KR20020018551A - 무선 이동 단말기의 보안 무선 운영 관리를 위한 시스템및 방법 - Google Patents
무선 이동 단말기의 보안 무선 운영 관리를 위한 시스템및 방법 Download PDFInfo
- Publication number
- KR20020018551A KR20020018551A KR1020010026140A KR20010026140A KR20020018551A KR 20020018551 A KR20020018551 A KR 20020018551A KR 1020010026140 A KR1020010026140 A KR 1020010026140A KR 20010026140 A KR20010026140 A KR 20010026140A KR 20020018551 A KR20020018551 A KR 20020018551A
- Authority
- KR
- South Korea
- Prior art keywords
- internet protocol
- wireless
- protocol
- data
- data burst
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000005641 tunneling Effects 0.000 claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 16
- 238000004891 communication Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/169—Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 무선 네트워크에서 기지국과 안전하게 교신하여 상기 무선 네트워크와 관련된 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신할 수 있는 이동 단말기에 관한 것이다. 상기 이동 단말기는: (1) 다수의 기지국으로부터 무선 메시지를 수신하고 상기 수신된 무선 메시지를 다수의 인터넷 프로토콜(IP) 패킷으로 변환시킬 수 있는 RF 송수신기; (2) 상기 IP 패킷을 암호화 포맷으로부터 암호가 해독된 포맷으로 변환시킬 수 있는 암호화 제어기; 및 (3) 상기 암호 해독된 IP 패킷을 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있는 데이터 버스트 메시지 프로토콜 제어기를 포함한다. 또한 본 발명은 무선 네트워크에서 기지국을 통하여 무선 이동 단말기를 보안 무선(OTA) 운영 관리하기 위한 시스템에 관한 것이다. 상기 시스템은 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지 이상을 무선 이동 단말기로 전송한다. 상기 시스템은: (1) 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신하여 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있는 데이터 버스트 메시지 프로토콜 제어기; (2) 상기 적어도 한 개의 데이터 버스트 메시지를 복수 개의 암호화 IP 패킷으로 변환시킬 수 있는 암호화 제어기; 및 (3) 상기 암호화 IP 패킷을 적어도 한 개의 무선 메시지로 변환시키고, 상기 적어도 한 개의 무선 메시지를 상기 무선 이동 단말기로 전송할 수 있는 RF 송수신기를 포함한다.
Description
본 발명은 일반적으로 무선 네트워크에 관한 것으로, 특히 이동 전화 핸드셋과 기타 이동 장치의 무선(OTA: Over-The-Air) 지원, 갱신 및 운영 관리를 위한 시스템에 관한 것이다.
2000년까지 전세계에 3억 이상이 이동 전화 가입자가 될 것으로 예상된다. 미국 내에서는 이동 서비스 제공자와, 지역 벨 회사들(regional Bell companies), 및 국내 장거리 오퍼레이터들이 이동 서비스를 제공하고 있다. 경쟁이 치열해짐에 따라 이제는 대중들이 사용할 수 있을 정도로 이동 서비스의 가격이 낮추어진 상태이다.
현세대의 이동 전화는 가입자 핸드셋(또는 이동 단말기)과 다른 가입자 핸드셋 사이에 무선 네트워크를 통하여 음성 통화를 하는 데 주로 사용된다. 소수의 이동 단말기는 이동/무선 모뎀을 장착한 개인용 컴퓨터(PC)와 같은 데이터 장치이다. 현세대 이동 단말기의 대역폭은 통상적으로 초당 수십 킬로비트(Kbps)로 제한되기 때문에 현세대 이동 단말기의 응용 장치들은 상대적으로 제한된다. 그러나 각각의 이동 단말기에 매우 큰 대역폭(즉, 125 Kbps 이상)이 할당되는 "3G" 무선/이동으로 불리기도 하는 차세대(또는 제3세대) 이동/무선 기술로 바뀔 것으로 예상된다. 이와 같이 보다 높은 데이터 전송률로 인하여 이동 단말기의 인터넷 활용이 보다 대중화될 것이다. 예를 들어, 3G 이동 전화(또는 3G 이동 모뎀을 장착한 PC)를 이용하여 인터넷 상의 웹사이트를 검색하고 그래픽을 송수신하고 스트리밍 오디오 및 스트리밍 비디오 응용 프로그램 등을 실행시킬 수 있다. 다시 말하면, 3G 이동 시스템을 가지고 취급하는 무선 통신의 대부분이 인터넷 프로토콜(IP) 통신이 될 것이고, 나머지 소수는 종래의 음성 통신이 차지하게 될 것이다.
무선 서비스를 가능하면 편리하고 저렴하게 제공하기 위하여 무선 서비스 제공자들은 슈퍼마켓이나 백화점 상점의 전시관에서 잠재적인 가입자들에게 직접 무선 전화 핸드셋(또는 다른 종류의 이동 단말기)을 판매하고 있다. 구매자가 이동 핸드셋을 작동시켜서 무선 서비스의 가입자가 되도록 신청하는 방법을 통하여 간단한 사용법을 안내하고 있다. 종래의 이동 시스템에서 핸드셋 구매자는 새로운 핸드셋을 작동하여 핸드셋 사용 설명서에 따라 핸드셋 키패드로 "*228xx"를 다이얼링하여 서비스 신청을 한다. 여기서 "xx" 값은 핸드셋을 판매하는 무선 서비스 제공자에 따라 달라지는 값이다. 핸드셋 키패드로 "*228xx"를 다이얼링하면 핸드셋을 무선 네트워크와 교신할 수 있도록 하는 서비스 지원 과정을 초기화한다.
처음에 서비스 지원이 되어 있지 않는 경우에도 새로운 핸드셋은 핸드셋이 서비스 지원이 되도록 소정의 최소 무선주파수(RF) 통신 기능을 구비해야 한다. 핸드셋 키패드로 "*228xx"를 다이얼링하면 자동으로 전용 호출을 수행하여 핸드셋 구매자를 오퍼레이터와 연결시킨다. 오퍼레이터는 구매자에게 개인 신상 정보, 신용 카드 번호, 과금을 위한 자택 주소 등과 같은 소정의 계정 정보를 요구한다. 계정 정보가 입력되고 계정이 설정되었으면 오퍼레이터는 핸드셋 구매자로 하여금 일련의 패스워드, 코드 번호, 메뉴 선택 명령 등을 입력하도록 하여 핸드셋의 소정 기능을 수행하도록 한다.
이 과정을 "서비스 지원 과정"이라고 한다. 서비스 지원 과정은 무선 핸드셋에서 번호 부여 모듈(NAM)을 작동시킨다. 번호 할당 모듈(NAM)은 핸드셋에 입력호를 위한 특정한 전화 번호를 부여하고 승인된 무선 반송파를 확인함으로써 로밍 기능을 부여한다. 또한 서비스 지원 과정은 핸드셋에서 우선 로밍 리스트(PRL)를 작동시킨다. 우선 로밍 리스트(PRL)는 각각의 지리적인 서비스 영역에서 반송파가 갖는 주파수/대역의 목록으로서, 각 서비스 영역에서 우선 주파수 및/또는 금지 주파수를 확인한다. 마지막으로, 서비스 지원 과정은 이동 핸드셋에서 "A-키"라고도 불리는 승인 코드를 활성화시킨다. 핸드셋은 A-키를 이용하여 무선 서비스 가입자가 무선 네트워크에 접속하려고 시도할 때 핸드셋을 승인한다.
무선 네트워크는 홈 로케이션 레지스터(HLR)를 이용하여 A-키, 전화 번호, 로밍 기능 정보, 및 핸드셋이 승인되어 무선 네트워크의 지원을 받고 있는지의 여부를 확인할 수 있는 그 밖의 데이터를 저장한다. HLR은 무선 서비스 제공자가 가입자를 확인 또는 검증하고 기능 및 서비스와 관련된 개별 가입자 데이터를 저장하는 데 사용되는 영구 데이터베이스이다. 가입자의 무선 서비스 제공자는 가입자가 가입자 서비스 구역에서 무선 네트워크에 접속하고 있는 동안에 HLR 데이터를 이용한다. 다른 무선 서비스 제공자들은 가입자가 가입자 서비스 구역을 벗어난 지역에서 접속하는 동안에 (통상적으로, 유선 전화망을 통해 접근하여) HLR 데이터를 이용한다.
IS-683-A 프로토콜을 포함하여 수많은 서비스 지원 표준안이 개발되어 신규무선 서비스 가입자들이 무선 서비스를 받을 수 있도록 하고 있다. IS-683-A 프로토콜은 공중을 통하여 핸드셋을 지원하고 운영 관리하는 TIA/EIA 표준이다. IS-683-A 프로토콜은 이동 단말기 핸드셋과 기지국 사이에서 트래픽 채널의 데이터 버스트 메시지를 이용하여 운영 관리 데이터를 전송한다. 데이터 버스트 메시지는 SMS 메시지를 전송하는 데에도 사용할 수 있다. 데이터 버스트 메시지는 자바 바이트 코드, 무선 핸드셋에 디스플레이되는 상업 광고, 핸드셋의 에러를 보정하기 위한 소프트웨어 패치 등과 같은 기타 정보를 전송하는 데에도 사용된다.
그러나 IS-683-A 프로토콜이나 SMS 프로토콜과 같은 프로토콜들은 많은 문제점을 가지고 있다. 이들 프로토콜들은 로밍을 용납하지 않는다. 즉, 지원 또는 운영 관리되는 이동 단말기가 반드시 가입자의 홈 네트워크에 접속되어 있어야 한다. 또한 IS-683-A 프로토콜은 무선 네트워크에서 IS-683-A 프로토콜에 따라 통신하기 위해서는 특수 장치와 특수 소프트웨어를 필요로 한다. IS-683-A 프로토콜은 응용 소프트웨어를 다운로드하는 기능을 제공하지 않으며, 무선 서비스 제공자가 이동 단말기를 자동으로 업그레이드시킬 수 있도록 지원하지 않는다. 예를 들어, 무선 서비스 제공자가 데이터 전송률을 높이기 위하여 네트워크 기지국을 무선 링크 프로토콜 3(RLP3)에서 무선 링크 프로토콜 4(RLP4)로 업그레이드하는 경우, IS-683-A 프로토콜은 무선 서비스 제공자가 이동 단말기를 RLP4로 업그레이드시키는 소프트웨어를 무선으로 다운로드할 수 있도록 지원하지 않는다.
그러므로 인건비를 줄이고 에러를 방지하고 가입자 상호 작용을 최소화하거나 방지하여 서비스 자원 과정을 보다 사용자에게 유리하게 하기 위해서는 서비스지원 과정과 핸드셋 업그레이드 및 핸드셋 운영 관리를 자동화하는 것이 바람직하다. 특히 인터넷 접속을 통해 서비스 지원 서버에 접속함으로써 무선(OTA) 이동 서비스 지원, 핸드셋 업그레이드 및 핸드셋 운영 관리를 수행하는 것이 훨씬 더 편리할 것이다. 이와 같은 경우 핸드셋은 오퍼레이터에게 음성 호출을 하지 않고 "데이터 호출"을 하여 인터넷 프로토콜(IP) 패킷을 무선 네트워크의 기지국과 송수신할 수 있게 된다.
따라서 무선 핸드셋(및 기타 무선 단말기)의 자동 서비스 지원, 업그레이드 및 운영 관리를 수행하기 위한 개선된 시스템 및 방법이 절실히 요구된다. 특히, 무선 장치의 보안 무선 지원 및 업그레이드를 수행하기 위한 시스템과 방법이 필요하다. 보다 특이하게는, 가입자가 가입자 홈 네트워크에서 벗어난 다른 지역을 로밍하는 동안에도 무선 장치의 보안 무선 지원 및 업그레이드를 수행할 수 있는 시스템과 방법이 요구된다.
앞서 설명한 종래 기술의 문제점을 해결하기 위하여, 본 발명의 첫 번째 목적은 무선 네트워크에서 다수의 기지국과 안전하게 통신하고 소프트웨어 프로그램, 소프트웨어 보정 패치 및 서비스 지원 데이터 중에서 적어도 한 가지를 무선 네트워크와 관련된 서버로부터 수신할 수 있는 이동 단말기를 제공하는 것이다. 본 발명의 일 실시예에 따르면, 상기 이동 단말기는: (1) 다수의 기지국으로부터 무선 메시지를 수신하고 상기 수신된 무선 메시지를 다수의 인터넷 프로토콜(IP) 패킷으로 변환시킬 수 있는 RF 송수신기; (2) 상기 IP 패킷을 암호화 포맷으로부터 암호가 해독된 포맷으로 변환시킬 수 있는 암호화 제어기; 및 (3) 상기 암호 해독된 IP 패킷을 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있는 데이터 버스트 메시지 프로토콜 제어기를 포함한다.
본 발명의 일 실시예에 따르면, 상기 암호화 제어기는 (1) IP Sec 터널링 프로토콜; (2) 보안 쉘(SSH) 터널링 프로토콜; (3) SSL/TLS(Secure Sockets Layer/Transport Layer Security); 및 (4) 포인트-투-포인트 터널링 프로토콜(PPTP) 중에서 적어도 한 가지 프로토콜에 따라 IP 패킷을 암호화하고 암호 해독할 수 있다.
본 발명의 다른 실시예에 따르면, 상기 IP 패킷은 각각 IP 층과 IP 패킷 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 전송 제어 프로토콜(TCP) 층을 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선(OTA) 서비스 지원 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷은 각각 IP 층, 전송 제어 프로토콜(TCP) 층, 및 IP 패킷 페이로드를 포함하는 것임을 특징으로 하는 이동 단말기.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 상기 적어도한 개의 데이터 버스트 메시지와 관련된 무선(OTA) 서비스 지원 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 데이터 버스트 메시지 프로토콜 제어기는 (1) IS-683-A 프로토콜; (2) 단문 메시지 서비스(SMS) 프로토콜; 및 (3) XML(Extensible Mark-up Language) 프로토콜 중에서 적어도 한 가지를 이용하여 상기 해독된 IP 패킷을 상기 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있다.
본 발명의 다른 목적은 무선 네트워크에서 기지국을 통하여 무선 이동 단말기를 보안 무선(OTA) 운영 관리하기 위한 시스템을 제공하는 것이다. 상기 시스템은 상기 무선 네트워크와 관련된 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 상기 무선 이동 단말기로 전송할 수 있다. 본 발명의 바람직한 실시예에 따르면, 상기 시스템은: (1) 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신하여 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있는 데이터 버스트 메시지 프로토콜 제어기; (2) 상기 적어도 한 개의 데이터 버스트 메시지를 복수개의 암호화 IP 패킷으로 변환시킬 수 있는 암호화 제어기; 및 (3) 상기 암호화 IP 패킷을 적어도 한 개의 무선 메시지로 변환시키고, 상기 적어도 한 개의 무선 메시지를 상기 무선 이동 단말기로 전송할 수 있는 RF 송수신기를 포함한다.
본 발명의 일 실시예에 따르면, 상기 암호화 제어기는 (1) IP Sec 터널링 프로토콜; (2) 보안 쉘(SSH) 터널링 프로토콜; (3) SSL/TLS(Secure Sockets Layer/Transport Layer Security); 및 (4) 포인트-투-포인트 터널링 프로토콜(PPTP) 중에서 적어도 한 가지 프로토콜에 따라 IP 패킷을 암호화하고 암호 해독할 수 있다.
본 발명의 다른 실시예에 따르면, 상기 IP 패킷은 각각 IP 층과 IP 패킷 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 전송 제어 프로토콜(TCP) 층을 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선(OTA) 서비스 지원 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷은 각각 IP 층, 전송 제어 프로토콜(TCP) 층, 및 IP 패킷 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선(OTA) 서비스 지원 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 데이터 버스트 메시지 프로토콜 제어기는 (1) IS-683-A 프로토콜; (2) 단문 메시지 서비스(SMS) 프로토콜; 및 (3) XML(Extensible Mark-up Language) 프로토콜 중에서 적어도 한 가지를 이용하여 상기 해독된 IP 패킷을 상기 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있다.
본 발명의 또 다른 목적은 무선 네트워크에서 상기 무선 네트워크와 관련된 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 무선 이동 단말기로 안전하게 전송하기 위한 방법을 제공하는 것이다. 상기 방법은: (1) 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신하여 적어도 한 개의 데이터 버스트 메시지로 변환시키는 단계; (2) 상기 적어도 한 개의 데이터 버스트 메시지를 복수개의 암호화 IP 패킷으로 변환시키는 단계; (3) 상기 암호화 IP 패킷을 적어도 한 개의 무선 메시지로 변환시키는 단계; 및 (4) 상기 적어도 한 개의 무선 메시지를 상기 무선 이동 단말기로 전송하는 단계를 포함한다.
본 발명의 일 실시예에 따르면, 상기 방법은 (1) IP Sec 터널링 프로토콜; (2) 보안 쉘(SSH) 터널링 프로토콜; (3) SSL/TLS(Secure Sockets Layer/Transport Layer Security); 및 (4) 포인트-투-포인트 터널링 프로토콜(PPTP) 중에서 적어도 한 가지 프로토콜에 따라 IP 패킷을 암호화하고 암호를 해독하는 단계를 부가적으로 포함한다.
본 발명의 다른 실시예에 따르면, 상기 IP 패킷은 각각 IP 층과 IP 패킷 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 전송 제어 프로토콜(TCP) 층을 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 상기 적어도한 개의 데이터 버스트 메시지와 관련된 무선(OTA) 서비스 지원 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷은 각각 IP 층, 전송 제어 프로토콜(TCP) 층, 및 IP 패킷 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선(OTA) 서비스 지원 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신하여 적어도 한 개의 데이터 버스트 메시지로 변환시키는 단계는 (1) IS-683-A 프로토콜; (2) 단문 메시지 서비스(SMS) 프로토콜; 및 (3) XML(Extensible Mark-up Language) 프로토콜 중에서 적어도 한 가지를 이용하여 상기 해독된 IP 패킷을 상기 적어도 한 개의 데이터 버스트 메시지로 변환시키는 단계를 포함한다.
다음은 당해 기술을 득한 자라면 발명의 상세한 기술을 보다 잘 이해할 수 있도록 본 발명의 특징과 기술적 이점을 광범위하게 요약한 것이다. 본 발명의 청구항의 주제를 기술하는 발명의 다른 특징과 이점은 다음부터 설명하기로 한다. 당해 기술을 득한 자라면 본 발명의 목적과 같은 목적을 수행하기 위한 다른 구성을 변경하거나 설계하는 근거로서 본 명세서에 설명되어 있는 개념과 특정한 실시예를 이용할 수 있음은 분명하다. 또한 이와 같은 구성은 발명의 정신과 범위에서 벗어나지 않는 것이 당연하다.
본 발명의 상세한 설명을 고찰하기 전에 본 발명의 명세서에 사용된 단어와 구절을 정의하는 것이 바람직할 것이다. 본 명세서에서 "포함한다"와 "구성한다"는 의미는 한정된 의미 없이 포괄함을 나타낸다. "또는"이란 포함하는 것을 의미하고, "~와 관련된"이라 함은 '~ 내부에 포함된', '~와 상호 연결된', '포함하는', '~에 내장된', '~와 연결된', '~와 결합된', '~와 교신할 수 있는', '~와 결합된', '~을 구비하는', '~의 성질을 갖는' 등을 의미한다. "제어기"라 함은 적어도 한 가지 동작을 제어하는 장치, 시스템 또는 그 부분으로서, 하드웨어, 펌웨어, 소프트웨어, 또는 이들 중에서 적어도 두 가지를 병행하여 구현할 수 있는 장치이다. 제어기와 관련한 기능성은 근거리나 원격으로 중앙 집중되거나 분포된다. 본 발명의 명세서에서 사용되는 단어와 구절은 종래의 기술이나 앞으로의 기술에도 동일한 의미로 정의될 수 있다.
도 1은 본 발명의 일 실시예에 따른 무선 네트워크의 일반적인 개요를 나타낸 도면
도 2는 본 발명의 일 실시예에 따른 무선(OTA) 서비스 지원 과정을 수행하는, 도 1에 도시된 무선 네트워크의 소정 부분들을 나타낸 도면
도 3은 본 발명의 일 실시예에 따른 무선 네트워크의 소정 부분들 사이의 논리적인 접속들을 보여주는 도면
도 4는 본 발명의 일 실시예에 따른 이동 단말기를 나타낸 도면
도 5A는 본 발명의 일 실시예에 따라 보안 쉘 터널링 프로토콜을 이용하여 IS-683-A 무선 서비스 지원(OTASP) 페이로드를 암호화한 IP 패킷을 나타내는 도면
도 5B는 본 발명의 일 실시예에 따라 IP Sec 터널링 프로토콜을 이용하여 TCP층과 IS-683-A 무선 서비스 지원(OTASP) 페이로드를 암호화한 IP 패킷을 나타내는 도면
도 6은 본 발명의 일 실시예에 따른 무선 네트워크의 보안 데이터 다운로드 동작을 나타내는 흐름도
본 명세서에서 본 발명의 원리를 기술하기 위하여 사용된 하기 도면 1 내지 6과 각종 실시예는 본 발명을 설명하기 위한 것일 뿐, 본 발명의 범위를 제한하기 위한 것이 아니다. 당해 기술을 득한 자는 본 발명의 원리가 무선 네트워크로 구현될 수 있음을 이해할 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 무선 네트워크의 일반적인 개요를 나타낸 도면이다. 무선 네트워크(100)는 복수 개의 셀 사이트(121, 122, 123)로 구성되고, 각각의 셀 사이트는 기지국 BS(101), BS(102), BS(103) 중에서 하나를 포함한다. 기지국들(101, 102, 103)은 복수 개의 이동 단말기 MS(111, 112, 113, 114)와 교신한다. 이동 단말기들(111, 112, 113, 114)은 기존의 이동 전화, PCS 핸드셋 장치, 휴대용 컴퓨터, 원격 측정 장치 등을 포함하는 적당한 무선 통신 장치일 수 있다.
도면에서 점선으로 표시한 부분은 기지국(101, 102, 103)이 위치하고 있는 셀 사이트(121, 122, 123)의 경계선을 나타낸다. 셀 사이트들은 간단한 설명을 위하여 대강 원형으로 표시하였다. 셀 사이트는 선택된 셀 구성과 자연 및 인공 장애물에 따라 불규칙한 형태를 가질 수 있음을 분명히 이해해야 할 것이다.
본 발명의 일 실시예에서, 한 개 이상의 BS(101, 102, 103)는 기지국 제어기(BSC)와 각 BSC와 관련된 적어도 한 개의 기지국(BTS)을 포함한다. 기지국 제어기와 기지국은 당해 기술에 공지된 것이다. 기지국 제어기는 무선 통신 네트워크 내에서 소정의 셀에 대하여 기지국과 같은 무선 통신원을 관리하는 장치이다. 기지국은 RF 송수신기, 안테나, 및 각 셀 사이트에 위치한 전기 장비로 구성된다. 이 장비는 호처리 회로뿐만 아니라, 공기 조화 장치, 가열 장치, 전기 공급 장치, 전화선 인터페이스, 및 RF 송신기 및 RF 수신기를 포함할 수 있다. 본 발명의 동작을 간단하고 분명하게 이해하기 위하여, 각 셀(121, 122, 123)의 기지국과, 각 기지국과 관련한 기지국 제어기들은 일괄적으로 각각 BS(101), BS(102), BS(103)로 나타내었다.
BS(101), BS(102), 및 BS(103)는 통신 라인(131)과 이동 교환국(MSC, 140)을 통하여 공중 전화 시스템(도시되어 있지 않음)과 서로 음성 신호와 데이터 신호를송수신한다. 이동 교환국(140)은 당해 기술에 공지된 것이다. 이동 교환국(140)은 무선 네트워크와, 공중 전화 시스템이나 인터넷과 같은 외부 네트워크에서 가입자들 사이에 서비스와 코어디네이션을 제공하는 교환 장치이다. 통신 라인(131)은 T1 라인, T3 라인, 광섬유 링크, 네트워크 백본 연결부 등을 포함하는 적당한 연결 수단일 수 있다. 본 발명의 실시예에서, 통신 라인(131)은 몇 개의 서로 다른 데이터 링크일 수 있으며, 각각의 데이터 링크는 BS(101), BS(102), BS(103) 중에서 하나를 MSC(140)와 연결시킨다.
무선 네트워크(100)에서 MS(111)는 셀 사이트(121)에 위치하여 BS(101)와 교신하고, MS(113)는 셀 사이트(122)에 위치하여 BS(102)와 교신하고, MS(114)는 셀 사이트(123)에 위치하여 BS(103)와 교신한다. 또한 MS(112)는 셀 사이트(123)의 가장 자리에 근접한 셀 사이트(121)에 위치한다. 도면에서 MS(112)의 방향을 나타내는 화살표는 셀 사이트(123)로 이동하는 MS(112)의 이동을 나타낸다. MS(112)가 셀 사이트(123)로 이동하여 셀 사이트(121)에서 이탈하는 순간에 "핸드오프"가 발생한다.
공지된 바와 같이, "핸드오프" 과정에서 호의 제어는 제1셀에서 제2셀로 천이된다. 예를 들어, MS(112)가 BS(101)와 교신하고 있고 BS(101)에서 전송된 신호가 매우 약해지고 있음을 감지하는 경우, MS(112)는 BS(103)에서 전송된 신호와 같이 보다 센 신호를 갖는 BS(101)로 스위칭된다. MS(112)와 BS(103)는 새로운 통신 링크를 설정하게 되고, 신호는 BS(101)와 공중 전화 네트워크로 전송되고, BS(103)를 통하여 음성, 데이터 또는 제어 신호를 전달하게 된다. 그러므로 호는 BS(101)에서 BS(103)로 무리 없이 전달된다. "유휴" 핸드오프는 정규 통신 채널로 음성 및/또는 데이터 신호를 전송하기보다는 제어 채널이나 페이징 채널로 신호를 송수신하는 이동 장치의 셀간에 발생하는 핸드오프이다.
한 개 이상의 이동 단말기(111, 112, 113, 114)는 처음에는 서비스 지원이 되어 있지 않은 장치일 수 있다. 즉, 번호 부여 모듈(NAM) 데이터, 우선 로밍 리스트(PRL) 데이터, 또는 승인 코드(또는 "A-키") 데이터와 같은 필수적인 구성 데이터가 MS(112)에 갖추어지지 않거나, 있다 하더라도 올바르게 구성되거나 작동되어 있지 않아서 MS(112)가 BS(101)를 통하여 무선 네트워크(100)로 올바르게 접속할 수 없는 상태이다. 또한 무선 네트워크(100)의 오퍼레이터는 소프트웨어 패치를 전송(즉, 다운로드)하여 MS(112)가 가지고 있는 오류를 보정하거나 소프트웨어를 업그레이드하여 MS(112)에 새로운 서비스 기능(예: 새로운 RLP 버전)을 부가하기를 원할 것이다. 이와 같이 서비스 지원이 되어 있지 않은 장치를 무선 네트워크(100)에서 작동하기 위하여, 무선 네트워크(100)에 무선(OTA) 기능을 부여하여 서비스 지원, 업그레이드 및 이동 단말기의 운영 관리를 수행하게 된다.
도 2는 본 발명의 일 실시예에 따른 무선(OTA) 서비스 지원 과정을 수행하는, 도 1에 도시된 무선 네트워크의 소정 부분들을 나타낸 도면이다. MS(112), BS(101) 및 MSC(140)는 도 1과 동일하다. 도 2에서, 무선 네트워크(100)는 인터워킹 기능(IWF) 장치(150), 홈 로케이션 레지스터(HLR, 155), 과금 및 유지 서버(158), 서비스 지원 서버(160), 및 핸드셋 데이터베이스(170)를 부가적으로 포함한다. 서비스 지원 서버(160)는 무선 네트워크(100)의 다른 부품들, 즉 BS(101),MSC(140), IWF 장치(150) 및 HLR(155)로부터 멀리 떨어져 있는 시스템 와이드 중앙 서버이다. 서비스 지원 서버(160)에 데이터 접속을 하기 위해서, MSC(140)는 인트라넷/인터넷(165, 이후, "인터넷(165)"이라 칭함)을 통하여 서비스 지원 서버(160)와 교신한다. 무선 네트워크(100) 내의 데이터는 무선 서비스 제공자의 선택에 따라 한 개 이상의 다양한 통신 프로토콜로 송수신되므로, IWF 장치(150)는 무선 네트워크(100)의 응용 데이터를 전송하는 "네이티브" 통신 전송 프로토콜을 인터넷(165)으로 전송하기에 적당한 인터넷 프로토콜(IP)에 따른 데이터 패킷으로 번역해야 한다.
그러나 본 발명의 범위가 인터넷을 이용하여 기지국과 서비스 지원 서버를 연결하는 무선 네트워크에 한정되지 않는다는 사실을 간과해서는 않된다. 본 발명의 다른 실시예에 있어서, 인터넷(165)은 일단의 기지국을 한 개 이상의 서비스 지원 서버와 연결시키는 비교적 최소량의 보안을 갖는 대형 인트라넷일 수 있다.
하기에 보다 상세히 설명되는 바와 같이, MS(112)와 같이 서비스 지원이 되어 있지 않은 이동 단말기가 [BS(101)를 통하여] 무선 네트워크(100)에 접속되면, HLR(155)의 핸드셋 데이터를 이용하는 BS(101) 및/또는 MSC(140)는 MS(112)를 서비스 지원이 되어 있지 않은 핸드셋으로 판단하여 MS(112)를 서비스 지원하기 위하여 인터넷(165)을 통하여 서비스 지원 서버(160)와 세션을 설정한다. 그러나 인터넷(165)은 무선 네트워크(100)를 작동하는 무선 서비스 제공자가 소유하거나 제어하는 네트워크가 아니기 때문에, 본 발명은 무자격자가 서비스 지원이나 파라미터 운영 관리, 소프트웨어 다운로드 등과 같은 민감한 동작을 승인 없이 수행하는 것을 방지하는 보안 방지 기능을 제공한다.
또한 업그레이드 소프트웨어나 소프트웨어 보정 패치를 사용할 수 있는 경우, 무선 네트워크(100)는 MS(112)에게 업그레이드 및/또는 패치에 대한 정보를 공지하는 메시지를 MS(112)에 보낼 수 있다. 그런 다음, MS(112)를 작동하는 가입자는 BS(101)와 MSC(140)를 통하여 업그레이드 패치나 보정 패치를 다운로드하도록 선택할 수 있다. 일 실시예에서, 서비스 지원 데이터와 더불어 서비스 지원 서버(160)는 소프트웨어 업그레이드 패치와 소프트웨어 보정 패치도 저장하고 다운로드할 수 있다. 본 발명의 일 실시예에서, 서비스 지원 서버(160)는 인터넷(165)을 통하여 핸드셋 데이터베이스(170)로부터 서비스 지원 데이터, 소프트웨어 업그레이드 패치 및 보정 패치를 검색할 수 있다.
다음 과정은 도 2의 논리 데이터 경로(205)로 나타낸 바와 같이 MS(112)와 무선 네트워크(100) 사이의 데이터 호를 설정함으로써 수행된다. 논리 데이터 경로(205)는 MS(112)와 IWF 장치(150)를 연결하는 포인트-투-포인트 프로토콜(PPP) 링크를 나타낸다. 이때 PPP 링크는 MS(112)와 IWF 장치(150)간에 IP 패킷을 전송하는 데에 적당하다. 또한 무선 네트워크(100)는 도 2의 논리 데이터 경로(210)로 나타낸 바와 같이 MS(112)와 서비스 지원 서버(160) 사이를 보안 연결한다. 논리 데이터 경로(210)로 MS(112)와 서비스 지원 서버(160)간의 가상 보안(즉, 암호화) 전송 제어 프로토콜/인터넷 프로토콜(TCP/IP) 연결을 설정한다. 실제 물리적 경로는 MS(112), BS(101), MSC(140), IWF 장치(150) 및 서비스 지원 서버(160)를 따라 설정된다.
본 발명의 일 실시예에서, MS(112)와 서비스 지원 서버(160) 사이의 양쪽 방향으로 TCP층 정보를 포함하여 TCP/IP 패킷 페이로드를 암호화하는 터널링 프로토콜에 의해 보안이 이루어진다. 본 발명의 다른 실시예에 따르면, MS(112)와 서비스 지원 서버(160) 사이의 양쪽 방향으로 TCP층을 비롯하여 전체 IP 패킷 페이로드를 암호화하는 IP Sec 터널에 의해 보안이 이루어진다.
SSH는 당해 기술분야의 동업자에게는 널리 공지된 것이다. 이에 관하여, 조지 라벤더의 "Secure Shell Protects Network Communications"(http:// istpub/ berkeley.edu: 4201/bcc/ Winter98/ gen.ssh.html); "SSH Basics"(http:// www.uni-karrlsruhe.de/ ~ig25/ ssh-faq/ ssh-faq-2.html); 및 키모 수오미넨의 "Getting Started with SSH"(http:// www.tac.nyc.ny.us/ ~kim/ssh/)를 참고로 한다.
본 출원서의 발명의 상세한 설명 부분에서는 본 발명의 실시예는 SSH 터널링 프로토콜이나 IP Sec 터널링 프로토콜을 이용하여 이동 단말기와 서비스 지원 서버가 교신하는 암호화 데이터 경로를 제공한다. 그러나 이는 단지 본 발명을 설명하기 위한 것일 뿐, 본 발명의 범위를 한정하고자 함이 아니라는 사실을 분명히 하여야 할 것이다. 본 발명은 그밖에 다른 보안 터널링 프로토콜을 이용하여 구현할 수 있음은 분명하다. 특히, 본 발명의 다른 실시예에 따르면, 넷스케이프 브라우저에 의해 대중화된 인터넷 표준인 SSL/TLS(Secure Sockets Layer/Transport Layer Security), 포인트-투-포인트 터널링 프로토콜의 마이크로소프트 버전인 PPTP(주로 PPP를 근거로 함), IP Sec, SSH 중에서 한 가지 이상을 이용하여 암호화 보안 데이터 경로를 설정할 수 있다. 일반적으로, 본 발명은 가상 전용 네트워크(VPN) 기술을 이용하여 구현된다.
마찬가지로, 본 발명의 실시예는 IS-683-A 프로토콜을 이용하여 이동 단말기와 서비스 지원 서버간의 데이터 버스트 메시지를 전송한다. 다시 말하자면, 본 발명의 범위를 제한하고자 하는 것이 아니다. 본 발명은 다른 프로토콜을 이용하여 이동 단말기와 서비스 지원 서버간에 데이터 버스트 메시지의 서비스 지원 내용을 전송하는 것으로 구현된다. 특히, 본 발명의 다른 실시예에 따르면, 서비스 지원 내용은 IS-683-A 프로토콜, 단문 메시지 서비스(SMS) 프로토콜, 및 HTML과 XHTML을 비롯한 XML(Extensible Mark-up Language) 중에서 한 가지 이상을 이용하여 이동 단말기와 서비스 지원 서버 사이에 데이터 버스트 메시지로 전송된다.
도 3은 도 3은 본 발명의 일 실시예에 따른 무선 네트워크의 소정 부분들 사이의 논리적인 접속들을 보여주는 도면이다. BS(101), MS(112), MSC(140), IWF 장치(150), HLR(155), 과금 및 유지 서버(158), 서비스 지원 서버(160), 인터넷(165), 핸드셋 데이터베이스(170), 및 논리 데이터 경로(205)는 도 2에서와 같이 구비된다. 서비스 지원 처리기(160)는 IS-683-A 프로토콜과 SSH 프로토콜에 따라 통신할 수 있는 응용 소프트웨어(161)를 실행시킨다. 논리 데이터 경로(205)는 MS(112)와 서비스 지원 서버(160) 사이의 TCP/IP 연결부를 경유하는 가상 보안(즉, 암호화) SSH 터널을 나타낸다. 논리 데이터 경로(310)는 MS(112)와 서비스 지원 서버(160)간에 가상 보안(즉, 암호화) SSH 터널 내에서 IS-683-A 무선 서비스 지원(OTASP) 페이로드를 나타낸다.
또한 도 3은 MS(112), MSC(140), IWF 장치(150) 및 서비스 지원 처리기(160) 사이의 정보 흐름을 나타내는, 1-5로 부호 매겨진 일련의 연결들을 도시하고 있다. MS(112)는 가입자가 핸드셋의 특수 인터넷 키를 누르거나 키패드로 "228XX"를 다이얼링하는 경우에 서비스 지원 데이터 호를 개시한다. 서비스 지원 데이터 호는 BS(101)를 통하여 MS(112)를 MSC(140)에 연결시킨다. 그런 다음, MSC(140)는 IWF 장치(150)와의 신속망접속(QNC) 호를 개시한다. 이 과정이 완료되면, MS(112)와 IWF 장치(150)간에 포인트-투-포인트(PPP) 접속이 이루어진다. MSC(140)도 HLR(155)이나 과금 및 유지 서버(158)와 소정의 서비스 지원 데이터를 교환한다.
IWF(150)는 응용 소프트웨어(161)와 교신하여 논리 데이터 경로(305)를 설정한다. 논리 데이터 경로(305)는 서비스 지원 서버(160)와 MS(112) 사이에 TCP/IP 연결을 지원하는 SSH 터널이다. SSH 터널 내에서, 논리 데이터 경로(310)는 MS(112)와 응용 소프트웨어(161) 사이에 IS-683-A OTASP 페이로드를 전송한다. 서비스 지원이 완료되면, 논리 데이터 경로(305)는 MS(112)와 서비스 지원 서버(160) 사이에 소프트웨어 패치나 소프트웨어 업그레이드 데이터와 같은 정보를 안전하게 전달한다.
도 4는 본 발명의 일 실시예에 따른 이동 단말기(112)를 보다 상세히 나타낸 도면이다. MS(112)는 RF 송수신기(415), 안테나 어레이(416), 송신기(TX) 처리 회로(420), 수신기(RX) 처리 회로(425), TCP/IP 제어기(430), 메모리(435), IS-683-A 프로토콜 제어기(445), 및 SSH 암호화 제어기(450)로 구성된다. 메모리(435)는 서비스 지원 데이터 파일(441), 업그레이드 소프트웨어 파일(442), 소프트웨어 보정패치(443), 및 응용 프로그램(444)으로 구성된다.
RF 송수신기(415)는 안테나 어레이(416)를 통하여 순방향 채널 메시지와 역방향 채널 메시지를 송수신하여 디지털 신호와 상호 변환시킨다. 안테나 어레이(416)는 무선 네트워크(100)와 RF 송수신기(415)간에 순방향 채널 메시지와 역방향 채널 메시지를 전송한다. 송신기(TX) 처리 회로(420)는 MS(112)의 다른 부분들로부터 역방향 채널 데이터를 수신한다. 즉, 마이크로부터 음성 데이터를 수신하거나 MS(112)가 퍼스널 컴퓨터, 팩시밀리 등이면 팩스/모뎀/인터넷 프로토콜(IP) 데이터를 수신한다. 수신기(RX) 처리 회로(425)는 수신 음성 데이터, 팩스/모뎀/IP 데이터, 제어 채널 데이터 및 페이징 채널 데이터와 같은 순방향 채널 데이터를 처리한다. RX 처리 회로(425)는 처리된 순방향 채널 데이터를 MS(112)의 다른 부분으로 보내거나 디스플레이 모니터나 스피커와 같은 연결 장치로 보낸다.
TCP/IP 제어기(430)는 TX 처리 회로(420) 또는 RX 처리 회로(425)와 메모리(435) 또는 IS-683-A 프로토콜 제어기(445) 사이에 데이터를 전송한다. TCP/IP 제어기(430)는 RX 처리 회로(425)에서 출력된 순방향 채널 데이터를 TCP/IP 포맷에서 서비스 지원 데이터 파일(441), 업그레이드 소프트웨어 파일(442) 또는 소프트웨어 보정 패치(443) 중에서 한 가지 이상의 형태로 저장하기에 적당한 포맷으로 바꾸어준다. 마찬가지로, TCP/IP 제어기(430)는 IS-683-A 데이터를 TCP/IP 포맷으로 변환시키고, TCP/IP 데이터를 TX 처리 회로(420)로 보내서 역방향 트래픽 채널로 전송시킨다.
메모리(435)는 MS(112)의 시스템 동작에 필요한 소프트웨어와 데이터를 저장한다. 서비스 데이터 파일(441)은 NAM 데이터, PRL 데이터, A-키 데이터 등을 저장한다. 업그레이드 소프트웨어 파일(442)은 BS(101)로부터 다운로드한 소프트웨어 업그레이드 데이터를 담고 있다. 마찬가지로, 소프트웨어 보정 패치(443)는 BS(101)로부터 다운로드한 소프트웨어 패치를 저장한다. 응용 프로그램(444)은 MS(112)를 작동시키는 소프트웨어로 구성된다.
IS-683-A 프로토콜 제어기(445)는 TCP/IP 제어기(430)의 데이터를 IS-683-A OTASP 페이로드로 변환시킨다. SSH 암호화 제어기(450)는 OTASP 페이로드로 송수신된 데이터를 암호화하거나 해독한다. SSH 암호화 제어기(450)는 TCP/IP 제어기(430)로 보낼 역방향 채널 데이터를 암호화하고, TCP/IP 제어기(430)로부터 수신된 순방향 채널 데이터는 해독한 다음에 메모리(435)에 저장한다. 그러므로, SSH 암호화 제어기(450)는 공동 키/전용 키 암호화 기술을 이용하여 보안되지 않은 채널을 통해 보안 통신을 수행한다.
MS(112)와 안전하게 통신하기 위해서는 서비스 지원 서버(160)가 MS(112)에서 발견할 수 있는 동일한 비무선 주파수 성분들을 많이 저장하고 있어야 한다. 즉, 서비스 지원 서버(160)에 의해 실행되는 응용 소프트웨어(161)는 MS(112)의 해당 구성 성분들과 유사한 TCP/IP 제어기, IS-683-A 프로토콜 제어기, 및 SSH 암호화 제어기로 구성될 수 있다. 또한 서비스 지원 서버(160)는 MS(112)에 다운로드될 서비스 지원 데이터, 업그레이드 소프트웨어 패치 및 소프트웨어 보정 패치를 저장하는 데 사용되는 메모리(435)와 유사한 메모리를 포함할 수도 있다.
도 5A는 IP 패킷(500)을 도시한 것으로서, 본 발명의 일 실시예에 따라 보안쉘 터널링(SSH) 프로토콜에 의해 IS-683-A 무선 서비스 지원(OTASP) 페이로드가 암호화되어 있다. IP 패킷(500)은 IP층(505), TCP층(510), 및 암호화층(515)으로 구성된다. 여기서 상기 암호화층(515)은 보안 쉘 터널에서 IS-683-A OTASP 페이로드를 담고 있다. 상기 암호화층(515)은 암호화되는 IP 패킷(500)의 일부분이다.
도 5B는 본 발명의 일 실시예에 따라 IP Sec 터널링 프로토콜을 이용하여 TCP층과 IS-683-A 무선 서비스 지원(OTASP) 페이로드를 암호화한 IP 패킷(550)을 나타내는 도면이다. IP 패킷(550)은 IP층(555)과 암호화층(560)으로 구성된다. 여기서 상기 암호화층(560)은 IP Sec 터널에서 TCP층 데이터와 암호화된 IS-683-A OTASP 페이로드를 담고 있다. 상기 IP층(555)만이 암호화되지 않는다.
도 6은 본 발명의 일 실시예에 따른 무선 네트워크(100)의 보안 데이터 다운로드 동작을 나타내는 흐름도이다. 처음에, 서비스 지원 데이터, 업그레이드 데이터, 및 소프트웨어 보정(패치) 데이터 중에서 한 가지 이상을 전송하기 위하여 MS(112)의 오퍼레이터는 BS(101)로 데이터 호를 설정한다(단계 605). BS(101)와 연계되어 동작하는 동안, MS(112)와 IWF 장치(150)는 MS(112)와 IWF 장치(150) 사이에 IP 데이터 패킷을 전송하기 위하여 가상 PPP 연결부를 설정한다(단계 610). 역으로, IWF 장치(150)는 인터넷(165)을 통하여 서비스 지원 서버(160)와 IP 세션을 설정한다.
그런 다음, MS(112)와 서비스 지원 서버(160)는 인터넷(165)과 무선 네트워크(100)를 통하여 가상 보안 터널을 설정한다(단계 615). MS(112)는 IS-683-A 프로토콜 명령과 데이터 파일을 IP 페이로드로 재포맷하고 SSH, IPSEC 또는 기타 암호화 알고리즘을 이용하여 IP 패킷을 암호화한다. 그리고 MS(112)는 암호화된 IP 패킷을 역방향 데이터 채널을 통하여 서비스 지원 서버(160)로 전송한다. 또한 MS(112)는 서비스 지원 서버(160)로부터 IP 페이로드로 암호화된 IS-683-A 프로토콜 명령과 데이터 파일을 수신하여 SSH, IP Sec, 또는 기타 암호 해독 알고리즘을 이용하여 IP 패킷을 해독한다(단계 620).
마찬가지로, 서비스 지원 서버(160)는 IS-683-A 프로토콜 명령과 데이터 파일을 IP 페이로드로 재포맷하고 SSH, IP Sec 또는 기타 암호화 알고리즘을 이용하여 IP 패킷을 암호화한다. 그런 다음, 서비스 지원 서버(160)는 암호화된 IP 패킷을 순방향 데이터 채널을 통하여 MS(112)로 전송한다. 또한 서비스 지원 서버(160)는 MS(122)로부터 IP 페이로드로 암호화된 IS-683-A 프로토콜 명령과 데이터 파일을 수신하여 SSH, IP Sec, 또는 기타 암호 해독 알고리즘을 이용하여 IP 패킷을 해독한다(단계 625). MS(112)와 서비스 지원 서버(160)는 초기화 트랜잭션이 끝날 때까지 계속 암호화 데이터를 교환하고 처리한다.
한편, 본 발명의 상세한 설명에서는 구체적인 실시예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허 청구의 범위뿐만 아니라 이 특허 청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같이, 본 발명은 무선 네트워크에서 다수의 기지국과 안전하게 통신하고 소프트웨어 프로그램, 소프트웨어 보정 패치 및 서비스 지원 데이터 중에서 적어도 한 가지를 무선 네트워크와 관련된 서버로부터 수신할 수 있는 이동 단말기를 제공할 수 있다. 또한 무선 네트워크에서 기지국을 통하여 무선 이동 단말기를 보안 무선 운영 관리하기 위한 시스템을 제공할 수 있으며, 상기 시스템은 상기 무선 네트워크와 관련된 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 상기 무선 이동 단말기로 전송할 수 있고, 무선 네트워크에서 상기 무선 네트워크와 관련된 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 무선 이동 단말기로 안전하게 전송하기 위한 방법을 제공할 수 있다.
Claims (24)
- 무선 네트워크에서 다수의 기지국과 교신하여 상기 무선 네트워크와 관련된 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신할 수 있는 이동 단말기에 있어서,다수의 기지국으로부터 무선 메시지를 수신하고 상기 수신된 무선 메시지를 다수의 인터넷 프로토콜 패킷으로 변환시킬 수 있는 알에프 송수신기;상기 인터넷 프로토콜 패킷을 암호화 포맷으로부터 암호가 해독된 포맷으로 변환시킬 수 있는 암호화 제어기; 및상기 암호 해독된 인터넷 프로토콜 패킷을 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있는 데이터 버스트 메시지 프로토콜 제어기로 구성됨을 특징으로 하는 이동 단말기.
- 제1항에 있어서, 상기 암호화 제어기는,인터넷 프로토콜 보안 터널링 프로토콜;보안 쉘 터널링 프로토콜;시큐어 소켓츠 레이어/트랜스포트 레이어 시큐리티; 및포인트-투-포인트 터널링 프로토콜 중에서 적어도 한 가지 프로토콜에 따라 인터넷 프로토콜 패킷을 암호화하고 암호 해독할 수 있는 것임을 특징으로 하는 이동 단말기.
- 제1항에 있어서, 상기 인터넷 프로토콜 패킷은 각각 인터넷 프로토콜 층과 인터넷 프로토콜 패킷 페이로드를 포함하는 것임을 특징으로 하는 이동 단말기.
- 제4항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 전송 제어 프로토콜 층을 포함하는 것임을 특징으로 하는 이동 단말기.
- 제4항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선 서비스 지원 페이로드를 포함하는 것임을 특징으로 하는 이동 단말기.
- 제1항에 있어서, 상기 인터넷 프로토콜 패킷은 각각 인터넷 프로토콜 층, 전송 제어 프로토콜 층, 및 인터넷 프로토콜 패킷 페이로드를 포함하는 것임을 특징으로 하는 이동 단말기.
- 제7항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선 서비스 지원 페이로드를 포함하는 것임을 특징으로 하는 이동 단말기.
- 제1항에 있어서, 상기 데이터 버스트 메시지 프로토콜 제어기는,(1) 아이에스-683-에이 프로토콜;(2) 단문 메시지 서비스 프로토콜; 및(3) 익스텐서블 마크-업 랭귀지 프로토콜 중에서 적어도 한 가지를 이용하여 상기 해독된 인터넷 프로토콜 패킷을 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있는 것임을 특징으로 하는 이동 단말기.
- 무선 네트워크에서 기지국을 통하여 무선 이동 단말기를 보안 무선 운영 관리하기 위한 시스템에 있어서,상기 시스템은 상기 무선 네트워크와 관련된 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 상기 무선 이동 단말기로 전송할 수 있고,상기 시스템은, 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신하여 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있는 데이터 버스트 메시지 프로토콜 제어기;상기 적어도 한 개의 데이터 버스트 메시지를 복수 개의 암호화 인터넷 프로토콜 패킷으로 변환시킬 수 있는 암호화 제어기; 및상기 암호화 인터넷 프로토콜 패킷을 적어도 한 개의 무선 메시지로 변환시키고, 상기 적어도 한 개의 무선 메시지를 상기 무선 이동 단말기로 전송할 수 있는 알에프 송수신기를 포함하는 것임을 특징으로 시스템.
- 제9항에 있어서, 상기 암호화 제어기는,인터넷 프로토콜 보안 터널링 프로토콜;보안 쉘 터널링 프로토콜;시큐얼 소켓츠 레이어/ 트랜스포트 레이어; 및포인트-투-포인트 터널링 프로토콜 중에서 적어도 한 가지 프로토콜에 따라 인터넷 프로토콜 패킷을 암호화하고 암호 해독할 수 있는 것임을 특징으로 하는 시스템.
- 제9항에 있어서, 상기 인터넷 프로토콜 패킷은 각각 인터넷 프로토콜 층과 인터넷 프로토콜 패킷 페이로드를 포함하는 것임을 특징으로 하는 시스템.
- 제11항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 전송 제어 프로토콜 층을 포함하는 것임을 특징으로 하는 시스템.
- 제12항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선 서비스 지원 페이로드를 포함하는 것임을 특징으로 하는 시스템.
- 제9항에 있어서, 상기 인터넷 프로토콜 패킷은 각각 인터넷 프로토콜 층, 전송 제어 프로토콜 층, 및 인터넷 프로토콜 패킷 페이로드를 포함하는 것임을 특징으로 하는 시스템.
- 제14항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선 서비스 지원 페이로드를 포함하는 것임을 특징으로 하는 시스템.
- 제9항에 있어서, 상기 데이터 버스트 메시지 프로토콜 제어기는 ,(1) 아이에스-683-에이 프로토콜;(2) 단문 메시지 서비스 프로토콜; 및(3) 인텐스블 마크-업 랭귀지 프로토콜 중에서 적어도 한 가지를 이용하여 상기 해독된 인터넷 프로토콜 패킷을 상기 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있는 것임을 특징으로 하는 시스템.
- 무선 네트워크에서 이용하기 위한 것으로서, 상기 무선 네트워크와 관련된 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 무선 이동 단말기로 안전하게 전송하기 위한 방법에 있어서,소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신하여 적어도 한 개의 데이터 버스트 메시지로 변환시키는 단계;상기 적어도 한 개의 데이터 버스트 메시지를 복수 개의 암호화 인터넷 프로토콜 패킷으로 변환시키는 단계;상기 암호화 인터넷 프로토콜 패킷을 적어도 한 개의 무선 메시지로 변환시키는 단계; 및상기 적어도 한 개의 무선 메시지를 상기 무선 이동 단말기로 전송하는 단계를 포함함을 특징으로 하는 방법.
- 제17항에 있어서,인터넷 프로토콜 보안 터널링 프로토콜;보안 쉘 터널링 프로토콜;시큐얼 소켓츠 레이어/ 트랜스포트 레이어; 및포인트-투-포인트 터널링 프로토콜 중에서 적어도 한 가지 프로토콜에 따라 인터넷 프로토콜 패킷을 암호화하고 암호를 해독하는 단계를 부가적으로 포함하는 방법.
- 제17항에 있어서, 상기 인터넷 프로토콜 패킷은 각각 인터넷 프로토콜 층과 인터넷 프로토콜 패킷 페이로드를 포함하는 것임을 특징으로 하는 방법.
- 제19항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 전송 제어 프로토콜 층을 포함하는 것임을 특징으로 하는 방법.
- 제20항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선 서비스 지원 페이로드를 포함하는 것임을 특징으로 하는 방법.
- 제17항에 있어서, 상기 인터넷 프로토콜 패킷은 각각 인터넷 프로토콜 층, 전송 제어 프로토콜 층, 및 인터넷 패킷 페이로드를 포함하는 것임을 특징으로 하는 방법.
- 제22항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선 서비스 지원 페이로드를 포함하는 것임을 특징으로 하는 방법.
- 제17항에 있어서, 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신하여 적어도 한 개의 데이터 버스트 메시지로 변환시키는 단계는, (1) 아이에스-683-에이 프로토콜; (2) 단문 메시지 서비스 프로토콜; 및 (3) 익스텐서블 마크-업 랭귀지 프로토콜 중에서 적어도 한 가지를 이용하여 상기 해독된 인터넷 프로토콜 패킷을 상기 적어도 한 개의 데이터버스트 메시지로 변환시키는 단계를 포함하는 것임을 특징으로 하는 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/653,764 US7165173B1 (en) | 2000-09-01 | 2000-09-01 | System and method for secure over-the-air administration of a wireless mobile station |
US09/653,764 | 2000-09-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20020018551A true KR20020018551A (ko) | 2002-03-08 |
KR100383606B1 KR100383606B1 (ko) | 2003-05-14 |
Family
ID=24622208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2001-0026140A KR100383606B1 (ko) | 2000-09-01 | 2001-05-14 | 무선 이동 단말기의 보안 무선 운영 관리를 위한 시스템및 방법 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7165173B1 (ko) |
EP (1) | EP1195965A3 (ko) |
KR (1) | KR100383606B1 (ko) |
CN (1) | CN1245846C (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006019274A1 (en) * | 2004-08-19 | 2006-02-23 | Sk Telecom Co., Ltd. | Managing method and apparatus for servicing contents provided by content provider |
KR100840901B1 (ko) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
KR101333153B1 (ko) * | 2011-12-13 | 2013-11-26 | 주식회사 나온웍스 | TLS 복호화 기능을 포함하는 VoIP 보안장비 |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7409685B2 (en) | 2002-04-12 | 2008-08-05 | Hewlett-Packard Development Company, L.P. | Initialization and update of software and/or firmware in electronic devices |
US8479189B2 (en) * | 2000-11-17 | 2013-07-02 | Hewlett-Packard Development Company, L.P. | Pattern detection preprocessor in an electronic device update generation system |
US7386326B2 (en) * | 2001-09-04 | 2008-06-10 | Texas Instruments Incorporated | Programmable task-based co-processor |
DE10206009A1 (de) * | 2002-02-14 | 2003-08-28 | Alcatel Sa | Dienstleistungs-Server |
US20070169073A1 (en) * | 2002-04-12 | 2007-07-19 | O'neill Patrick | Update package generation and distribution network |
FR2839595B1 (fr) * | 2002-05-13 | 2004-09-03 | Orange France Sa | Systeme et procede de gestion d'acces a un contenu numerique protege transmis vers un terminal mobile |
US7533158B2 (en) * | 2003-01-17 | 2009-05-12 | At&T Intellectual Property I, L.P. | System and method for handling digital content delivery to portable devices |
US7062259B1 (en) * | 2003-02-20 | 2006-06-13 | Sprint Communications Company L.P. | Configuration of wireless control systems for broadband wireless communications |
US7305254B2 (en) * | 2003-07-17 | 2007-12-04 | Sony Ericsson Mobile Communications Ab | System and method of software transfer between a mobile phone and a mobile phone accessory |
US7978655B2 (en) | 2003-07-22 | 2011-07-12 | Toshiba America Research Inc. | Secure and seamless WAN-LAN roaming |
CN1879439A (zh) * | 2003-09-12 | 2006-12-13 | 北方电讯网络有限公司 | 多媒体业务的移动台空中供应 |
US8555273B1 (en) | 2003-09-17 | 2013-10-08 | Palm. Inc. | Network for updating electronic devices |
US7904895B1 (en) * | 2004-04-21 | 2011-03-08 | Hewlett-Packard Develpment Company, L.P. | Firmware update in electronic devices employing update agent in a flash memory card |
GB2414138B (en) * | 2004-05-12 | 2006-11-22 | Nec Technologies | Software update apparatus and method |
CA2563998C (en) * | 2004-06-11 | 2012-03-20 | Samsung Electronics Co., Ltd. | System and method for fast network re-entry in a broadband wireless access communication system |
US8526940B1 (en) | 2004-08-17 | 2013-09-03 | Palm, Inc. | Centralized rules repository for smart phone customer care |
US20090156189A1 (en) * | 2004-11-22 | 2009-06-18 | Lars Peter Ohman | Configuration of Networked Devices via mobile stations |
US20060184651A1 (en) * | 2005-02-11 | 2006-08-17 | Srikanthan Tirnumala | Architecture for general purpose trusted virtual client and methods therefor |
US7986947B2 (en) * | 2005-06-28 | 2011-07-26 | Hewlett-Packard Development Company, L.P. | Device management network with support for roaming |
FI120072B (fi) * | 2005-07-19 | 2009-06-15 | Ssh Comm Security Corp | Pakettidatan lähettäminen verkon yli tietoturvaprotokollaa käyttäen |
WO2007071277A1 (en) * | 2005-12-22 | 2007-06-28 | Telecom Italia S.P.A. | Method and system for simulating a communication network, related network and computer program product therefor |
US20070207800A1 (en) * | 2006-02-17 | 2007-09-06 | Daley Robert C | Diagnostics And Monitoring Services In A Mobile Network For A Mobile Device |
EP2025095A2 (en) | 2006-06-08 | 2009-02-18 | Hewlett-Packard Development Company, L.P. | Device management in a network |
EP2047420A4 (en) | 2006-07-27 | 2009-11-18 | Hewlett Packard Development Co | USER EXPERIENCE AND DEPENDENCE MANAGEMENT IN A MOBILE DEVICE |
US9408070B2 (en) * | 2006-09-05 | 2016-08-02 | Kyocera Corporation | Wireless internet activation system and method |
US20080220768A1 (en) * | 2007-03-08 | 2008-09-11 | Vanu Bose | VPN for Home Base Station Communications |
KR100840904B1 (ko) | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
US8509760B2 (en) * | 2007-10-26 | 2013-08-13 | At&T Intellectual Property I, L.P. | Standardized control of wireless devices |
US8726260B2 (en) * | 2007-11-26 | 2014-05-13 | Lenovo (Singapore) Pte Ltd | Techniques for providing software patches to a computer system |
US20110173068A1 (en) * | 2010-01-12 | 2011-07-14 | David Joseph O'Hanlon | Unified data burst internet advertising and em alert methods |
EP2438511B1 (en) | 2010-03-22 | 2019-07-03 | LRDC Systems, LLC | A method of identifying and protecting the integrity of a set of source data |
US9059978B2 (en) | 2010-03-23 | 2015-06-16 | Fujitsu Limited | System and methods for remote maintenance in an electronic network with multiple clients |
US9286485B2 (en) | 2010-03-23 | 2016-03-15 | Fujitsu Limited | Using trust points to provide services |
EP2395781A1 (en) * | 2010-06-10 | 2011-12-14 | Research in Motion Limited | Method and system for secure provisioning of a wireless device |
US9621716B2 (en) | 2010-06-10 | 2017-04-11 | Blackberry Limited | Method and system for secure provisioning of a wireless device |
AU2012284047B2 (en) * | 2011-07-18 | 2016-10-06 | Visa International Service Association | Mobile device with secure element |
US10097523B2 (en) * | 2012-01-30 | 2018-10-09 | Martello Technologies Corporation | Method and system for providing secure remote external client access to device or service on a remote network |
US9258295B1 (en) | 2012-08-31 | 2016-02-09 | Cisco Technology, Inc. | Secure over-the-air provisioning for handheld and desktop devices and services |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US9571464B2 (en) * | 2014-08-11 | 2017-02-14 | Intel Corporation | Network-enabled device provisioning |
EP3809259B1 (en) | 2019-10-16 | 2023-08-16 | NXP USA, Inc. | Network node firmware update |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5241598A (en) * | 1991-05-22 | 1993-08-31 | Ericsson Ge Mobile Communications, Inc. | Rolling key resynchronization in cellular verification and validation system |
US6088457A (en) * | 1995-08-16 | 2000-07-11 | Wireless Access | Method and apparatus for over the air programming a communication device |
US5841764A (en) * | 1995-10-30 | 1998-11-24 | Ericsson Inc. | Method and apparatus for permitting a radio to originate and receive data messages in a data communications network |
US5881235A (en) * | 1996-03-07 | 1999-03-09 | Ericsson Inc. | Remotely programming a mobile terminal with a home location register address |
US5673322A (en) * | 1996-03-22 | 1997-09-30 | Bell Communications Research, Inc. | System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks |
SE512110C2 (sv) * | 1997-06-17 | 2000-01-24 | Ericsson Telefon Ab L M | System och förfarande för att kundanpassa trådlösa kommunikationsenheter |
US6144849A (en) * | 1998-02-23 | 2000-11-07 | Adc Newnet, Inc. | Method and apparatus for over-the-air service provisioning of a mobile telephone |
KR100292705B1 (ko) * | 1998-07-10 | 2001-06-15 | 서평원 | 이동전화기의 무선 등록을 위한 임시참조번호 구조 |
US6680922B1 (en) * | 1998-07-10 | 2004-01-20 | Malibu Networks, Inc. | Method for the recognition and operation of virtual private networks (VPNs) over a wireless point to multi-point (PtMP) transmission system |
US6292657B1 (en) * | 1998-07-13 | 2001-09-18 | Openwave Systems Inc. | Method and architecture for managing a fleet of mobile stations over wireless data networks |
US6587684B1 (en) * | 1998-07-28 | 2003-07-01 | Bell Atlantic Nynex Mobile | Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol |
US6453162B1 (en) * | 1998-12-10 | 2002-09-17 | Nortel Networks Limited | Method and system for subscriber provisioning of wireless services |
US6542490B1 (en) * | 1999-01-29 | 2003-04-01 | Nortel Networks Limited | Data link control proctocol for 3G wireless system |
EP1028561B1 (en) * | 1999-02-12 | 2004-08-11 | Samsung Electronics Co., Ltd. | Device for data communications between wireless application protocol terminal and wireless application server, and method thereof |
US6647260B2 (en) * | 1999-04-09 | 2003-11-11 | Openwave Systems Inc. | Method and system facilitating web based provisioning of two-way mobile communications devices |
JP3669619B2 (ja) * | 1999-09-06 | 2005-07-13 | 富士通株式会社 | 無線端末装置のソフトウェア更新方法及びその装置 |
US6609148B1 (en) * | 1999-11-10 | 2003-08-19 | Randy Salo | Clients remote access to enterprise networks employing enterprise gateway servers in a centralized data center converting plurality of data requests for messaging and collaboration into a single request |
US6275693B1 (en) * | 1999-11-22 | 2001-08-14 | Motorola, Inc. | Method and apparatus for performing bearer independent wireless application service provisioning |
US6587680B1 (en) * | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
-
2000
- 2000-09-01 US US09/653,764 patent/US7165173B1/en not_active Expired - Fee Related
-
2001
- 2001-04-12 CN CNB011163836A patent/CN1245846C/zh not_active Expired - Fee Related
- 2001-05-14 KR KR10-2001-0026140A patent/KR100383606B1/ko not_active IP Right Cessation
- 2001-08-31 EP EP01121031A patent/EP1195965A3/en not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006019274A1 (en) * | 2004-08-19 | 2006-02-23 | Sk Telecom Co., Ltd. | Managing method and apparatus for servicing contents provided by content provider |
US8423627B2 (en) | 2004-08-19 | 2013-04-16 | Sk Planet Co., Ltd. | Managing method for providing contents service |
US8676936B2 (en) | 2004-08-19 | 2014-03-18 | Sk Planet Co., Ltd. | Managing method and apparatus for servicing contents provided by content provider |
US8712377B2 (en) | 2004-08-19 | 2014-04-29 | Sk Planet Co., Ltd. | Managing method and apparatus for servicing contents provided by content provider |
US9054991B2 (en) | 2004-08-19 | 2015-06-09 | Sk Telecom Co., Ltd. | Managing method and apparatus for servicing contents provided by content provider |
KR100840901B1 (ko) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
KR101333153B1 (ko) * | 2011-12-13 | 2013-11-26 | 주식회사 나온웍스 | TLS 복호화 기능을 포함하는 VoIP 보안장비 |
Also Published As
Publication number | Publication date |
---|---|
EP1195965A3 (en) | 2005-04-06 |
CN1245846C (zh) | 2006-03-15 |
US7165173B1 (en) | 2007-01-16 |
CN1340980A (zh) | 2002-03-20 |
KR100383606B1 (ko) | 2003-05-14 |
EP1195965A2 (en) | 2002-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100383606B1 (ko) | 무선 이동 단말기의 보안 무선 운영 관리를 위한 시스템및 방법 | |
KR100414926B1 (ko) | 해석된 바이트코드 프로그램의 무선 전송을 이용하여이동국을 준비/업데이트시키기 위한 시스템 및 방법 | |
US6725056B1 (en) | System and method for secure over-the-air provisioning of a mobile station from a provisioning server via a traffic channel | |
US6466779B1 (en) | System and method for secure provisioning of a mobile station from a provisioning server using IWF-based firewall | |
US6615038B1 (en) | System and method for automatically creating and updating a mobile station configuration database in a wireless network | |
US9167420B2 (en) | Mobile terminal system | |
CN1998256B (zh) | 在双模式无线发射/接收单元中使用的方法 | |
KR100383609B1 (ko) | 암호화를 이용한 서비스 설정 서버로부터 이동국의 보안 서비스 설정을 위한 보안 장치 및 방법과 그에 따른 시스템 | |
US6091967A (en) | Scalable radio platform | |
EP3131322B1 (en) | Virtual card downloading method and terminal | |
US20060224712A1 (en) | Device management in a communication system | |
US20050107100A1 (en) | Method of modifying parameters of user terminal, radio system and user terminal | |
US6775285B1 (en) | System and method for secure provisioning of a mobile station from a provisioning server using IWF-based IP address translation | |
EP1947818A1 (en) | A communication system and a communication method | |
CN100555978C (zh) | 经由gprs和gsm连接管理通信设备 | |
WO2013183028A2 (en) | Mobile hot spot | |
CN107529205A (zh) | 一种基于wifi热点的网络设备的上网配置方法 | |
US6842771B2 (en) | Adapter for rendering data transmission request and responses compatible between the requesting client and its target server in a wireless communication environment | |
CN108616861B (zh) | 一种空中写卡方法及装置 | |
US8019991B1 (en) | System and method for secure provisioning of a mobile station from a provisioning server using IP address translation at the BTS/BSC | |
KR101934712B1 (ko) | 영상통화 시스템 및 그 제어 방법 | |
EP1113641B1 (en) | System and method for filtering mobile Internet access at BTS/BSC | |
EP1437907B1 (en) | System and method for secure over-the-air provisioning for a mobile station | |
Jeyalakshmi et al. | Secured reconfigurable software defined radio using ota software download | |
KR100469738B1 (ko) | 이동통신 시스템에서 트래픽 채널을 통하여 프로비져닝을수행하는 프로비져닝 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120329 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20130328 Year of fee payment: 11 |
|
LAPS | Lapse due to unpaid annual fee |