KR20020018551A - 무선 이동 단말기의 보안 무선 운영 관리를 위한 시스템및 방법 - Google Patents

무선 이동 단말기의 보안 무선 운영 관리를 위한 시스템및 방법 Download PDF

Info

Publication number
KR20020018551A
KR20020018551A KR1020010026140A KR20010026140A KR20020018551A KR 20020018551 A KR20020018551 A KR 20020018551A KR 1020010026140 A KR1020010026140 A KR 1020010026140A KR 20010026140 A KR20010026140 A KR 20010026140A KR 20020018551 A KR20020018551 A KR 20020018551A
Authority
KR
South Korea
Prior art keywords
internet protocol
wireless
protocol
data
data burst
Prior art date
Application number
KR1020010026140A
Other languages
English (en)
Other versions
KR100383606B1 (ko
Inventor
수드힌드라피.헐레
Original Assignee
윤종용
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤종용, 삼성전자 주식회사 filed Critical 윤종용
Publication of KR20020018551A publication Critical patent/KR20020018551A/ko
Application granted granted Critical
Publication of KR100383606B1 publication Critical patent/KR100383606B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/169Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 네트워크에서 기지국과 안전하게 교신하여 상기 무선 네트워크와 관련된 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신할 수 있는 이동 단말기에 관한 것이다. 상기 이동 단말기는: (1) 다수의 기지국으로부터 무선 메시지를 수신하고 상기 수신된 무선 메시지를 다수의 인터넷 프로토콜(IP) 패킷으로 변환시킬 수 있는 RF 송수신기; (2) 상기 IP 패킷을 암호화 포맷으로부터 암호가 해독된 포맷으로 변환시킬 수 있는 암호화 제어기; 및 (3) 상기 암호 해독된 IP 패킷을 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있는 데이터 버스트 메시지 프로토콜 제어기를 포함한다. 또한 본 발명은 무선 네트워크에서 기지국을 통하여 무선 이동 단말기를 보안 무선(OTA) 운영 관리하기 위한 시스템에 관한 것이다. 상기 시스템은 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지 이상을 무선 이동 단말기로 전송한다. 상기 시스템은: (1) 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신하여 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있는 데이터 버스트 메시지 프로토콜 제어기; (2) 상기 적어도 한 개의 데이터 버스트 메시지를 복수 개의 암호화 IP 패킷으로 변환시킬 수 있는 암호화 제어기; 및 (3) 상기 암호화 IP 패킷을 적어도 한 개의 무선 메시지로 변환시키고, 상기 적어도 한 개의 무선 메시지를 상기 무선 이동 단말기로 전송할 수 있는 RF 송수신기를 포함한다.

Description

무선 이동 단말기의 보안 무선 운영 관리를 위한 시스템 및 방법{SYSTEM AND METHOD FOR SECURE OVER-THE-AIR ADMINISTRATION OF A WIRELESS MOBILE STATION}
본 발명은 일반적으로 무선 네트워크에 관한 것으로, 특히 이동 전화 핸드셋과 기타 이동 장치의 무선(OTA: Over-The-Air) 지원, 갱신 및 운영 관리를 위한 시스템에 관한 것이다.
2000년까지 전세계에 3억 이상이 이동 전화 가입자가 될 것으로 예상된다. 미국 내에서는 이동 서비스 제공자와, 지역 벨 회사들(regional Bell companies), 및 국내 장거리 오퍼레이터들이 이동 서비스를 제공하고 있다. 경쟁이 치열해짐에 따라 이제는 대중들이 사용할 수 있을 정도로 이동 서비스의 가격이 낮추어진 상태이다.
현세대의 이동 전화는 가입자 핸드셋(또는 이동 단말기)과 다른 가입자 핸드셋 사이에 무선 네트워크를 통하여 음성 통화를 하는 데 주로 사용된다. 소수의 이동 단말기는 이동/무선 모뎀을 장착한 개인용 컴퓨터(PC)와 같은 데이터 장치이다. 현세대 이동 단말기의 대역폭은 통상적으로 초당 수십 킬로비트(Kbps)로 제한되기 때문에 현세대 이동 단말기의 응용 장치들은 상대적으로 제한된다. 그러나 각각의 이동 단말기에 매우 큰 대역폭(즉, 125 Kbps 이상)이 할당되는 "3G" 무선/이동으로 불리기도 하는 차세대(또는 제3세대) 이동/무선 기술로 바뀔 것으로 예상된다. 이와 같이 보다 높은 데이터 전송률로 인하여 이동 단말기의 인터넷 활용이 보다 대중화될 것이다. 예를 들어, 3G 이동 전화(또는 3G 이동 모뎀을 장착한 PC)를 이용하여 인터넷 상의 웹사이트를 검색하고 그래픽을 송수신하고 스트리밍 오디오 및 스트리밍 비디오 응용 프로그램 등을 실행시킬 수 있다. 다시 말하면, 3G 이동 시스템을 가지고 취급하는 무선 통신의 대부분이 인터넷 프로토콜(IP) 통신이 될 것이고, 나머지 소수는 종래의 음성 통신이 차지하게 될 것이다.
무선 서비스를 가능하면 편리하고 저렴하게 제공하기 위하여 무선 서비스 제공자들은 슈퍼마켓이나 백화점 상점의 전시관에서 잠재적인 가입자들에게 직접 무선 전화 핸드셋(또는 다른 종류의 이동 단말기)을 판매하고 있다. 구매자가 이동 핸드셋을 작동시켜서 무선 서비스의 가입자가 되도록 신청하는 방법을 통하여 간단한 사용법을 안내하고 있다. 종래의 이동 시스템에서 핸드셋 구매자는 새로운 핸드셋을 작동하여 핸드셋 사용 설명서에 따라 핸드셋 키패드로 "*228xx"를 다이얼링하여 서비스 신청을 한다. 여기서 "xx" 값은 핸드셋을 판매하는 무선 서비스 제공자에 따라 달라지는 값이다. 핸드셋 키패드로 "*228xx"를 다이얼링하면 핸드셋을 무선 네트워크와 교신할 수 있도록 하는 서비스 지원 과정을 초기화한다.
처음에 서비스 지원이 되어 있지 않는 경우에도 새로운 핸드셋은 핸드셋이 서비스 지원이 되도록 소정의 최소 무선주파수(RF) 통신 기능을 구비해야 한다. 핸드셋 키패드로 "*228xx"를 다이얼링하면 자동으로 전용 호출을 수행하여 핸드셋 구매자를 오퍼레이터와 연결시킨다. 오퍼레이터는 구매자에게 개인 신상 정보, 신용 카드 번호, 과금을 위한 자택 주소 등과 같은 소정의 계정 정보를 요구한다. 계정 정보가 입력되고 계정이 설정되었으면 오퍼레이터는 핸드셋 구매자로 하여금 일련의 패스워드, 코드 번호, 메뉴 선택 명령 등을 입력하도록 하여 핸드셋의 소정 기능을 수행하도록 한다.
이 과정을 "서비스 지원 과정"이라고 한다. 서비스 지원 과정은 무선 핸드셋에서 번호 부여 모듈(NAM)을 작동시킨다. 번호 할당 모듈(NAM)은 핸드셋에 입력호를 위한 특정한 전화 번호를 부여하고 승인된 무선 반송파를 확인함으로써 로밍 기능을 부여한다. 또한 서비스 지원 과정은 핸드셋에서 우선 로밍 리스트(PRL)를 작동시킨다. 우선 로밍 리스트(PRL)는 각각의 지리적인 서비스 영역에서 반송파가 갖는 주파수/대역의 목록으로서, 각 서비스 영역에서 우선 주파수 및/또는 금지 주파수를 확인한다. 마지막으로, 서비스 지원 과정은 이동 핸드셋에서 "A-키"라고도 불리는 승인 코드를 활성화시킨다. 핸드셋은 A-키를 이용하여 무선 서비스 가입자가 무선 네트워크에 접속하려고 시도할 때 핸드셋을 승인한다.
무선 네트워크는 홈 로케이션 레지스터(HLR)를 이용하여 A-키, 전화 번호, 로밍 기능 정보, 및 핸드셋이 승인되어 무선 네트워크의 지원을 받고 있는지의 여부를 확인할 수 있는 그 밖의 데이터를 저장한다. HLR은 무선 서비스 제공자가 가입자를 확인 또는 검증하고 기능 및 서비스와 관련된 개별 가입자 데이터를 저장하는 데 사용되는 영구 데이터베이스이다. 가입자의 무선 서비스 제공자는 가입자가 가입자 서비스 구역에서 무선 네트워크에 접속하고 있는 동안에 HLR 데이터를 이용한다. 다른 무선 서비스 제공자들은 가입자가 가입자 서비스 구역을 벗어난 지역에서 접속하는 동안에 (통상적으로, 유선 전화망을 통해 접근하여) HLR 데이터를 이용한다.
IS-683-A 프로토콜을 포함하여 수많은 서비스 지원 표준안이 개발되어 신규무선 서비스 가입자들이 무선 서비스를 받을 수 있도록 하고 있다. IS-683-A 프로토콜은 공중을 통하여 핸드셋을 지원하고 운영 관리하는 TIA/EIA 표준이다. IS-683-A 프로토콜은 이동 단말기 핸드셋과 기지국 사이에서 트래픽 채널의 데이터 버스트 메시지를 이용하여 운영 관리 데이터를 전송한다. 데이터 버스트 메시지는 SMS 메시지를 전송하는 데에도 사용할 수 있다. 데이터 버스트 메시지는 자바 바이트 코드, 무선 핸드셋에 디스플레이되는 상업 광고, 핸드셋의 에러를 보정하기 위한 소프트웨어 패치 등과 같은 기타 정보를 전송하는 데에도 사용된다.
그러나 IS-683-A 프로토콜이나 SMS 프로토콜과 같은 프로토콜들은 많은 문제점을 가지고 있다. 이들 프로토콜들은 로밍을 용납하지 않는다. 즉, 지원 또는 운영 관리되는 이동 단말기가 반드시 가입자의 홈 네트워크에 접속되어 있어야 한다. 또한 IS-683-A 프로토콜은 무선 네트워크에서 IS-683-A 프로토콜에 따라 통신하기 위해서는 특수 장치와 특수 소프트웨어를 필요로 한다. IS-683-A 프로토콜은 응용 소프트웨어를 다운로드하는 기능을 제공하지 않으며, 무선 서비스 제공자가 이동 단말기를 자동으로 업그레이드시킬 수 있도록 지원하지 않는다. 예를 들어, 무선 서비스 제공자가 데이터 전송률을 높이기 위하여 네트워크 기지국을 무선 링크 프로토콜 3(RLP3)에서 무선 링크 프로토콜 4(RLP4)로 업그레이드하는 경우, IS-683-A 프로토콜은 무선 서비스 제공자가 이동 단말기를 RLP4로 업그레이드시키는 소프트웨어를 무선으로 다운로드할 수 있도록 지원하지 않는다.
그러므로 인건비를 줄이고 에러를 방지하고 가입자 상호 작용을 최소화하거나 방지하여 서비스 자원 과정을 보다 사용자에게 유리하게 하기 위해서는 서비스지원 과정과 핸드셋 업그레이드 및 핸드셋 운영 관리를 자동화하는 것이 바람직하다. 특히 인터넷 접속을 통해 서비스 지원 서버에 접속함으로써 무선(OTA) 이동 서비스 지원, 핸드셋 업그레이드 및 핸드셋 운영 관리를 수행하는 것이 훨씬 더 편리할 것이다. 이와 같은 경우 핸드셋은 오퍼레이터에게 음성 호출을 하지 않고 "데이터 호출"을 하여 인터넷 프로토콜(IP) 패킷을 무선 네트워크의 기지국과 송수신할 수 있게 된다.
따라서 무선 핸드셋(및 기타 무선 단말기)의 자동 서비스 지원, 업그레이드 및 운영 관리를 수행하기 위한 개선된 시스템 및 방법이 절실히 요구된다. 특히, 무선 장치의 보안 무선 지원 및 업그레이드를 수행하기 위한 시스템과 방법이 필요하다. 보다 특이하게는, 가입자가 가입자 홈 네트워크에서 벗어난 다른 지역을 로밍하는 동안에도 무선 장치의 보안 무선 지원 및 업그레이드를 수행할 수 있는 시스템과 방법이 요구된다.
앞서 설명한 종래 기술의 문제점을 해결하기 위하여, 본 발명의 첫 번째 목적은 무선 네트워크에서 다수의 기지국과 안전하게 통신하고 소프트웨어 프로그램, 소프트웨어 보정 패치 및 서비스 지원 데이터 중에서 적어도 한 가지를 무선 네트워크와 관련된 서버로부터 수신할 수 있는 이동 단말기를 제공하는 것이다. 본 발명의 일 실시예에 따르면, 상기 이동 단말기는: (1) 다수의 기지국으로부터 무선 메시지를 수신하고 상기 수신된 무선 메시지를 다수의 인터넷 프로토콜(IP) 패킷으로 변환시킬 수 있는 RF 송수신기; (2) 상기 IP 패킷을 암호화 포맷으로부터 암호가 해독된 포맷으로 변환시킬 수 있는 암호화 제어기; 및 (3) 상기 암호 해독된 IP 패킷을 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있는 데이터 버스트 메시지 프로토콜 제어기를 포함한다.
본 발명의 일 실시예에 따르면, 상기 암호화 제어기는 (1) IP Sec 터널링 프로토콜; (2) 보안 쉘(SSH) 터널링 프로토콜; (3) SSL/TLS(Secure Sockets Layer/Transport Layer Security); 및 (4) 포인트-투-포인트 터널링 프로토콜(PPTP) 중에서 적어도 한 가지 프로토콜에 따라 IP 패킷을 암호화하고 암호 해독할 수 있다.
본 발명의 다른 실시예에 따르면, 상기 IP 패킷은 각각 IP 층과 IP 패킷 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 전송 제어 프로토콜(TCP) 층을 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선(OTA) 서비스 지원 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷은 각각 IP 층, 전송 제어 프로토콜(TCP) 층, 및 IP 패킷 페이로드를 포함하는 것임을 특징으로 하는 이동 단말기.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 상기 적어도한 개의 데이터 버스트 메시지와 관련된 무선(OTA) 서비스 지원 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 데이터 버스트 메시지 프로토콜 제어기는 (1) IS-683-A 프로토콜; (2) 단문 메시지 서비스(SMS) 프로토콜; 및 (3) XML(Extensible Mark-up Language) 프로토콜 중에서 적어도 한 가지를 이용하여 상기 해독된 IP 패킷을 상기 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있다.
본 발명의 다른 목적은 무선 네트워크에서 기지국을 통하여 무선 이동 단말기를 보안 무선(OTA) 운영 관리하기 위한 시스템을 제공하는 것이다. 상기 시스템은 상기 무선 네트워크와 관련된 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 상기 무선 이동 단말기로 전송할 수 있다. 본 발명의 바람직한 실시예에 따르면, 상기 시스템은: (1) 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신하여 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있는 데이터 버스트 메시지 프로토콜 제어기; (2) 상기 적어도 한 개의 데이터 버스트 메시지를 복수개의 암호화 IP 패킷으로 변환시킬 수 있는 암호화 제어기; 및 (3) 상기 암호화 IP 패킷을 적어도 한 개의 무선 메시지로 변환시키고, 상기 적어도 한 개의 무선 메시지를 상기 무선 이동 단말기로 전송할 수 있는 RF 송수신기를 포함한다.
본 발명의 일 실시예에 따르면, 상기 암호화 제어기는 (1) IP Sec 터널링 프로토콜; (2) 보안 쉘(SSH) 터널링 프로토콜; (3) SSL/TLS(Secure Sockets Layer/Transport Layer Security); 및 (4) 포인트-투-포인트 터널링 프로토콜(PPTP) 중에서 적어도 한 가지 프로토콜에 따라 IP 패킷을 암호화하고 암호 해독할 수 있다.
본 발명의 다른 실시예에 따르면, 상기 IP 패킷은 각각 IP 층과 IP 패킷 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 전송 제어 프로토콜(TCP) 층을 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선(OTA) 서비스 지원 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷은 각각 IP 층, 전송 제어 프로토콜(TCP) 층, 및 IP 패킷 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선(OTA) 서비스 지원 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 데이터 버스트 메시지 프로토콜 제어기는 (1) IS-683-A 프로토콜; (2) 단문 메시지 서비스(SMS) 프로토콜; 및 (3) XML(Extensible Mark-up Language) 프로토콜 중에서 적어도 한 가지를 이용하여 상기 해독된 IP 패킷을 상기 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있다.
본 발명의 또 다른 목적은 무선 네트워크에서 상기 무선 네트워크와 관련된 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 무선 이동 단말기로 안전하게 전송하기 위한 방법을 제공하는 것이다. 상기 방법은: (1) 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신하여 적어도 한 개의 데이터 버스트 메시지로 변환시키는 단계; (2) 상기 적어도 한 개의 데이터 버스트 메시지를 복수개의 암호화 IP 패킷으로 변환시키는 단계; (3) 상기 암호화 IP 패킷을 적어도 한 개의 무선 메시지로 변환시키는 단계; 및 (4) 상기 적어도 한 개의 무선 메시지를 상기 무선 이동 단말기로 전송하는 단계를 포함한다.
본 발명의 일 실시예에 따르면, 상기 방법은 (1) IP Sec 터널링 프로토콜; (2) 보안 쉘(SSH) 터널링 프로토콜; (3) SSL/TLS(Secure Sockets Layer/Transport Layer Security); 및 (4) 포인트-투-포인트 터널링 프로토콜(PPTP) 중에서 적어도 한 가지 프로토콜에 따라 IP 패킷을 암호화하고 암호를 해독하는 단계를 부가적으로 포함한다.
본 발명의 다른 실시예에 따르면, 상기 IP 패킷은 각각 IP 층과 IP 패킷 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 전송 제어 프로토콜(TCP) 층을 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 상기 적어도한 개의 데이터 버스트 메시지와 관련된 무선(OTA) 서비스 지원 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷은 각각 IP 층, 전송 제어 프로토콜(TCP) 층, 및 IP 패킷 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 상기 IP 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선(OTA) 서비스 지원 페이로드를 포함한다.
본 발명의 또 다른 실시예에 따르면, 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신하여 적어도 한 개의 데이터 버스트 메시지로 변환시키는 단계는 (1) IS-683-A 프로토콜; (2) 단문 메시지 서비스(SMS) 프로토콜; 및 (3) XML(Extensible Mark-up Language) 프로토콜 중에서 적어도 한 가지를 이용하여 상기 해독된 IP 패킷을 상기 적어도 한 개의 데이터 버스트 메시지로 변환시키는 단계를 포함한다.
다음은 당해 기술을 득한 자라면 발명의 상세한 기술을 보다 잘 이해할 수 있도록 본 발명의 특징과 기술적 이점을 광범위하게 요약한 것이다. 본 발명의 청구항의 주제를 기술하는 발명의 다른 특징과 이점은 다음부터 설명하기로 한다. 당해 기술을 득한 자라면 본 발명의 목적과 같은 목적을 수행하기 위한 다른 구성을 변경하거나 설계하는 근거로서 본 명세서에 설명되어 있는 개념과 특정한 실시예를 이용할 수 있음은 분명하다. 또한 이와 같은 구성은 발명의 정신과 범위에서 벗어나지 않는 것이 당연하다.
본 발명의 상세한 설명을 고찰하기 전에 본 발명의 명세서에 사용된 단어와 구절을 정의하는 것이 바람직할 것이다. 본 명세서에서 "포함한다"와 "구성한다"는 의미는 한정된 의미 없이 포괄함을 나타낸다. "또는"이란 포함하는 것을 의미하고, "~와 관련된"이라 함은 '~ 내부에 포함된', '~와 상호 연결된', '포함하는', '~에 내장된', '~와 연결된', '~와 결합된', '~와 교신할 수 있는', '~와 결합된', '~을 구비하는', '~의 성질을 갖는' 등을 의미한다. "제어기"라 함은 적어도 한 가지 동작을 제어하는 장치, 시스템 또는 그 부분으로서, 하드웨어, 펌웨어, 소프트웨어, 또는 이들 중에서 적어도 두 가지를 병행하여 구현할 수 있는 장치이다. 제어기와 관련한 기능성은 근거리나 원격으로 중앙 집중되거나 분포된다. 본 발명의 명세서에서 사용되는 단어와 구절은 종래의 기술이나 앞으로의 기술에도 동일한 의미로 정의될 수 있다.
도 1은 본 발명의 일 실시예에 따른 무선 네트워크의 일반적인 개요를 나타낸 도면
도 2는 본 발명의 일 실시예에 따른 무선(OTA) 서비스 지원 과정을 수행하는, 도 1에 도시된 무선 네트워크의 소정 부분들을 나타낸 도면
도 3은 본 발명의 일 실시예에 따른 무선 네트워크의 소정 부분들 사이의 논리적인 접속들을 보여주는 도면
도 4는 본 발명의 일 실시예에 따른 이동 단말기를 나타낸 도면
도 5A는 본 발명의 일 실시예에 따라 보안 쉘 터널링 프로토콜을 이용하여 IS-683-A 무선 서비스 지원(OTASP) 페이로드를 암호화한 IP 패킷을 나타내는 도면
도 5B는 본 발명의 일 실시예에 따라 IP Sec 터널링 프로토콜을 이용하여 TCP층과 IS-683-A 무선 서비스 지원(OTASP) 페이로드를 암호화한 IP 패킷을 나타내는 도면
도 6은 본 발명의 일 실시예에 따른 무선 네트워크의 보안 데이터 다운로드 동작을 나타내는 흐름도
본 명세서에서 본 발명의 원리를 기술하기 위하여 사용된 하기 도면 1 내지 6과 각종 실시예는 본 발명을 설명하기 위한 것일 뿐, 본 발명의 범위를 제한하기 위한 것이 아니다. 당해 기술을 득한 자는 본 발명의 원리가 무선 네트워크로 구현될 수 있음을 이해할 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 무선 네트워크의 일반적인 개요를 나타낸 도면이다. 무선 네트워크(100)는 복수 개의 셀 사이트(121, 122, 123)로 구성되고, 각각의 셀 사이트는 기지국 BS(101), BS(102), BS(103) 중에서 하나를 포함한다. 기지국들(101, 102, 103)은 복수 개의 이동 단말기 MS(111, 112, 113, 114)와 교신한다. 이동 단말기들(111, 112, 113, 114)은 기존의 이동 전화, PCS 핸드셋 장치, 휴대용 컴퓨터, 원격 측정 장치 등을 포함하는 적당한 무선 통신 장치일 수 있다.
도면에서 점선으로 표시한 부분은 기지국(101, 102, 103)이 위치하고 있는 셀 사이트(121, 122, 123)의 경계선을 나타낸다. 셀 사이트들은 간단한 설명을 위하여 대강 원형으로 표시하였다. 셀 사이트는 선택된 셀 구성과 자연 및 인공 장애물에 따라 불규칙한 형태를 가질 수 있음을 분명히 이해해야 할 것이다.
본 발명의 일 실시예에서, 한 개 이상의 BS(101, 102, 103)는 기지국 제어기(BSC)와 각 BSC와 관련된 적어도 한 개의 기지국(BTS)을 포함한다. 기지국 제어기와 기지국은 당해 기술에 공지된 것이다. 기지국 제어기는 무선 통신 네트워크 내에서 소정의 셀에 대하여 기지국과 같은 무선 통신원을 관리하는 장치이다. 기지국은 RF 송수신기, 안테나, 및 각 셀 사이트에 위치한 전기 장비로 구성된다. 이 장비는 호처리 회로뿐만 아니라, 공기 조화 장치, 가열 장치, 전기 공급 장치, 전화선 인터페이스, 및 RF 송신기 및 RF 수신기를 포함할 수 있다. 본 발명의 동작을 간단하고 분명하게 이해하기 위하여, 각 셀(121, 122, 123)의 기지국과, 각 기지국과 관련한 기지국 제어기들은 일괄적으로 각각 BS(101), BS(102), BS(103)로 나타내었다.
BS(101), BS(102), 및 BS(103)는 통신 라인(131)과 이동 교환국(MSC, 140)을 통하여 공중 전화 시스템(도시되어 있지 않음)과 서로 음성 신호와 데이터 신호를송수신한다. 이동 교환국(140)은 당해 기술에 공지된 것이다. 이동 교환국(140)은 무선 네트워크와, 공중 전화 시스템이나 인터넷과 같은 외부 네트워크에서 가입자들 사이에 서비스와 코어디네이션을 제공하는 교환 장치이다. 통신 라인(131)은 T1 라인, T3 라인, 광섬유 링크, 네트워크 백본 연결부 등을 포함하는 적당한 연결 수단일 수 있다. 본 발명의 실시예에서, 통신 라인(131)은 몇 개의 서로 다른 데이터 링크일 수 있으며, 각각의 데이터 링크는 BS(101), BS(102), BS(103) 중에서 하나를 MSC(140)와 연결시킨다.
무선 네트워크(100)에서 MS(111)는 셀 사이트(121)에 위치하여 BS(101)와 교신하고, MS(113)는 셀 사이트(122)에 위치하여 BS(102)와 교신하고, MS(114)는 셀 사이트(123)에 위치하여 BS(103)와 교신한다. 또한 MS(112)는 셀 사이트(123)의 가장 자리에 근접한 셀 사이트(121)에 위치한다. 도면에서 MS(112)의 방향을 나타내는 화살표는 셀 사이트(123)로 이동하는 MS(112)의 이동을 나타낸다. MS(112)가 셀 사이트(123)로 이동하여 셀 사이트(121)에서 이탈하는 순간에 "핸드오프"가 발생한다.
공지된 바와 같이, "핸드오프" 과정에서 호의 제어는 제1셀에서 제2셀로 천이된다. 예를 들어, MS(112)가 BS(101)와 교신하고 있고 BS(101)에서 전송된 신호가 매우 약해지고 있음을 감지하는 경우, MS(112)는 BS(103)에서 전송된 신호와 같이 보다 센 신호를 갖는 BS(101)로 스위칭된다. MS(112)와 BS(103)는 새로운 통신 링크를 설정하게 되고, 신호는 BS(101)와 공중 전화 네트워크로 전송되고, BS(103)를 통하여 음성, 데이터 또는 제어 신호를 전달하게 된다. 그러므로 호는 BS(101)에서 BS(103)로 무리 없이 전달된다. "유휴" 핸드오프는 정규 통신 채널로 음성 및/또는 데이터 신호를 전송하기보다는 제어 채널이나 페이징 채널로 신호를 송수신하는 이동 장치의 셀간에 발생하는 핸드오프이다.
한 개 이상의 이동 단말기(111, 112, 113, 114)는 처음에는 서비스 지원이 되어 있지 않은 장치일 수 있다. 즉, 번호 부여 모듈(NAM) 데이터, 우선 로밍 리스트(PRL) 데이터, 또는 승인 코드(또는 "A-키") 데이터와 같은 필수적인 구성 데이터가 MS(112)에 갖추어지지 않거나, 있다 하더라도 올바르게 구성되거나 작동되어 있지 않아서 MS(112)가 BS(101)를 통하여 무선 네트워크(100)로 올바르게 접속할 수 없는 상태이다. 또한 무선 네트워크(100)의 오퍼레이터는 소프트웨어 패치를 전송(즉, 다운로드)하여 MS(112)가 가지고 있는 오류를 보정하거나 소프트웨어를 업그레이드하여 MS(112)에 새로운 서비스 기능(예: 새로운 RLP 버전)을 부가하기를 원할 것이다. 이와 같이 서비스 지원이 되어 있지 않은 장치를 무선 네트워크(100)에서 작동하기 위하여, 무선 네트워크(100)에 무선(OTA) 기능을 부여하여 서비스 지원, 업그레이드 및 이동 단말기의 운영 관리를 수행하게 된다.
도 2는 본 발명의 일 실시예에 따른 무선(OTA) 서비스 지원 과정을 수행하는, 도 1에 도시된 무선 네트워크의 소정 부분들을 나타낸 도면이다. MS(112), BS(101) 및 MSC(140)는 도 1과 동일하다. 도 2에서, 무선 네트워크(100)는 인터워킹 기능(IWF) 장치(150), 홈 로케이션 레지스터(HLR, 155), 과금 및 유지 서버(158), 서비스 지원 서버(160), 및 핸드셋 데이터베이스(170)를 부가적으로 포함한다. 서비스 지원 서버(160)는 무선 네트워크(100)의 다른 부품들, 즉 BS(101),MSC(140), IWF 장치(150) 및 HLR(155)로부터 멀리 떨어져 있는 시스템 와이드 중앙 서버이다. 서비스 지원 서버(160)에 데이터 접속을 하기 위해서, MSC(140)는 인트라넷/인터넷(165, 이후, "인터넷(165)"이라 칭함)을 통하여 서비스 지원 서버(160)와 교신한다. 무선 네트워크(100) 내의 데이터는 무선 서비스 제공자의 선택에 따라 한 개 이상의 다양한 통신 프로토콜로 송수신되므로, IWF 장치(150)는 무선 네트워크(100)의 응용 데이터를 전송하는 "네이티브" 통신 전송 프로토콜을 인터넷(165)으로 전송하기에 적당한 인터넷 프로토콜(IP)에 따른 데이터 패킷으로 번역해야 한다.
그러나 본 발명의 범위가 인터넷을 이용하여 기지국과 서비스 지원 서버를 연결하는 무선 네트워크에 한정되지 않는다는 사실을 간과해서는 않된다. 본 발명의 다른 실시예에 있어서, 인터넷(165)은 일단의 기지국을 한 개 이상의 서비스 지원 서버와 연결시키는 비교적 최소량의 보안을 갖는 대형 인트라넷일 수 있다.
하기에 보다 상세히 설명되는 바와 같이, MS(112)와 같이 서비스 지원이 되어 있지 않은 이동 단말기가 [BS(101)를 통하여] 무선 네트워크(100)에 접속되면, HLR(155)의 핸드셋 데이터를 이용하는 BS(101) 및/또는 MSC(140)는 MS(112)를 서비스 지원이 되어 있지 않은 핸드셋으로 판단하여 MS(112)를 서비스 지원하기 위하여 인터넷(165)을 통하여 서비스 지원 서버(160)와 세션을 설정한다. 그러나 인터넷(165)은 무선 네트워크(100)를 작동하는 무선 서비스 제공자가 소유하거나 제어하는 네트워크가 아니기 때문에, 본 발명은 무자격자가 서비스 지원이나 파라미터 운영 관리, 소프트웨어 다운로드 등과 같은 민감한 동작을 승인 없이 수행하는 것을 방지하는 보안 방지 기능을 제공한다.
또한 업그레이드 소프트웨어나 소프트웨어 보정 패치를 사용할 수 있는 경우, 무선 네트워크(100)는 MS(112)에게 업그레이드 및/또는 패치에 대한 정보를 공지하는 메시지를 MS(112)에 보낼 수 있다. 그런 다음, MS(112)를 작동하는 가입자는 BS(101)와 MSC(140)를 통하여 업그레이드 패치나 보정 패치를 다운로드하도록 선택할 수 있다. 일 실시예에서, 서비스 지원 데이터와 더불어 서비스 지원 서버(160)는 소프트웨어 업그레이드 패치와 소프트웨어 보정 패치도 저장하고 다운로드할 수 있다. 본 발명의 일 실시예에서, 서비스 지원 서버(160)는 인터넷(165)을 통하여 핸드셋 데이터베이스(170)로부터 서비스 지원 데이터, 소프트웨어 업그레이드 패치 및 보정 패치를 검색할 수 있다.
다음 과정은 도 2의 논리 데이터 경로(205)로 나타낸 바와 같이 MS(112)와 무선 네트워크(100) 사이의 데이터 호를 설정함으로써 수행된다. 논리 데이터 경로(205)는 MS(112)와 IWF 장치(150)를 연결하는 포인트-투-포인트 프로토콜(PPP) 링크를 나타낸다. 이때 PPP 링크는 MS(112)와 IWF 장치(150)간에 IP 패킷을 전송하는 데에 적당하다. 또한 무선 네트워크(100)는 도 2의 논리 데이터 경로(210)로 나타낸 바와 같이 MS(112)와 서비스 지원 서버(160) 사이를 보안 연결한다. 논리 데이터 경로(210)로 MS(112)와 서비스 지원 서버(160)간의 가상 보안(즉, 암호화) 전송 제어 프로토콜/인터넷 프로토콜(TCP/IP) 연결을 설정한다. 실제 물리적 경로는 MS(112), BS(101), MSC(140), IWF 장치(150) 및 서비스 지원 서버(160)를 따라 설정된다.
본 발명의 일 실시예에서, MS(112)와 서비스 지원 서버(160) 사이의 양쪽 방향으로 TCP층 정보를 포함하여 TCP/IP 패킷 페이로드를 암호화하는 터널링 프로토콜에 의해 보안이 이루어진다. 본 발명의 다른 실시예에 따르면, MS(112)와 서비스 지원 서버(160) 사이의 양쪽 방향으로 TCP층을 비롯하여 전체 IP 패킷 페이로드를 암호화하는 IP Sec 터널에 의해 보안이 이루어진다.
SSH는 당해 기술분야의 동업자에게는 널리 공지된 것이다. 이에 관하여, 조지 라벤더의 "Secure Shell Protects Network Communications"(http:// istpub/ berkeley.edu: 4201/bcc/ Winter98/ gen.ssh.html); "SSH Basics"(http:// www.uni-karrlsruhe.de/ ~ig25/ ssh-faq/ ssh-faq-2.html); 및 키모 수오미넨의 "Getting Started with SSH"(http:// www.tac.nyc.ny.us/ ~kim/ssh/)를 참고로 한다.
본 출원서의 발명의 상세한 설명 부분에서는 본 발명의 실시예는 SSH 터널링 프로토콜이나 IP Sec 터널링 프로토콜을 이용하여 이동 단말기와 서비스 지원 서버가 교신하는 암호화 데이터 경로를 제공한다. 그러나 이는 단지 본 발명을 설명하기 위한 것일 뿐, 본 발명의 범위를 한정하고자 함이 아니라는 사실을 분명히 하여야 할 것이다. 본 발명은 그밖에 다른 보안 터널링 프로토콜을 이용하여 구현할 수 있음은 분명하다. 특히, 본 발명의 다른 실시예에 따르면, 넷스케이프 브라우저에 의해 대중화된 인터넷 표준인 SSL/TLS(Secure Sockets Layer/Transport Layer Security), 포인트-투-포인트 터널링 프로토콜의 마이크로소프트 버전인 PPTP(주로 PPP를 근거로 함), IP Sec, SSH 중에서 한 가지 이상을 이용하여 암호화 보안 데이터 경로를 설정할 수 있다. 일반적으로, 본 발명은 가상 전용 네트워크(VPN) 기술을 이용하여 구현된다.
마찬가지로, 본 발명의 실시예는 IS-683-A 프로토콜을 이용하여 이동 단말기와 서비스 지원 서버간의 데이터 버스트 메시지를 전송한다. 다시 말하자면, 본 발명의 범위를 제한하고자 하는 것이 아니다. 본 발명은 다른 프로토콜을 이용하여 이동 단말기와 서비스 지원 서버간에 데이터 버스트 메시지의 서비스 지원 내용을 전송하는 것으로 구현된다. 특히, 본 발명의 다른 실시예에 따르면, 서비스 지원 내용은 IS-683-A 프로토콜, 단문 메시지 서비스(SMS) 프로토콜, 및 HTML과 XHTML을 비롯한 XML(Extensible Mark-up Language) 중에서 한 가지 이상을 이용하여 이동 단말기와 서비스 지원 서버 사이에 데이터 버스트 메시지로 전송된다.
도 3은 도 3은 본 발명의 일 실시예에 따른 무선 네트워크의 소정 부분들 사이의 논리적인 접속들을 보여주는 도면이다. BS(101), MS(112), MSC(140), IWF 장치(150), HLR(155), 과금 및 유지 서버(158), 서비스 지원 서버(160), 인터넷(165), 핸드셋 데이터베이스(170), 및 논리 데이터 경로(205)는 도 2에서와 같이 구비된다. 서비스 지원 처리기(160)는 IS-683-A 프로토콜과 SSH 프로토콜에 따라 통신할 수 있는 응용 소프트웨어(161)를 실행시킨다. 논리 데이터 경로(205)는 MS(112)와 서비스 지원 서버(160) 사이의 TCP/IP 연결부를 경유하는 가상 보안(즉, 암호화) SSH 터널을 나타낸다. 논리 데이터 경로(310)는 MS(112)와 서비스 지원 서버(160)간에 가상 보안(즉, 암호화) SSH 터널 내에서 IS-683-A 무선 서비스 지원(OTASP) 페이로드를 나타낸다.
또한 도 3은 MS(112), MSC(140), IWF 장치(150) 및 서비스 지원 처리기(160) 사이의 정보 흐름을 나타내는, 1-5로 부호 매겨진 일련의 연결들을 도시하고 있다. MS(112)는 가입자가 핸드셋의 특수 인터넷 키를 누르거나 키패드로 "228XX"를 다이얼링하는 경우에 서비스 지원 데이터 호를 개시한다. 서비스 지원 데이터 호는 BS(101)를 통하여 MS(112)를 MSC(140)에 연결시킨다. 그런 다음, MSC(140)는 IWF 장치(150)와의 신속망접속(QNC) 호를 개시한다. 이 과정이 완료되면, MS(112)와 IWF 장치(150)간에 포인트-투-포인트(PPP) 접속이 이루어진다. MSC(140)도 HLR(155)이나 과금 및 유지 서버(158)와 소정의 서비스 지원 데이터를 교환한다.
IWF(150)는 응용 소프트웨어(161)와 교신하여 논리 데이터 경로(305)를 설정한다. 논리 데이터 경로(305)는 서비스 지원 서버(160)와 MS(112) 사이에 TCP/IP 연결을 지원하는 SSH 터널이다. SSH 터널 내에서, 논리 데이터 경로(310)는 MS(112)와 응용 소프트웨어(161) 사이에 IS-683-A OTASP 페이로드를 전송한다. 서비스 지원이 완료되면, 논리 데이터 경로(305)는 MS(112)와 서비스 지원 서버(160) 사이에 소프트웨어 패치나 소프트웨어 업그레이드 데이터와 같은 정보를 안전하게 전달한다.
도 4는 본 발명의 일 실시예에 따른 이동 단말기(112)를 보다 상세히 나타낸 도면이다. MS(112)는 RF 송수신기(415), 안테나 어레이(416), 송신기(TX) 처리 회로(420), 수신기(RX) 처리 회로(425), TCP/IP 제어기(430), 메모리(435), IS-683-A 프로토콜 제어기(445), 및 SSH 암호화 제어기(450)로 구성된다. 메모리(435)는 서비스 지원 데이터 파일(441), 업그레이드 소프트웨어 파일(442), 소프트웨어 보정패치(443), 및 응용 프로그램(444)으로 구성된다.
RF 송수신기(415)는 안테나 어레이(416)를 통하여 순방향 채널 메시지와 역방향 채널 메시지를 송수신하여 디지털 신호와 상호 변환시킨다. 안테나 어레이(416)는 무선 네트워크(100)와 RF 송수신기(415)간에 순방향 채널 메시지와 역방향 채널 메시지를 전송한다. 송신기(TX) 처리 회로(420)는 MS(112)의 다른 부분들로부터 역방향 채널 데이터를 수신한다. 즉, 마이크로부터 음성 데이터를 수신하거나 MS(112)가 퍼스널 컴퓨터, 팩시밀리 등이면 팩스/모뎀/인터넷 프로토콜(IP) 데이터를 수신한다. 수신기(RX) 처리 회로(425)는 수신 음성 데이터, 팩스/모뎀/IP 데이터, 제어 채널 데이터 및 페이징 채널 데이터와 같은 순방향 채널 데이터를 처리한다. RX 처리 회로(425)는 처리된 순방향 채널 데이터를 MS(112)의 다른 부분으로 보내거나 디스플레이 모니터나 스피커와 같은 연결 장치로 보낸다.
TCP/IP 제어기(430)는 TX 처리 회로(420) 또는 RX 처리 회로(425)와 메모리(435) 또는 IS-683-A 프로토콜 제어기(445) 사이에 데이터를 전송한다. TCP/IP 제어기(430)는 RX 처리 회로(425)에서 출력된 순방향 채널 데이터를 TCP/IP 포맷에서 서비스 지원 데이터 파일(441), 업그레이드 소프트웨어 파일(442) 또는 소프트웨어 보정 패치(443) 중에서 한 가지 이상의 형태로 저장하기에 적당한 포맷으로 바꾸어준다. 마찬가지로, TCP/IP 제어기(430)는 IS-683-A 데이터를 TCP/IP 포맷으로 변환시키고, TCP/IP 데이터를 TX 처리 회로(420)로 보내서 역방향 트래픽 채널로 전송시킨다.
메모리(435)는 MS(112)의 시스템 동작에 필요한 소프트웨어와 데이터를 저장한다. 서비스 데이터 파일(441)은 NAM 데이터, PRL 데이터, A-키 데이터 등을 저장한다. 업그레이드 소프트웨어 파일(442)은 BS(101)로부터 다운로드한 소프트웨어 업그레이드 데이터를 담고 있다. 마찬가지로, 소프트웨어 보정 패치(443)는 BS(101)로부터 다운로드한 소프트웨어 패치를 저장한다. 응용 프로그램(444)은 MS(112)를 작동시키는 소프트웨어로 구성된다.
IS-683-A 프로토콜 제어기(445)는 TCP/IP 제어기(430)의 데이터를 IS-683-A OTASP 페이로드로 변환시킨다. SSH 암호화 제어기(450)는 OTASP 페이로드로 송수신된 데이터를 암호화하거나 해독한다. SSH 암호화 제어기(450)는 TCP/IP 제어기(430)로 보낼 역방향 채널 데이터를 암호화하고, TCP/IP 제어기(430)로부터 수신된 순방향 채널 데이터는 해독한 다음에 메모리(435)에 저장한다. 그러므로, SSH 암호화 제어기(450)는 공동 키/전용 키 암호화 기술을 이용하여 보안되지 않은 채널을 통해 보안 통신을 수행한다.
MS(112)와 안전하게 통신하기 위해서는 서비스 지원 서버(160)가 MS(112)에서 발견할 수 있는 동일한 비무선 주파수 성분들을 많이 저장하고 있어야 한다. 즉, 서비스 지원 서버(160)에 의해 실행되는 응용 소프트웨어(161)는 MS(112)의 해당 구성 성분들과 유사한 TCP/IP 제어기, IS-683-A 프로토콜 제어기, 및 SSH 암호화 제어기로 구성될 수 있다. 또한 서비스 지원 서버(160)는 MS(112)에 다운로드될 서비스 지원 데이터, 업그레이드 소프트웨어 패치 및 소프트웨어 보정 패치를 저장하는 데 사용되는 메모리(435)와 유사한 메모리를 포함할 수도 있다.
도 5A는 IP 패킷(500)을 도시한 것으로서, 본 발명의 일 실시예에 따라 보안쉘 터널링(SSH) 프로토콜에 의해 IS-683-A 무선 서비스 지원(OTASP) 페이로드가 암호화되어 있다. IP 패킷(500)은 IP층(505), TCP층(510), 및 암호화층(515)으로 구성된다. 여기서 상기 암호화층(515)은 보안 쉘 터널에서 IS-683-A OTASP 페이로드를 담고 있다. 상기 암호화층(515)은 암호화되는 IP 패킷(500)의 일부분이다.
도 5B는 본 발명의 일 실시예에 따라 IP Sec 터널링 프로토콜을 이용하여 TCP층과 IS-683-A 무선 서비스 지원(OTASP) 페이로드를 암호화한 IP 패킷(550)을 나타내는 도면이다. IP 패킷(550)은 IP층(555)과 암호화층(560)으로 구성된다. 여기서 상기 암호화층(560)은 IP Sec 터널에서 TCP층 데이터와 암호화된 IS-683-A OTASP 페이로드를 담고 있다. 상기 IP층(555)만이 암호화되지 않는다.
도 6은 본 발명의 일 실시예에 따른 무선 네트워크(100)의 보안 데이터 다운로드 동작을 나타내는 흐름도이다. 처음에, 서비스 지원 데이터, 업그레이드 데이터, 및 소프트웨어 보정(패치) 데이터 중에서 한 가지 이상을 전송하기 위하여 MS(112)의 오퍼레이터는 BS(101)로 데이터 호를 설정한다(단계 605). BS(101)와 연계되어 동작하는 동안, MS(112)와 IWF 장치(150)는 MS(112)와 IWF 장치(150) 사이에 IP 데이터 패킷을 전송하기 위하여 가상 PPP 연결부를 설정한다(단계 610). 역으로, IWF 장치(150)는 인터넷(165)을 통하여 서비스 지원 서버(160)와 IP 세션을 설정한다.
그런 다음, MS(112)와 서비스 지원 서버(160)는 인터넷(165)과 무선 네트워크(100)를 통하여 가상 보안 터널을 설정한다(단계 615). MS(112)는 IS-683-A 프로토콜 명령과 데이터 파일을 IP 페이로드로 재포맷하고 SSH, IPSEC 또는 기타 암호화 알고리즘을 이용하여 IP 패킷을 암호화한다. 그리고 MS(112)는 암호화된 IP 패킷을 역방향 데이터 채널을 통하여 서비스 지원 서버(160)로 전송한다. 또한 MS(112)는 서비스 지원 서버(160)로부터 IP 페이로드로 암호화된 IS-683-A 프로토콜 명령과 데이터 파일을 수신하여 SSH, IP Sec, 또는 기타 암호 해독 알고리즘을 이용하여 IP 패킷을 해독한다(단계 620).
마찬가지로, 서비스 지원 서버(160)는 IS-683-A 프로토콜 명령과 데이터 파일을 IP 페이로드로 재포맷하고 SSH, IP Sec 또는 기타 암호화 알고리즘을 이용하여 IP 패킷을 암호화한다. 그런 다음, 서비스 지원 서버(160)는 암호화된 IP 패킷을 순방향 데이터 채널을 통하여 MS(112)로 전송한다. 또한 서비스 지원 서버(160)는 MS(122)로부터 IP 페이로드로 암호화된 IS-683-A 프로토콜 명령과 데이터 파일을 수신하여 SSH, IP Sec, 또는 기타 암호 해독 알고리즘을 이용하여 IP 패킷을 해독한다(단계 625). MS(112)와 서비스 지원 서버(160)는 초기화 트랜잭션이 끝날 때까지 계속 암호화 데이터를 교환하고 처리한다.
한편, 본 발명의 상세한 설명에서는 구체적인 실시예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허 청구의 범위뿐만 아니라 이 특허 청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같이, 본 발명은 무선 네트워크에서 다수의 기지국과 안전하게 통신하고 소프트웨어 프로그램, 소프트웨어 보정 패치 및 서비스 지원 데이터 중에서 적어도 한 가지를 무선 네트워크와 관련된 서버로부터 수신할 수 있는 이동 단말기를 제공할 수 있다. 또한 무선 네트워크에서 기지국을 통하여 무선 이동 단말기를 보안 무선 운영 관리하기 위한 시스템을 제공할 수 있으며, 상기 시스템은 상기 무선 네트워크와 관련된 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 상기 무선 이동 단말기로 전송할 수 있고, 무선 네트워크에서 상기 무선 네트워크와 관련된 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 무선 이동 단말기로 안전하게 전송하기 위한 방법을 제공할 수 있다.

Claims (24)

  1. 무선 네트워크에서 다수의 기지국과 교신하여 상기 무선 네트워크와 관련된 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신할 수 있는 이동 단말기에 있어서,
    다수의 기지국으로부터 무선 메시지를 수신하고 상기 수신된 무선 메시지를 다수의 인터넷 프로토콜 패킷으로 변환시킬 수 있는 알에프 송수신기;
    상기 인터넷 프로토콜 패킷을 암호화 포맷으로부터 암호가 해독된 포맷으로 변환시킬 수 있는 암호화 제어기; 및
    상기 암호 해독된 인터넷 프로토콜 패킷을 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있는 데이터 버스트 메시지 프로토콜 제어기로 구성됨을 특징으로 하는 이동 단말기.
  2. 제1항에 있어서, 상기 암호화 제어기는,
    인터넷 프로토콜 보안 터널링 프로토콜;
    보안 쉘 터널링 프로토콜;
    시큐어 소켓츠 레이어/트랜스포트 레이어 시큐리티; 및
    포인트-투-포인트 터널링 프로토콜 중에서 적어도 한 가지 프로토콜에 따라 인터넷 프로토콜 패킷을 암호화하고 암호 해독할 수 있는 것임을 특징으로 하는 이동 단말기.
  3. 제1항에 있어서, 상기 인터넷 프로토콜 패킷은 각각 인터넷 프로토콜 층과 인터넷 프로토콜 패킷 페이로드를 포함하는 것임을 특징으로 하는 이동 단말기.
  4. 제4항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 전송 제어 프로토콜 층을 포함하는 것임을 특징으로 하는 이동 단말기.
  5. 제4항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선 서비스 지원 페이로드를 포함하는 것임을 특징으로 하는 이동 단말기.
  6. 제1항에 있어서, 상기 인터넷 프로토콜 패킷은 각각 인터넷 프로토콜 층, 전송 제어 프로토콜 층, 및 인터넷 프로토콜 패킷 페이로드를 포함하는 것임을 특징으로 하는 이동 단말기.
  7. 제7항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선 서비스 지원 페이로드를 포함하는 것임을 특징으로 하는 이동 단말기.
  8. 제1항에 있어서, 상기 데이터 버스트 메시지 프로토콜 제어기는,
    (1) 아이에스-683-에이 프로토콜;
    (2) 단문 메시지 서비스 프로토콜; 및
    (3) 익스텐서블 마크-업 랭귀지 프로토콜 중에서 적어도 한 가지를 이용하여 상기 해독된 인터넷 프로토콜 패킷을 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있는 것임을 특징으로 하는 이동 단말기.
  9. 무선 네트워크에서 기지국을 통하여 무선 이동 단말기를 보안 무선 운영 관리하기 위한 시스템에 있어서,
    상기 시스템은 상기 무선 네트워크와 관련된 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 상기 무선 이동 단말기로 전송할 수 있고,
    상기 시스템은, 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신하여 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있는 데이터 버스트 메시지 프로토콜 제어기;
    상기 적어도 한 개의 데이터 버스트 메시지를 복수 개의 암호화 인터넷 프로토콜 패킷으로 변환시킬 수 있는 암호화 제어기; 및
    상기 암호화 인터넷 프로토콜 패킷을 적어도 한 개의 무선 메시지로 변환시키고, 상기 적어도 한 개의 무선 메시지를 상기 무선 이동 단말기로 전송할 수 있는 알에프 송수신기를 포함하는 것임을 특징으로 시스템.
  10. 제9항에 있어서, 상기 암호화 제어기는,
    인터넷 프로토콜 보안 터널링 프로토콜;
    보안 쉘 터널링 프로토콜;
    시큐얼 소켓츠 레이어/ 트랜스포트 레이어; 및
    포인트-투-포인트 터널링 프로토콜 중에서 적어도 한 가지 프로토콜에 따라 인터넷 프로토콜 패킷을 암호화하고 암호 해독할 수 있는 것임을 특징으로 하는 시스템.
  11. 제9항에 있어서, 상기 인터넷 프로토콜 패킷은 각각 인터넷 프로토콜 층과 인터넷 프로토콜 패킷 페이로드를 포함하는 것임을 특징으로 하는 시스템.
  12. 제11항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 전송 제어 프로토콜 층을 포함하는 것임을 특징으로 하는 시스템.
  13. 제12항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선 서비스 지원 페이로드를 포함하는 것임을 특징으로 하는 시스템.
  14. 제9항에 있어서, 상기 인터넷 프로토콜 패킷은 각각 인터넷 프로토콜 층, 전송 제어 프로토콜 층, 및 인터넷 프로토콜 패킷 페이로드를 포함하는 것임을 특징으로 하는 시스템.
  15. 제14항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선 서비스 지원 페이로드를 포함하는 것임을 특징으로 하는 시스템.
  16. 제9항에 있어서, 상기 데이터 버스트 메시지 프로토콜 제어기는 ,
    (1) 아이에스-683-에이 프로토콜;
    (2) 단문 메시지 서비스 프로토콜; 및
    (3) 인텐스블 마크-업 랭귀지 프로토콜 중에서 적어도 한 가지를 이용하여 상기 해독된 인터넷 프로토콜 패킷을 상기 적어도 한 개의 데이터 버스트 메시지로 변환시킬 수 있는 것임을 특징으로 하는 시스템.
  17. 무선 네트워크에서 이용하기 위한 것으로서, 상기 무선 네트워크와 관련된 서버로부터 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 무선 이동 단말기로 안전하게 전송하기 위한 방법에 있어서,
    소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신하여 적어도 한 개의 데이터 버스트 메시지로 변환시키는 단계;
    상기 적어도 한 개의 데이터 버스트 메시지를 복수 개의 암호화 인터넷 프로토콜 패킷으로 변환시키는 단계;
    상기 암호화 인터넷 프로토콜 패킷을 적어도 한 개의 무선 메시지로 변환시키는 단계; 및
    상기 적어도 한 개의 무선 메시지를 상기 무선 이동 단말기로 전송하는 단계를 포함함을 특징으로 하는 방법.
  18. 제17항에 있어서,
    인터넷 프로토콜 보안 터널링 프로토콜;
    보안 쉘 터널링 프로토콜;
    시큐얼 소켓츠 레이어/ 트랜스포트 레이어; 및
    포인트-투-포인트 터널링 프로토콜 중에서 적어도 한 가지 프로토콜에 따라 인터넷 프로토콜 패킷을 암호화하고 암호를 해독하는 단계를 부가적으로 포함하는 방법.
  19. 제17항에 있어서, 상기 인터넷 프로토콜 패킷은 각각 인터넷 프로토콜 층과 인터넷 프로토콜 패킷 페이로드를 포함하는 것임을 특징으로 하는 방법.
  20. 제19항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 전송 제어 프로토콜 층을 포함하는 것임을 특징으로 하는 방법.
  21. 제20항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선 서비스 지원 페이로드를 포함하는 것임을 특징으로 하는 방법.
  22. 제17항에 있어서, 상기 인터넷 프로토콜 패킷은 각각 인터넷 프로토콜 층, 전송 제어 프로토콜 층, 및 인터넷 패킷 페이로드를 포함하는 것임을 특징으로 하는 방법.
  23. 제22항에 있어서, 상기 인터넷 프로토콜 패킷 페이로드는 상기 적어도 한 개의 데이터 버스트 메시지와 관련된 무선 서비스 지원 페이로드를 포함하는 것임을 특징으로 하는 방법.
  24. 제17항에 있어서, 소프트웨어 프로그램, 소프트웨어 보정 패치, 및 서비스 지원 데이터 중에서 적어도 한 가지를 수신하여 적어도 한 개의 데이터 버스트 메시지로 변환시키는 단계는, (1) 아이에스-683-에이 프로토콜; (2) 단문 메시지 서비스 프로토콜; 및 (3) 익스텐서블 마크-업 랭귀지 프로토콜 중에서 적어도 한 가지를 이용하여 상기 해독된 인터넷 프로토콜 패킷을 상기 적어도 한 개의 데이터버스트 메시지로 변환시키는 단계를 포함하는 것임을 특징으로 하는 방법.
KR10-2001-0026140A 2000-09-01 2001-05-14 무선 이동 단말기의 보안 무선 운영 관리를 위한 시스템및 방법 KR100383606B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/653,764 US7165173B1 (en) 2000-09-01 2000-09-01 System and method for secure over-the-air administration of a wireless mobile station
US09/653,764 2000-09-01

Publications (2)

Publication Number Publication Date
KR20020018551A true KR20020018551A (ko) 2002-03-08
KR100383606B1 KR100383606B1 (ko) 2003-05-14

Family

ID=24622208

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0026140A KR100383606B1 (ko) 2000-09-01 2001-05-14 무선 이동 단말기의 보안 무선 운영 관리를 위한 시스템및 방법

Country Status (4)

Country Link
US (1) US7165173B1 (ko)
EP (1) EP1195965A3 (ko)
KR (1) KR100383606B1 (ko)
CN (1) CN1245846C (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006019274A1 (en) * 2004-08-19 2006-02-23 Sk Telecom Co., Ltd. Managing method and apparatus for servicing contents provided by content provider
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
KR101333153B1 (ko) * 2011-12-13 2013-11-26 주식회사 나온웍스 TLS 복호화 기능을 포함하는 VoIP 보안장비

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7409685B2 (en) 2002-04-12 2008-08-05 Hewlett-Packard Development Company, L.P. Initialization and update of software and/or firmware in electronic devices
US8479189B2 (en) * 2000-11-17 2013-07-02 Hewlett-Packard Development Company, L.P. Pattern detection preprocessor in an electronic device update generation system
US7386326B2 (en) * 2001-09-04 2008-06-10 Texas Instruments Incorporated Programmable task-based co-processor
DE10206009A1 (de) * 2002-02-14 2003-08-28 Alcatel Sa Dienstleistungs-Server
US20070169073A1 (en) * 2002-04-12 2007-07-19 O'neill Patrick Update package generation and distribution network
FR2839595B1 (fr) * 2002-05-13 2004-09-03 Orange France Sa Systeme et procede de gestion d'acces a un contenu numerique protege transmis vers un terminal mobile
US7533158B2 (en) * 2003-01-17 2009-05-12 At&T Intellectual Property I, L.P. System and method for handling digital content delivery to portable devices
US7062259B1 (en) * 2003-02-20 2006-06-13 Sprint Communications Company L.P. Configuration of wireless control systems for broadband wireless communications
US7305254B2 (en) * 2003-07-17 2007-12-04 Sony Ericsson Mobile Communications Ab System and method of software transfer between a mobile phone and a mobile phone accessory
US7978655B2 (en) 2003-07-22 2011-07-12 Toshiba America Research Inc. Secure and seamless WAN-LAN roaming
CN1879439A (zh) * 2003-09-12 2006-12-13 北方电讯网络有限公司 多媒体业务的移动台空中供应
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US7904895B1 (en) * 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
GB2414138B (en) * 2004-05-12 2006-11-22 Nec Technologies Software update apparatus and method
CA2563998C (en) * 2004-06-11 2012-03-20 Samsung Electronics Co., Ltd. System and method for fast network re-entry in a broadband wireless access communication system
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
US20090156189A1 (en) * 2004-11-22 2009-06-18 Lars Peter Ohman Configuration of Networked Devices via mobile stations
US20060184651A1 (en) * 2005-02-11 2006-08-17 Srikanthan Tirnumala Architecture for general purpose trusted virtual client and methods therefor
US7986947B2 (en) * 2005-06-28 2011-07-26 Hewlett-Packard Development Company, L.P. Device management network with support for roaming
FI120072B (fi) * 2005-07-19 2009-06-15 Ssh Comm Security Corp Pakettidatan lähettäminen verkon yli tietoturvaprotokollaa käyttäen
WO2007071277A1 (en) * 2005-12-22 2007-06-28 Telecom Italia S.P.A. Method and system for simulating a communication network, related network and computer program product therefor
US20070207800A1 (en) * 2006-02-17 2007-09-06 Daley Robert C Diagnostics And Monitoring Services In A Mobile Network For A Mobile Device
EP2025095A2 (en) 2006-06-08 2009-02-18 Hewlett-Packard Development Company, L.P. Device management in a network
EP2047420A4 (en) 2006-07-27 2009-11-18 Hewlett Packard Development Co USER EXPERIENCE AND DEPENDENCE MANAGEMENT IN A MOBILE DEVICE
US9408070B2 (en) * 2006-09-05 2016-08-02 Kyocera Corporation Wireless internet activation system and method
US20080220768A1 (en) * 2007-03-08 2008-09-11 Vanu Bose VPN for Home Base Station Communications
KR100840904B1 (ko) 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
US8509760B2 (en) * 2007-10-26 2013-08-13 At&T Intellectual Property I, L.P. Standardized control of wireless devices
US8726260B2 (en) * 2007-11-26 2014-05-13 Lenovo (Singapore) Pte Ltd Techniques for providing software patches to a computer system
US20110173068A1 (en) * 2010-01-12 2011-07-14 David Joseph O'Hanlon Unified data burst internet advertising and em alert methods
EP2438511B1 (en) 2010-03-22 2019-07-03 LRDC Systems, LLC A method of identifying and protecting the integrity of a set of source data
US9059978B2 (en) 2010-03-23 2015-06-16 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
US9286485B2 (en) 2010-03-23 2016-03-15 Fujitsu Limited Using trust points to provide services
EP2395781A1 (en) * 2010-06-10 2011-12-14 Research in Motion Limited Method and system for secure provisioning of a wireless device
US9621716B2 (en) 2010-06-10 2017-04-11 Blackberry Limited Method and system for secure provisioning of a wireless device
AU2012284047B2 (en) * 2011-07-18 2016-10-06 Visa International Service Association Mobile device with secure element
US10097523B2 (en) * 2012-01-30 2018-10-09 Martello Technologies Corporation Method and system for providing secure remote external client access to device or service on a remote network
US9258295B1 (en) 2012-08-31 2016-02-09 Cisco Technology, Inc. Secure over-the-air provisioning for handheld and desktop devices and services
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9571464B2 (en) * 2014-08-11 2017-02-14 Intel Corporation Network-enabled device provisioning
EP3809259B1 (en) 2019-10-16 2023-08-16 NXP USA, Inc. Network node firmware update

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US6088457A (en) * 1995-08-16 2000-07-11 Wireless Access Method and apparatus for over the air programming a communication device
US5841764A (en) * 1995-10-30 1998-11-24 Ericsson Inc. Method and apparatus for permitting a radio to originate and receive data messages in a data communications network
US5881235A (en) * 1996-03-07 1999-03-09 Ericsson Inc. Remotely programming a mobile terminal with a home location register address
US5673322A (en) * 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
SE512110C2 (sv) * 1997-06-17 2000-01-24 Ericsson Telefon Ab L M System och förfarande för att kundanpassa trådlösa kommunikationsenheter
US6144849A (en) * 1998-02-23 2000-11-07 Adc Newnet, Inc. Method and apparatus for over-the-air service provisioning of a mobile telephone
KR100292705B1 (ko) * 1998-07-10 2001-06-15 서평원 이동전화기의 무선 등록을 위한 임시참조번호 구조
US6680922B1 (en) * 1998-07-10 2004-01-20 Malibu Networks, Inc. Method for the recognition and operation of virtual private networks (VPNs) over a wireless point to multi-point (PtMP) transmission system
US6292657B1 (en) * 1998-07-13 2001-09-18 Openwave Systems Inc. Method and architecture for managing a fleet of mobile stations over wireless data networks
US6587684B1 (en) * 1998-07-28 2003-07-01 Bell Atlantic Nynex Mobile Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol
US6453162B1 (en) * 1998-12-10 2002-09-17 Nortel Networks Limited Method and system for subscriber provisioning of wireless services
US6542490B1 (en) * 1999-01-29 2003-04-01 Nortel Networks Limited Data link control proctocol for 3G wireless system
EP1028561B1 (en) * 1999-02-12 2004-08-11 Samsung Electronics Co., Ltd. Device for data communications between wireless application protocol terminal and wireless application server, and method thereof
US6647260B2 (en) * 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
JP3669619B2 (ja) * 1999-09-06 2005-07-13 富士通株式会社 無線端末装置のソフトウェア更新方法及びその装置
US6609148B1 (en) * 1999-11-10 2003-08-19 Randy Salo Clients remote access to enterprise networks employing enterprise gateway servers in a centralized data center converting plurality of data requests for messaging and collaboration into a single request
US6275693B1 (en) * 1999-11-22 2001-08-14 Motorola, Inc. Method and apparatus for performing bearer independent wireless application service provisioning
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006019274A1 (en) * 2004-08-19 2006-02-23 Sk Telecom Co., Ltd. Managing method and apparatus for servicing contents provided by content provider
US8423627B2 (en) 2004-08-19 2013-04-16 Sk Planet Co., Ltd. Managing method for providing contents service
US8676936B2 (en) 2004-08-19 2014-03-18 Sk Planet Co., Ltd. Managing method and apparatus for servicing contents provided by content provider
US8712377B2 (en) 2004-08-19 2014-04-29 Sk Planet Co., Ltd. Managing method and apparatus for servicing contents provided by content provider
US9054991B2 (en) 2004-08-19 2015-06-09 Sk Telecom Co., Ltd. Managing method and apparatus for servicing contents provided by content provider
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
KR101333153B1 (ko) * 2011-12-13 2013-11-26 주식회사 나온웍스 TLS 복호화 기능을 포함하는 VoIP 보안장비

Also Published As

Publication number Publication date
EP1195965A3 (en) 2005-04-06
CN1245846C (zh) 2006-03-15
US7165173B1 (en) 2007-01-16
CN1340980A (zh) 2002-03-20
KR100383606B1 (ko) 2003-05-14
EP1195965A2 (en) 2002-04-10

Similar Documents

Publication Publication Date Title
KR100383606B1 (ko) 무선 이동 단말기의 보안 무선 운영 관리를 위한 시스템및 방법
KR100414926B1 (ko) 해석된 바이트코드 프로그램의 무선 전송을 이용하여이동국을 준비/업데이트시키기 위한 시스템 및 방법
US6725056B1 (en) System and method for secure over-the-air provisioning of a mobile station from a provisioning server via a traffic channel
US6466779B1 (en) System and method for secure provisioning of a mobile station from a provisioning server using IWF-based firewall
US6615038B1 (en) System and method for automatically creating and updating a mobile station configuration database in a wireless network
US9167420B2 (en) Mobile terminal system
CN1998256B (zh) 在双模式无线发射/接收单元中使用的方法
KR100383609B1 (ko) 암호화를 이용한 서비스 설정 서버로부터 이동국의 보안 서비스 설정을 위한 보안 장치 및 방법과 그에 따른 시스템
US6091967A (en) Scalable radio platform
EP3131322B1 (en) Virtual card downloading method and terminal
US20060224712A1 (en) Device management in a communication system
US20050107100A1 (en) Method of modifying parameters of user terminal, radio system and user terminal
US6775285B1 (en) System and method for secure provisioning of a mobile station from a provisioning server using IWF-based IP address translation
EP1947818A1 (en) A communication system and a communication method
CN100555978C (zh) 经由gprs和gsm连接管理通信设备
WO2013183028A2 (en) Mobile hot spot
CN107529205A (zh) 一种基于wifi热点的网络设备的上网配置方法
US6842771B2 (en) Adapter for rendering data transmission request and responses compatible between the requesting client and its target server in a wireless communication environment
CN108616861B (zh) 一种空中写卡方法及装置
US8019991B1 (en) System and method for secure provisioning of a mobile station from a provisioning server using IP address translation at the BTS/BSC
KR101934712B1 (ko) 영상통화 시스템 및 그 제어 방법
EP1113641B1 (en) System and method for filtering mobile Internet access at BTS/BSC
EP1437907B1 (en) System and method for secure over-the-air provisioning for a mobile station
Jeyalakshmi et al. Secured reconfigurable software defined radio using ota software download
KR100469738B1 (ko) 이동통신 시스템에서 트래픽 채널을 통하여 프로비져닝을수행하는 프로비져닝 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120329

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20130328

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee