KR20060102350A - 모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술 - Google Patents
모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술 Download PDFInfo
- Publication number
- KR20060102350A KR20060102350A KR1020067016390A KR20067016390A KR20060102350A KR 20060102350 A KR20060102350 A KR 20060102350A KR 1020067016390 A KR1020067016390 A KR 1020067016390A KR 20067016390 A KR20067016390 A KR 20067016390A KR 20060102350 A KR20060102350 A KR 20060102350A
- Authority
- KR
- South Korea
- Prior art keywords
- message
- protocol
- mobile station
- server
- expressed
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Claims (50)
- 모바일 스테이션이 보안 관련 파라미터를 업데이트하도록 모바일 스테이션과 통신하기 위해 제1서버 상에서 수행되는 방법에 있어서,모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제2서버에 의해 제1프로토콜로 표현된 요청이 만들어졌음을 판단하는 단계; 및상기 판단에 응하여, 상기 요청을 제2프로토콜로 표현되는 메시지 안에 패키지화시키고 후 모바일 스테이션으로 그 메시지를 전송하는 단계를 포함하는 방법.
- 제1항에 있어서, 상기 제1프로토콜은 시그날링 프로토콜을 포함하고, 상기 제2프로토콜은 인터넷 프로토콜을 포함함을 특징으로 하는 방법.
- 제2항에 있어서, 상기 시그날링 프로토콜은, OTA (over-the-air) 관리 프로토콜을 더 포함하고, 상기 인터넷 프로토콜은 OTA 인터넷 프로토콜을 더 포함함을 특징으로 하는 방법.
- 제3항에 있어서, 상기 OTA 관리 프로토콜은 IS-683 관리 프로토콜을 포함하고, 상기 OTA 인터넷 프로토콜은 IP (Internet Protocol)-기반 OTA (IOTA) 장치 관리 프로토콜을 더 포함함을 특징으로 하는 방법.
- 제1항에 있어서,모바일 스테이션이 상기 보안 관련 파라미터를 업데이트한 것을 판단하는 단계, 및 제2프로토콜로 표현된 응답을 제2서버로 전송하는 단계를 더 포함하고,상기 응답은 모바일 스테이션이 보안 관련 파라미터를 업데이트하였다는 것을 나타냄을 특징으로 하는 방법.
- 제1항에 있어서,상기 제1 및 제2프로토콜은 서로 다른 트랜스포트(transport) 프로토콜들을 포함하고, 상기 요청은 제1관리 프로토콜로서 더 표현되고,상기 패키지화하는 단계는, 제2프로토콜 외에 제2관리 프로토콜로 표현되는 메시지 내에 상기 요청을 패키지화하는 단계를 더 포함함을 특징으로 하는 방법.
- 제1항에 있어서,상기 제1 및 제2프로토콜은 서로 다른 트랜스포트 프로토콜들을 포함하고, 상기 요청은 모바일 스테이션으로 하여금 보안 관련 파라미터 업데이트 동작들을 시작하게 만드는 트리거(trigger)를 포함하고,상기 패키지화하는 단계는, 제2프로토콜 외에 관리 프로토콜로 표현되는 메시지 안에 상기 요청을 패키지화하는 단계를 포함함을 특징으로 하는 방법.
- 제1항에 있어서, 상기 보안 관련 파라미터는 인증 키를 포함함을 특징으로 하는 방법.
- 제1항에 있어서, 상기 보안 관련 파라미터는 보안 키를 포함함을 특징으로 하는 방법.
- 제1항에 있어서,상기 보안 관련 파라미터는 인증 키 또는 보안 키 중 하나를 포함하고,상기 보안 관련 파라미터는 코드 분할 다중화 액세스 (CDMA) 표준에 의해 규정됨을 특징으로 하는 방법.
- 제1항에 있어서,제2프로토콜로 표현되는 적어도 한 부가 메시지를 모바일 스테이션으로 전송하는 단계를 더 포함하고, 상기 적어도 한 부가 메시지는, 모바일 스테이션으로 하여금 보안 관련 파라미터를 판단하게 만들도록 규정된 적어도 한 개의 명령을 포함함을 특징으로 하는 방법.
- 제1항에 있어서,제2프로토콜로 표현되는 제1메시지 및 제메시지를 모바일 스테이션과 통신하는 단계를 더 포함하고,상기 제1메시지는 모바일 스테이션으로 하여금 제1값을 계산하게 하도록 규 정된 제1명령어를 포함하고, 제2메시지는 제2값 및, 모바일 스테이션으로 하여금 제1 및 제2값들을 이용해 보안 관련 파라미터를 계산하게 하도록 규정된 제2명령어를 포함함을 특징으로 하는 방법.
- 제1항에 있어서, 상기 메시지는 제1메시지이고,상기 방법은,제2프로토콜로 표현되고 보안 관련 파라미터의 버전(version) 표시를 포함하는 제2메시지를 수신하는 단계; 및제1프로토콜로 표현되고 상기 표시를 포함하는 제3메시지를 제2서버로 전송하는 단계를 더 포함함을 특징으로 하는 방법.
- 제1항에 있어서,모바일 스테이션이 소정 프로비저닝(provisioning) 프로토콜을 지원하는지 여부를 나타내는 적어도 한 개의 파라미터를 포함하는 부가 메시지를 수신하는 단계를 더 포함함을 특징으로 하는 방법.
- 제14항에 있어서,상기 모바일 스테이션이 소정 프로비저닝 프로토콜을 지원한다고 나타내는 적어도 한 파라미터에 응하여, 제1군의 단계들을 수행하는 단계; 및상기 모바일 스테이션이 소정 프로비저닝 프로토콜을 지원하지 않는다고 나 타내는 적어도 한 파라미터에 응하여, 제2군의 단계들을 수행하는 단계를 더 포함함을 특징으로 하는 방법.
- 제15항에 있어서, 상기 메시지는 제1메시지이고,상기 제2군의 단계들은, 모바일 스테이션으로부터 제2프로토콜로 표현되고 제1값을 포함하는 제2메시지를 수신하는 단계; 제2값을 계산하는 단계; 상기 제2메시지에 응하여, 제1 및 제2값들에 기초해 보안 관련 파라미터를 계산하는 단계; 및 제1프로토콜로 표현되고 보안 관련 파라미터를 포함하는 응답을 제2서버로 전송하는 단계를 포함함을 특징으로 하는 방법.
- 제16항에 있어서, 상기 제2군의 단계들이,제2프로토콜로 표현되고, 제1값이 모바일 스테이션에 의해 계산되었다는 표시를 포함하는 제3메시지를 수신하는 단계; 및상기 제3메시지에 응하여 제2값을 계산하는 동작을 더 포함함을 특징으로 하는 방법.
- 제15항에 있어서, 상기 메시지는 제1메시지이고,상기 제1군의 단계들은, 모바일 스테이션으로부터 제2프로토콜로 표현되고 제1값을 포함하는 제2메시지를 수신하는 단계; 제1프로토콜로 표현된 제3메시지를 통해 제1값을 제2서버로 전송하는 단계; 제2서버로부터 제1프로토콜로 표현된 제4 메시지를 통해 제2값을 수신하는 단계; 및 제2값의 수신에 응하여, 제2프로토콜로 표현되고 제2값을 포함하는 제5메시지를 모바일 스테이션으로 전송하는 단계를 포함함을 특징으로 하는 방법.
- 제18항에 있어서, 상기 제1군의 단계들은,모바일 스테이션으로부터, 제2프로토콜로 표현되고 모바일 스테이션에 의해 제1값이 결정되었다는 표시를 포함하는 제6메시지를 수신하는 단계; 및상기 제6메시지에 응하여, 제1프로토콜로 표현된 제7메시지를 통해 상기 표시를 서버로 전송하는 단계를 더 포함함을 특징으로 하는 방법.
- 제1항에 있어서, 상기 메시지는 제1메시지이고,상기 방법은,제2프로토콜로 표현되고, 모바일 스테이션으로 하여금 제1값을 계산하게 만들도록 규정된 제1명령어를 포함하는 제2메시지를 모바일 스테이션으로 전송하는 단계;모바일 스테이션으로부터, 제2프로토콜로 표현되고 제1값을 포함하는 제3메시지를 수신하는 단계;제2값을 계산하는 단계;상기 제3메시지에 응하여, 제1 및 제2값들에 기반해, 보안 관련 파라미터들을 계산하는 단계; 및제2프로토콜로 표현되고, 제2값과, 모바일 스테이션으로 하여금 제1 및 제2값들을 이용해 보안 관련 파라미터를 계산하게 만들도록 규정된 제2명령어를 포함하는 제4메시지를, 모바일 스테이션으로 전송하는 단계를 더 포함함을 특징으로 하는 방법.
- 제20항에 있어서,제2프로토콜로 표현되고, 모바일 스테이션에 의해 제1값이 계산되었다는 표시를 포함하는 제5메시지를 수신하는 단계; 및상기 제5메시지에 응하여 제2값을 계산하는 단계를 더 포함함을 특징으로 하는 방법.
- 제1항에 있어서, 상기 메시지는 제1메시지이고,상기 방법은,제2프로토콜로 표현되고, 모바일 스테이션으로 하여금 제1값을 계산하게 만들도록 규정된 제1명령어를 포함하는, 제2메시지를 모바일 스테이션으로 전송하는 단계;제2프로토콜로 표현되고 제1값을 포함하는 제3메시지를 수신하는 단계;제1프로토콜로 표현된 제4메시지를 통해 제2서버로 제1값을 전송하는 단계;제1프로토콜로 표현된 제5메시지를 통해 제2서버로부터 제2값을 수신하는 단계;제2값의 수신에 응하여, 제2프로토콜로 표현되고 제2값과, 모바일 스테이션으로 하여금 제1 및 제2값을 이용해 보안 관련 파라미터를 계산하게 만들도록 규정된 제2명령어를 포함하는 제6메시지를, 모바일 스테이션으로 전송하는 단계를 더 포함함을 특징으로 하는 방법.
- 제18항에 있어서,제2트랜스포트를 이용하여, 모바일 스테이션으로부터, 제1값이 모바일 스테이션에 의해 결정되었다는 표시를 포함하는 제7메시지를 수신하는 단계; 및상기 제7메시지에 응하여, 제1프로토콜로 표현되는 제8메시지를 통해 서버로 상기 표시를 전송하는 단계를 더 포함함을 특징으로 하는 방법.
- 모바일 스테이션이 보안 관련 파라미터를 업데이트 하도록 모바일 스테이션과 통신하기 위한 장치에 있어서,적어도 한 메모리; 및상기 적어도 한 메모리에 연결되고, 제1프로토콜로 표현된 한 요청이, 모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제2서버에 의해 만들어졌음을 판단하는 단계; 및 상기 판단에 응하여, 그 요청을 제2프로토콜로 표현된 메시지 안에 패키지화하여 그 메시지를 모바일 스테이션으로 전송하는 단계를 수행하도록 구성된 적어도 한 프로세서를 포함함을 특징으로 하는 장치.
- 모바일 스테이션이 보안 관련 파라미터를 업데이트 하도록 모바일 스테이션과 통신하기 위한 장치에 있어서,제1프로토콜로 표현된 한 요청이, 모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제2서버에 의해 만들어졌음을 판단하기 위한 수단; 및상기 판단에 응하여, 그 요청을 제2프로토콜로 표현된 메시지 안에 패키지화하여 그 메시지를 모바일 스테이션으로 전송하기 위한 수단을 포함함을 특징으로 하는 장치.
- 제25항에 있어서,상기 제1 및 제2프로토콜은 서로 다른 트랜스포트 프로토콜들을 포함하고,상기 요청은 제1관리 프로토콜로 더 표현되고,상기 패키지화하기 위한 수단은, 제1프로토콜 외에 제2관리 프로토콜로 표현되는 메시지 안에 상기 요청을 더 패키지화함을 특징으로 하는 장치.
- 모바일 스테이션이 보안 관련 파라미터를 업데이트하게 하도록, 모바일 스테이션과 통신하는 동작들을 수행하기 위해 디지털 처리 장치에 의해 수행될 수 있는 기계어 판독 명령들로 된 프로그램을 실제로 구현하는 신호 베어링 매체에 있어서,상기 동작들은,모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제1프로토콜로 표현된 한 요청이 제2서버에 의해 만들어졌음을 판단하는 동작; 및상기 판단에 응하여, 상기 요청을 제2프로토콜로 표현되는 메시지 안에 패키지화하고 그 메시지를 모바일 스테이션으로 전송하는 동작을 포함함을 특징으로 하는 신호 베어링 매체.
- 모바일 스테이션이 보안 관련 파라미터를 업데이트하도록 모바일 스테이션과 통신하기 위해 관리 서버상에서 수행되는 방법에 있어서,제2서버로부터, 제1데이터 관리 프로토콜로 표현되고 모바일 스테이션 상의 보안 관련 파라미터를 업데이트 하라고 요청하도록 규정된 제1요청 메시지를 포함하고 시그날링 프로토콜로 표현된 제1메시지를 수신하는 단계; 및판단에 응하여, 상기 제1요청 메시지를 제2데이터 관리 프로토콜로 표현된 제2요청 메시지 안에 패키지화하여, 그 제2요청 메시지를 인터넷 프로토콜로 표현되는 제2메시지를 통해 모바일 스테이션으로 전송하는 단계를 포함하는 방법.
- 보안 관련 파라미터를 업데이트하도록 모바일 스테이션 상에서 수행되는 방법에 있어서,제2프로토콜로 표현되어 모바일 스테이션으로 하여금 보안 관련 파라미터를 업데이트하라는 요청을 포함하는, 제1프로토콜로 표현되는 메시지를 서버로부터 수신하는 단계; 및상기 메시지에 응하여, 보안 관련 파라미터를 업데이트하기 위해 적어도 한 동작을 수행하는 단계를 포함함을 특징으로 하는 방법.
- 제29항에 있어서,제1프로토콜로 표현되는 부가 메시지를 서버로 전송하는 단계를 더 포함하고, 상기 부가 메시지는 보안 관련 파라미터가 업데이트되었다는 것을 나타냄을 특징으로 하는 방법.
- 제29항에 있어서, 상기 제1프로토콜은 인터넷 프로토콜을 포함하고, 제2프로토콜은 관리 프로토콜을 포함함을 특징으로 하는 방법.
- 제31항에 있어서, 상기 인터넷 프로토콜은 OTA 인터넷 프로토콜을 포함함을 특징으로 하는 방법.
- 제31항에 있어서, 상기 OTA 인터넷 프로토콜은 인터넷 프로토콜 (IP)-기반 OTA (IOTA) 장치 관리 프로토콜을 더 포함하고, 상기 관리 프로토콜은 IS-683 OTA 관리 프로토콜을 포함함을 특징으로 하는 방법.
- 제31항에 있어서, 상기 관리 프로토콜은 제1관리 프로토콜이고, 상기 메시지는 제2관리 프로토콜로 더 표현됨을 특징으로 하는 방법.
- 제34항에 있어서, 상기 제1 및 제2관리 프로토콜들은 서로 다른 OTA 관리 프 로토콜들임을 특징으로 하는 방법.
- 제29항에 있어서,상기 제1프로토콜은 트랜스포트 프로토콜을 포함하고,상기 요청은 모바일 스테이션으로 하여금 보안 관련 파라미터를 업데이트하는 동작들을 시작하게 만드는 트리거(trigger)를 규정함을 특징으로 하는 방법.
- 제29항에 있어서, 사익 보안 관련 파라미터는 인증 키를 포함함을 특징으로 하는 방법.
- 제29항에 있어서, 상기 보안 관련 파라미터는 보안 키를 포함함을 특징으로 하는 방법.
- 제38항에 있어서, 상기 보안 키는 코드 분할 다중화 액세스 (CDMA) 표준에 의해 정의됨을 특징으로 하는 방법.
- 제29항에 있어서, 상기 메시지는 제1메시지이고,상기 방법은, 제1프로토콜로 표현되는 제2메시지를 서버로 전송하는 단계를 더 포함하고,상기 제2메시지는, 모바일 스테이션이 소정 프로비저닝 프로토콜을 지원하거 나 지원하지 않는다는 것을 가리키는 적어도 한 파라미터를 포함함을 특징으로 하는 방법.
- 제29항에 있어서,상기 방법은, 서버로부터, 모바일 스테이션으로 하여금 보안 관련 파라미터를 판단하게 만들도록 규정된 적어도 한 명령어를 포함하는 적어도 한 명령어 메시지를 수신하는 단계를 더 포함하고,적어도 한 동작을 수행하는 단계는, 상기 적어도 한 명령어 메시지에 응하여, 보안 관련 파라미터를 판단하기 위해 적어도 한 명령어에 의해 규정된 적어도 한 동작을 수행하는 단계를 더 포함함을 특징으로 하는 방법.
- 제29항에 있어서,상기 방법은, 서버로부터, 제1프로토콜로 표현되고 모바일 스테이션으로 하여금 제1값을 계산하게 만들도록 규정된 제1명령어를 포함하는 제1메시지를 수신하는 단계를 더 포함하고,적어도 한 동작을 수행하는 단계는, 제1값을 계산하도록 제1명령어에 의해 규정된 적어도 한 제1동작을 수행하는 단계를 더 포함함을 특징으로 하는 방법.
- 제42항에 있어서, 상기 제1프로토콜로 표현되고 제1값이 계산되었다는 표시를 포함하는 제2메시지를 상기 서버로 전송하는 단계를 더 포함함을 특징으로 하는 방법.
- 제42항에 있어서,상기 방법은, 상기 서버로부터, 제2프로토콜로 표현되고, 제2값과, 모바일 스테이션으로 하여금 제1 및 제2값들을 이용해 보안 관련 파라미터들을 계산하게 만들도록 규정된 제2명령어를 포함하는 제2메시지를 수신하는 단계를 더 포함하고,적어도 한 동작을 수행하는 단계는, 보안 관련 파라미터를 계산하라는 제2명령에 의해 규정되고, 보안 관련 파라미터의 계산 중에 제1 및 제2값들을 이용하는 적어도 한 제2동작을 수행하는 단계를 더 포함함을 특징으로 하는 방법.
- 제44항에 있어서, 상기 적어도 한 제1동작을 수행하는 단계와 적어도 한 제2동작을 수행하는 단계 중 하나는, 정보를 저장하기 위해 관리 트리 내 적어도 한 노드를 이용함을 특징으로 하는 방법.
- 제45항에 있어서, 상기 노드는 임시 노드이고, 상기 적어도 한 동작을 수행하는 단계는, 적어도 한 제1동작 및 적어도 한 제2동작 중 소정 동작을 수행한 데 응하여 상기 적어도 한 노드를 제거하는 단계를 더 포함함을 특징으로 하는 방법.
- 보안 관련 파라미터를 업데이트하는 모바일 스테이션에 있어서,적어도 한 메모리; 및상기 적어도 한 메모리에 연결된 적어도 한 프로세서를 포함하고,상기 프로세서는, 서버로부터, 제1프로토콜로 표현되고 모바일 스테이션에게 보안 관련 파라미터를 업데이트하라는 제2프로토콜로 표현된 명령을 포함하는 메시지를 수신하는 동작; 및상기 메시지에 응하여, 보안 관련 파라미터를 업데이트하기 위해 적어도 한 동작을 수행하는 동작을 수행함을 특징으로 하는 모바일 스테이션.
- 제47항에 있어서, 상기 적어도 한 메모리는, 상기 수신 및 수행 동작들을 수행하도록 적어도 한 프로세서에 의해 실행가능한 기계어 판독가능 명령어들로 된 프로그램을 구체적으로 실시하는 단일 베어링 매체를 더 포함함을 특징으로 하는 모바일 스테이션.
- 보안 관련 파라미터를 업데이트하는 모바일 스테이션에 있어서,서버로부터, 제1프로토콜로 표현되고, 모바일 스테이션에게 보안 관련 파라미터를 업데이트하라는 제2프로토콜로 표현된 요청을 포함하는 메시지를 수신하는 수단; 및상기 메시지에 응하여, 보안 관련 파라미터를 업데이트하기 위한 적어도 한 동작을 수행하는 수단을 포함함을 특징으로 하는 모바일 스테이션.
- 제49항에 있어서, 상기 제1프로토콜은 인터넷 프로토콜을 포함하고, 상기 제 2프로토콜은 제1관리 프로토콜을 포함하고, 상기 메시지는 제2관리 프로토콜로 더 표현됨을 특징으로 하는 모바일 스테이션.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US53682404P | 2004-01-15 | 2004-01-15 | |
US60/536,824 | 2004-01-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060102350A true KR20060102350A (ko) | 2006-09-27 |
KR100870506B1 KR100870506B1 (ko) | 2008-11-25 |
Family
ID=35197453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020067016390A KR100870506B1 (ko) | 2004-01-15 | 2005-01-14 | 모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20080235386A1 (ko) |
EP (1) | EP1704707A2 (ko) |
JP (1) | JP4330631B2 (ko) |
KR (1) | KR100870506B1 (ko) |
CN (1) | CN1926847A (ko) |
AU (1) | AU2005235142A1 (ko) |
WO (1) | WO2005102017A2 (ko) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8117293B1 (en) * | 2005-01-05 | 2012-02-14 | Smith Micro Software, Inc. | Method of receiving, storing, and providing device management parameters and firmware updates to application programs within a mobile device |
US7519358B2 (en) * | 2005-09-20 | 2009-04-14 | Alcatel-Lucent Usa Inc. | Over the air provisioning of a wireless mobile station using IP multimedia subsystem mode |
CN101355524B (zh) * | 2007-07-24 | 2013-10-09 | 华为技术有限公司 | 一种消息处理方法、系统、服务器和终端 |
CN101790155A (zh) * | 2009-12-30 | 2010-07-28 | 中兴通讯股份有限公司 | 一种更新移动终端安全算法的方法、装置及系统 |
US8307095B2 (en) | 2010-06-21 | 2012-11-06 | Research In Motion Limited | Firmware upgrade system and method in a device management architecture |
JP2015535153A (ja) * | 2012-11-07 | 2015-12-07 | ▲ホア▼▲ウェイ▼技術有限公司 | Ca公開鍵を更新するための方法および装置、ueおよびca |
US9177123B1 (en) * | 2013-09-27 | 2015-11-03 | Emc Corporation | Detecting illegitimate code generators |
EP3110189A1 (en) * | 2015-06-25 | 2016-12-28 | Gemalto Sa | A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element |
US11582214B2 (en) * | 2016-09-30 | 2023-02-14 | Nokia Technologies Oy | Updating security key |
US20230123015A1 (en) * | 2021-10-17 | 2023-04-20 | Lexmark International, Inc. | Methods and Systems for Maintaining a Time Measurement on an Electronic Device |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998041044A2 (en) * | 1997-03-14 | 1998-09-17 | Northern Telecom Inc. | Method and apparatus for network initiated parameter updating |
US6587684B1 (en) * | 1998-07-28 | 2003-07-01 | Bell Atlantic Nynex Mobile | Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol |
US6577614B1 (en) * | 1999-05-27 | 2003-06-10 | Qwest Communications International Inc. | System and method for OTA over CDMA data channel |
US6587680B1 (en) * | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
JP2003125445A (ja) * | 2001-10-10 | 2003-04-25 | Toshiba Corp | システム情報ダウンロード方法及び移動通信端末 |
-
2005
- 2005-01-14 CN CNA2005800063052A patent/CN1926847A/zh active Pending
- 2005-01-14 EP EP05770247A patent/EP1704707A2/en not_active Withdrawn
- 2005-01-14 KR KR1020067016390A patent/KR100870506B1/ko active IP Right Grant
- 2005-01-14 WO PCT/US2005/001428 patent/WO2005102017A2/en active Application Filing
- 2005-01-14 AU AU2005235142A patent/AU2005235142A1/en not_active Abandoned
- 2005-01-14 US US10/586,014 patent/US20080235386A1/en not_active Abandoned
- 2005-01-14 JP JP2006549668A patent/JP4330631B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1926847A (zh) | 2007-03-07 |
KR100870506B1 (ko) | 2008-11-25 |
US20080235386A1 (en) | 2008-09-25 |
JP4330631B2 (ja) | 2009-09-16 |
AU2005235142A1 (en) | 2005-11-03 |
EP1704707A2 (en) | 2006-09-27 |
WO2005102017A2 (en) | 2005-11-03 |
JP2007522713A (ja) | 2007-08-09 |
WO2005102017A3 (en) | 2006-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100870506B1 (ko) | 모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술 | |
US7426382B2 (en) | Contact validation and trusted contact updating in mobile wireless communications devices | |
US9167420B2 (en) | Mobile terminal system | |
EP2210435B1 (en) | Method, apparatus and computer program product for providing key management for a mobile authentication architecture | |
CN109995701B (zh) | 一种设备引导的方法、终端以及服务器 | |
US11134376B2 (en) | 5G device compatibility with legacy SIM | |
US20210344774A1 (en) | Method and apparatus for invoking application programming interface | |
EP4021048A1 (en) | Identity authentication method and apparatus | |
CN112400334B (zh) | 更新用户身份模块 | |
US20100162240A1 (en) | Consistent security enforcement for safer computing systems | |
US11863977B2 (en) | Key generation method, device, and system | |
US11337075B2 (en) | Providing multiple server security certificates on SIMs of electronic devices | |
US11381973B2 (en) | Data transmission method, related device, and related system | |
US11570620B2 (en) | Network profile anti-spoofing on wireless gateways | |
CN114584969B (zh) | 基于关联加密的信息处理方法及装置 | |
WO2008054977A2 (en) | Dispatch api that permits midlets to initiate dispatch calls | |
US7636845B2 (en) | System for preventing IP allocation to cloned mobile communication terminal | |
KR100642998B1 (ko) | 단말의 정책을 업그레이드하기 위한 정책메시지 전송방법 | |
JP6733052B2 (ja) | 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム | |
EP2991314A1 (en) | Method and first device for loading an application | |
CN116700772A (zh) | 固件包制作方法及装置、固件包升级方法及装置、终端 | |
CN116074005A (zh) | 一种安全通信方法和相关设备 | |
WO2010035070A1 (en) | Methods, apparatuses, and computer program products for locking a removeable device to a specific host device | |
WO2009000111A1 (en) | Method for authenticating two entities, corresponding electronic device and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121031 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20131101 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20141107 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20151016 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20161019 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20171018 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20181018 Year of fee payment: 11 |