KR20060102350A - 모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술 - Google Patents

모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술 Download PDF

Info

Publication number
KR20060102350A
KR20060102350A KR1020067016390A KR20067016390A KR20060102350A KR 20060102350 A KR20060102350 A KR 20060102350A KR 1020067016390 A KR1020067016390 A KR 1020067016390A KR 20067016390 A KR20067016390 A KR 20067016390A KR 20060102350 A KR20060102350 A KR 20060102350A
Authority
KR
South Korea
Prior art keywords
message
protocol
mobile station
server
expressed
Prior art date
Application number
KR1020067016390A
Other languages
English (en)
Other versions
KR100870506B1 (ko
Inventor
폴 오옴멘
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20060102350A publication Critical patent/KR20060102350A/ko
Application granted granted Critical
Publication of KR100870506B1 publication Critical patent/KR100870506B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

모바일 스테이션이 보안 관련 파라미터를 업데이트하도록 하기 위한 방법이 모바일 스테이션과 통신하는 제1서버 상에서 수행된다. 그 방법은, 모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제1프로토콜로 표현된 요청이 제2서버에 의해 만들어졌는지를 판단하는 단계를 포함한다. 그러한 판단에 응하여, 요청이 제2프로토콜로 표현되는 메시지 안에 패키지화되어, 모바일 스테이션으로 보내진다. 보안 관련 파라미터를 업데이트하기 위해 모바일 스테이션 상에서 수행되는 또 하나의 방법이 개시된다. 이 방법은 제1프로토콜로 표현되고 모바일 스테이션이 보안 관련 파라미터를 업데이트하게 하는 요청을 포함하는 메시지를 서버로부터 수신하는 단계를 포함한다. 요청은 제2프로토콜로 표현된다. 메시지에 응하여, 보안 관련 파라미터를 업데이트하기 위해 적어도 한 동작이 수행된다.

Description

모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기 위한 기술 {Techniques for updating security-related parameters for mobile stations}
본 발명은 일반적으로 통신 시스템에 관한 것이고, 더 상세하게는 모바일 스테이션들의 통신에 관한 것이다.
코드 분할 다중화 액세스 (CDMA)를 이용하는 모바일 스테이션들 같은 모바일 스테이션들에 사용되는 몇몇 보안 관련 파라미터들이 있다. 이러한 보안 관련 파라미터들은 모바일 스테이션들의 시그날링 및 데이터 통신에 있어 없어서는 안 될 것일 수 있다. 그러한 보안 관련 파라미터 하나가 인증 키 (A-key)로서, 이것은 모바일 스테이션을 인증하는데 사용되는 것으로, 현 세대의 모바일 스테이션들에서 는 128 비트 키로서 구현되고 과거의 모바일 스테이션들에서는 64 비트 키로서 구현된다. A-key가 네트워크 내 모바일 스테이션의 작동에 결정적이기 때문에, A-key는 보통 중요 파라미터라 불린다.
CDMA 시스템들에서, A-Key는 공유 비밀 데이터(SSD, Shared Secret Data)의 생성에 사용된다. SSD는 물리 계층을 통해 전송된 데이터뿐 아니라 계층 2 시그날링의 암호화에도 사용된다.
A-Key는 인증 센터(AC)와 그 모바일 스테이션에만 알려지기 때문에, 모바일 스테이션들의 다른 파라미터들과는 상이하다. 다른 파라미터들이 정상적인 요청-응답 메시지들을 이용해 업데이트될 수 있는 반면, A-Key 같은 파라미터들은 보안 방식을 필요로 한다. IS-95 또는 CDMA2000 네트워크들을 이용하는 모바일 스테이션들 같이, IS-683 표준은 시그날링 프로토콜을 사용하는 메시지들을 이용하여 MS들에서 A-key를 업데이트하는 방법을 정의한다. IS-683 표준 (가령, IS-683-A 및 그 뒤의 개정안)은 "확산 스펙트럼 시스템들 내 모바일 스테이션들의 OTA (over-the-air)"라는 제목이 붙여져 있고, 이 명세서에 참조의 형태로서 포함된다. 시그날링 메시지들이 모바일 스테이션과 서버 사이에서 건네지며, 그 메시지들은 시그날링 프로토콜 및 시그날링 프로토콜을 구현하는 트랜스포트를 이용해 통신된다. 그러나, 이러한 기술은 A-Key를 업데이트하기 위해 시그날링 메시지들을 이용하므로, 특정 실시로 제한된다.
따라서, 모바일 스테이션들의 A-key 및 기타 중요한 파라미터들의 업데이트를 가능하게 하는 부가 실시 기술들이 제공됨이 바람직하다.
본 발명의 전형적 실시예들에 의해, 상술한 문제 및 기타 문제들이 해결되고, 다른 이점들이 실현된다. 특히, 본 발명은 가령 인터넷(IP) 기반 통신을 이용하는 모바일 스테이션들의 보안 관련 파라미터들을 업데이트하는 기술들을 제공한다.
본 발명의 한 양태의 전형적 실시예에서, 모바일 스테이션이 보안 관련 파라미터를 업데이트하도록 모바일 스테이션과 통신하기 위해 제1서버 상에서 수행되는 한 방법이 개시된다. 이 방법은, 모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제2서버에 의해 제1프로토콜로 표현된 요청이 만들어졌음을 판단하는 단계를 포함한다. 상기 판단에 응답하여 상기 요청은 제2프로토콜로 표현된 메시지 안에 포함되고 후 모바일 스테이션으로 전송된다.
다른 전형적 실시예에서, 모바일 스테이션이 보안 관련 파라미터를 업데이트하도록 모바일 스테이션과 통신하기 위한 장치가 개시된다. 이 장치는, 하나 이상의 메모리들 및 이 메모리들에 연결된 하나 이상의 프로세서들을 포함한다. 하나 이상의 프로세서들은 이하의 단계들을 수행하도록 구성된다. 제1프로토콜로 표현된 한 요청이, 모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제2서버에 의해 만들어졌음이 판단된다. 상기 판단에 응답하여, 그 요청은 제2프로토콜로 표현된 메시지 안에 포함되어 모바일 스테이션으로 전송된다.
또 다른 전형적 실시예에서, 모바일 스테이션이 보안 관련 파라미터를 업데이트하도록 모바일 스테이션과 통신하기 위한 또 하나의 장치가 개시된다. 이 장치는 모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제2서버에 의해 제1프로토콜로 표현된 요청이 만들어졌음을 판단하기 위한 수단을 포함한다. 이 장치는 그에 더하여, 상기 결정에 대한 반응으로서, 제2프로토콜로 표현된 메시지 안에 상기 요청을 포함시켜 모바일 스테이션으로 전송하는 수단을 포함한다.
또 다른 전형적 실시예에서, 모바일 스테이션이 보안 관련 파라미터를 업데이트하게 하도록, 모바일 스테이션과 통신하는 동작들을 수행하기 위해 디지털 처리 장치에 의해 수행될 수 있는 기계어 판독 명령들로 된 프로그램을 실제로 구현하는 신호 베어링 매체가 개시된다. 상기 동작들에는 모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제2서버에 의해 제1프로토콜로 표현된 요청이 만들어졌음을 판단하는 동작이 포함된다. 상기 동작들에는 또, 상기 판단에 반응하여, 상기 요청을 제2프로토콜로 표현되는 메시지에 포장하고 그 메시지를 모바일 스테이션으로 전송하는 동작을 포함한다.
본 발명의 또 다른 전형적 양상에서, 모바일 스테이션으로 하여금 보안 관련 파라미터를 업데이트하게 하도록 모바일 스테이션과 통신하기 위해 관리 서버 상에서 수행되는 방법이 개시된다. 이 방법은 시그날링 프로토콜로 표현된 제1메시지를 제2서버로부터 수신하는 단계를 포함한다. 제1메시지는 제1요청 메시지를 포함한다. 제1요청 메시지는 제1데이터 관리 프로토콜로 표현되고, 모바일 스테이션 상의 보안 관련 파라미터를 업데이트하라고 요청하도록 규정된다. 판단에 응하여, 제1요청 메시지가 제2데이터 관리 프로토콜로 표현된 제2요청 메시지 안에 포장된다. 제2요청 메시지는 인터넷 프로토콜로 표현된 제2메시지로서 모바일 스테이션으로 전송된다.
본 발명의 또 다른 양상에 대한 전형적 실시예에서, 보안 관련 파라미터를 업데이트하도록 모바일 스테이션 상에서 수행되는 방법이 개시된다. 이 방법은 다음 단계들을 포함한다. 제1프로토콜로 표현된 메시지가 서버로부터 수신되며, 상기 메시지는 모바일 스테이션으로 하여금 보안 관련 파라미터를 업데이트하라는 요청을 포함한다. 이 요청은 제2프로토콜로 표현된다. 상기 메시지에 답하여, 보안 관련 파라미터를 업데이트하도록 적어도 하나의 동작이 수행된다.
다른 전형적 실시예에서, 보안 관련 파라미터를 업데이트하는 모바일 스테이션이 개시된다. 모바일 스테이션은 한 개 이상의 메모리들과 그 메모리들과 연결된 한 개 이상의 프로세서들을 포함한다. 한 개 이상의 프로세서들은 이하의 단계들을 수행하도록 구성된다. 제1프로토콜로 표현된 메시지가 서버로부터 수신된다. 이 메시지는 모바일 스테이션으로 하여금 보안 관련 파라미터를 업데이트하라는 요청을 포함하며, 상기 요청은 제2프로토콜로 표현된다. 상기 메시지에 응하여, 보안 관련 파라미터를 업데이트하도록 적어도 한 동작이 수행된다.
또 다른 전형적 실시예에서, 보안 관련 파라미터를 업데이트하는 모바일 스테이션이 개시된다. 모바일 스테이션은 서버로부터, 제1프로토콜로 표현되어 있고 모바일 스테이션에게 보안 관련 파라미터를 업데이트하라는 요청을 포함하는 메시지를 수신하는 수단을 구비하며, 상기 요청은 제2프로토콜로 표현된다. 모바일 스테이션은 또 상기 메시지에 답하여, 보안 관련 파라미터를 업데이트하기 위해 저겅도 한 동작을 수행하는 수단을 더 포함한다.
본 발명의 실시예들에 대한 상술한 양태들과 기타의 양태들은, 전형적 실시예들에 대한 이하의 상세 설명을 통해 첨부된 도면과 연계하여 파악함으로써 보다 자명하게 드러날 것이다:
도 1은 본 발명의 전형적 실시예에 따른 무선 통신 시스템의 블록도이다.
도 2(도 2a 및 도 2b)는 모바일 스테이션에 IS-683 클라이언트가 존재하는 본 발명의 일실시예를 나타낸 세션 다이어그램이다.
도 3(도 3a 및 도 3b)은 모바일 스테이션이 IS-683 클라이언트를 지원하고 있지 않은 본 발명의 일시시예를 나타낸 세션 다이어그램이다.
도 4는 본 발명의 전형적 실시예에 따른 또 하나의 무선 통신 시스템의 블록도이다.
앞에서 설명한 것처럼, A-key 업데이트를 위한 시그날링을 이용하는 방법들이 존재한다. 모바일 스테이션들 OTA (Over-The-Air)를 관리하기 위한 인터넷 프로토콜 (IP) 기반 방법들에 큰 관심이 있게 된다. 실제로, 해당 표준화 작업이 현재 OMA (오픈 모바일 동맹, Open Mobile Alliance)과 3GPP2 (3세대 공동 프로젝트)를 통해 진행중에 있다. 그러나, 현 버전의 IP 기반 프로토콜은 모바일 스테이션 내 A-Key 교환이나 다른 보안 관련 파라미터들의 업데이트를 규정하고 있지 않다.
본 발명은 IP 기반 통신을 이용하여 모바일 스테이션들의 보안 관련 파라미터들 (가령, A-Key 같은 중요 파라미터)을 업데이트하는 기술들을 제공함으로써 그러한 문제를 해결한다. 예를 들어, 본 발명의 전형적 실시예는 CDMA2000 표준을 고수하는, 모바일 스테이션들의 A-Key 업데이트를 위한 IP 기반 방법을 제공한다. 상술한 바와 같이, A-Key는 중요(긴급) 파라미터로서, 인증 센터(AC)와 모바일 스테이션에만 알려져 있다. 전형적 IP 기반 방법은, 보통의 방법들을 이용해 액세스할 수 없는, 모바일 스테이션의 다른 중요 파라미터들의 업데이트에 사용될 수 있다. 다른 전형적 실시예는, 서비스 및 시스템 양태에 대한 3GPP2 기술 사양 그룹 (TSG-S) 표준 사양의 IP 기반 OTA (IOTA) 장치 관리 (DM) 작업 아이템, 프로젝트 넘버 3-0187, CDMA2000 시스템들을 위한 통신 산업 협회 (TIA)-1059-IP 기반 OTA 장치 관리와 관련이 있다. 따라서, 본 발명의 전형적 실시예는 IOTA DM 틀을 이용해 CDMA 모바일 스테이션들에서 A-Key를 업데이트하는 방법을 제공한다. 다른 전형적 실시예는 버전 1.1.2, 공인된 버전 12, OMA (2003)의 SyncML 기기 관리 프로토콜을 이용하며, 그에 대한 내용은 OTA 장치 관리에 대한 참증을 통해 여기에 포함된다.
이제 도 1을 소개 및 참조하여, 본 발명의 전형적 실시예들을 실시하는데 적합한 무선 통신 시스템(200)의 간략화된 블록도를 보인다. 도 1은 높은 수준의 블록도로서 단지 예시할 목적으로 보인 것임을 알아야 한다. 무선 통신 시스템(200)은 보통 CDMA2000 표준에 기반하는 CDMA 시스템이나, 다른 표준에 기반하여 작동하는 통신 시스템일 수도 있다. 도 1의 예에서, 모바일 스테이션(100)은 IP에 의해 정의된 통신 링크(215)를 통해 IOTA DM 서버(225)와 통신하고 잇다. IOTA DM 서버(225)는 시그날링 프로토콜(280)에 의해 정의된 통신 링크를 통해 중요 파라미터 요청 서버(290)와 통신한다.
IOTA DM 서버(225)는 프로세서(230), 메모리(235), OTA IP 인터페이스(I/F)(250), 및 OTA 시그날링 I/F(255)를 포함한다. 메모리(235)는 중요 파라미터 업데이팅 프로세스(265), IP 프로세스(270), 시그날링 프로세스(275), DM 프로토콜 프로세스(276), 및 프로비저닝(provisioning) 프로토콜 프로세스(277)를 포함한다. 중요 파라미터(CP) 요청 서버(290)는 CP 요청 프로세스(295)를 포함한다. 일반적으로, CP 요청 서버(290)는 프로세서와 메모리 (미도시)를 포함할 것이다.
무선 통신 시스템(200)은 적어도 한 모바일 스테이션(MS)(100)을 포함한다. IP에 의해 정의된 통신 링크(215)는 적어도 한 베이스 스테이션 제어기(BSC)나 그에 상응하는 장치, 그리고 베이스 스테이션(BS)들로도 불리우며 이 경우 IP인 소정 무선 전파공간 인터페이스 통신 프로토콜에 따라 모바일 스테이션(100)으로 물리적 채널과 논리적 채널 모두를 포워드(가령 다운링크) 방향으로 전송하는, 복수의 베이스 트랜시버 스테이션(BTS)들을 이용해 만들어질 수 있다. 도 4는 BTS들, BSC들, 등등을 포함하는 통신 네트워크의 다른 예를 보이고 있음을 주목해야 한다. 이 분야에서 알려져 있다시피, 통신 프로토콜은 네트워크에 걸쳐 있는 기기들 간의 표준화된 통신 수단이다. 프로토콜의 공식적 기술은, 프로토콜 사양(1981), 디펜스 어드밴스드 리서치 프로젝트 에이전시 (DARPA) 인터넷 프로그램의 "인터넷 프로토콜" 같은 표준에 명확히 나와 있고, 이 내용은 참조를 통해 여기 병합된다. IP의해 정의된 통신 링크(215)의 역(가령 업링크) 통신 경로 역시, 모바일 스테이션(100)에서 IOTA DM 서버(225)까지 존재하고, 이 경우 IP인 전파공간 인터페이스 통신 프로토콜을 통해 역시 정의된다.
마찬가지로, 시그날링 프로토콜에 의해 정의된 통신 링크(280)가, 적어도 한 개의 BSC나 그에 상응하는 장치, 및 이 경우 시그날링 프로토콜인 소정의 전파공간 인터페이스 통신 프로토콜에 따라 CP 요청 서버(290)에서 IOTA DM 서버(225)로 물리 채널 및 논리 채널들 모두를 포워드 (가령 다운링크) 방향으로 전송하는 복수의 BTS들을 이용해, 만들어진다. 적합한 시그날링 프로토콜에 대해 3GPP2 (2003년3월), 확산 스펙트럼 시스템에서의 모바일 스테이션들의 C.S0016 OTA 서비스 프로비 저닝 (Service Provisioning)에 대한 섹션 2.2 (아날로그 트랜스포트 프로토콜을 이용하는 시그날링에 대해 설명함) 및 섹션 2.3 (CDMA 트랜스포트 프로토콜을 이용한 시그날링에 대해 설명함)에서 기술되고 있으며, 그 내용은 이 명세서상에 참조의 형태로서 포함된다. 시그날링 프로토콜에 의해 정의된 통신 링크(280)의 역 (가령, 업링크) 통신 경로 역시 IOTA DM 서버(225)로부터 CP 요청 서버(290)까지 존재하고, 이 경우 시그날링 프로토콜인 전파공간 인터페이스 프로토콜에 의해 역시 정의된다.
IP에 의해 정의된 한 개 이상의 통신 링크(215)와 시그날링 프로토콜에 의해 정의된 통신 링크(280)는 유선 네트워크 링크들같이, 비(non)-OTA 링크들일 수도 있다.
셀(미도시)이 통상적으로 각각의 BTS와 결부되어 있으며, 이때 한 셀이 임의의 소정 시간에서 서비스(하는) 셀로 간주될 것이고, 인접하는 셀(들)은 이웃 셀로 간주될 것이다. 보다 작은 셀들(가령, 피코셀들) 역시 사용될 수 있다.
IP에 의해 정의된 통신 링크(215)와 시그날링 프로토콜에 의해 정의된 통신 링크(280)는 음성 및 데이터 트래픽 모두를 처리할 수 있고, 부가적 프로토콜들 또한 포함할 수도 있다. 이를테면, IP로 정의된 통신 링크(215)를 통해 전송된 메시지는 IP 및, OMA(2003) 버전 1.1.2, 승인 버전 12의 SyncML 장치 관리 프로토콜 같은 장치 관리 프로토콜 둘 모두로 표현될 수 있을 것이다. DM 프로토콜 프로세스(276)는 장치 관리 프로토콜을 통해 송수신된 메시지들을 지원할 것이다. 마찬가지로, 시그날링 프로토콜로 정의된 통신 링크(280)를 통해 전송된 메시지는 시그 날링 프로토콜 및, "확산 스펙트럼 시스템에서의 모바일 스테이션들의 OTA 서비스 프로비저닝"이라는 제목의 IS-683 표준 (가령 IS-683-A 및 후속 개정안) 둘 모두에 의해 표현될 수 있을 것이다. 프로비저닝(provisioning) 프로토콜 프로세스(277)는 프로비저닝 프로토콜을 통해 송수신된 메시지들을 지원한다.
도, 한 단일 "메시지"는 실질적으로 여러 메시지들을 포함할 수 있다. 이를테면, IP로 표현된 한 메시지에 데이터 관리 프로토콜로 표현된 메시지가 포함될 수 있다. 간단히 하기 위해, 여기서는 한 메시지가 언급될 것이다.
프로비저닝이란, 무선 네트워크를 이용해 모바일 스테이션에 새 타입의 서비스들을 추가하는 캐리어들의 기능임을 알아야 한다. 마찬가지로, 장치 관리는 네트워크를 통한 모바일 스테이션의 관리를 허용한다. 여기서, 프로비저닝 및 장치 관리 프로토콜들은 모두 "관리 프로토콜들"이라는 용어 아래 들어오는데, 둘 모두 모바일 스테이션의 소정 타입의 관리를 허용하기 때문이다.
모바일 스테이션(100)은 보통, 디스플레이(140)의 입력부와 결합된 출력부, 및 키패드 (가령, 키보드)(160) 출력부와 결합된 입력부를 가진 마이크로콘트롤 유닛 (MCU) 같은 제어 유닛 또는 제어 로직(120)을 포함한다. 모바일 스테이션(100)은 셀룰라 전화기 또는 퍼스널 통신기 같은 핸드헬드 무선 전화기일 수 있다. 모바일 스테이션(100)은 또한 사용 중에 다른 장치에 연결되는 카드나 모듈 안에 포함될 수도 있다. 이를테면, 모바일 스테이션(100)이 퍼스널 컴퓨터 메모리 카드 국제 협회 (PCMCIA)나, 그와 유사한 타입의, 사용 중에 랩탑이나 노트북 컴퓨터, 또는 사용자 착용형 컴퓨터 등의 휴대형 데이터 프로세서 안에서 설치될 수 있는 카드나 모듈 안에 포함될 수도 있다.
일반적으로, 모바일 스테이션(100)에 대한 다양한 실시예들에는 셀룰라 전화기, PDA, 휴대형 컴퓨터, 디지털 카메라 같은 이미지 캡처 장치, 게임기, 음악 저장 및 재생 기기, 인터넷 액세스 및 브라우징이 가능한 인터넷 응용기, 및 이러한 기능들을 복합적으로 포함하는 휴대형 유닛 또는 단말들이 포함될 수 있으나, 반드시 여기에만 국한되는 것은 아니다.
MCU(120)는, 운영 프로그램 및 기타 정보를 저장하기 위한 비휘발성 메모리뿐 아니라, 필요한 데이터, 스크리치패드(scratchpad) 메모리, 수신한 패킷 데이터, 전송할 패킷 데이터 등등을 일시적으로 저장하는 휘발성 메모리를 포함하는 어떤 종류의 메모리(130)를 포함하거나 그에 연결된다고 전제된다. 도 1에 도시된 예에서, 메모리(130)는 MS 클라이언트(135), MS 관리 트리(140), CP 클라이언트(145), IP프로세스 및 I/F(146) 및 시그날링 프로세스 및 I/F(147)를 포함한다. 운영 프로그램은, 본 발명의 목적을 위해, MCU(120)로 하여금 소프트웨어 루틴들, 본 발명에 따른 방법을 구현하는데 필요로 되는 계층들 및 프로토콜들을 실행할 수 있게 할 뿐 아니라, 디스플레이(140) 및 키패드(160)를 통해 사용자와 적절한 사용자 인터페이스(UI)를 제공할 수 있게 하는 것이라고 할 수 있다. 도시되지는 않았으나, 사용자가 통상의 방식으로 음성 호출(calls)을 수행할 수 있게 하는 마이크와 스피커가 보통 제공된다.
모바일 스테이션(100)은 또한 디지털 신호 프로세서(DSP)(180), 또는 그와 동등한 고속 프로세서 (가령, 로직 또는 소프트웨어 또는 이들의 어떤 결합 형태) 를 포함하는 무선 섹션뿐 아니라, IOTA DM 서버(225)와 통신하기 위해 안테나(240)에 연결되는 송신기(210) 및 수신기(220)를 포함하는 무선 트랜시버 역시 포함한다. 주파수 합성기(SYNTH)(260)과 같이 적어도 한 개의 로컬 오실레이터가 트랜시버 튜닝을 위해 제공된다. 디지털화된 음성 및 패킷 데이터 등의 데이터가 안테나(240)를 통해 송수신 된다.
통상의 시스템(가령, 중요 파라미터들의 업데이트에 IP를 사용하지 않는 것)에서, CP 요청 프로세스(295)는 모바일 스테이션(100)의 중요 파라미터에 대한 업데이트를 요청할 수 있을 것이다. 그러면 CP 요청 서버(290)가 모바일 스테이션(100)과 통신하여 중요 파라미터 업데이트를 유도할 것이다. 그러한 요청 및 통신은 시그날링 프로토콜을 구현하는 트랜스포트(transport)를 통해 수행된다. 대체로, 본 발명에 있어서, IOTA DM 서버(225)가 중요 파라미터 업데이트에 대해 시그날링 프로토콜을 구현하는 트랜스포트 상의 메시지들에 기반해 요청을 "해석"한다. 따라서 IOTA DM 서버(225)가 IP를 구현하는 트랜스포트를 이용하여 중요 파라미터를 업데이트할 "매개자(intermediary)"로서 동작하게 된다.
전형적인 일 실시예에서, 모바일 스테이션(100)은 IS-683 클라이언트를 지원한다. CP 요청 서버(290)가 OTAF/IS-683 서버이고 CP 요청 프로세스(295)는 중요 파라미터의 업데이트를 요청하고 (도 1에는 미도시) 소정 계산을 수행하도록 동작한다. 이 전형적 실시예에서, CP 요청 서버(290)는 또한 AC (도 1 또는 2에 미도시됨)와 통신하여 중요 파라미터 업데이트 동작을 개시하게 한다. 이러한 전형적 실시예가 도 2에서 보다 상세히 보여지고 있다.
다른 전형적 실시예에서, 모바일 스테이션(100)은 IS-683 클라이언트를 지원하지 않는다. 이 전형적 실시예에서, CP 요청 서버(290)가 AC이고, CP 요청 프로세스(295)는 중요 파라미터의 업데이트를 요청하도록 동작하지만 보통 계산은 수행하지 않는다. 대신 IOTA DM 서버(225)가 소정의 계산을 수행한다. 이러한 전형적 실시예에 대해 도 3에서 더 자세히 도시한다.
OTA IP I/F(250)이 IP 프로세스(270)에 의해, IP를 이용하여 통신하는 기능들을 수행하도록 제어된다. 마찬가지로, OTA 시그날링 I/F(255)는 시그날링 프로세스(275)에 의해, 시그날링 프로토콜을 이용해 통신하하는 기능들을 수행하도록 제어된다. 모바일 스테이션(100)은 IP 프로세스 및 I/F(146)와 시그날링 프로세스 및 I/F(147)을 역시 포함하는데, 이들 각자는 각자의 트랜스포트(전송) 프로토콜들로 하여금 각자의 트랜스포트 프로토콜들을 이용해 데이터를 송수신하도록 하기 위한 동작들을 수행한다. 중요 파라미터 업데이트 프로세스(265)는 (가령 시그날링 프로세스(275)를 이용하여), 중요 파라미터 업데이트 요청을 인터셉트 하기 위해 시그날링 프로토콜(280)에 의해 정의된 통신 링크 상의 요청들을 검사한다. 중요 파라미터 업데이트에 대한 요청을 수신한 데 응하여, 중요 파라미터 업데이트 프로세스(265)는 IP 프로세스(270) 및 시그날링 프로세스(275) 모두를 사용해 그 중요 파라미터를 업데이트하는 기능들을 수행한다. 하나의 전형적 중요 파라미터가 A-Key로서, 도 2 및 3에 도시되어 있다.
일반적으로, 중요 파라미터 업데이트 프로세스(265)는 MS 클라이언트(135)와 통신하여 중요 파라미터를 업데이트한다. 전형적 실시예에서, MS 클라이언트(135) 는 업데이트하는 중에 MS 관리 트리(140)를 이용하고 CP 클라이언트(145)가 중요 파라미터를 업데이트하기 위한 계산을 수행한다. 그러나, MS 클라이언트(135) 및 CP 클라이언트(145)는 원한다면 합성될 수 있으며, MS 관리 트리(140)가 아닌 메모리가 사용될 수도 있다는 것을 알아야 한다.
일반적으로, MS 클라이언트(135) 및 CP 클라이언트(145)는 메모리(130) 안에 상주하고, 실행을 위해 적어도 부분적으로 MCU(120) 안으로 로드된다. 마찬가지로, 중요 파라미터 업데이트 프로세스(265), IP 프로세스(270), 및 시그날링 프로세스(275)는, CP 요청 프로세스(295)가 실행을 위해 프로세서(미도시) 안으로 로드되는 것처럼, 실행을 위해 프로세서(230) 안으로 로드될 것이다. 그러나, MS 클라이언트(135), CP 클라이언트(145), 중요 파라미터 업데이트 프로세스(265), IP 프로세스(270), 시그날링 프로세스(275), 및 CP 요청 프로세스(295)는, VLSI (Very Large Scale Integrated) 회로 같은 하드웨어 안에서 구현되거나, 게이트 어레이들과 같은 프로그래머블 로직 장치 등의 펌웨어에서 구현되거나, 소프트웨어로서 구현되거나, 이들 중 둘 이상의 조합된 어떤 형태들을 이용해 구현될 수 있다.
OTA IP I/F(250) 및 OTA 시그날링 I/F(255)는 메모리(235)의 일부라고 생각할 수 있다. 또, 본 발명의 실시예들의 기능들이, 중요 파라미터 같은 보안 관련 파라미터를 업데이트하기 위한 동작들을 수행하기 위해 디지털 프로세싱 장치에 의해 실행될 수 있는 기계어 판독 명령들로 된 프로그램을 구체적으로 실시할 수 있는 신호 베어링 매체로서 구현될 수도 있다.
또, 이 분야의 기술에 알려져 있다시피, IP 프로세스(270), OTA IP I/F(250), IP에 의해 정의된 통신 링크(215), IP 프로세스 및 I/F(146)가 IP 트랜스포트(216)라고 생각될 수 있으며, 여기서 IP 트랜스포트(216)는 IP를 구현하는 기능을 포함하고, IP를 구현하기 위해 어떤 하드웨어, 펌웨어, 소프트에어 또는 이들의 다양한 결합 형태들을 포함한다. 마찬가지로, 시그날링 프로세스(275), OTA 시그날링 I/F(255), 시그날링 프로토콜(280)에 의해 정의된 통신 링크, 및 시그날링 프로세스 및 I/F(147)이 시그날링 프로토콜 트랜스포트(281)라고 생각될 수 있고, 여기서 시그날링 프로토콜 트랜스포트(281)는, 시그날링 프로토콜을 구현하는 기능을 포함하고, 시그날링 프로토콜을 구현하기 위해 어떤 하드웨어, 펌웨어, 소프트에어 또는 이들의 다양한 결합 형태들을 포함한다. 프로비저닝 및 장치 관리 프로토콜들이 트랜스포트(전송) 프로토콜들(215, 280)에 더해짐을 알아야 한다. 게다가, IOTA DM 서버(225)는 OTA IP I/F(250) 및 OTA 시그날링 I/F(255)에 연결된 한 개 이상의 안테나들을 포함하고 기타 이 분야에 알려져 있는 송수신 장치들을 포함할 수 있다. 그러한 안테나들과 인터페이스들은 BSC, BTS 등등의 일부일 수도 있다.
이제 도 2를 참조하면, 본 발명의 실시예를 나타내는 전형적 세션 다이어그램이 보여지며, 여기 IS-683 클라이언트(310)가 모바일 스테이션(301) 안에 존재하고 있다. 세션(300)의 다양한 부분들에 참여할 수 있는 개체들은, 가령, A-Key/IS-683 클라이언트(310), MS 관리(Mgmt) 트리(320), MS DM 클라이언트(330), IOTA DM 서버(340), 및 OTAF/IS-683 서버(350)이다. 모바일 스테이션(301)은 A-Key/IS-683 클라이언트(310), MS Mgmt 트리(320), 및 MS IOTA DM 클라이언트(330) 를 포함한다. 도 1과 관련해, 모바일 스테이션(301)은 모바일 스테이션(100)이 되고, MS Mgmt 트리(320)는 MS 관리 트리(140)가 되며, A-Key/IS-683 클라이언트(310)는 CP 클라이언트(145), IOTA DM 서버(340)는 IOTA DM 서버(225), 그리고 OTAF/IS-683 서버(350)는 CP 요청 서버(290)가 된다.
A-키 업데이트를 위한 방식이라고 할 수 있는 세션(300)은, IS-683 클라이언트 (가령, A-Key/IS-683 클라이언트(310))가 모바일 스테이션(301) 안에 존재할 때, 전형적인 일실시예에 있어서, 다음과 같은 단계들을 포함한다.
1001 단계에서, OTAF/IS-683 서버(350)가 IS-683 표준에 나타낸 것과 같은 "Key Request Message(키 요청 메시지)" (306)를 발함으로써 A-Key 업데이트 절차를 개시한다. OTAF/IS-683 서버(350) 및 IOTA DM 서버(340) 사이의 (도 2의 참조번호 303으로 표시되는 것 같은) 통신들은 시그날링 프로토콜 트랜스포트(281)를 이용해 수행됨을 알아야 한다. 여기 사용되는 것 같은, "메시지(message)"라는 용어는 통신되어 해석될 수 있는 임의의 신호를 포함한다. 보통, 각각의 메시지는 여러 필드들을 포함할 것이며, 각 필드는 여러 개의 비트들을 포함한다.
1002 단계에서, IOTA DM 서버(340)는 "Key Request Message"를 인터셉트 하고 이 메시지를 버퍼링한다. IOTA DM 서버(340)는 이 메시지가 만들어졌다고 판단하여 1003 단계를 참조해 기술한 것과 같이 메시지를 패키지화 함으로써 "Key Request Message"를 인터셉트 한다. 전형적 실시예에서 모바일 스테이션(301)은 시그날링 프로토콜을 통해 "Key Request Messge"를 수신하지 않으며, 대신 IOTA DM 서버(340)와 모바일 스테이션(301) 사이에 통신이 수행된다. 이때 IOTA DM 서 버(340)가 MS IOTA DM 클라이언트(330)로 어떤 통지를 전송한다. 이 메시지가 DM 프로토콜로 된 Package(패키지) #0이며, 이 메시지는 트리거(trigger, 자극)으로서 작용한다. 이를테면, 이 메시지는 "A-KEY GEN"이라는 식별자를 포함할 수 있고, 그것에 의해 MS IOTA DM 클라이언트(330)는 이 메시지를 A-Key 업데이트를 시작하라는 자극으로 식별한다. MS IOTA DM 클라이언트(330)와 IOTA DM 서버(340) 사이의 통신들 (가령, 도 2의 참조번호 302로 나타낸 것 같은)은 IP 트랜스포트(216)를 이용해 수행됨을 알아야 한다.
1003 단계에서, MS IOTA DM 클라이언트(330)는 "MS Capability Message"에 응답한다. 이것은 DM 프로토콜로 된 표준 Package #1 메시지이나, A-Key 업데이트 (또는 가령 다른 중요 파라미터 업데이트)의 특정 목적에 있어서, 이 메시지는 MS의 사양을 식별하기 위한 한 개 이상의 새 파라미터들(305)을 포함할 것이다. 새 파라미터들(305)은 모바일 스테이션(301)이 세션(300)에서 사용된 메시지 기술들을 지원하는 경우 (가령, 모바일 스테이션(301)이 IS-683에 의해 정의된 프로비저닝 프로토콜을 지원하는 A-Key/IS-683 클라이언트(310)를 포함하는 경우), 혹은 도 4의 세션(400)에 사용된 메시징 기술들을 지원하는 경우(가령, 모바일 스테이션(301)이 IS-683에 의해 정의된 프로비저닝 프로토콜을 지원하지 않는 포괄적 A-Key 클라이언트를 포함하는 경우) 포함되지 않을 것이다. IOTA DM 서버(340)는 DM 세션의 설정 단계에서 A-Key 버전을 파악한다. 이것은 A-Key 프로토콜 개정안 번호를 Devinfo 안에 포함하여 그 개정안 번호를 (가령, 파라미터들(305)를 통해) Package #1 메시지로서 IOTA DM 서버(340)로 송신함으로써 이뤄지게 된다.
또한, A-Key(312)에는 여러 버전들이 있을 수 있다. 결과적으로, 파라미터들(305)은 세션 안에 설정되는 A-Key 프로토콜 버전의 표시를 포함해야 한다.
1004 단계에서, "MS Capability Message"를 수신한 후, IOTA DM 서버(340)는 어떤 시나리오가 따라올 것인지, 즉, 후속 메세징 계획이 세션(300)에 따르는 것인지, 아니면 도 4의 세션(400)에 따르는 것인지를 판단할 수 있다. 후속 메시징 계획이 세션(300)에 따라 수행되는 것이면, MS IOTA DM 클라이언트(330)는 OTAF/IS-683 서버(350)로부터 발생된 "Key Request Messgae"(306) 뿐 아니라 부가적 명령들(307)을 캡슐화함으로써 새 메시지 "IOTA-DM Key Request Message (IOTA-DM 키 요청 메시지)"를 생성한다. 부가 명령(307) 하나가 DM 프로토콜의 "Exec" 명령(308)이다. 그러나 여기서 "Exec" 명령(308)은 MS 관리 트리(320) 내 A-Key 노드(309)라 불리는 특별한 한 노드에서 실행된다. "Exec" 명령(308)은 모바일 스테이션(301)으로 하여금 이하에서 설명될 MS_RESULT 값(310)을 계산하게 하는 것이라고 정의된다. A-Key 노드(309)는 모바일 스테이션(301)의 A-Key에 해당한다. A-Key 노드(309)가 보통 모바일 스테이션(301)의 (가령, 도 1의 메모리(130)의) 영구 스토리지 안에 저장되기 때문에, (가령 도 1의 메모리(130)의) Removable User Identity Module (R-UIM)/UICC나, (가령 도 1의 메모리(130)의) Universal Integrated Circuit Card (UICC) 안에, MS Mgmt Tree(320)내 이 A-Key 노드(309)는 더미(dummy) 노드이다. A-Key 노드(309)는 A-Key 값을 저장하지 않지만, 대신 1004 단계의 "IOTA-DM Key Request Message" (그리고 가령 1017 단계의 "IOTA-DM Key Generation Request Message (IOTA-DM 키 생성 요청 메시지)")를 수신할 때 "Exec" 명령(308)이 실행해야 할 프로세스를 가리킨다. 세션(300)에서, 이 프로세스는 모바일 스테이션(301)에서 구동되는 A-Key/IS-683 클라이언트(310)이다. MS IOTA DM 클라이언트(330)에서 수신된 "Key Request Messge"(306)는 A-Key 노드(309)의 임시 리프(leaf) 노드(313)에 저장될 수 있고, 요청된 A-Key/IS-683 클라이언트(310)는 그 임시 리프 노드로부터 "Key Request Message"(306)를 액세스할 수 있다.
1004 단계 (그리고, 가령 1009, 1017, 1021, 및 1024 단계들)의 이중 화살표는 요청-응답 조합이 수행된다는 것을 나타내는 것임을 주목해야 한다.
1005 단계에서, "IOTA-DM Key Request Message"를 수신할 때, MS IOTA DM 클라이언트(330)는 "IOTA-DM Key Request Message" 안에 특정된 명령들을 실행한다. 이것은 MS Mgmt Tree(320) 내 A-Key 노드(309)에서 "Exec" 명령(308)을 실행하는 것을 수반한다. 이러한 실행으로 상기 캡슐화된 "Key Request Message"(306)가 요청된 A-Key/IS-683 클라이언트(310)로 보내지게 된다. MS IOTA DM 클라이언트(330) 및 A-Key IS-683 클라이언트 사이의 통신은, 확산 스펙트럼 시스템 내 모바일 스테이션들의 OTA 서비스 프로비저닝"(1998)이라는 제목의 IS-683 표준(가령, IS-683-A 및 그 뒤의 개정안)에 정의된 프로비저닝 프로토콜을 이용해 수행된다는 것을 주지해야 한다.
1007 단계에서, A-Key/IS-683 클라이언트(310)은 캡슐화된 "Key Request Message"(306) 안의 입력 파라미터들에 기반하여 MS_RESULT 값을 산출한다. 3GPP2, 확산 스펙트럼 시스템 내 모바일 스테이션의 C.S0016 OTA 서비스 프로비저 닝의 섹션 5.1 (2003년 3월)에 기술되어 있고, 그 내용이 여리 참조형태로 포함되는 알고리즘이, MS_RESULT 값(310)을 계산하는 전형적인 실시예에서 추종된다.
1009 단계에서, "Key Response Message (키 응답 메시지)"가 MS IOTA DM 클라이언트(330)에 의해 인터셉트 되고, MS IOTA DM 클라이언트(330)에 의해 "IOTA-DM Key Gen. Response Message"라 불리는 DM 프로토콜 메시지 안에 캡슐화된다. 한 방식은 "Key Response Message"를, MS IOTA DM 클라이언트(330)가 캡슐화를 위해 액세스할 수 있는 MS Mgmt 트리(320) 내 A-Key 노드(309)와 결부된 일시적 리프 노드(313) 안에 저장하는 것이다. 또 1009 단계에서, MS IOTA DM 클라이언트(330)는 이 캡슐화된 "IOTA-DM Key Response Message"를 IOTA DM 서버(340)로 송신하다.
1010 단계에서, IOTA DM 서버(340)는 상기 캡슐화된 메시지를 OTAF/IS-683 서버(350)으로 포워드한다.
1011 단계에서, OTAF/IS-683 서버(350)는 3GPP2, 확산 스펙트럼 시스템 내 모바일 스테이션의 C.S0016 OTA 서비스 프로비저닝의 섹션 5.2 (2003년 3월)의 알고리즘을 따른 BS_RESULT 값(316)을 산출하여, 이 BS_RESULT를 "Key Generation Request Message"를 통해 모바일 스테이션(301)으로 송신한다.
1013 단계에서, IOTA DM 서버(340)는 "Key Geneation Request Messge"를 인터셉트하여 DM 프로토콜 메시지 안에 캡슐화시키고, 그것을 "IOTA-DM Key Generation Request Message"를통해 MS IOTA DM 클라이언트(330)로 송신한다. 이 메시지는 A-Key/IS-683 클라이언트(310)로 하여금 A-Key(312)를 계산하도록(가령, A-Key 노드(309)를 이용함) 요청하는 것이라 정의된 "Exec"(311) 명령 역시 포함한 다. "Exec" 명령(311)은 BS_RESULT 값(316) 역시 포함한다.
1014 단계에서, "Exec" 명령(311)의 실행이 A-Key/IS-683 클라이언트(310)를 꾀어내게(invoke) 된다. 1015 단계에서, A-Key/IS-683 클라이언트(310)는 BS_RESULT 값(316)에서 A-Key(312)를 계산하나.
1015 단계에서, A-Key/IS-683 클라이언트(310)는 이제, 107 단계에서 계산된 MS_RESULT 값(310)을 "Key Generation Response Message"를 통해 송신한다. 이 메시지는 MS IOTA DM 클라이언트(330)에 의해 "IOTA-DM Key Generation Response Message" 안에 캡슐화된다. 캡슐화는, A-Key/IS-683 클라이언트(310)가 우선 "Key Generation Response Message"를A-Key 노드(609)에서 떨어진 임시 리프 노드9313) 안에 저장한 다음, MS IOTA DM 클라이언트(330)가 그 임시 리프 노드(313)를 액세스함으로써 행하여 질 수 있다. 1017 단계에서, MS IOTA DM 클라이언트(330)는 IOTA DM 서버(340)로 "IOTA-DM Key Generation Response Mesage"를 전송한다.
1018 단계에서, IOTA DM 서버(340)는 "Key Generation Response Message"를 이용해 MS_RESULT 값을 OTAF/IS-683 서버(350)로 포워드 한다. 1019 단계에서, OTAF/IS-683 서버(350)는 A-Key(312)를 계산하고 1020 단계에서 "Commit(행하기)" 메시지를 발한다.
1021 단계에서, IOTA DM 서버(340)가 "Commit" 메시지를 인터셉트 하고, "IOTA-DM Commit" 메시지를 사용해 "Commit" 메시지(314)를 MS IOTA DM 클라이언트(330) 보낸다. 1022 단계에서, MS IOTA DM 클라이언트(330)는 "Commit" 메시지(314)를 A-Key/IS-683 클라이언트(310)로 포워드 한다. "Commit" 메시지(314)를 수신하면, A-Key/IS-683 클라이언트(310)는 A-Key(312)를 (가령 메모리(130)의 일부로서) 영구 메모리 안에 저장한다(1026 단계),
1023 단계에서, A-Key/IS-683 클라이언트(310)는 이제 "Commit Response (행하기 응답)" 메시지를 송신한다. 1024 단계에서 "Commit Response" 메시지는 MS IOTA DM 클라이언트(330)에 의해 "IOTA-DM Commit Response" 메시지 안에 캡슐화되고 MS IOTA DM 클라이언트(3300에 의해 IOTA DM 서버(340)로 전송된다(1024 단계). IOTA DM 서버(340)는 "Commit Response" 메시지를 OTAF/IS-683 서버(350)로 포워드한다(1025 단계).
OTAF/IS-683 서버(350)는 이제 AC의 A-Key를 업데이트 할 수 있다. 이 단계가 도 2에 도시된다.
이제 도 3으로 돌아가면, 모바일 스테이션(401)이 IS-683 클라이언트를 지원하지 않는, 본 발명의 일실시예를 나타내는, 한 세션 다이어그램이 도시되고 있다. 세션(400)의 다양한 부분들에 참여하는 개체들은, 예를 들어, A-Key 클라이언트(410), MS 관리(Mgmt) 트리(420), MS IOTA DM 클라이언트(430), IOTA DM 서버(440), 및 AC(450)이다. A-Key 클라이언트(410)는 도 4에 도시된 전형적 실시예에 맞게 만들어져야 할 것이다. 모바일 스테이션(401)은 A-Key 클라이언트(410), MS Mgmt 트리(420), 및 MS IOTA DM 클라이언트(430)를 포함한다. 도 1과 관련해, 모바일 스테이션(401)은 모바일 스테이션(100)이고, A-Key 클라이언트(410)는 CP 클라이언트(145)이며, MS Mgmt 트리(420)는 MS 관리 트리(140)이고, MS IOTA DM 클라이언트(430)는 MS 클라이언트(135), IOTA DM 서버(440)는 IOTA DM 서버(225)이 고, AC(450)는 CP 요청 서버(290)이다.
중요 파라미터를 업데이트 하기 위한 방식이라고 할 수 있는 세션(400)이 모바일 스테이션(401)이 IS-683 클라이언트를지원하지 않을 때의 전형적인 실시예로서, 다음과 같은 단계들을 포함한다.
2001 단계에서, AC(450)가 "A-Key 업데이트 트리거" 메시지의 형식을 통해 트리거를 일으켜 모바일 스테이션(401)의 A-Key를 업데이트 하고자 한다. AC(450)와S-683 서버(350)가 IS-683 표준에 나타낸 것과 같은 "Key Request Message(키 요 IOTA DM 서버(440) 사이의 통신 (도 1의 참조번호 403으로 표시됨)은 시그날링 프로토콜 트랜스포트(281)를 이용해 수행됨을 알아야 한다. IOTA DM 서버(440)는 트리거가 발생되었는지를 판단하고 그 트리거를 키 요청 메시지 안에 패키지화함으로써 (2004 단계) A-Key를 업데이트하라는 트리거를 인터셉트한다. 트리거는 보통 어떤 프로비저닝 프로토콜에 의해 정의된다. 모바일 스테이션(401)은, 전형적인 일실시예에서, 시그날링 프로토콜을 통해 "A-Key 업데이트 트리거" 메시지를 수신하지 않으며, 대신 IOTA DM 서버(440)와 모바일 스테이션(401) 사이에 통신이 일어난다.
2002 단계에서, IOTA DM 서버(440)는 데이터 "A-KEY GEN."을 포함하는 "Notification(통지)" 메시지를 전송함으로써 통지 개시 세션을 시작한다. IOTA DM 서버(440) 및 AC(450) 사이의 통신들(가령, 도 3의 참조번호 402로 표시된 것 같은)은 IP 트랜스포트(216)를 이용해 수행된다는 것을 알아야 한다.
2003 단계에서, MS IOTA DM 클라이언트(430)는, 파라미터들(405) 안에 모바 일 스테이션(410)의 사양 정보를 포함하는 "MS Compatibility Message (MS 호환 메시지)"인 Package #1 메시지로서 응답한다. 파라미터들(405)은 IOTA DM 서버(440)로 하여금 모바일 스테이션(401)의 사양들에 따른 후속 메시징 계획을 선택할 수 있게 한다. 상술한 바와 같이, IOTA DM 서버(440)는 파라미터들(405)에 기반하여, A-Key 업데이트에 사용될 후속 메시징 계획을 결정할 수 있다. 2004 단계부터 2007 단계는, 모바일 스테이션(401)이 SyncML DM의 장치 관리 프로토콜을 지원한다고 전제하나, 다른 장치 관리 프로토콜들 역시 지원될 수도 있다.
또, A-Key(312)에 대한 여러 버전들이 있을 수 있다. 결국, 파라미터들(305)은 세션시 설정되어 있는 A-Key의 프로토콜 버전에 대한 표시를 포함해야 한다.
2004 단계에서, IOTA DM 서버(440)는 "Key Request Message(키 요청 메시지)"를 생성하여 "Key Request Message"를 DM 프로토콜 [2] 메시지를 통해 MS IOTA DM 클라이언트(430)로 전송한다. 전형적 실시예에서 이 메시지는 3GPP2, 확산 스펙트럼 시스템내 모바일 스테이션들의 C.S0016 OTA 서비스 프로비저닝의 섹션 4.1.2 (2003년 3월)에 언급된 입력 파라미터들을 포함한다.
2005 단계에서, MS IOTA DM 클라이언트(430)는 "Key Request Message" 내 "Exec" 명령(408)을 실행하고, 2006 단계에서 A-Key 노드(409)를 액세스한다. "Exec" 명령(408)은 A-Key를 산출하기 위해 불러올 프로세스에 대한 실행 정보(411)를 포함하며, 이 프로세스는 일반적으로 2006 단계에서 불러온 A-Key 클라이언트(410)에 의해 수행된다. 이 프로세스에 대한 포인터가 A-Key 노드(409)에 저장된다. 그러나, 이 프로세스는 MS IOTA DM 클라이언트(430)에 일체화될 수 있으며, 이 경우 별도의 A-Key 클라이언트(410)는 필요 없게 된다. 실행 정보(411)가 입력 파라미터들로서 A-Key 클라이언트(410)로 제공된다. "Exec" 명령(408)은 모바일 스테이션(401)으로 하여금 아래에 설명되는 것과 같이 MS_RESULT 값(410)을 계산하게 만들도록 정의되어 있다.
2007 단계에서, A-Key 클라이언트(410)는 MS_Result 값(410)을 계산한다. 2008 단계에서, 결과 코드가 MS IOTA DM 클라이언트(430)에 의해 IOTA DM 서버(440)로 "Key Response Message(키 응답 메시지)"를 통해 전송된다. 2018 단계에서, A-Key 클라이언트(410)는 MS_RESULT(410)가 생성되었다고 응답한다.
2009 단계에서, IOTA DM 서버(440)는 BS_RESULT 값(416)을 계산한다. 가령, 3GPP2, 확산 스펙트럼 시스템 내 모바일 스테이션의 C.S0016 OTA 서비스 프로비저닝 5.2.1의 절차들(2003년 3월) 등을 참조하라.
2010 단계에서, IOTA DM 서버(440)는 BS_RESULT 값(216)을 "Key Generation Request Message (키 생성 요청 메시지)"를 통해 MS IOTA DM 클라이언트(430)로 전송하며, 상기 메시지는 "Exec" 명령(414)을 포함한다. "Exec" 명령(414)은 모바일 스테이션(401)으로 하여금 A-Key(412)를 계산하게 만들도록 규정된다.
2011 단계에서, MS IOTA DM 클라이언트(430)는, "Exec" 명령(414)을 이용해 A-Key 클라이언트(410)를 불러냄으로써, BS_RESULT 값(216)을 A-Key 클라이언트(410)로 전달한다.
2011 단계에서, A-Key 클라이언트(410)는, 2004 단계에서 수신된 실행 정 보(411) 및 2010 단계에서 수신된 BS_RESULT 값(416)에 기반하여, 전형적 실시예에서 3GPP2, 확산 스펙트럼 시스템 내 모바일 스테이션의 C.S0016 OTA 서비스 프로비저닝 섹션 5.1(2003년 3월)에 기술된 알고리즘을 따라 A-Key(412)를 계산한다. A-Key(412)의 값은 MS IOTA DM 클라이언트(430) 내 임시 자리에 저장될 수 있다. 2020 단계에서, A-Key 클라이언트(410)는 A-Key가 계산되었다고 MS IOTA DM 클라이언트(430)로 응답한다.
2012 단계에서, MS IOTA DM 클라이언트(430)는 "Key Generation Response Message (키 생성 응답 메시지)"를 IOTA DM 서버(440)로 전송한다. 2007 단계에서 계산된 MS_RESULT 값(410)이 "Key Generation Response Message"를 통해 IOTA DM 서버(440)로 전송된다.
2013 단계에서, IOTA DM 서버(440)는 3GPP2, 확산 스펙트럼 시스템 내 모바일 스테이션의 C.S0016 OTA 서비스 프로비저닝 섹션 5.2 (2003년 3월)의 알고리즘을 따라 (예시적으로), MS_RESULT 값(410)에 기초해 A-Key(412)를계산한다.
2014 단계에서, IOTA DM 서버(440)는 행하기 요청(415)을 포함하는 "Commit(행하기)" 메시지를 MS IOTA DM 클라이언트(430)로 보낸다. 행하기 요청(415)의 수신에 대한 응답으로서, MS IOTA DM 클라이언트(430)는 A-Key 클라이언트(410)로 하여금, MS IOTA DM 클라이언트(430)의 임시 노드에 저장된 A-Key(412)를 A-Keyp(미도시) 등과 같은 영구 메모리로 저장할 것을 요청하고 임시 스토리지로부터 그 A-Key(412)를 제거한다.
2016 단계에서, MS IOTA DM 클라이언트(430)는 Commit Response(행하기 응 답) 메시지를 통해 행하기 요청(415)의 상태를 보낸다. 2017 단계에서, IOTA-DM 서버(440)는 업데이트된 A-Key(415)를 AC(450)로 전송한다.
도 4는 무선 통신 시스템, 특히, 본 발명의 소정 개념을 실시하는데 사용하기 적합한 CDMA 2000 1x 네트워크의 간략화된 블록도이다. 무선 네트워크(1)는 가령, 도 2 및 3 (특히 도 2)의 세션 다이어그램들을 구현하는데 적합한 네트워크의 예이다. 도 4에 대한 설명이, 본 발명의 실시예를 적절한 기술적 맥락 안에 맞춰지도록 제공될 것이다. 그러나, 도 4에 도시된 특정 네트워크 구조 및 용어는 본 발명을 제한하는 쪽으로 해석되어서는 안되며, 도 4에 도시된 것과 다른 구조와 용어를 가진 네트워크들에서도 본 발명이 실시될 수 있다는 것을 알아야 한다. 이를테면, 본 발명의 일반적 개념들이 TDMA 기반 모바일 IP 네트워크에서도 역시 실시될 수 있고, CDMA 네트워크에만 사용하는 것으로 제한되는 것은 아니다. 일반적으로, 본 발명은 MS 환경이 정적 환경과 동적 환경으로 나눠지는 무선 기술들에서 그 유용성을 찾을 수 있을 것이다. 따라서, 이어지는 설명을 읽으면서, 포인트-투-포인트 프로토콜 (PPP) 환경과 같이 설명의 어떤 양태들이 CDMA 네트워크에 특정되어 있다고 해도, 이러한 개시가 본 발명의 구현과, 용도 및 실시를 제한하는 방향으로 파악되어서는 안된다.
도 4에 도시된 무선 통신 시스템(1)은 적어도 한 MS(10)(가령, 도 2의 모바일 스테이션(301)을 포함한다. 상술한 바와 같이, MS(10)는, 휴대형 컴퓨터, PDA, 인터넷 응용기기, 게임기, 이미징 장치, 및 이러한 기능 및/또는 다른 기능들을 조합한 기능들을 포함하는 기기들을 포함하여(여기에 한정되는 것은 아님), 무선 통 신 사양들을 가진 셀룰라 전화기나 기타 임의의 타입의 모바일 단말(MT) 또는 모바일 노드(MN)이거나 그를 포함하는 것일 수 있다. MS(10)는 네트워크(12)에 의해 사용되는 물리 계층 및 그 상위 계층 신호 포맷들과 프로토콜들에 호환될 수 있고, 무선 링크를 통해 네트워크(12)와 연결될 수 있다고 전제된다. 현재 바람직한 본 발명의 실시예들에서, 무선 링크(11)는 무선 주파수 (RF) 링크이나, 다른 실시예들에서 무선 링크(11)는 가령 광학적 링크가 될 수도 있다.
통상적 의미에서, 네트워크(12)는 IS-41 Map(맵) 인터페이스를 통해 방문자 위치 레지스터(VCR)(16)에 연결되는 모바일 스위칭 센터(MSC)를 포함한다. VLR(16)은 다시 IS-41 Map 인터페이스를 통해 스위칭 시스템 세븐 (SS-7)에 연결되고, 그로 인해 MS(10)의 홈 액세스 제공자 네트워크와 결부되는 홈 위치 레지스터(HLR)(20)에 연결된다. MSC(14)는 또한 (회로 교환(CS) 및 패킷 교환(PS) 트래픽을 위해) A1 인터페이스를 통하고 (CS 서비스들 만을 위해) A5/A2 인터페이스를 통해 제1무선 네트워크 (RN)(22A)에 연결된다. 제1RN(22A)은 베이스 트랜시버 스테이션(BTS) 및 베이스 스테이션 센터(BSC)(24A)을 포함하고 A8/A9 인터페이스를 통해 패킷 제어 기능(PCF)(26A)에 연결되는 베이스 스테이션(BS)(24A)을 포함한다. PCF(26A)는 RP (PDSN/PCF) 인터페이스(27) (A10/A11 인터페이스라고도 함)을 통해 제1패킷 데이터 서비스 노드(PDSN/PCF) 인터페이스(28A)에 연결되고 그로 인해 (Pi 인터페이스를 통해) IP 네트워크(30)에 연결된다. PDSN(28A)가 Pi 및 원격 인증 다이얼-인 서비스 (RADIUS) 인터페이스를 통해 방문 액세스, 인증 및 회계 (AAA, aceess, authorization 및 accounting) 노드(32)에 연결된 것 역시 보여지며, 그 노드(32)는 다시 RADIUS 인터페이스를 통해 IP 네트워크(30)와 연결된다. RADIUS를 통해 또 IP 네트워크(30)와 연결된 것으로 보여지고 있는 것이 홈 IP 네트워크 AAA 노드(34)와 브로커(Broker) IP 네트워크 AAA 노드(36)이다. 홈 IP 네트워크/홈 액세스 제공자 네트워크/사설 네트워크 홈 에이전트(38)가 Mobile(모바일) IPv4 인터페이스를통해 IP 네트워크에 연결된다. RFC3220에 따라, 홈 에이전트(38)는, 홈으로부터 멀리 있을 때 모바일 노드로의 전달을 위해 데이터그램들을 터널링하고 모바일 노드에 대한 현재의 위치 정보를 유지하는 모바일 노드 (이 명세서의 MS(10))의 홈 네트워크 상의 라우터가 된다.
도 4에는 A3/A7 인터페이스를 통해 제1RN(22A)에 연결되는 제2RN(22B) 역시 도시된다. 제2RN(22A)은 BS(24B) 및 PCF(26B)를포함하고, 제2PDSN(28B)에 연결된다. PDSN(28A)과 PDSN(28B)은 (IS835C에 정의된 PDSN to PDSN 인터페이스인) P-P 인터페이스(29)를 통해 서로 연결된다.
본 발명의 전형적 실시예에 대해, 한정하는 것이 아닌, 설명의 목적으로, MS(10)에 대해, 제1PDSN(28A)는 앵커(anchor) PDSN (a-PDSN)이라 간주되고, 제2PDSN(28B)는 타겟 PDSN (t-PDSN)이라 간주된다. 같은 방식으로, 그와 관련된 BS들과 PCF들도 앵커 BS(24A) 및 앵커 PCF(26A), 타겟 BS(24B) 및 타겟 PCF(26B)라고 생각할 수 있다.
그러나, 하나의 PCF(26) (BS 서브넷을 규정함)에 연결된 여러 BS들(24)이 있을 수 있고, 한 소정 네트워크 안에서 하나의 PDSN(28)에 모두 연결된 여러 PCF들(26)이 있을 수 있다는 것을 알아야 한다. 이 경우는 따라서, 소스나 앵커 BS 및 타겟 BS가 동일한 BS 서브넷 안에 존재할 수 있는 경우가 된다. 또, 소스나 앵커 및 타겟 PCF가 하나의 PDSN(28)에 의해 서비스되는 동일한 네트워크 안에 존재할 수도 있다.
도 1의 예에서, OTAF/IS-683 서버(350)가 네트워크(12)에 상주하며, IOTA DM 서버(340)는 IP 네트워크(30)와 네트워크(12)로 연결된다. OTAF/IS-683 서버(350)는 (보통 네트워크(12)를 통해) MSC(14), VLR(16), HLR(20), 및 IOTA DM 서버(340)와 연결된다. IOTA DM 서버(340)는 홈 IP 네트워크 AAA 노드(34) 및/또는 방문 AAA 노드(32) 같이, CDMA AC에도 연결된다. 네트워크(12) (그리고, 가령 네트워크(12)에 대한 인터페이스)는 시그날링 프로토콜을 구현하고, IP 네트워크(30) (그리고, 가령 IP 네트워크(30)의 인터페이스)는 IP를 구현한다. IOTA DM 서버(340)은 IP 네트워크(30)와 네트워크(12) 사이의 인터페이스로서 작용한다.
상술한 내용이 주로 A-Key의 중요 파라미터와 관련되고 있으나, 다른 보안 관련 파라미터들 역시 본 발명을 이용해 업데이트될 수 있다. 이를테면, CDMA에서 여러 보안 키들이 사용되고, 이 보안 키들 중 많은 수가 OTA 시그날링 프로토콜을 이용해 설정된다. 이러한 보안 키들 역시 본 발명의 실시예들을 이용해 업데이트될 수 있을 것이다.
IOTA DM 서버 및 IOTA DM 클라이언트 사이에서 모바일 스테이션으로 하여금 중요 파라미터를 업데이트 하도록 정의되는 메시지들의 설정 (가령, 도 2 및 3에 도시된 것 같은)은, 더 작거나 더 많은 메시지들을 사용할 수도 있으며, 이 메시지들은 서로 다르게 정렬될 수 있다. 예를 들어, 도 2에서, 모바일 스테이션은 BS_RESULT와 함께, 모바일 스테이션으로 하여금 MS_RESULT를 계산하게 만드는 한 명령과 모바일 스테이션으로 하여금 A-Key를 계산하게 만드는 한 명령의 두 명령을 함께 받을 수 있다. 따라서, 메시지 설정은 하나의 메시지나 다수의 메시지들로 간략화될 수 있다. 그러나, 이런 것 역시 사용중인 프로비저닝 및/또는 장치 관리 프로토콜들에 따라 좌우된다.
상술한 바와 같이, 하나의 전형적 실시예는, CDMA2000 시스템들에 대한, 3GPP2의 서비스 및 시스템 양태들에 대한 기술 사양 그룹 (TSG-S) 표준 사양, 프로젝트 넘버 3-0187, 전기통신 공겁 협회 (TIA)-1059-IP-기반 OTA 장치 관리 내, IP 기반 OTA (Over-the-Air) 장치 관리 (DM) 작업 아이템과 관계가 있다. 또, 2004년 4월의 3세대 공동 프로젝트 (3GPP2), 프로젝트 넘버 S.R0101-0, 버전 1.0, 제목 "CDMA2000 시스템들들 스테이지 1 요건을 위한 IOTA 장치 관리(IOTA Device Management for CDMA2000 Systems Stage 1 Requirements)" 역시 참조하라. 그러나, 여기 나타낸 기술들은 다른 관리 및 트랜스포트 프로토콜들에도 적용될 수 잇다. 또, 하나의 프로토콜에 다른 여러 프로토콜들이 포함될 수 있다는 것을 알아야 한다. 이를테면, IOTA DM 프로토콜은 장치 관리에 대한 메시징 방식을 정의하기도 하며, 사용될 IP를 정의하기도 한다. 따라서, 한 메시지가 여러 프로토콜들을 통해 표현될 수 있다.
상술한 내용은, 본 발명을 수행하기 위해 발명자들이 현재 숙고한 최선의 방법과 장치의 충분하고도 정보가치가 있는 내용들을, 단지 전형적이고 비한정적인 예들을 통해 제공하였다. 그러나, 이 분야의 당업자들이라면 첨부된 도면들과 청 구항들을 함께 파악할 때, 상술한 내용에 비춰 다양한 변형과 각색이 이뤄질 수 있다는 것을 잘 알 수 있을 것이다. 이러한 본 발명의 모든 유사한 변형들 역시 본 발명의 범주 안에 들어올 것이다.
또, 본 발명의 바람직한 실시예들의 일부 특징들은 대응하는 다른 특징들의 사용 없이 바람직하게 사용될 수 있다. 따라서, 상술한 내용은 단지 본 발명의 원리들을 예시한 것이라고 간주되어야 하며, 제한사항이 되어서는 안된다.

Claims (50)

  1. 모바일 스테이션이 보안 관련 파라미터를 업데이트하도록 모바일 스테이션과 통신하기 위해 제1서버 상에서 수행되는 방법에 있어서,
    모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제2서버에 의해 제1프로토콜로 표현된 요청이 만들어졌음을 판단하는 단계; 및
    상기 판단에 응하여, 상기 요청을 제2프로토콜로 표현되는 메시지 안에 패키지화시키고 후 모바일 스테이션으로 그 메시지를 전송하는 단계를 포함하는 방법.
  2. 제1항에 있어서, 상기 제1프로토콜은 시그날링 프로토콜을 포함하고, 상기 제2프로토콜은 인터넷 프로토콜을 포함함을 특징으로 하는 방법.
  3. 제2항에 있어서, 상기 시그날링 프로토콜은, OTA (over-the-air) 관리 프로토콜을 더 포함하고, 상기 인터넷 프로토콜은 OTA 인터넷 프로토콜을 더 포함함을 특징으로 하는 방법.
  4. 제3항에 있어서, 상기 OTA 관리 프로토콜은 IS-683 관리 프로토콜을 포함하고, 상기 OTA 인터넷 프로토콜은 IP (Internet Protocol)-기반 OTA (IOTA) 장치 관리 프로토콜을 더 포함함을 특징으로 하는 방법.
  5. 제1항에 있어서,
    모바일 스테이션이 상기 보안 관련 파라미터를 업데이트한 것을 판단하는 단계, 및 제2프로토콜로 표현된 응답을 제2서버로 전송하는 단계를 더 포함하고,
    상기 응답은 모바일 스테이션이 보안 관련 파라미터를 업데이트하였다는 것을 나타냄을 특징으로 하는 방법.
  6. 제1항에 있어서,
    상기 제1 및 제2프로토콜은 서로 다른 트랜스포트(transport) 프로토콜들을 포함하고, 상기 요청은 제1관리 프로토콜로서 더 표현되고,
    상기 패키지화하는 단계는, 제2프로토콜 외에 제2관리 프로토콜로 표현되는 메시지 내에 상기 요청을 패키지화하는 단계를 더 포함함을 특징으로 하는 방법.
  7. 제1항에 있어서,
    상기 제1 및 제2프로토콜은 서로 다른 트랜스포트 프로토콜들을 포함하고, 상기 요청은 모바일 스테이션으로 하여금 보안 관련 파라미터 업데이트 동작들을 시작하게 만드는 트리거(trigger)를 포함하고,
    상기 패키지화하는 단계는, 제2프로토콜 외에 관리 프로토콜로 표현되는 메시지 안에 상기 요청을 패키지화하는 단계를 포함함을 특징으로 하는 방법.
  8. 제1항에 있어서, 상기 보안 관련 파라미터는 인증 키를 포함함을 특징으로 하는 방법.
  9. 제1항에 있어서, 상기 보안 관련 파라미터는 보안 키를 포함함을 특징으로 하는 방법.
  10. 제1항에 있어서,
    상기 보안 관련 파라미터는 인증 키 또는 보안 키 중 하나를 포함하고,
    상기 보안 관련 파라미터는 코드 분할 다중화 액세스 (CDMA) 표준에 의해 규정됨을 특징으로 하는 방법.
  11. 제1항에 있어서,
    제2프로토콜로 표현되는 적어도 한 부가 메시지를 모바일 스테이션으로 전송하는 단계를 더 포함하고, 상기 적어도 한 부가 메시지는, 모바일 스테이션으로 하여금 보안 관련 파라미터를 판단하게 만들도록 규정된 적어도 한 개의 명령을 포함함을 특징으로 하는 방법.
  12. 제1항에 있어서,
    제2프로토콜로 표현되는 제1메시지 및 제메시지를 모바일 스테이션과 통신하는 단계를 더 포함하고,
    상기 제1메시지는 모바일 스테이션으로 하여금 제1값을 계산하게 하도록 규 정된 제1명령어를 포함하고, 제2메시지는 제2값 및, 모바일 스테이션으로 하여금 제1 및 제2값들을 이용해 보안 관련 파라미터를 계산하게 하도록 규정된 제2명령어를 포함함을 특징으로 하는 방법.
  13. 제1항에 있어서, 상기 메시지는 제1메시지이고,
    상기 방법은,
    제2프로토콜로 표현되고 보안 관련 파라미터의 버전(version) 표시를 포함하는 제2메시지를 수신하는 단계; 및
    제1프로토콜로 표현되고 상기 표시를 포함하는 제3메시지를 제2서버로 전송하는 단계를 더 포함함을 특징으로 하는 방법.
  14. 제1항에 있어서,
    모바일 스테이션이 소정 프로비저닝(provisioning) 프로토콜을 지원하는지 여부를 나타내는 적어도 한 개의 파라미터를 포함하는 부가 메시지를 수신하는 단계를 더 포함함을 특징으로 하는 방법.
  15. 제14항에 있어서,
    상기 모바일 스테이션이 소정 프로비저닝 프로토콜을 지원한다고 나타내는 적어도 한 파라미터에 응하여, 제1군의 단계들을 수행하는 단계; 및
    상기 모바일 스테이션이 소정 프로비저닝 프로토콜을 지원하지 않는다고 나 타내는 적어도 한 파라미터에 응하여, 제2군의 단계들을 수행하는 단계를 더 포함함을 특징으로 하는 방법.
  16. 제15항에 있어서, 상기 메시지는 제1메시지이고,
    상기 제2군의 단계들은, 모바일 스테이션으로부터 제2프로토콜로 표현되고 제1값을 포함하는 제2메시지를 수신하는 단계; 제2값을 계산하는 단계; 상기 제2메시지에 응하여, 제1 및 제2값들에 기초해 보안 관련 파라미터를 계산하는 단계; 및 제1프로토콜로 표현되고 보안 관련 파라미터를 포함하는 응답을 제2서버로 전송하는 단계를 포함함을 특징으로 하는 방법.
  17. 제16항에 있어서, 상기 제2군의 단계들이,
    제2프로토콜로 표현되고, 제1값이 모바일 스테이션에 의해 계산되었다는 표시를 포함하는 제3메시지를 수신하는 단계; 및
    상기 제3메시지에 응하여 제2값을 계산하는 동작을 더 포함함을 특징으로 하는 방법.
  18. 제15항에 있어서, 상기 메시지는 제1메시지이고,
    상기 제1군의 단계들은, 모바일 스테이션으로부터 제2프로토콜로 표현되고 제1값을 포함하는 제2메시지를 수신하는 단계; 제1프로토콜로 표현된 제3메시지를 통해 제1값을 제2서버로 전송하는 단계; 제2서버로부터 제1프로토콜로 표현된 제4 메시지를 통해 제2값을 수신하는 단계; 및 제2값의 수신에 응하여, 제2프로토콜로 표현되고 제2값을 포함하는 제5메시지를 모바일 스테이션으로 전송하는 단계를 포함함을 특징으로 하는 방법.
  19. 제18항에 있어서, 상기 제1군의 단계들은,
    모바일 스테이션으로부터, 제2프로토콜로 표현되고 모바일 스테이션에 의해 제1값이 결정되었다는 표시를 포함하는 제6메시지를 수신하는 단계; 및
    상기 제6메시지에 응하여, 제1프로토콜로 표현된 제7메시지를 통해 상기 표시를 서버로 전송하는 단계를 더 포함함을 특징으로 하는 방법.
  20. 제1항에 있어서, 상기 메시지는 제1메시지이고,
    상기 방법은,
    제2프로토콜로 표현되고, 모바일 스테이션으로 하여금 제1값을 계산하게 만들도록 규정된 제1명령어를 포함하는 제2메시지를 모바일 스테이션으로 전송하는 단계;
    모바일 스테이션으로부터, 제2프로토콜로 표현되고 제1값을 포함하는 제3메시지를 수신하는 단계;
    제2값을 계산하는 단계;
    상기 제3메시지에 응하여, 제1 및 제2값들에 기반해, 보안 관련 파라미터들을 계산하는 단계; 및
    제2프로토콜로 표현되고, 제2값과, 모바일 스테이션으로 하여금 제1 및 제2값들을 이용해 보안 관련 파라미터를 계산하게 만들도록 규정된 제2명령어를 포함하는 제4메시지를, 모바일 스테이션으로 전송하는 단계를 더 포함함을 특징으로 하는 방법.
  21. 제20항에 있어서,
    제2프로토콜로 표현되고, 모바일 스테이션에 의해 제1값이 계산되었다는 표시를 포함하는 제5메시지를 수신하는 단계; 및
    상기 제5메시지에 응하여 제2값을 계산하는 단계를 더 포함함을 특징으로 하는 방법.
  22. 제1항에 있어서, 상기 메시지는 제1메시지이고,
    상기 방법은,
    제2프로토콜로 표현되고, 모바일 스테이션으로 하여금 제1값을 계산하게 만들도록 규정된 제1명령어를 포함하는, 제2메시지를 모바일 스테이션으로 전송하는 단계;
    제2프로토콜로 표현되고 제1값을 포함하는 제3메시지를 수신하는 단계;
    제1프로토콜로 표현된 제4메시지를 통해 제2서버로 제1값을 전송하는 단계;
    제1프로토콜로 표현된 제5메시지를 통해 제2서버로부터 제2값을 수신하는 단계;
    제2값의 수신에 응하여, 제2프로토콜로 표현되고 제2값과, 모바일 스테이션으로 하여금 제1 및 제2값을 이용해 보안 관련 파라미터를 계산하게 만들도록 규정된 제2명령어를 포함하는 제6메시지를, 모바일 스테이션으로 전송하는 단계를 더 포함함을 특징으로 하는 방법.
  23. 제18항에 있어서,
    제2트랜스포트를 이용하여, 모바일 스테이션으로부터, 제1값이 모바일 스테이션에 의해 결정되었다는 표시를 포함하는 제7메시지를 수신하는 단계; 및
    상기 제7메시지에 응하여, 제1프로토콜로 표현되는 제8메시지를 통해 서버로 상기 표시를 전송하는 단계를 더 포함함을 특징으로 하는 방법.
  24. 모바일 스테이션이 보안 관련 파라미터를 업데이트 하도록 모바일 스테이션과 통신하기 위한 장치에 있어서,
    적어도 한 메모리; 및
    상기 적어도 한 메모리에 연결되고, 제1프로토콜로 표현된 한 요청이, 모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제2서버에 의해 만들어졌음을 판단하는 단계; 및 상기 판단에 응하여, 그 요청을 제2프로토콜로 표현된 메시지 안에 패키지화하여 그 메시지를 모바일 스테이션으로 전송하는 단계를 수행하도록 구성된 적어도 한 프로세서를 포함함을 특징으로 하는 장치.
  25. 모바일 스테이션이 보안 관련 파라미터를 업데이트 하도록 모바일 스테이션과 통신하기 위한 장치에 있어서,
    제1프로토콜로 표현된 한 요청이, 모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제2서버에 의해 만들어졌음을 판단하기 위한 수단; 및
    상기 판단에 응하여, 그 요청을 제2프로토콜로 표현된 메시지 안에 패키지화하여 그 메시지를 모바일 스테이션으로 전송하기 위한 수단을 포함함을 특징으로 하는 장치.
  26. 제25항에 있어서,
    상기 제1 및 제2프로토콜은 서로 다른 트랜스포트 프로토콜들을 포함하고,
    상기 요청은 제1관리 프로토콜로 더 표현되고,
    상기 패키지화하기 위한 수단은, 제1프로토콜 외에 제2관리 프로토콜로 표현되는 메시지 안에 상기 요청을 더 패키지화함을 특징으로 하는 장치.
  27. 모바일 스테이션이 보안 관련 파라미터를 업데이트하게 하도록, 모바일 스테이션과 통신하는 동작들을 수행하기 위해 디지털 처리 장치에 의해 수행될 수 있는 기계어 판독 명령들로 된 프로그램을 실제로 구현하는 신호 베어링 매체에 있어서,
    상기 동작들은,
    모바일 스테이션 상의 보안 관련 파라미터를 업데이트하기 위해 제1프로토콜로 표현된 한 요청이 제2서버에 의해 만들어졌음을 판단하는 동작; 및
    상기 판단에 응하여, 상기 요청을 제2프로토콜로 표현되는 메시지 안에 패키지화하고 그 메시지를 모바일 스테이션으로 전송하는 동작을 포함함을 특징으로 하는 신호 베어링 매체.
  28. 모바일 스테이션이 보안 관련 파라미터를 업데이트하도록 모바일 스테이션과 통신하기 위해 관리 서버상에서 수행되는 방법에 있어서,
    제2서버로부터, 제1데이터 관리 프로토콜로 표현되고 모바일 스테이션 상의 보안 관련 파라미터를 업데이트 하라고 요청하도록 규정된 제1요청 메시지를 포함하고 시그날링 프로토콜로 표현된 제1메시지를 수신하는 단계; 및
    판단에 응하여, 상기 제1요청 메시지를 제2데이터 관리 프로토콜로 표현된 제2요청 메시지 안에 패키지화하여, 그 제2요청 메시지를 인터넷 프로토콜로 표현되는 제2메시지를 통해 모바일 스테이션으로 전송하는 단계를 포함하는 방법.
  29. 보안 관련 파라미터를 업데이트하도록 모바일 스테이션 상에서 수행되는 방법에 있어서,
    제2프로토콜로 표현되어 모바일 스테이션으로 하여금 보안 관련 파라미터를 업데이트하라는 요청을 포함하는, 제1프로토콜로 표현되는 메시지를 서버로부터 수신하는 단계; 및
    상기 메시지에 응하여, 보안 관련 파라미터를 업데이트하기 위해 적어도 한 동작을 수행하는 단계를 포함함을 특징으로 하는 방법.
  30. 제29항에 있어서,
    제1프로토콜로 표현되는 부가 메시지를 서버로 전송하는 단계를 더 포함하고, 상기 부가 메시지는 보안 관련 파라미터가 업데이트되었다는 것을 나타냄을 특징으로 하는 방법.
  31. 제29항에 있어서, 상기 제1프로토콜은 인터넷 프로토콜을 포함하고, 제2프로토콜은 관리 프로토콜을 포함함을 특징으로 하는 방법.
  32. 제31항에 있어서, 상기 인터넷 프로토콜은 OTA 인터넷 프로토콜을 포함함을 특징으로 하는 방법.
  33. 제31항에 있어서, 상기 OTA 인터넷 프로토콜은 인터넷 프로토콜 (IP)-기반 OTA (IOTA) 장치 관리 프로토콜을 더 포함하고, 상기 관리 프로토콜은 IS-683 OTA 관리 프로토콜을 포함함을 특징으로 하는 방법.
  34. 제31항에 있어서, 상기 관리 프로토콜은 제1관리 프로토콜이고, 상기 메시지는 제2관리 프로토콜로 더 표현됨을 특징으로 하는 방법.
  35. 제34항에 있어서, 상기 제1 및 제2관리 프로토콜들은 서로 다른 OTA 관리 프 로토콜들임을 특징으로 하는 방법.
  36. 제29항에 있어서,
    상기 제1프로토콜은 트랜스포트 프로토콜을 포함하고,
    상기 요청은 모바일 스테이션으로 하여금 보안 관련 파라미터를 업데이트하는 동작들을 시작하게 만드는 트리거(trigger)를 규정함을 특징으로 하는 방법.
  37. 제29항에 있어서, 사익 보안 관련 파라미터는 인증 키를 포함함을 특징으로 하는 방법.
  38. 제29항에 있어서, 상기 보안 관련 파라미터는 보안 키를 포함함을 특징으로 하는 방법.
  39. 제38항에 있어서, 상기 보안 키는 코드 분할 다중화 액세스 (CDMA) 표준에 의해 정의됨을 특징으로 하는 방법.
  40. 제29항에 있어서, 상기 메시지는 제1메시지이고,
    상기 방법은, 제1프로토콜로 표현되는 제2메시지를 서버로 전송하는 단계를 더 포함하고,
    상기 제2메시지는, 모바일 스테이션이 소정 프로비저닝 프로토콜을 지원하거 나 지원하지 않는다는 것을 가리키는 적어도 한 파라미터를 포함함을 특징으로 하는 방법.
  41. 제29항에 있어서,
    상기 방법은, 서버로부터, 모바일 스테이션으로 하여금 보안 관련 파라미터를 판단하게 만들도록 규정된 적어도 한 명령어를 포함하는 적어도 한 명령어 메시지를 수신하는 단계를 더 포함하고,
    적어도 한 동작을 수행하는 단계는, 상기 적어도 한 명령어 메시지에 응하여, 보안 관련 파라미터를 판단하기 위해 적어도 한 명령어에 의해 규정된 적어도 한 동작을 수행하는 단계를 더 포함함을 특징으로 하는 방법.
  42. 제29항에 있어서,
    상기 방법은, 서버로부터, 제1프로토콜로 표현되고 모바일 스테이션으로 하여금 제1값을 계산하게 만들도록 규정된 제1명령어를 포함하는 제1메시지를 수신하는 단계를 더 포함하고,
    적어도 한 동작을 수행하는 단계는, 제1값을 계산하도록 제1명령어에 의해 규정된 적어도 한 제1동작을 수행하는 단계를 더 포함함을 특징으로 하는 방법.
  43. 제42항에 있어서, 상기 제1프로토콜로 표현되고 제1값이 계산되었다는 표시를 포함하는 제2메시지를 상기 서버로 전송하는 단계를 더 포함함을 특징으로 하는 방법.
  44. 제42항에 있어서,
    상기 방법은, 상기 서버로부터, 제2프로토콜로 표현되고, 제2값과, 모바일 스테이션으로 하여금 제1 및 제2값들을 이용해 보안 관련 파라미터들을 계산하게 만들도록 규정된 제2명령어를 포함하는 제2메시지를 수신하는 단계를 더 포함하고,
    적어도 한 동작을 수행하는 단계는, 보안 관련 파라미터를 계산하라는 제2명령에 의해 규정되고, 보안 관련 파라미터의 계산 중에 제1 및 제2값들을 이용하는 적어도 한 제2동작을 수행하는 단계를 더 포함함을 특징으로 하는 방법.
  45. 제44항에 있어서, 상기 적어도 한 제1동작을 수행하는 단계와 적어도 한 제2동작을 수행하는 단계 중 하나는, 정보를 저장하기 위해 관리 트리 내 적어도 한 노드를 이용함을 특징으로 하는 방법.
  46. 제45항에 있어서, 상기 노드는 임시 노드이고, 상기 적어도 한 동작을 수행하는 단계는, 적어도 한 제1동작 및 적어도 한 제2동작 중 소정 동작을 수행한 데 응하여 상기 적어도 한 노드를 제거하는 단계를 더 포함함을 특징으로 하는 방법.
  47. 보안 관련 파라미터를 업데이트하는 모바일 스테이션에 있어서,
    적어도 한 메모리; 및
    상기 적어도 한 메모리에 연결된 적어도 한 프로세서를 포함하고,
    상기 프로세서는, 서버로부터, 제1프로토콜로 표현되고 모바일 스테이션에게 보안 관련 파라미터를 업데이트하라는 제2프로토콜로 표현된 명령을 포함하는 메시지를 수신하는 동작; 및
    상기 메시지에 응하여, 보안 관련 파라미터를 업데이트하기 위해 적어도 한 동작을 수행하는 동작을 수행함을 특징으로 하는 모바일 스테이션.
  48. 제47항에 있어서, 상기 적어도 한 메모리는, 상기 수신 및 수행 동작들을 수행하도록 적어도 한 프로세서에 의해 실행가능한 기계어 판독가능 명령어들로 된 프로그램을 구체적으로 실시하는 단일 베어링 매체를 더 포함함을 특징으로 하는 모바일 스테이션.
  49. 보안 관련 파라미터를 업데이트하는 모바일 스테이션에 있어서,
    서버로부터, 제1프로토콜로 표현되고, 모바일 스테이션에게 보안 관련 파라미터를 업데이트하라는 제2프로토콜로 표현된 요청을 포함하는 메시지를 수신하는 수단; 및
    상기 메시지에 응하여, 보안 관련 파라미터를 업데이트하기 위한 적어도 한 동작을 수행하는 수단을 포함함을 특징으로 하는 모바일 스테이션.
  50. 제49항에 있어서, 상기 제1프로토콜은 인터넷 프로토콜을 포함하고, 상기 제 2프로토콜은 제1관리 프로토콜을 포함하고, 상기 메시지는 제2관리 프로토콜로 더 표현됨을 특징으로 하는 모바일 스테이션.
KR1020067016390A 2004-01-15 2005-01-14 모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술 KR100870506B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US53682404P 2004-01-15 2004-01-15
US60/536,824 2004-01-15

Publications (2)

Publication Number Publication Date
KR20060102350A true KR20060102350A (ko) 2006-09-27
KR100870506B1 KR100870506B1 (ko) 2008-11-25

Family

ID=35197453

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067016390A KR100870506B1 (ko) 2004-01-15 2005-01-14 모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술

Country Status (7)

Country Link
US (1) US20080235386A1 (ko)
EP (1) EP1704707A2 (ko)
JP (1) JP4330631B2 (ko)
KR (1) KR100870506B1 (ko)
CN (1) CN1926847A (ko)
AU (1) AU2005235142A1 (ko)
WO (1) WO2005102017A2 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117293B1 (en) * 2005-01-05 2012-02-14 Smith Micro Software, Inc. Method of receiving, storing, and providing device management parameters and firmware updates to application programs within a mobile device
US7519358B2 (en) * 2005-09-20 2009-04-14 Alcatel-Lucent Usa Inc. Over the air provisioning of a wireless mobile station using IP multimedia subsystem mode
CN101355524B (zh) * 2007-07-24 2013-10-09 华为技术有限公司 一种消息处理方法、系统、服务器和终端
CN101790155A (zh) * 2009-12-30 2010-07-28 中兴通讯股份有限公司 一种更新移动终端安全算法的方法、装置及系统
US8307095B2 (en) 2010-06-21 2012-11-06 Research In Motion Limited Firmware upgrade system and method in a device management architecture
JP2015535153A (ja) * 2012-11-07 2015-12-07 ▲ホア▼▲ウェイ▼技術有限公司 Ca公開鍵を更新するための方法および装置、ueおよびca
US9177123B1 (en) * 2013-09-27 2015-11-03 Emc Corporation Detecting illegitimate code generators
EP3110189A1 (en) * 2015-06-25 2016-12-28 Gemalto Sa A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
US11582214B2 (en) * 2016-09-30 2023-02-14 Nokia Technologies Oy Updating security key
US20230123015A1 (en) * 2021-10-17 2023-04-20 Lexmark International, Inc. Methods and Systems for Maintaining a Time Measurement on an Electronic Device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998041044A2 (en) * 1997-03-14 1998-09-17 Northern Telecom Inc. Method and apparatus for network initiated parameter updating
US6587684B1 (en) * 1998-07-28 2003-07-01 Bell Atlantic Nynex Mobile Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol
US6577614B1 (en) * 1999-05-27 2003-06-10 Qwest Communications International Inc. System and method for OTA over CDMA data channel
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
JP2003125445A (ja) * 2001-10-10 2003-04-25 Toshiba Corp システム情報ダウンロード方法及び移動通信端末

Also Published As

Publication number Publication date
CN1926847A (zh) 2007-03-07
KR100870506B1 (ko) 2008-11-25
US20080235386A1 (en) 2008-09-25
JP4330631B2 (ja) 2009-09-16
AU2005235142A1 (en) 2005-11-03
EP1704707A2 (en) 2006-09-27
WO2005102017A2 (en) 2005-11-03
JP2007522713A (ja) 2007-08-09
WO2005102017A3 (en) 2006-07-20

Similar Documents

Publication Publication Date Title
KR100870506B1 (ko) 모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술
US7426382B2 (en) Contact validation and trusted contact updating in mobile wireless communications devices
US9167420B2 (en) Mobile terminal system
EP2210435B1 (en) Method, apparatus and computer program product for providing key management for a mobile authentication architecture
CN109995701B (zh) 一种设备引导的方法、终端以及服务器
US11134376B2 (en) 5G device compatibility with legacy SIM
US20210344774A1 (en) Method and apparatus for invoking application programming interface
EP4021048A1 (en) Identity authentication method and apparatus
CN112400334B (zh) 更新用户身份模块
US20100162240A1 (en) Consistent security enforcement for safer computing systems
US11863977B2 (en) Key generation method, device, and system
US11337075B2 (en) Providing multiple server security certificates on SIMs of electronic devices
US11381973B2 (en) Data transmission method, related device, and related system
US11570620B2 (en) Network profile anti-spoofing on wireless gateways
CN114584969B (zh) 基于关联加密的信息处理方法及装置
WO2008054977A2 (en) Dispatch api that permits midlets to initiate dispatch calls
US7636845B2 (en) System for preventing IP allocation to cloned mobile communication terminal
KR100642998B1 (ko) 단말의 정책을 업그레이드하기 위한 정책메시지 전송방법
JP6733052B2 (ja) 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム
EP2991314A1 (en) Method and first device for loading an application
CN116700772A (zh) 固件包制作方法及装置、固件包升级方法及装置、终端
CN116074005A (zh) 一种安全通信方法和相关设备
WO2010035070A1 (en) Methods, apparatuses, and computer program products for locking a removeable device to a specific host device
WO2009000111A1 (en) Method for authenticating two entities, corresponding electronic device and system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121031

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131101

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141107

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20151016

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20161019

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20171018

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20181018

Year of fee payment: 11