第2の値と第2のコマンドとを含み、前記第2のコマンドが、前記第1の値と、第2の値とを用いることによって、前記セキュリティ関連パラメータを前記移動局に計算させるように定義されたコマンドであり、
    少なくとも1回の処理を実行することが、前記セキュリティ関連パラメータを計算するために、前記第2のコマンドによって少なくとも1つの第2の処理を実行することをさらに含み、前記少なくとも1つの第2の処理が、前記セキュリティ関連パラメータの計算中に前記第1および第2の値を利用する方法。
  43. 少なくとも1つの第1の処理を実行することと、少なくとも1つの第2の処理を実行することとの1つ以上が、管理ツリーに情報を格納するために少なくとも1つのノードを利用する請求項42に記載の方法。
  44. 前記ノードが一時ノードであり、少なくとも1回の処理を実行することが、前記少なくとも1回の第1の処理と前記少なくとも1回の第2の処理との所定の処理の実行に応答して、前記少なくとも1つのノードを削除することをさらに含む請求項43に記載の方法。
  45. セキュリティ関連パラメータを更新する移動局であって、
    少なくとも1つのメモリと、
    前記少なくとも1つのメモリと結合された少なくとも1つのプロセッサとを具備し、前記少なくとも1つのプロセッサは、
    インターネットプロトコルで表現されたメッセージであって、前記移動局に対して前記セキュリティ関連パラメータの更新を求める、管理プロトコルで表現された要求を含むメッセージをサーバから受け取ることと、
    前記メッセージに応答して、前記セキュリティ関連パラメータを更新するために少なくとも1回の処理を実行することと、を実行するように構成される、移動局。
  46. 前記少なくとも1つのメモリが、前記受け取り処理と実行処理とを実行するための、前記少なくとも1つのプロセッサによって実行可能な命令であって、コンピュータで読取り可能な命令からなるプログラムを有形のものとして具現化する信号搬送媒体をさらに具備する請求項45に記載の移動局。
  47. セキュリティ関連パラメータを更新する移動局であって、
    インターネットプロトコルで表現されたメッセージであって、前記移動局に対して前記セキュリティ関連パラメータの更新を求める、管理プロトコルで表現された要求を含むメッセージをサーバから受け取る手段と、
    前記メッセージに応答して、前記セキュリティ関連パラメータを更新するために、少なくとも1回の処理を実行する手段と、を具備する移動局。
  48. 請求項47に記載の移動局であって、前記管理プロトコルが第1の管理プロトコルを含み、前記メッセージが第2の管理プロトコルでさらに表現される装置。
JP2006549668A 2004-01-15 2005-01-14 移動局のためのセキュリティ関連パラメータの更新技法 Expired - Fee Related JP4330631B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US53682404P 2004-01-15 2004-01-15
PCT/US2005/001428 WO2005102017A2 (en) 2004-01-15 2005-01-14 Techniques for updating security-related parameters for mobile stations

Publications (2)

Publication Number Publication Date
JP2007522713A JP2007522713A (ja) 2007-08-09
JP4330631B2 true JP4330631B2 (ja) 2009-09-16

Family

ID=35197453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006549668A Expired - Fee Related JP4330631B2 (ja) 2004-01-15 2005-01-14 移動局のためのセキュリティ関連パラメータの更新技法

Country Status (7)

Country Link
US (1) US20080235386A1 (ja)
EP (1) EP1704707A2 (ja)
JP (1) JP4330631B2 (ja)
KR (1) KR100870506B1 (ja)
CN (1) CN1926847A (ja)
AU (1) AU2005235142A1 (ja)
WO (1) WO2005102017A2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117293B1 (en) * 2005-01-05 2012-02-14 Smith Micro Software, Inc. Method of receiving, storing, and providing device management parameters and firmware updates to application programs within a mobile device
US7519358B2 (en) * 2005-09-20 2009-04-14 Alcatel-Lucent Usa Inc. Over the air provisioning of a wireless mobile station using IP multimedia subsystem mode
CN101355524B (zh) * 2007-07-24 2013-10-09 华为技术有限公司 一种消息处理方法、系统、服务器和终端
CN101790155A (zh) * 2009-12-30 2010-07-28 中兴通讯股份有限公司 一种更新移动终端安全算法的方法、装置及系统
US8307095B2 (en) 2010-06-21 2012-11-06 Research In Motion Limited Firmware upgrade system and method in a device management architecture
JP2015535153A (ja) * 2012-11-07 2015-12-07 ▲ホア▼▲ウェイ▼技術有限公司 Ca公開鍵を更新するための方法および装置、ueおよびca
US9177123B1 (en) * 2013-09-27 2015-11-03 Emc Corporation Detecting illegitimate code generators
EP3110189A1 (en) * 2015-06-25 2016-12-28 Gemalto Sa A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
US11582214B2 (en) * 2016-09-30 2023-02-14 Nokia Technologies Oy Updating security key
US20230123015A1 (en) * 2021-10-17 2023-04-20 Lexmark International, Inc. Methods and Systems for Maintaining a Time Measurement on an Electronic Device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998041044A2 (en) * 1997-03-14 1998-09-17 Northern Telecom Inc. Method and apparatus for network initiated parameter updating
US6587684B1 (en) * 1998-07-28 2003-07-01 Bell Atlantic Nynex Mobile Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol
US6577614B1 (en) * 1999-05-27 2003-06-10 Qwest Communications International Inc. System and method for OTA over CDMA data channel
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
JP2003125445A (ja) * 2001-10-10 2003-04-25 Toshiba Corp システム情報ダウンロード方法及び移動通信端末

Also Published As

Publication number Publication date
CN1926847A (zh) 2007-03-07
KR100870506B1 (ko) 2008-11-25
US20080235386A1 (en) 2008-09-25
AU2005235142A1 (en) 2005-11-03
EP1704707A2 (en) 2006-09-27
KR20060102350A (ko) 2006-09-27
WO2005102017A2 (en) 2005-11-03
JP2007522713A (ja) 2007-08-09
WO2005102017A3 (en) 2006-07-20

Similar Documents

Publication Publication Date Title
JP4330631B2 (ja) 移動局のためのセキュリティ関連パラメータの更新技法
US9871768B1 (en) IPv6 to IPv4 data packet migration in a trusted security zone
EP1550289B1 (en) Contact validation and trusted contact updating in mobile wireless communications devices
EP2449748B1 (en) Systems, methods, and apparatuses for ciphering error detection and recovery
US11974132B2 (en) Routing method, apparatus, and system
US11134376B2 (en) 5G device compatibility with legacy SIM
US20230292116A1 (en) Methods supporting authentication in wireless communication networks and related network nodes and wireless terminals
JP2009509463A (ja) 状態転送のためにモバイルノードを利用するための方法および装置
CN108605225B (zh) 一种安全处理方法及相关设备
CN112400334B (zh) 更新用户身份模块
US10575180B2 (en) Securing identities of chipsets of mobile devices
US8848579B1 (en) Methods and systems for using transport-layer source ports to identify sources of packet payloads in mixed tethering and non-tethering environments
EP3796696B1 (en) Method and apparatus for acquiring security context, and communication system
US11337075B2 (en) Providing multiple server security certificates on SIMs of electronic devices
EP4145359A1 (en) Method and apparatus for transferring machine learning model parameter
CN117596719A (zh) Rrc连接恢复中的pdcp count处理
JP5318949B2 (ja) ネットワーク・トポロジを不明確化する方法及びシステム
US7636845B2 (en) System for preventing IP allocation to cloned mobile communication terminal
EP3637815A1 (en) Data transmission method, and device and system related thereto
US8412159B2 (en) Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US20230199499A1 (en) Core network node, mec server, external server, communication system, control method, program, and non-transitory recording medium having recorded thereon program
WO2024066436A1 (zh) 一种通信方法及装置
US11847205B1 (en) Trusted 5G network function virtualization of virtual network function elements embedded on a system-on-chip
US11953998B1 (en) Trusted backup of computer including operating system, firmware, and essential data
EP4376467A1 (en) Method and apparatus for updating protocol function of terminal

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090611

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090616

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120626

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120626

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130626

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees