CN1245846C - 安全的通过空间管理无线移动站的系统和方法 - Google Patents

安全的通过空间管理无线移动站的系统和方法 Download PDF

Info

Publication number
CN1245846C
CN1245846C CNB011163836A CN01116383A CN1245846C CN 1245846 C CN1245846 C CN 1245846C CN B011163836 A CNB011163836 A CN B011163836A CN 01116383 A CN01116383 A CN 01116383A CN 1245846 C CN1245846 C CN 1245846C
Authority
CN
China
Prior art keywords
grouping
agreement
data
payload
pulse string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB011163836A
Other languages
English (en)
Other versions
CN1340980A (zh
Inventor
S·P·赫尔勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1340980A publication Critical patent/CN1340980A/zh
Application granted granted Critical
Publication of CN1245846C publication Critical patent/CN1245846C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/169Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Abstract

公开一种移动站,用于安全地与无线网中的基站通信并从无线网中的服务器接收软件程序,软件校正修补程序和准备数据中至少一种。该移动站包括:RF发送接收机,加密控制器和数据脉冲串消息协议控制器。也公开了一种通过无线网中的基站安全地利用空间管理无线移动站的系统。它从服务器将软件程序,软件校正修补程序和准备数据中一种或多种发送到无线移动站。该系统包括:数据脉冲串消息协议控制器,加密控制器和RF发送接收机。

Description

安全的通过空间管理无线移动站的系统和方法
技术领域
本发明一般涉及无线网络,并且更具体而言,涉及一种用于安全通过空间(over-the-air)(OTA)规定、更新和管理蜂窝电话手机和其他移动设备的系统。
背景技术
可靠的预测表明,到2000年全球的蜂窝电话消费者将超过3亿。在美国,蜂窝服务是由蜂窝服务提供者,由地区性的Bell公司,和由国家的长途经营者提供。增强的竞争已经驱使蜂窝服务的价格下降到这样的点上,以致可提供给很大部分的人口。
当代的蜂窝电话主要用于在用户手机(或移动站)和另一方之间通过无线网的话音交谈。较少数量的移动站是数据设备,例如装有蜂窝/无线调制解调器的个人计算机(PC)。因为当代的移动站的带宽,典型情况下限于每秒几十千位(kbps),使当代移动站的应用是相当有限的。然而,这种情况预期在下一(或第三)代的蜂窝/无线技术,有时被称为“3G”无线/蜂窝中将得以改变,在其中对于每个移动站将可用较大的带宽(也就是,125kbps或更大)。较高的数据速率将使互联网应用对于移动站更加普遍。例如,3G小区电话(或带有3G蜂窝调制解调器的PC)可用于浏览互联网上的网址,发送和接收图片,执行流式传输声频和流式传输视频的应用,等。简言之,更高百分数的由3G蜂窝系统处理的无线通信业务将是互联网协议(IP)通信业务,较少的百分数将是传统的话音通信业务。
为了使无线服务尽可能方便和尽可能易于提供,无线服务提供者常常直接从超级市场和百货商店的展摊上将无线电话手机(或其他类型的移动站)销售给潜在的用户。提供简单的子令,引导购买者通过激活蜂窝手机和立约购买无线服务成为一个用户。在通常的蜂窝系统中,手机购买者通过按照手机子令,在手机键板上拨打“*228××”激活新的手机并立约购买服务。“××”的值按照销售的手机的无线服务提供者的身份改变。在手机键板上拨打“*228××”启动服务提供过程,使手机能够正常地与无线网通信。
虽然一开始未被提供,新的手机仍必须具有某些最低限度的射频(RF)通信能力,使手机可被提供使用。在手机键板上拨打“*228××”自动启动将手机购买者与经营者连接的专用的呼叫。经营者从购买者要求某些帐户信息,例如个人信息,信用卡号码,家庭账单地址,等。当账户信息被收集到时,帐户被建立,经营者指示手机购买者输入通行字,编码号码,菜单选择命令,等几个序列,使手机中的某些功能能够工作。
这个过程通常称为“服务准备(service provisioning)”。服务准备在无线手机中激活号码分配模块(NAM),给手机一个唯一的电话号码,用于打入电话和通过识别被准许的无线载波提供漫游能力。服务准备也在手机中激活最佳的漫激目录(PRL),这是一份在每个地理区域中每个载波拥有的频率/频带的目录,同样可以识别每个区域中最佳的和/或被禁止的频率。最后,服务准备在蜂窝手机中激活一个证明码,有时称为“A-键”。当用户试图接入无线网时,手机利用A-键证实该手机。
无线网利用归属位置寄存器(HLR)存储A-键,电话号码,漫游能力信息,和已经或正在被无线网证实和准备的与每个手机有关的其他数据。HLR是一种由无线服务提供者使用的永久性的数据库,用以识别或检验用户并存储与特征和服务有关的各个用户的数据。当用户正在接入用户归属覆盖区内无线网时,用户的无线服务提供者利用HLR数据。当用户漫游在用户的归属覆盖区外时,其他的无线服务提供者也利用HLR数据(典型情况下通过有线电话网接入)。
已经建立了大量的服务准备标准,允许新的无线服务用户激活无线服务,包括IS-683-A协议。IS-683-A协议是一种TIA/EIA标准,通过空间准备和管理手机。IS-683-协议利用在移动站手机和基站之间通信业务信道中的数据脉冲串消息来发送管理数据。数据脉冲串消息也用于传递SMS消息。数据脉冲串消息也用于传送其他类型的信息,例如Java字节码,显示在无线手机上的商业广告,用于校正手机差错的软件修补程序,等。
遗憾的是,像IS-683-A和SMS那样的协议有许多缺点。这些协议并不允许漫游(也就是被准备或管理的移动站必须在用户的归属网内)。IS-683-A协议也需要无线网中专门的设备和软件用于在IS-683-A协议下通信的特殊目的。IS-683-A协议并不提供下载应用软件的能力,也不允许无线服务提供者自动地对移动站提供升级。例如,如果无线服务提供者将它的网络基站从无线电链路协议3(RLP3)升级到无线电链路协议4(RLP4)以便支持较高的数据速率,IS-683-A协议并不允许无线服务提供者通过空间下载软件,将移动站升级到RLP4。
最好是,使对手机的服务准备过程,升级和管理最大可能程度的自动化,以便降低劳动成本,消除差错,并通过减少或消除用户的交互作用使过程更加为用户喜欢。特别是,通过经互联网连接接入准备服务器通过空间(OTA)实施蜂窝服务准备,手机升级和手机管理将是极其方便的。在这样一种情景下,手机并不放置话音呼叫给经营者,而是放置“数据呼叫”,发送互联网协议(IP)分组到无线网的基站,和从无线网的基站接收IP分组。
因此,在技术上有需要改进的系统和方法,用以实施对无线手机(和其他类型的移动站)的自动服务准备,升级和管理。尤其是,在技术上需要用于实施对无线设备安全的,通过空间的准备和升级。更具体而言,需要这样的系统和方法,即使当用户在用户的归属网外漫游时,也能够实施安全的通过空间准备和升级无线设备。
发明内容
为解决以上讨论的现有技术的不足,本发明的一个主要目的提供一种移动站,能够安全地与无线网中的多个基站通信,并且从与无线网有关的一个服务器接收软件程序、软件校正修补程序和准备数据的至少一个。依据本发明的一种有利的实施方案,该移动站包括:1)RF发送接收机(transceiver),能够从多个基站接收无线消息和将接收到的无线消息变换成多个互联网协议(IP)分组;2)加密控制器,能够将IP分组从加密格式变换成解密格式;和3)数据脉冲串消息协议控制器,能够将解密的IP分组变换成至少一个数据脉冲串消息。
具体地,本发明提供一种移动站,能够与无线网中的多个基站通信,并从与所述的无线网有关的服务器接收软件程序、软件校正修补程序和准备数据中的至少一种,所述的移动站包括:RF发送接收机,能够从所述的多个基站接收软件程序、软件校正修补程序和准备数据的无线消息之中的至少一个无线消息并将所述的接收到的无线消息变换成多种互联网协议IP分组;加密控制器,能够将所述的IP分组从加密格式变换成解密格式;和数据脉冲串消息协议控制器,能够将所述的解密IP分组变换成至少一种数据脉冲串消息。
本发明还提供一种用于通过无线网中的基站安全通过空间管理无线移动站的系统,所述的系统能够从与所述的无线网有关的服务器发送软件程序、软件校正修补程序和准备数据中的至少一种到所述的无线移动站,所述的系统包括:数据脉冲串消息协议控制器,能够接收并将软件程序、软件校正修补程序和准备数据中的至少一种变换成至少一种数据脉冲串消息;加密控制器,能够将所述的至少一种数据脉冲串消息变换成多种加密的IP分组;和RF发送接收机,能够将所述的加密的IP分组变换成至少一种无线消息,并将所述的至少一种无线消息发送到所述的无线移动站。
本发明又提供一种用于无线网的从与无线网有关的服务器安全地发送软件程序、软件校正修补程序和准备数据中的至少一种到无线移动站的方法,该方法包括以下步骤:接收并将软件程序、软件校正修补程序和准备数据中的至少一种变换成至少一种数据脉冲串消息;将至少一种数据脉冲串消息变换成多种加密的I P分组;将加密的IP分组变换成至少一种无线消息;和将至少一种无线消息发送到无线移动站。
依据本发明的一种实施方案,该加密控制器能够按以下至少一种对IP分组加密和解密:1)IP Sec隧道贯穿(tunneling)协议;2)安全壳(Secure Shell)(SSH)隧道贯穿协议;3)安全套接层(Secure SocketsLayer)/传输层安全协议(Transport LayerSecurity)(SSL/TLS);和4)点对点隧道贯穿协议(PPTP)。
依据本发明的另一种实施方案,每个IP分组包括IP层和IP分组有效载荷(payload)。
依据本发明又一个实施方案,IP分组有效载荷包括传输控制协议(TCP)层。
依据本发明的另一个实施方案,IP分组有效载荷包括与至少一个数据脉冲串消息有关的通过空间服务准备有效载荷。
依据本发明的另一实施方案,每个IP分组包括IP层、传输控制协议(TCP)层和IP分组有效载荷。
依据本发明的还一个实施方案,IP分组有效载荷包括与至少一个数据脉冲串消息有关的通过空间服务准备有效载荷。
依据本发明又一个实施方案,该数据脉冲串消息协议控制器能够按照以下的至少一种将解密的IP分组变换成至少一个数据脉冲串消息:1)IS-683-A协议;2)短消息服务(short messaging service)(SMS)协议;和3)可扩展标记语言(extensible mark-up language)(XML)协议。
提供一种用于经由无线网中的基站安全的通过空间管理无线移动站的系统也是本发明的一个主要目的。该系统能够将软件程序、软件校正修补程序和来自与无线网有关的服务器的准备数据的至少一种发送到该无线移动站。在本发明的一种有利的实施方案中,该系统包括:1)数据脉冲串消息协议控制器,能够接收软件程序、软件校正修补程序和准备数据的至少一种,并将其变换为至少一个数据脉冲串消息;2)加密控制器,能够将至少一个数据脉冲串消息变换成多个加密的IP分组;和3)RF发送接收机,能够将加密的IP分组变换成至少一个无线消息并将至少一个无线消息发送到无线移动站。
在本发明的一种实施方案中,加密控制器能够按照以下的至少一种将IP分组加密和解密:1)IP Sec隧道贯穿协议;2)安全壳(SSH)隧道贯穿协议;3)安全套接层/传输层安全协议(SSL/TLS);和4)点对点隧道贯穿协议(PPTP)。
在本发明的另一种实施方案中,每个IP分组包括一个IP层和一个IP分组有效载荷。
在还是本发明的另一种实施方案中,IP分组有效载荷包括传输控制协议(TCP)层。
在本发明的又一个实施方案中,IP分组有效载荷包括一个与至少一个数据脉冲串消息有关的通过空间服务准备有效载荷。
在本发明的另一种实施方案中,每个IP分组包括一个IP层,传输控制协议(TCP)层和一个IP分组有效载荷。
在本发明的又一种实施方案中,IP分组有效载荷包括与至少一个数据脉冲串消息有关的通过空间服务准备有效载荷。
在本发明再一个实施方案中,数据脉冲串消息协议控制器能够按照以下的至少一种协议将软件程序,软件校正修补程序和准备数据的至少一种变换为至少一个数据脉冲串消息:1)IS-683-A协议;2)短消息服务(SMS)协议;和3)可扩展标记语言(XML)协议。
以上已经相当广泛地概述了本发明的特征和技术优点,以使本领域的技术人员可以较好地理解以下的本发明详述。以下将描述本发明另外的特征和优点,这些组成了本发明权利要求的主题。本领域的技术人员应该理解,他可很容易利用所公开的构思和具体的实施方案作为修改或设计其他结构的基础,用于实现本发明的相同目的。本领域的技术人员也应该意识到这样一些等同的结构并不偏离本发明的精神和范围。
在开始本发明详述前,陈述在本专利文件通篇中所用的某些词和短语的定义可能是有利的:术语“包含”和“包括”以及其派生词,意味着无限制地包括;术语“或”是范围广泛的,意思是和/或;短语“与...有关”和“与其中...有关”以及其派生词,可以意味着包括,包括在内,与...有联系,包含,在...内包含,连接到或与...相连,耦合到或与...相耦合,与...可联系的,与...合作,插入,把...并列,近似于,结合到或与...结合,具有,具有...特性,等;术语“控制器”意思是控制至少一种操作的任何设备,系统或部件,这样一种设备可以用硬件,固件或软件,或至少两种同样的某种组合。与任何控制器有关的功能可以是集中的或者分布式的,或者就地或者远距离进行。对于某些词或短语的定义被提供在本专利文件的整篇中,本领域的技术人员应该理解,在许多情况下,如果不是大多数情况的话,这些定义适用于这些被定义的词和短语现在,以及将来的使用。
附图说明
为了更全面地理解本发明及其优点,现在参考以下结合附图的描述,其中同样的数字标记同样的物件,其中:
图1示出依据本发明的一种实施方案的一种示范性无线网概貌;
图2示出图1中示范性无线网所选部分的备用图,依据本发明的一种实施方案实现通过空间(OTA)服务准备;
图3示出依据本发明的一种实施方案,在示范性无线网的所选部分之间的逻辑连接的备用图;
图4示出依据本发明的一种实施方案的一种示范性移动站;
图5A示出一种示范性IP分组,其中IS-683-A通过空间服务准备(OTASP)的有效载荷已经被按照本发明的一种实施方案,利用安全壳隧道贯穿协议加密;
图5B示出一种示范性IP分组,其中TCP层和IS-683-A通过空间服务准备(OTASP)的有效载荷已经被按照本发明的一种实施方案,利用IPSec隧道贯穿协议加密;和
图6描述流程图600,示出依据本发明的一种实施方案,在无线网100中一种示范性安全的数据下载操作。
具体实施方式
以下讨论的图1到图6,和在本专利文件中用于描述本发明原理的各种实施方案只是用作说明的方法,无论如何不应该被解释为对本发明范围的限制。本领域的技术人员将理解,本发明的原理可在任何被适当安排的无线网中得到实施。
图1示出依据本发明的一种实施方案的一种示范性无线网100的概貌。无线电话网100包括多个小区场地(cell site)121-123,每个包含基站BS101,BS102,或BS103中的一个。基站101-103能够与多个移动站(MS)111-114通信。移动站111-114可以是任何合适的无线通信设备,包括通常的蜂窝电话、PCS手机设备、便携式计算机、遥测设备等。
虚线示出小区场地121-123的近似边界,基站101-103位于其中,将蜂窝场地表示成近似圆形只是为了图示说明和解释。应该清楚地理解,小区场地也可以有不规则的形状,这取决于所选的小区配置和自然的及人为的障碍物。
在本发明的一种实施方案中,BS101,BS102,和BS103中的一个或多个可以包括一个基站控制器(BSC)和至少一个与每个BSC有关的基本发送接收机站(BTS)。基站控制器和基本发送接收机站对于本领域的技术人员是众所周知的。基站控制器是一种管理无线通信资源的设备,包括在无线通信网中特定小区的基本发送接收机站。基本发送接收机站包括RF发送接收机,天线,和位于每个小区场地中的其也电气设备。该设备可包括空中调整单元,加热单元,电源,电话线接口,RF发射机和RF接收机,以及呼叫处理电路。为了解释本发明的操作简单和清楚起见。将在每个小区121,122和123中的基本发送接收机站,和与每个基本发送接收机站有关的基站控制器合起来分别用BS101,BD102和BS103表示。
BS101,BS102和BS103通过通信线131和移动交换中心(MSC)140在相互以及公共电话系统(未示出)之间传送话音和数据信号。移动交换中心140对于本领域的技术人员是熟知的。移动交换中心140是一种交换设备,在无线网中的用户和外部网,如公共电话系统或互联网之间提供服务和协调。通信线131可以是任何合适的连接装置,包括T1线,T 3线,光纤链路,网络骨干连接,等。在本发明的某些实施方案中,通信线131可以是几种不同的数据链路,其中每种数据链路将BS101,BS102,或BS103中的一个连到MSC140。
在示范性的无线网100中,MS111位于小区场地121中,与BS 101通信,MS113位于小区场地122中,与BS102通信,和MS114位于小区场地123中,与BS103通信。MS112也位于小区场地121中,靠近小区场地123的边缘。最贴近MS112的方向箭头指明MS112朝小区场地123移动。在某个点上,当MS112移入小区场地123和移出小区场地121时,将发生“转交(handoff)”。
正如众所周知的那样,“转交”步骤将呼叫的控制从第一小区传递到第二小区。例如,MS112在与BS101通信,感觉到来自BS101的信号成为不可接受的微弱,那末MS112可以切换到具有较强信号的BS,例如由BS103发送的信号,MS112和BS103建立了新的通信链路,信号被发送到BS101和公共交换电话网以便通过BS103传送进行中的话音,数据,或控制信号。从而该呼叫被无接缝地从BS101传递到BS103。“空闲的”转交是正在控制或导呼信道中通信的移动设备的小区之间的转交,而不是在常规通信业务信道中发送话音和/或数据信号。
一个或多个移动站111-114一开始可以是未被准备的设备。也就是,必要的配置数据,例如号码分配模块(NAM)数据,最佳的漫游目录(PRL)数据,或证明码(或“A-键”)数据可能未存在于,例如MS 112中,或者,如果存在,可能未被正确地配置或起动,以致MS112不能够通过BS101正确地接入无线网100。而且,无线网100的经营者可能希望发送(也就是下载)软件修补程序以校正在MS112中存在的差错,或者软件升级以增加新的服务能力(例如,新的RLP版本)给MS112。为了使这样的未被准备的设备能够在无线网100中操作,在无线网100中提供一种通过空间(OTA)能力来实现服务准备、升级和移动站管理。
图2示出示范性无线网100所选部件的一种备用图,依据本发明的一种实施方案实现通过空间(OTA)服务准备。如图1中那样,仍然存在MS112,BS 101,和MSC140。在图2中,无线网100还包括相互工作功能(IWF)单元150,归属位置寄存器(HLR)155,开帐单和维护服务器158,准备服务器160,和手机数据库170。准备服务器160是一种全系统的中央服务器,可位于远离无线网100的其他部件,也就是,BS101,MSC140,IWF单元150,和HLR155。为了接入准备服务器160中的数据,MSC140通过内部网/互联网165(在此以后称“互联网165”)与准备服务器160通信。因为在无线网100内的数据可按照无线服务提供者所做的选择与一种或多种各种各样的通信协议通信,需要IWF单元150将传送无线网100中应用数据的“本来的”通信传输协议翻译成为基于适于在互联网165中传输的数据分组的互联网协议(IP)。
应该指出,本发明的范围并不限于利用互联网链接基站和准备服务器的无线网。在本发明的替换的实施方案中,互联网165实际上可以是一种具有相对最少量安全性的大的内部网,将一组基站链接到一个或多个准备服务器。
正如以下将要更详细地解释的那样,当一个未被准备的移动站,如MS112,接入无线网100(通过BS101)时,BS101和/或MSC 140,利用在HLR 155中的手机数据,将MS 112识别为一个未被准备的手机,并通过互联网165与准备服务器160建立会话,以便实现对MS 112的服务准备。然而,因为互联网165是一种并不由经营无线网100的无线服务提供者拥有或控制的网络,本发明提供安全保护,防止未授权的人干扰敏感的操作,如准备,参数管理,软件下载等。
而且,如果升级软件或软件校正修补程序可得到,无线网100能够发送通知消息到MS 112,通知MS 112升级和/或修补。然后操作MS112的用户可以通过BS101和MSC 140选择下载升级或校正修补。在示范性的实施方案中,假定,除了准备数据外,准备服务器160也负责存储和下载软件升级和软件校正修补程序。在本发明的一种实施方案中,准备服务器160可以通过互联网165从手机数据库170回放准备数据,软件升级和校正修补程序。
如图2中通过逻辑数据路径205所指明的那样,以上操作是通过建立MS 112和无线网100之间的数据呼叫实现的。逻辑数据路径205表示,例如,连接MS 112和IWF单元150的点对点协议(PPP)链路,这适合于在MS 112和IWF单元150之间传送IP分组。无线网100也在MS 112和准备服务器160之间建立安全连接。如图2中由逻辑数据链路210所示。逻辑数据链路210表示在MS 112和准备服务器160之间的一种虚拟的安全的(也就是加密的)传输控制协议/互联网协议(TCP/IP)的连接。实际的物理路径是通过MS 112,BS 101,MSC 140,IWF单元150,和处理服务器160建立的。
在本发明的一种实施方案中,安全性由隧道贯穿协议提供,在MS112和准备服务器160之间的两个方向中,将包括TCP层信息的TCP/IP分组有效载荷加密。在本发明的另一种实施方案中,安全性由例如IPSec隧道提供,在MS 112和准备服务器160之间的两个方向中,将包括TCP层的整个IP分组有效载荷加密。
SSH对于熟悉本领域的技术人员是众所周知的。例如,见“SecureShell Protects Network Communications”,George Lavender,http://istpub/berkeley.edu:4201/bcc//Winter98/gen.s sh.html;“SSH Basics”,http://www.uni-karrlsruhe.de/~ig25/ssh-faq/ssh-faq-2.html;和“Getting started with SSH”,KimmoSuominen,http://www.tac.nyc.ny.us/~kim/ssh/。
在本申请的整个本发明详述部分,本发明的示范性实施方案所描述的是利用SSH隧道贯穿协议或IP Sec隧道贯穿协议提供移动站和准备服务器通信的加密数据路径。然而,应该理解,这只是利用举例的方法,无论如何不应该被解释成对本发明范围的限制。本领域的技术人员将意识到,本发明可利用其他的隧道贯穿协议容易得以实现。特别是,在本发明的其他实施方案中,利用一种或多种IP Sec、SSH、安全套接层/传输层安全协议(SSL/TLS)可以提供一种安全的、加密的数据路径,这是由Netscape浏览器推广的一种互联网标准,或者利用PPTP,这是点对点隧道贯穿协议(大部分是基于PPP)的Microsoft的版本。通常,本发明可以利用任何的虚拟私人网(VPN)技术来实现。
同样,本公开内容描述本发明的示范性实施方案,利用IS-683-A协议在移动站和准备服务器之间发送数据脉冲串消息。这再一次只是利用举例的方法,不应该被解释成对本发明范围的限制。本领域的技术人员将认识到,本发明可以利用其他协议在移动站和准备服务器之间发送在数据脉冲串消息中准备的内容来实现。特别是,在本发明的其他实施方案中,提供的内容可在移动站和准备服务器之间,通过数据脉冲串消息发送,利用的是一种或多种以下的协议:IS-683-A协议,短消息服务(SMS)协议,和可扩展标记语言(XML)派生品,包括(但并不限于)HTML和XHTML。
图3示出依据本发明的一种实施方案,表示示范性无线网100所选部分之间的逻辑连接的备用图。如图2中一样,BS101,MS112,MSC140,IWF单元150,HLR 155,开帐单和维护服务器158,准备服务器160,互联网165,手机数据库170,和逻辑数据路径205仍然存在。准备处理器160执行软件应用程序161,能够在IS-683-A和SSH协议之下通信。逻辑数据路径305表示在MS 112和准备服务器160之间TCP/IP连接上的一个虚拟的安全(也就是加密的)的SSH隧道。逻辑数据路径310表示一个IS-683A,在MS 112和准备服务器160之间的一种虚拟的安全的(也就是加密的)SSH隧道,通过空间服务准备(over-the-air-service)(OTASP)有效载荷。
图3也示出连接的顺序,标记为1-5,指明在MS 112,MSC 140,IWF单元150,和准备处理器160之间的信息流。当用户,例如,按压手机上的一个专门的互联网键,或在键板上拨打“228××”时,MS 112启动准备数据呼叫。准备数据呼叫将MS 112通过BS101连到MSC 140。接着,MSC 140利用IWF单元150启动快速-网络-连接(QNC)。当完成时,在MS 112和IWF单元150之间建立点对点(PPP)连接。MSC140也与HLR 155以及开帐单和维护服务器158交换需要的准备数据。
IWF 150与软件应用程序161通信建立逻辑数据路径305,这就是在准备服务器160和MS 112之间TCP/IP连接上的一个SSH隧道。在SSH隧道内,逻辑数据路径310在MS 112和软件应用程序161之间传递IS-683 AOTASP有效载荷数据。一旦准备完成,逻辑数据路径305也可以在MS 112的准备服务器160之间提供安全的信息传递,例如软件修补程序或软件升级数据。
图4更详细地示出依据本发明的一种实施方案的移动站112。MS112包括RF发送接收机415,天线阵列416,发射机(TX)处理电路420,接收机(RX)处理电路425,TCP/IP控制器430,存储器435,IS-683-A协议控制器445,和SSH密码控制器450。存储器435还包括准备数据文件441,升级软件文件442,软件校正修补程序443,和应用程序444。
RF发送接收机415通过天线阵列416发送和接收前向信道和反向信道消息,并将它们变换成数字电平信号和从数字电平信号变换回来。天线阵列416在无线网100和RF发送接收机415之间传送前向和反向信道消息。发射机(TX)处理电路420从MS 112的其他部分,例如来自话筒的话音数据或者传真/调制解调器/互联网协议(IP)数据,如果MS 112是个人计算机,传真机,等的话。接收机(RX)处理电路425处理前向信道数据,例如输入的话音数据,传真/调制解调器/IP数据,控制信道数据,和通信联络信道数据。RX处理电路425将被处理的前向信道数据传送到MS 112的其他部分或被连接的设备,如显示监视器或扬声器。
TCP/IP控制器430在TX处理电路420或RX处理电路425和存储器435或IS-683-A协议控制器445之间传递数据。TCP/IP控制器430将来自RX处理电路425的前向信道数据从TCP/IP格式变换成适合于在一个或多个准备数据441文件,升级软件文件442,或软件校正修补程序443中存储的格式。同样地,TCP/IP控制器430将IS-683-A数据变换成TCP/IP格式,并将TCP/IP数据传送到TX处理电路420供在反向通信业务信道中发送。
存储器435存储为MS 112的系统操作所需的软件和数据。准备数据文件441存储准备数据,如NAM数据,PRL数据,A-键数据,等。升级软件文件442包含可被从BS101下载的软件升级数据。同样地,软件校正修补程序443存储可被从BS101下载的软件修补程序。应用程序444包括操作MS 112的软件。
IS-683-A协议控制器445将发送到或从TCP/IP控制器430接收到的数据变换到和来自IS-683-A OTASP有效载荷。SSH密码控制器450将发送到或在OTASP有效载荷中接收到的数据加密和解密。SSH密码控制器450对要发送到TCP/IP控制器430的反向信道数据加密并在存储到存储器435中以前将从TCP/IP控制器430接收到的前向信道数据解密。这样,SSH加密控制器450利用公共键/私人键密码技术在非安全信道上提供安全的通信。
为了与MS 112安全地通信,准备服务器160包含许多相同的MS 112中找得到的非RF部件。也就是,由准备服务器160执行的软件应用程序161可包括与MS 112中对应部件类似的TCP/IP控制器,IS-683-A协议控制器和SSH加密控制器。而且,准备服务器160也包括与存储器435类似的存储器,可用于保存被下载到MS 112的准备数据,升级软件和软件校正修补程序。
图5A示出示范性IP包500,在其中IS-683-A通过空间服务准备(OTASP)的有效载荷已被按本发明的一个实施方案,利用安全壳(SSH)隧道贯穿协议加密。示范性的IP包500包括IP层505,TCP层510,和加密层515,该层包含在安全壳隧道中的IS-683-AOTASP有效载荷。加密层515只是被加密的示范性IP包500的部分。
图5B示出示范性IP包550,其中TCP层和IS-683-A通过空间服务准备(OTASP)的有效载荷已被按本发明的一个实施方案,利用IPSec隧道贯穿协议加密。示范性的IP分组550包括IP层555和加密层560,该层包含在IP Sec隧道中被加密的TCP层数据和IS-683-AOTASP有效载荷。只有IP层555未被加密。
图6描述流程图600,依据本发明的一个实施方案,示出一种在无线网100中的示范性安全的软件下载操作。起先,MS 112的操作者建立对BS101的数据呼叫,以便传送一种或多种服务准备数据,更新数据,和软件校正(修补)数据(处理步骤605)。连同BS101,MS 112和IWF单元150一起工作建立一种虚拟的PPP连接,用于在MS 112和IWF单元150之间传送IP数据分组(处理步骤610)。依次,IWF单元150通过互联网165建立与准备服务器160的IP会话。
接着,MS 112和准备服务器160通过互联网165和无线网100建立一个虚拟的安全的隧道(处理步骤615)。MS 112将IS-683-A协议命令和数据文件作为IP有效载荷重新编排格式,并利用SSH,IPSEC,或其他的加密算法对IP分组加密。然后,MS 112将加密的IP分组在反向数据信道中传送到准备服务器160。MS 112也在前向信道中从准备服务器160接收作为加密的IP有效载荷的IS-683-A协议命令和数据文件,并利用SSH、IP Sec或其他的解密算法对IP分组解密(处理步骤620)。
同样地,准备服务器160将IS-683-A协议命令和数据文件作为IP有效载荷重新编排格式,并利用SSH,IP Sec,或其他的加密算法对IP分组加密。然后准备服务器160将加密的IP分组在前向数据信道中传送到MS 112。准备服务器160也在反向数据信道中从MS 112接收加密的IP有效载荷,包含IS-683-A协议命令和数据文件。准备服务器160利用SSH,IP Sec,或其他的解密算法对IP分组解密(处理步骤625)。MS 112和准备服务器160连续交换和处理加密数据直到被启动的事务完成为止。
虽然对本发明已经详细作了描述,本领域的技术人员应该理解,它们可在其中做各种改变、替换和变更而不偏离本发明的精神和范围。

Claims (24)

1.一种移动站,能够与无线网中的多个基站通信,并从与所述的无线网有关的服务器接收软件程序、软件校正修补程序和准备数据中的至少一种,所述的移动站包括:
RF发送接收机,能够从所述的多个基站接收软件程序、软件校正修补程序和准备数据的无线消息中的至少一种无线消息并将所述的接收到的无线消息变换成多种互联网协议IP分组;
加密控制器,能够将所述的IP分组从加密格式变换成解密格式;和
数据脉冲串消息协议控制器,能够将所述的解密IP分组变换成至少一种数据脉冲串消息。
2.如权利要求1所述的移动站,其中所述的加密控制器能够按以下至少一种协议将IP分组加密和解密:
IP Sec隧道贯穿协议;
安全壳SSH隧道贯穿协议;
安全套接层/传输层安全协议SSL/TLS;和
点对点隧道贯穿协议PPTP。
3.如权利要求1所述的移动站,其中每个所述的IP分组包括IP层和IP分组有效载荷。
4.如权利要求3所述的移动站,其中所述的IP分组有效载荷包括传输控制协议TCP层。
5.如权利要求4所述的移动站,其中所述的IP分组有效载荷包括与所述的至少一种数据脉冲串消息有关的通过空间服务准备有效载荷。
6.如权利要求1所述的移动站,其中每个所述的IP分组包括IP层、传输控制协议TCP层和IP分组有效载荷。
7.如权利要求6所述的移动站,其中所述的IP分组有效载荷包括与所述的至少一种数据脉冲串消息有关的通过空间服务准备有效载荷。
8.如权利要求1所述的移动站,其中所述的数据脉冲串消息协议控制器能够按以下至少一种协议将所述的解密IP分组变换成所述的至少一个数据脉冲串消息:1)IS-683-A协议;2)短消息服务SMS协议;和3)可扩展标记语言XML协议。
9.一种用于通过无线网中的基站安全通过空间管理无线移动站的系统,所述的系统能够从与所述的无线网有关的服务器发送软件程序、软件校正修补程序和准备数据中的至少一种到所述的无线移动站,所述的系统包括:
数据脉冲串消息协议控制器,能够接收并将软件程序、软件校正修补程序和准备数据中的至少一种变换成至少一种数据脉冲串消息;
加密控制器,能够将所述的至少一种数据脉冲串消息变换成多种加密的IP分组;和
RF发送接收机,能够将所述的加密的IP分组变换成至少一种无线消息,并将所述的至少一种无线消息发送到所述的无线移动站。
10.如权利要求9所述的系统,其中所述的加密控制器能够按以下至少一种协议将IP分组加密和解密:
IP Sec隧道贯穿协议;
安全壳SSH隧道贯穿协议;
安全套接层/传输层安全协议SSL/TLS;和
点对点隧道贯穿协议PPTP。
11.如权利要求9所述的系统,其中每个所述的IP分组包括IP层和IP分组有效载荷。
12.如权利要求11所述的系统,其中所述的IP分组有效载荷包括传输控制协议TCP层。
13.如权利要求12所述的系统,其中所述的IP分组有效载荷包括与所述的至少一种数据脉冲串消息有关的通过空间服务准备有效载荷。
14.如权利要求9所述的系统,其中每个所述的IP分组包括IP层、传输控制协议TCP层和IP分组有效载荷。
15.如权利要求14所述的系统,其中IP分组有效载荷包括与所述的至少一种数据脉冲串消息有关的通过空间服务准备有效载荷。
16.如权利要求9所述的系统,其中所述的数据脉冲串消息协议控制器能够按以下至少一种协议将所述的软件程序、软件校正修补程序和准备数据中的至少一种变换成所述的至少一种数据脉冲串消息:1)IS-683-A协议;2)短消息服务SMS协议;和3)可扩展标记语言XML协议。
17.一种用于无线网的从与无线网有关的服务器安全地发送软件程序、软件校正修补程序和准备数据中的至少一种到无线移动站的方法,该方法包括以下步骤:
接收并将软件程序、软件校正修补程序和准备数据中的至少一种变换成至少一种数据脉冲串消息;
将至少一种数据脉冲串消息变换成多种加密的IP分组;
将加密的IP分组变换成至少一种无线消息;和
将至少一种无线消息发送到无线移动站。
18.如权利要求17所述的方法,还包括按以下至少一种协议将IP分组加密和解密的步骤:
IP Sec隧道贯穿协议;
安全壳SSH隧道贯穿协议;
安全套接层/传输层安全协议SSL/TLS;和
点对点隧道贯穿协议PPTP。
19.如权利要求17所述的方法,其中每个IP分组包括IP层和IP分组有效载荷。
20.如权利要求19所述的方法,其中IP分组有效载荷包括传输控制协议TCP层。
21.如权利要求20所述的方法,其中IP分组有效载荷包括与至少一种数据脉冲串消息有关的通过空间服务准备有效载荷。
22.如权利要求17所述的方法,其中每个IP分组包括IP层、传输控制协议TCP层和IP分组有效载荷。
23.如权利要求22所述的方法,其中IP分组有效载荷包括与至少一种数据脉冲串消息有关的通过空间服务准备有效载荷。
24.如权利要求17所述的方法,其中接收并将软件程序、软件校正修补程序和准备数据中的至少一种变换成至少一种数据脉冲串消息的步骤包括按以下至少一种协议将软件程序、软件校正修补程序和准备数据中的至少一种变换成至少一种数据脉冲串消息的子步骤:1)IS-683-A协议;2)短消息服务SMS协议;和3)可扩展标记语言XML协议。
CNB011163836A 2000-09-01 2001-04-12 安全的通过空间管理无线移动站的系统和方法 Expired - Fee Related CN1245846C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/653,764 2000-09-01
US09/653,764 US7165173B1 (en) 2000-09-01 2000-09-01 System and method for secure over-the-air administration of a wireless mobile station
US09/653764 2000-09-01

Publications (2)

Publication Number Publication Date
CN1340980A CN1340980A (zh) 2002-03-20
CN1245846C true CN1245846C (zh) 2006-03-15

Family

ID=24622208

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB011163836A Expired - Fee Related CN1245846C (zh) 2000-09-01 2001-04-12 安全的通过空间管理无线移动站的系统和方法

Country Status (4)

Country Link
US (1) US7165173B1 (zh)
EP (1) EP1195965A3 (zh)
KR (1) KR100383606B1 (zh)
CN (1) CN1245846C (zh)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8479189B2 (en) * 2000-11-17 2013-07-02 Hewlett-Packard Development Company, L.P. Pattern detection preprocessor in an electronic device update generation system
US7409685B2 (en) 2002-04-12 2008-08-05 Hewlett-Packard Development Company, L.P. Initialization and update of software and/or firmware in electronic devices
US7386326B2 (en) * 2001-09-04 2008-06-10 Texas Instruments Incorporated Programmable task-based co-processor
DE10206009A1 (de) * 2002-02-14 2003-08-28 Alcatel Sa Dienstleistungs-Server
US20070169073A1 (en) * 2002-04-12 2007-07-19 O'neill Patrick Update package generation and distribution network
FR2839595B1 (fr) * 2002-05-13 2004-09-03 Orange France Sa Systeme et procede de gestion d'acces a un contenu numerique protege transmis vers un terminal mobile
US7533158B2 (en) * 2003-01-17 2009-05-12 At&T Intellectual Property I, L.P. System and method for handling digital content delivery to portable devices
US7062259B1 (en) * 2003-02-20 2006-06-13 Sprint Communications Company L.P. Configuration of wireless control systems for broadband wireless communications
US7305254B2 (en) * 2003-07-17 2007-12-04 Sony Ericsson Mobile Communications Ab System and method of software transfer between a mobile phone and a mobile phone accessory
US7978655B2 (en) 2003-07-22 2011-07-12 Toshiba America Research Inc. Secure and seamless WAN-LAN roaming
WO2005027551A1 (en) * 2003-09-12 2005-03-24 Nortel Networks Limited Over-the-air provisioning of a mobile station for multi-media service
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US7904895B1 (en) * 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
GB2414138B (en) * 2004-05-12 2006-11-22 Nec Technologies Software update apparatus and method
CA2563998C (en) * 2004-06-11 2012-03-20 Samsung Electronics Co., Ltd. System and method for fast network re-entry in a broadband wireless access communication system
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
US8712377B2 (en) 2004-08-19 2014-04-29 Sk Planet Co., Ltd. Managing method and apparatus for servicing contents provided by content provider
WO2006053585A1 (en) * 2004-11-22 2006-05-26 Telefonaktiebolaget L.M. Ericsson (Publ) Configuration of networked devices via mobile stations
US20060184651A1 (en) * 2005-02-11 2006-08-17 Srikanthan Tirnumala Architecture for general purpose trusted virtual client and methods therefor
US7986947B2 (en) * 2005-06-28 2011-07-26 Hewlett-Packard Development Company, L.P. Device management network with support for roaming
FI120072B (fi) * 2005-07-19 2009-06-15 Ssh Comm Security Corp Pakettidatan lähettäminen verkon yli tietoturvaprotokollaa käyttäen
US7912021B2 (en) * 2005-12-22 2011-03-22 Telecom Italia S.P.A. Method and system for simulating a communication network, related network and computer program product therefor
US20070207800A1 (en) * 2006-02-17 2007-09-06 Daley Robert C Diagnostics And Monitoring Services In A Mobile Network For A Mobile Device
WO2007146710A2 (en) 2006-06-08 2007-12-21 Hewlett-Packard Development Company, L.P. Device management in a network
EP2047420A4 (en) 2006-07-27 2009-11-18 Hewlett Packard Development Co USER EXPERIENCE AND DEPENDENCE MANAGEMENT IN A MOBILE DEVICE
US9408070B2 (en) * 2006-09-05 2016-08-02 Kyocera Corporation Wireless internet activation system and method
US20080220768A1 (en) * 2007-03-08 2008-09-11 Vanu Bose VPN for Home Base Station Communications
KR100840904B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
US8509760B2 (en) * 2007-10-26 2013-08-13 At&T Intellectual Property I, L.P. Standardized control of wireless devices
US8726260B2 (en) * 2007-11-26 2014-05-13 Lenovo (Singapore) Pte Ltd Techniques for providing software patches to a computer system
US20110173068A1 (en) * 2010-01-12 2011-07-14 David Joseph O'Hanlon Unified data burst internet advertising and em alert methods
JP2013523043A (ja) 2010-03-22 2013-06-13 エルアールディシー システムズ、エルエルシー ソースデータセットの完全性を識別及び保護する方法
US9286485B2 (en) 2010-03-23 2016-03-15 Fujitsu Limited Using trust points to provide services
US20110238980A1 (en) * 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
EP2395781A1 (en) * 2010-06-10 2011-12-14 Research in Motion Limited Method and system for secure provisioning of a wireless device
US9621716B2 (en) 2010-06-10 2017-04-11 Blackberry Limited Method and system for secure provisioning of a wireless device
US20130024383A1 (en) * 2011-07-18 2013-01-24 Sasikumar Kannappan Mobile Device With Secure Element
KR101333153B1 (ko) * 2011-12-13 2013-11-26 주식회사 나온웍스 TLS 복호화 기능을 포함하는 VoIP 보안장비
WO2013020207A1 (en) * 2012-01-30 2013-02-14 Martello Technologies Corporation Method and system for providing secure external client access to device or service on a remote network
US9258295B1 (en) 2012-08-31 2016-02-09 Cisco Technology, Inc. Secure over-the-air provisioning for handheld and desktop devices and services
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9571464B2 (en) * 2014-08-11 2017-02-14 Intel Corporation Network-enabled device provisioning
EP3809259B1 (en) 2019-10-16 2023-08-16 NXP USA, Inc. Network node firmware update

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US6088457A (en) * 1995-08-16 2000-07-11 Wireless Access Method and apparatus for over the air programming a communication device
US5841764A (en) * 1995-10-30 1998-11-24 Ericsson Inc. Method and apparatus for permitting a radio to originate and receive data messages in a data communications network
US5881235A (en) * 1996-03-07 1999-03-09 Ericsson Inc. Remotely programming a mobile terminal with a home location register address
US5673322A (en) * 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
SE512110C2 (sv) * 1997-06-17 2000-01-24 Ericsson Telefon Ab L M System och förfarande för att kundanpassa trådlösa kommunikationsenheter
US6144849A (en) * 1998-02-23 2000-11-07 Adc Newnet, Inc. Method and apparatus for over-the-air service provisioning of a mobile telephone
US6680922B1 (en) * 1998-07-10 2004-01-20 Malibu Networks, Inc. Method for the recognition and operation of virtual private networks (VPNs) over a wireless point to multi-point (PtMP) transmission system
KR100292705B1 (ko) * 1998-07-10 2001-06-15 서평원 이동전화기의 무선 등록을 위한 임시참조번호 구조
US6292657B1 (en) * 1998-07-13 2001-09-18 Openwave Systems Inc. Method and architecture for managing a fleet of mobile stations over wireless data networks
US6587684B1 (en) * 1998-07-28 2003-07-01 Bell Atlantic Nynex Mobile Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol
US6453162B1 (en) * 1998-12-10 2002-09-17 Nortel Networks Limited Method and system for subscriber provisioning of wireless services
US6542490B1 (en) * 1999-01-29 2003-04-01 Nortel Networks Limited Data link control proctocol for 3G wireless system
EP1028561B1 (en) * 1999-02-12 2004-08-11 Samsung Electronics Co., Ltd. Device for data communications between wireless application protocol terminal and wireless application server, and method thereof
US6647260B2 (en) * 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
JP3669619B2 (ja) * 1999-09-06 2005-07-13 富士通株式会社 無線端末装置のソフトウェア更新方法及びその装置
US6609148B1 (en) * 1999-11-10 2003-08-19 Randy Salo Clients remote access to enterprise networks employing enterprise gateway servers in a centralized data center converting plurality of data requests for messaging and collaboration into a single request
US6275693B1 (en) * 1999-11-22 2001-08-14 Motorola, Inc. Method and apparatus for performing bearer independent wireless application service provisioning
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover

Also Published As

Publication number Publication date
EP1195965A3 (en) 2005-04-06
EP1195965A2 (en) 2002-04-10
CN1340980A (zh) 2002-03-20
US7165173B1 (en) 2007-01-16
KR100383606B1 (ko) 2003-05-14
KR20020018551A (ko) 2002-03-08

Similar Documents

Publication Publication Date Title
CN1245846C (zh) 安全的通过空间管理无线移动站的系统和方法
US7869820B2 (en) Providing contact data in a wireless telecommunication system
US6587684B1 (en) Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol
FI108827B (fi) Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
CN1126345C (zh) 用于建立保密连接的方法、无线通信设备和系统
CN1181696C (zh) 利用cdma无线频率信号调制的无线电信系统
KR100595780B1 (ko) 무선 통신 네트워크에서 소프트웨어 컨텐츠 다운로딩 방법
KR20160058712A (ko) 통신 시스템에서 프로파일 설치 방법 및 장치
CN111052777A (zh) 支持无线通信系统中设备间简档转移的方法和装置
EP2747466A1 (en) Methods and devices for OTA subscription management
CN101820623A (zh) 解密密钥发送方法和认证装置
US20060040610A1 (en) Broadcast messages
EP1708393A2 (en) File distribution method and apparatus in a mobile broadcast system
JP2002502204A (ja) 電気通信システムにおけるメッセージの処理のための手順、およびシステム
EP2549778A1 (en) Method and system for encrypting short message
KR20010067325A (ko) 암호화를 이용한 서비스 설정 서버로부터 이동국의 보안 서비스 설정을 위한 보안 장치 및 방법과 그에 따른 시스템
WO2008035183A2 (en) Method, server and mobile station for transfering data from the server to the mobile station.
US20130304879A1 (en) Configuration of an end device for an access to a wireless communication network
KR20070050325A (ko) 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
CN1222134C (zh) 实现非结构化补充数据业务中数据安全传输的方法及系统
CN1750473A (zh) 数字地图数据交互的方法
CN101175237A (zh) Mms信息溯源方法
EP1113641A2 (en) System and method for filtering mobile Internet access at BTS/BSC
KR20090022822A (ko) 문자서비스 제공 시스템, 방법, 및 그 단말
CN101335927A (zh) 一种通知终端获取业务密钥的方法及系统

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060315

Termination date: 20170412

CF01 Termination of patent right due to non-payment of annual fee