KR100835959B1 - 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법 - Google Patents

휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법 Download PDF

Info

Publication number
KR100835959B1
KR100835959B1 KR1020070020211A KR20070020211A KR100835959B1 KR 100835959 B1 KR100835959 B1 KR 100835959B1 KR 1020070020211 A KR1020070020211 A KR 1020070020211A KR 20070020211 A KR20070020211 A KR 20070020211A KR 100835959 B1 KR100835959 B1 KR 100835959B1
Authority
KR
South Korea
Prior art keywords
authentication information
device identification
identification number
stored
portable terminal
Prior art date
Application number
KR1020070020211A
Other languages
English (en)
Inventor
박건우
황평주
신관민
예병석
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070020211A priority Critical patent/KR100835959B1/ko
Priority to US11/906,932 priority patent/US8660529B2/en
Priority to EP07119083.9A priority patent/EP1965332B1/en
Application granted granted Critical
Publication of KR100835959B1 publication Critical patent/KR100835959B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Abstract

본 발명은 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법에 관한 것으로서 장치 식별번호 변경 요구 시, 새로운 인증정보를 수신 및 저장하고, 상기 인증정보를 암호화하여 암호화 인증정보를 생성하고, 기 저장된 제1 인증정보의 존재 여부를 판단하고, 존재하지 않으면, 장치 식별번호를 저장하고, 상기 암호화 인증정보를 저장하여 제1 인증정보를 생성하고, 존재하면, 상기 암호화 인증정보와 제1 인증정보의 일치여부를 판단하여, 일치하면 장치 식별번호를 저장하고, 그렇지 않으면 오류 처리하는 단계를 포함한다. 따라서 본 발명은 불법적인 장치 식별번호 변경 시도 시 이를 방지하고, 합법적인 장치 식별번호변경 시도 시, 장치 식별번호를 변경할 수 있다.
ESN, IMEI, OTP, 해싱, 휴대용 단말기

Description

휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법{Method for preventing illegal changing of mobile identity in mobile}
도 1은 본 발명의 실시 예에 따른 휴대용 단말기의 대략적인 구성을 나타낸 도면,
도 2는 본 발명의 실시 예에 따라 인증정보, 코드, 장치 식별번호를 저장하지 않은 휴대용 단말기의 장치 식별번호 불법변경 방지 방법의 흐름을 나타낸 도면, 그리고
도 3은 본 발명의 실시 예에 따라 인증정보, 코드를 구비한 휴대용 단말기의 장치 식별번호 불법변경 방지 방법의 흐름을 나타낸 도면이다.
본 발명은 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법에 관한 것으로서, 특히 인증정보의 암호화를 이용하여 휴대용 단말기의 장치 식별번호 불법변경을 방지하는 방법 및 장치에 관한 것이다.
휴대용 단말기는 휴대용 단말기가 서로를 식별할 수 있도록 할당된 고유한 장치 식별번호를 가지고 있다.
상기 장치 식별번호를 코드분할다중접속(Code Division Multiple Access) 방식에서는 이에스엔(Electonic Serial Nimber, ESN)이라고 한다. 그리고 지에스엠(Global System for Mobile communication) 방식에서는 상기 장치 식별번호를 아이엠이아이(International Mobile Equipment Identity, IMEI)라고 한다.
또한, 최근의 휴대용 단말기는 이동통신 기능뿐만 아니라, 카메라, 전자수첩, 게임 등의 멀티미디어 기능을 포함하는 형태로 발전하고 있다.
상기와 같이 휴대용 단말기의 기능이 점차 다양해지고 고급화됨에 따라, 최근에는 휴대용 단말기가 도난 되는 일이 자주 발생하곤 한다. 그리고 상기 도난당한 휴대용 단말기들은 악의적인 사용자들(Hackers)에 의해 할당된 장치 식별번호가 불법적으로 변경되어 시장에 유통되는 문제점이 있었다.
상기 장치 식별번호의 불법적인 변경을 막기 위한 방법으로 상기 장치 식별번호를 휴대용 단말기의 제조단계에서 단 일회만 저장 가능하도록 메모리부에의 오티피(One Time Programmable)영역에 저장하여, 이후 발생되는 장치 식별번호의 변경을 방지하였다. 하지만 이는 휴대용 단말기의 합법적인 경우에도 상기 장치 식별번호를 변경 할 수 없는 문제점이 있었다.
상기 문제점을 해결하기 위해서는 상기 장치 식별번호가 저장된 정상적인 메모리를 교체하는 방법이 사용되었지만, 이는 추가적인 비용 발생 및 자원낭비의 문제점을 발생시켰다.
따라서 본 발명은 상기 상술한 종래 기술의 문제점을 해결하기 위하여 창안된 것으로서, 본 발명의 목적은 불법적인 장치 식별번호 변경 시도 시, 상기 장치 식별번호의 불법변경을 방지하는 것에 있다.
그리고 본 발명의 또 다른 목적은 합법적인 장치 식별번호변경 시도 시, 상기 장치 식별번호를 변경하는 방법 및 이를 위한 장치에 관한 것이다.
상기와 같은 목적을 달성하기 위해 본 발명에서 제공하는 휴대용 단말기의 장치 식별번호 불법변경 방지 방법은 장치 식별번호 변경 요구 시, 새로운 인증정보를 수신 및 저장하고, 상기 인증정보를 암호화하여 암호화 인증정보를 생성하는 단계와, 기 저장된 제1 인증정보의 존재 여부를 판단하는 단계와, 존재하지 않으면, 장치 식별번호를 저장하고, 상기 암호화 인증정보를 저장하여 제1 인증정보를 생성하는 단계와, 존재하면, 상기 암호화 인증정보와 제1 인증정보의 일치여부를 판단하여, 일치하면 장치 식별번호를 저장하고, 그렇지 않으면 오류 처리하는 단계를 포함한다.
상기와 같은 목적을 달성하기 위해 본 발명에서 제공하는 휴대용 단말기는 인증정보, 코드 및 장치 식별번호 및 제1 인증정보를 저장하는 저장부와, 상기 저장부에 저장된 인증정보를 암호화 하여 암호화 인증정보 및 제1 인증정보를 생성하는 암호화부(151)와, 상기 암호화 인증정보와 제1 인증정보를 비교하는 비교부(152)와, 상기 비교부(152)의 비교결과 일치하면 장치 식별번호를 상기 저장부에 저장하고, 일치하지 않으면 오류처리를 수행하는 제어부를 포함한다.
본 발명은 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법에 관한 것으로서, 특히 암호화 알고리즘 및 수정 및 삭제가 불가능한 오피티(Oner Time Programmable)영역에 저장된 인증정보를 이용하여 휴대용 단말기의 장치 식별번호 불법변경을 방지하는 방법 및 장치에 관한 것이다.
그리고 본 발명에서 상기 휴대용 단말기의 적절한 예로는 이동통신 단말기, 이동 전화기, 개인 정보 단말기(PDA, Personal Digital Assistant), 스마트 폰(Smart Phone), 디지털 멀티미디어 방송(DMB, Digital Multimedia Broadcasting) 폰, 무선랜(Wireless LAN) 단말기 등과같이 개인이 휴대용하면서 무선통신이 가능한 단말기를 모두 포함한다.
본 발명에서 장치 식별번호는 휴대용 단말기가 서로를 식별할 수 있도록 휴대용 단말기에 할당된 고유 식별번호이다. 상기 장치 식별번호를 코드분할다중접속(Code Division Multiple Access) 방식에서는 이에스엔(Electonic Serial Nimber, ESN)이라고 한다. 그리고 지에스엠(Global System for Mobile communication) 방식에서는 상기 장치 식별번호를 아이엠이아이(International Mobile Equipment Identity, IMEI)라고 한다.
일반적인 이동통신 시스템에서는 사용자가 이동통신 서비스 사업자에 가입하면, 해당 이동교환국의 데이터베이스(Database)에는 상기 장치 식별번호에 이동통 신 단말기의 전화전호가 매칭(Matching)되어 저장된다.
그리고 본 발명에서 '인증데이터 서버'는 인증정보(예를 들면, Master Subsidy Lock Address)에 코드(예를 들면, Master Subsidy Lock Code)를 매칭(Matching)한 인증데이터 데이터베이스(Database) 형태로 저장하고 있다.
그리고 본 발명에서 '장치 식별번호 서버'는 장치 식별번호를 저장하고 있으며, 휴대용 단말기로부터 장치 식별번호를 수신하면, 장치 식별번호를 휴대용 단말기로 전송한다.
그리고 본 발명에서 '제1 인증정보'는 휴대용 단말기의 제조단계에서 상기 인증데이터 서버로부터 수신 및 저장한 인증정보를 암호화하여 오티피(One Time Programmable)영역에 저장되는 정보이다.
그리고 상기 '오티피 영역'은 한번 저장된 데이터는 영구적으로 변경 및 삭제가 불가능한 메모리 소자이다. 즉 상기 오티피 영역에 저장된 제1 인증정보는 삭제 또는 변경이 불가능하기 때문에, 해커들이 상기 제1 인증정보를 삭제하여 제조단계에서처럼 새로 저장하거나, 변경하지 못하기 때문에 해킹을 방지할 수 있다.
그리고 본 발명에서 휴대용 단말기는 저장부에 저장된 장치 식별번호를 변경하고자 하는 경우, 휴대용 단말기는 저장부에 저장된 인증정보를 암호화하여 암호화 인증정보를 생성한다.
그런 다음 휴대용 단말기는 상기 생성한 암호화 인증정보와 오티피 영역에 기 저장된 제1 인증정보가 일치하는지 여부를 판단한다.
상기 판단결과 일치하면 장치 식별번호를 저장부에 저장하고, 그렇지 않으면 오류처리를 수행한다.
상기 오류처리는 상기 장치 식별번호의 변경시도가 불가능하다는 내용을 휴대용 단말기 사용자에게 알림 하는 것으로서 휴대용 단말기에 전원공급을 차단하거나 장치 식별번호의 변경이 불가능하다는 내용의 메시지를 출력하는 것을 포함한다.
그리고 본 발명에서 해커들이 휴대용 단말기에 저장된 장치 식별번호의 불법변경을 시도하는 경우, 해커는 상기 저장부에 저장된 인증정보, 코드 및 장치 식별번호 등을 삭제 하여 휴대용 단말기를 제조단계와 같은 상태를 만든다.
하지만 상기 제1 인증정보는 오티피 영역에 저장되어 있기 때문에 해킹에 의해서도 변경 및 삭제가 불가능하다.
해커는 해킹 프로그램을 이용하여 임의의 인증정보 및 코드를 새로 생성하고, 생성된 인증정보 및 코드를 저장부에 저장한다.
그리고 상기 저장부에 저장된 임의의 인증정보를 암호화하여 암호화 인증정보를 생성 한 후, 이를 오티피 영역에 저장된 제1 인증정보와 비교한다.
하지만 해킹의 경우 상기 두개의 정보들은 서로 다는 인증정보를 암호화한 것이기 때문에 일치하지 않는다. 그러므로 해킹을 통해 장치 식별번호를 변경 하는 것은 불가능하다.
이하, 본 발명의 바람직한 실시 예들을 첨부한 도면을 참조하여 상세히 설명한다. 도 1은 본 발명의 실시 예에 따른 휴대용 단말기의 대략적인 구성을 도시한 도면이다. 상기 도 1을 참조하면, 휴대용 단말기는 통신부(110), 입력부(120), 표 시부(130), 저장부(140) 및 제어부(150)를 포함한다.
상기 통신부(110)는 송신되는 신호의 주파수를 상승변환 및 증폭하는 RF(Radio Frequency)송신기와, 수신되는 신호를 저잡음 증폭하고 주파수를 하강 변환하는 RF수신기 등으로 구성될 수 있다. 그리고 상기 통신부(110)는 무선 통신망을 이용하여 데이터의 송수신 기능을 수행한다.
상기 입력부(120)는 터치패드(Touch Pad) 혹은 각종 기능키, 숫자키, 특수키, 문자키 등을 구비한 키패드(Key Pad)로 이루어질 수 있으며, 휴대용 단말기의 동작을 제어하기 위해 사용자에 의해 입력되는 입력신호를 제어부(150)로 전송한다.
상기 표시부(130)는 LCD(Liquid Crystal Display) 등으로 이루어질 수 있으며, 휴대용 단말기에서 발생하는 각종 표시 데이터와 현재 휴대용 단말기의 동작상태를 화면에 표시한다.
상기 저장부(140)는 본 발명의 실시 예에 따른 휴대용 단말기의 전반적인 동작에 필요한 프로그램들과 데이터들을 저장한다. 특히, 본 발명에서 상기 저장부(140)는 인증데이터 서버로부터 수신한 인증정보, 코드 및 장치 식별번호 서버로부터 수신한 장치 식별번호를 저장하는 플래쉬 영역(141)을 포함한다.
상기 플래쉬 영역(141)은 한번 저장된 데이터는 전원이 차단되어도 지워지지 않고 저장되는 특성이 있다. 그리고 기 저장된 데이터를 변경 또는 삭제하고자 하는 경우, 제어부(150)의 제어 하에 데이터의 변경 또는 삭제가 가능하다. 이를 우해 상기 플래쉬 영역(141)은 비휘발성(Non-Volatile) 메모리 소자인 플래쉬 메모 리(Flash Memory)로 구성되는 것이 바람직하다.
그리고 상기 저장부(140)는 휴대용 단말기 제조단계에서 인증데이터 서버로부터 수신한 인증정보를 암호화한 제1 인증정보를 저장하기 위한 상기 오티피 영역(142)을 포함한다.
상기 '오티피 영역(142)'은 한번 저장된 데이터는 영구적으로 변경 및 삭제가 불가능한 메모리 소자이며, 이미 저장된 데이터를 변경하고자 하면, 새로운 구성으로 교체하고 변경하고자 하는 데이터를 새로 저장하여야 한다.
상기 제어부(150)는 휴대용 단말기의 전반적인 제어동작을 수행한다.
특히 본 발명에서 휴대용 단말기와 인증데이터 서버가 연결된 후, 상기 인증데이터 서버로부터 인증정보 전송 요청신호를 수신하면, 제어부(150)는 저장부(140)에 저장된 인증정보 및 코드가 존재하는지 여부를 판단한다.
그리고 상기 판단결과 존재하지 않으면(제조단계의 초기화 상태), 제어부(150)는 현재 저장부(140)에 인증정보 및 코드를 저장하고 있지 않음을 나타내는 신호(예를 들면, '0xFFFFFFF')를 상기 인증데이터 서버로 전송한다.
그런 후에 제어부(150)는 상기 인증데이터 서버로부터 인증정보 및 코드가 수신되면, 이를 저장부(140)에 저장한다.
그리고 상기 판단결과 존재하면, 제어부(150)는 저장부(140)에 저장된 인증정보를 상기 인증데이터 서버로 전송한다.
그런 후에 제어부(150)는 상기 전송한 인증정보에 해당하는 코드가 상기 인증데이터 서버로부터 수신되면, 상기 저장부(140)에 기 저장된 코드와 상기 수신한 코드가 일치하는지 여부를 판단한다.
상기 두 코드가 일치하면, 제어부(150)는 상기 저장부(140)에 저장된 인증정보를 암호화하여 암호화 인증정보를 생성하고 그렇지 않으면 오류 처리를 수행한다.
이를 위해 제어부(150)는 저장부(140)에 저장되어 있는 인증정보를 암호화하여 암호화 인증정보를 생성하는 암호화부(151)(161)를 포함하는 것이 바람직하다.
그리고 제어부(150)는 상기 생성된 암호화 인증정보와 오티피 영역(142)에 기 저장된 제1 인증정보가 일치하는지 여부를 비교한다.
이를 위해 제어부(150)는 상기 생성된 암호화 인증정보와 오티피 영역(142)에 기 저장된 제1 인증정보를 비교하는 비교부(152)(162)를 포함하는 것이 바람직하다.
상기 비교부(152)(162)의 비교결과 상기 두 정보가 일치하면, 제어부(150)는 장치 식별번호 서버로 장치 식별번호 요청신호를 전송한다.
그리고 제어부(150)는 상기 장치 식별번호 서버로부터 장치 식별번호가 수신되면 이를 상기 저장부(140)에 저장한다.
그리고 상기 비교부(152)(162)의 비교결과 두 암호화 인증정보가 일치하지 않으면, 제어부(150)는 오류처리를 수행한다.
도 2는 인증정보 및 코드를 저장하고 있지 않은 휴대용 단말기의 장치 식별번호 불법변경 방지 방법의 흐름을 예시한 도면이다.
도1 및 도2를 참조하면 인증데이터 서버와 휴대용 단말기가 연결되면, 휴대용 단말기는 상기 인증데이터 서버로부터 인증정보 전송요청 신호를 수신한다(S202).
그런 다음 상기 휴대용 단말기의 제어부(150)는 저장부(140)에 저장된 인증정보 및 코드가 존재하는지 여부를 판단한다.
현재 휴대용 단말기의 상태는 해커가 해킹을 위해 휴대용 단말기에 저장된 인증정보, 코드 및 장치 식별번호를 모두 삭제된 상태이거나, 현재 휴대용 단말기의 상태는 제조단계에 있어 인증정보, 코드 및 장치 식별번호가 아직 저장되지 않은 상태이다. 그래서 상기 휴대용 단말기는 현재 저장부(140)에는 저장된 인증정보 및 코드가 존재하지 않음을 확인한다.
즉, 저장부(140)에는 저장된 인증정보 및 코드가 존재하지 않으므로 제어부(150)는 현재 저장된 인증정보 및 코드가 존재하지 않는다는 신호(예를 들면 '0xFFFFFFF')를 상기 인증데이터 서버로 전송한다(S206).
그런 다음 제어부(150)는 상기 인증데이터 서버로부터 새로운 인증정보(예를 들면, '12345qwert') 및 코드(예를 들면, '12qwas')가 수신되는지 여부를 판단한다(S208).
상기 S208단계의 판단결과, 새로운 인증정보 및 코드가 수신되지 않으면, 제어부(150)는 상기 인증정보 및 코드가 수신될 때까지 대기한다. 그리고 상기 S208단계의 판단결과, 새로운 인증정보 및 코드가 수신되면 제어부(150)는 상기 수신한 인증정보 및 코드를 저장부(140)에 저장한다(S210).
그런 다음 제어부(150)는 상기 저장부(140)에 저장된 인증정보를 암호화하여 암호화 인증정보(예를 들면, '1q2w3easw234to6pylhg')를 생성한다(S212).
상기 인증정보를 암호화하는 방법에는 여러 가지가 있지만 본 발명에서는 해킹 시, 상기 암호화된 인증정보의 해독을 불가능하게 하기위해 데이터 길이를 늘여서 해싱(Hashing)하는 실시 예에 대해서 설명한다.
예를 들어 설명하면, 상기 인증정보(예를 들면, '12345qwert')의 데이터 길이가 10바이트(Byte)라고 하면, 휴대용 단말기는 해싱함수(예를 들면, SHA1)를 이용하여 상기 인증정보의 데이터 길이를 20바이트(Byte)로 해싱(Hashing)한다.
상기 암호화 인증정보(예를 들면, '1q2w3easw234to6pylhg')는 휴대용 단말기에 저장된 인증정보를 암호화 한 것으로서, 휴대용 단말기의 제조단계에서 최초 오티피 영역(142)에 저장된 암호화된 제1 인증정보와 일치여부를 비교하기 위한 정보이다.
상기 S212의 암호화 인증정보를 생성 후, 제어부(150)는 오티피 영역(142)에 휴대용 단말기 제조과정에서 저장된 암호화 인증정보인 제1 인증정보가 존재하는지 여부를 판단한다(S214).
본 발명에서는 상기 제1 인증정보가 존재하지 않으면 휴대용 단말기 제조단계라고 판단하고, 존재하면 해킹단계로 판단한다.
상기 S214 단계의 판단결과 제1 인증정보가 존재하지 않으면, 제어부(150)는 상기 과정이 휴대용 단말기의 제조과정이라고 판단한다.
그래서 제어부(150)는 장치 식별번호를 저장하기 위해 장치 식별번호의 전송 을 요청하는 신호를 장치 식별번호 서버로 전송한다.
그리고 장치 식별번호가 수신되면, 제어부(150)는 수신한 장치 식별번호를 저장부(140)에 저장한다(S215).
그런 다음 제어부(150)는 상기 S212단계에서 생성한 암호화 인증정보를 오티피 영역(142)에 저장하여 제1 인증정보를 생성한다(S217).
그리고 상기 S214 단계의 판단결과 제1 인증정보가 존재하면 제어부(150)는 상기 S212 단계에서 생성한 암호화 인증정보와 상기 제1 인증정보가 일치하는지 여부를 판단한다(S216).
상기 S216 단계의 판단결과 두 정보가 일치하지 않으면, 제어부(150)는 상기 과정들을 해킹 시도 과정으로 인식하여 오류처리를 한다(S219).
그리고 상기 S216 단계의 판단결과 두 정보가 일치하면, 제어부(150)는 장치 식별번호를 저장하기 위해 장치 식별번호의 전송을 요청하는 신호를 장치 식별번호 서버로 전송한다. 그리고 장치 식별번호가 수신되면, 제어부(150)는 수신한 장치 식별번호를 저장부(140)에 저장한다(S218).
도 3은 인증정보, 코드 및 제1 인증정보를 저장하고 있는 휴대용 단말기의 장치 식별번호 불법변경 방지 방법의 흐름을 예시한 도면이다.
도1 및 도3을 참조하면 인증데이터 서버와 휴대용 단말기가 연결되면, 휴대용 단말기는 상기 인증데이터 서버로부터 인증정보 전송요청 신호를 수신한다(S302).
그런 다음 제어부(150)는 저장부(140)에 저장된 인증정보 및 코드가 존재하는지 여부를 판단한다. 이때, 상기 저장부(140)에 저장된 인증정보 및 코드가 존재하므로 제어부(150)는 저장된 인증정보(예를 들면, '12345qwert')를 상기 인증데이터 서버로 전송한다(S306).
그런 다음 제어부(150)는 상기 인증데이터 서버로부터 코드(예를 들면, '12qwas')가 수신되는지 여부를 판단한다(S308). 상기 코드는 S306에서 휴대용 단말기가 전송한 인증정보에 해당하는 코드다.
상기 S308단계의 판단결과, 코드가 수신되면, 제어부(150)는 저장부(140)에 기 저장된 코드와 상기 수신한 코드가 일치하는지 여부를 판단한다(S310).
저장부(140)에 저장된 인증정보와 코드가 인증데이터 서버로부터 수신한 정보이면 상기 코드비교결과 일치하고, 저장부에 저장된 인증정보 및 코드가 해킹 프로그램에서 생성된 것이면 상기 코드비교결과 일치하지 않는다.
상기 S310단계의 판단결과, 두 정보가 일치하지 않으면 상기 과정들을 해킹 시도 과정으로 인식하여 오류처리를 한다(S319).
그리고 상기 S310단계의 판단결과, 두 정보가 일치하면 제어부(150)는 상기 저장부(140)에 저장된 인증정보를 암호화하여 암호화 인증정보를 생성한다(S312).
그런 다음 제어부(150)는 상기 S312단계에서 생성한 암호화 인증정보와 오티피 영역(142)에 저장된 제1 인증정보(예를 들면, '1q2w3easw234to6pylhg')가 일치하는지 여부를 판단한다(S314).
상기 S314 단계의 판단결과 두 정보가 일치하지 않으면, 제어부(150)는 상기 과정들을 해킹 시도 과정으로 인식하여 오류처리를 한다(S319).
그리고 상기 S314 단계의 판단결과 두 정보가 일치하면, 제어부(150)는 장치 식별번호를 저장하기 위해 장치 식별번호의 전송을 요청하는 신호를 장치 식별번호 서버로 전송한다. 그리고 장치 식별번호가 수신되면, 제어부(150)는 수신한 장치 식별번호를 제1 저장부(140)에 저장한다(S315).
이상에서는 본 발명에서 특정의 바람직한 실시 예에 대하여 도시하고 또한 설명하였다. 그러나 본 발명은 상술한 실시 예에 한정되지 아니하며, 특허 청구의 범위에서 첨부하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능할 것이다.
상술한 바와 같이 본 발명은 인증되지 않은 사용자가 장치 식별번호 변경 시도 시, 상기 장치 식별번호의 불법변경을 방지할 수 있는 효과가 있다.
그리고 본 발명은 본 발명의 인증된 사용자가 장치 식별번호변경 시도 시, 상기 장치 식별번호를 변경할 수 있는 효과가 있다.

Claims (15)

  1. 인증정보 및 코드를 저장하지 않은 휴대용 단말기의 장치 식별번호 불법변경 방지 방법에 있어서,
    장치 식별번호 변경 요구 시, 새로운 인증정보를 수신 및 저장하고, 상기 인증정보를 암호화하여 암호화 인증정보를 생성하는 단계;
    기 저장된 제1 인증정보의 존재 여부를 판단하는 단계;
    존재하지 않으면, 장치 식별번호를 저장하고, 상기 암호화 인증정보를 저장하여 제1 인증정보를 생성하는 단계;
    존재하면, 상기 암호화 인증정보와 제1 인증정보의 일치여부를 판단하여, 일치하면 장치 식별번호를 저장하고, 그렇지 않으면 오류 처리하는 단계를 포함하는 것을 특징으로 하는 장치 식별번호 불법변경 방지 방법.
  2. 제1항에 있어서, 상기 제1 인증정보는
    휴대용 단말기 제조단계에서 인증데이터 서버로부터 수신한 인증정보를 암호화한 것으로서, 삭제 및 변경을 방지하기 위해 한번 저장된 정보는 영구적으로 변경 및 삭제가 불가능한 오티피(One Time Programmable)영역에 저장되는 것을 특징으로 하는 장치 식별번호 불법변경 방지 방법.
  3. 제2항에 있어서, 상기 인증데이터 서버는
    인증정보에 코드를 매칭한 인증데이터를 저장하고 있는 것을 특징으로 하는 장치 식별번호 불법변경 방지 방법.
  4. 제1항에 있어서, 상기 장치 식별번호는
    휴대용 단말기가 서로를 식별할 수 있도록 휴대용 단말기에 할당된 고유 장치 식별번호임을 특징으로 하는 장치 식별번호 불법변경 방지 방법.
  5. 제1항에 있어서, 상기 오류처리는
    휴대 단말기의 전원을 차단하는 단계; 및
    장치 식별번호의 변경이 불가능하다는 메시지를 출력하는 단계 중 적어도 하나의 단계를 포함하는 것을 특징으로 하는 장치 식별번호 불법변경 방지 방법.
  6. 제1항에 있어서, 상기 암호화 인증정보를 생성하는 단계는
    인증데이터 서버에 접속하여, 상기 서버로부터 인증정보 전송 요청신호를 수신하는 단계;
    인증정보를 저장하고 있지 않음을 나타내는 신호를 상기 인증데이터 서버로 전송하는 단계;
    상기 인증데이터 서버로부터 새로운 인증정보를 수신하여 저장하는 단계를 포함하는 것을 특징으로 하는 장치 식별번호 불법변경 방지 방법.
  7. 제6항에 있어서, 상기 인증데이터 서버로부터 새로운 인증정보를 수신하여 저장하는 단계는
    상기 인증데이터 서버로부터 상기 인증정보에 매칭되어 저장되어있는 코드를 더 수신하는 것을 특징으로 하는 장치 식별번호 불법변경 방지 방법.
  8. 인증정보, 코드 및 제1 암호화 인증정보를 저장하고 있는 휴대용 단말기의 장치 식별번호 불법변경 방지 방법에 있어서,
    장치 식별번호 변경 요구 시, 상기 저장된 인증정보를 암호화 하여 암호화 인증정보를 생성하는 단계;
    상기 생성된 암호화 인증정보와 상기 저장된 제1 인증정보의 일치 여부를 판단하여 두 암호화 인증정보가 일치하면, 장치 식별번호를 변경하고, 그렇지 않으면 오류 처리하는 단계를 포함하는 것을 특징으로 하는 장치 식별번호 불법변경 방지 방법.
  9. 제 8항에 있어서, 상기 암호화 인증정보를 생성하는 단계는
    상기 저장된 인증정보를 인증데이터 서버로 전송하고, 전송한 인증정보에 해당하는 코드를 수신하는 단계;
    상기 수신한 코드와 기 저장된 코드의 일치 여부를 판단하는 단계;
    상기 두 코드가 일치하면, 기 저장된 인증정보를 암호화 하여 암호화 인증정보를 생성하고, 그렇지 않으면 오류 처리 및 종료하는 단계를 더 포함하는 것을 특징으로 하는 장치 식별번호 불법변경 방지 방법.
  10. 제9항에 있어서, 상기 제1 암호화 인증정보는
    휴대용 단말기 제조단계에서 상기 인증데이터 서버로부터 수신한 인증정보를 암호화한 정보로서, 삭제 및 변경을 방지하기 위해 한번 저장된 정보는 영구적으로 변경 및 삭제가 불가능한 오티피(One Time Programmable)영역에 저장되는 것을 특징으로 하는 장치 식별번호 불법변경 방지 방법.
  11. 제8항에 있어서, 상기 장치 식별번호는
    휴대용 단말기가 서로를 식별할 수 있도록 휴대용 단말기에 할당된 고유 장치 식별번호임을 특징으로 하는 장치 식별번호 불법변경 방지 방법.
  12. 휴대용 단말기에 있어서,
    인증정보, 코드 및 장치 식별번호 및 제1 인증정보를 저장하는 저장부;
    상기 저장부에 저장된 인증정보를 암호화 하여 암호화 인증정보 및 제1 인증정보를 생성하는 암호화부;
    상기 암호화 인증정보와 제1 인증정보를 비교하는 비교부;
    상기 비교부의 비교결과 일치하면 장치 식별번호를 상기 저장부에 저장하고, 일치하지 않으면 오류처리를 수행하는 제어부를 포함하는 것을 특징으로 하는 휴대용 단말기.
  13. 제12항에 있어서, 상기 저장부는
    인증데이터 서버로부터 수신한 인증정보, 코드 및 장치 식별번호 서버로부터 수신한 장치 식별번호를 저장하기 위해 플래쉬 메모리(Flash Memory)소자로 구성되는 플래쉬 영역을 포함하는 것을 특징으로 하는 휴대용 단말기.
  14. 제13항에 있어서, 상기 저장부는
    휴대용 단말기 제조단계에서 상기 인증데이터 서버로부터 수신한 인증정보를 암호화한 정보인 제1 인증정보의 삭제 및 변경을 방지하기 위해 한번 저장된 정보 는 영구적으로 변경 및 삭제가 불가능한 오티피(One Time Programmable)영역을 포함하는 것을 특징으로 하는 휴대용 단말기.
  15. 제12항에 있어서, 상기 장치 식별번호는
    휴대용 단말기가 서로를 식별할 수 있도록 휴대용 단말기에 할당된 고유 장치 식별번호임을 특징으로 하는 휴대용 단말기.
KR1020070020211A 2007-02-28 2007-02-28 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법 KR100835959B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020070020211A KR100835959B1 (ko) 2007-02-28 2007-02-28 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법
US11/906,932 US8660529B2 (en) 2007-02-28 2007-10-04 Mobile terminal for preventing illegitimate change of identification number by matching authentication information
EP07119083.9A EP1965332B1 (en) 2007-02-28 2007-10-23 Mobile terminal and method for preventing illegitimate change of identification number of the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070020211A KR100835959B1 (ko) 2007-02-28 2007-02-28 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법

Publications (1)

Publication Number Publication Date
KR100835959B1 true KR100835959B1 (ko) 2008-06-09

Family

ID=39363979

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070020211A KR100835959B1 (ko) 2007-02-28 2007-02-28 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법

Country Status (3)

Country Link
US (1) US8660529B2 (ko)
EP (1) EP1965332B1 (ko)
KR (1) KR100835959B1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9092608B2 (en) 2010-12-14 2015-07-28 Nxp B.V. Random-ID function for smartcards
US8781119B2 (en) 2010-12-14 2014-07-15 Nxp, B.V. User-controlled Random-ID generation function for smartcards
CN103379483B (zh) * 2012-04-16 2017-06-06 中兴通讯股份有限公司 一种移动终端信息安全管理的方法、装置和移动终端
CN102831079B (zh) * 2012-08-20 2016-02-24 中兴通讯股份有限公司 一种对移动终端进行检测的方法和移动终端
KR20150089666A (ko) * 2014-01-28 2015-08-05 삼성전자주식회사 전자 장치 및 전자 장치에서 지오펜스 기반 서비스 수행 방법
KR101589429B1 (ko) * 2014-07-28 2016-01-28 정시은 휴대단말기 및 휴대단말기의 사용제한 설정해제방법
CN109951435B (zh) * 2014-08-04 2021-03-30 创新先进技术有限公司 一种设备标识提供方法及装置和风险控制方法及装置
CN105574041B (zh) 2014-10-16 2020-07-21 阿里巴巴集团控股有限公司 一种数据重组方法和装置
CN105630345B (zh) 2014-11-06 2019-02-19 阿里巴巴集团控股有限公司 一种控制显示方向的方法和设备
KR20160057958A (ko) * 2014-11-14 2016-05-24 삼성전자주식회사 사용자 맞춤 서비스 제공 방법 및 장치
US9699594B2 (en) * 2015-02-27 2017-07-04 Plantronics, Inc. Mobile user device and method of communication over a wireless medium
US9686404B1 (en) * 2015-08-05 2017-06-20 Sorenson Ip Holdings, Llc Methods and devices for automatically connecting to a communication service through a password protected network connection

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010043378A (ko) * 1998-05-07 2001-05-25 피터 엔. 데트킨 셀룰러 전화의 부정 사용을 방지하기 위한 방법 및 장치
KR20060024676A (ko) * 2004-09-14 2006-03-17 엘지전자 주식회사 이동통신 단말기의 불법사용 방지 방법

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4424573A (en) * 1981-02-26 1984-01-03 Pitney Bowes Inc. System for entering a postage meter serial number into a nonvolatile memory from an external channel after assembly of the meter
US4694408A (en) * 1986-01-15 1987-09-15 Zaleski James V Apparatus for testing auto electronics systems
US4831560A (en) * 1986-01-15 1989-05-16 Zaleski James V Method for testing auto electronics systems
US4783745A (en) * 1986-01-30 1988-11-08 Pitney Bowes Inc. Nonvolatile memory unlock for an electronic postage meter
US4690475A (en) * 1986-09-02 1987-09-01 Mcelroy Robert C Computer harness adaptive tester
KR200143378Y1 (ko) 1995-12-12 1999-06-15 조광만 부시 성형 장치
US5864664A (en) * 1996-08-30 1999-01-26 International Business Machines Corporation Apparatus and method for protecting system serial number while allowing motherboard replacement
FI104681B (fi) 1997-06-04 2000-04-14 Sonera Oyj Menetelmä tilaajaidentiteettimoduulin hallitsemiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
US5935180A (en) * 1997-06-30 1999-08-10 Chrysler Corporation Electrical test system for vehicle manufacturing quality assurance
US5950149A (en) * 1997-06-30 1999-09-07 Chrysler Corporation Method for testing vehicle electrical system during manufacturing
US6021366A (en) * 1997-06-30 2000-02-01 Chrysler Corporation Method for testing electrical wiring buck of vehicle
SE0001211L (sv) 2000-04-04 2001-10-05 Wireless Car Ab Förbättringar vid eller i samband med mobiltelefoni
US20030061488A1 (en) * 2001-09-25 2003-03-27 Michael Huebler Cloning protection for electronic equipment
US6856844B1 (en) * 2003-01-29 2005-02-15 Mckenzie John D. Product assembly method and apparatus using wireless communication capability
US7016669B2 (en) * 2003-03-26 2006-03-21 Motorola, Inc. Method and apparatus for updating a subscriber identity in a mobile communication device
US6978198B2 (en) * 2003-10-23 2005-12-20 General Motors Corporation System and method to load vehicle operation software and calibration data in general assembly and service environment
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
US7783281B1 (en) * 2004-04-22 2010-08-24 Sprint Spectrum L.P. Method and system for securing a mobile device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010043378A (ko) * 1998-05-07 2001-05-25 피터 엔. 데트킨 셀룰러 전화의 부정 사용을 방지하기 위한 방법 및 장치
KR20060024676A (ko) * 2004-09-14 2006-03-17 엘지전자 주식회사 이동통신 단말기의 불법사용 방지 방법

Also Published As

Publication number Publication date
US8660529B2 (en) 2014-02-25
US20080207169A1 (en) 2008-08-28
EP1965332A1 (en) 2008-09-03
EP1965332B1 (en) 2016-08-10

Similar Documents

Publication Publication Date Title
KR100835959B1 (ko) 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법
AU2019379092B2 (en) Secure over-the-air firmware upgrade
US8219811B2 (en) Secure software execution such as for use with a cell phone or mobile device
US7437574B2 (en) Method for processing information in an electronic device, a system, an electronic device and a processing block
US7506381B2 (en) Method for securing an electronic device, a security system and an electronic device
CN101167388B (zh) 对移动终端特征的受限供应访问
CN101557308B (zh) 一种文件的升级方法及终端设备
KR102325912B1 (ko) 디바이스에 대한 총체적 모듈 인증
US20170063537A1 (en) Method, device, and system of provisioning cryptographic data to electronic devices
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
US20120115455A1 (en) Secure bootstrap provisioning of electronic devices in carrier networks
CN110545252B (zh) 一种认证和信息保护的方法、终端、控制功能实体及应用服务器
CN109194473B (zh) 一种数据传输方法、系统、装置、终端及存储介质
EP2214113A2 (en) Method for installing rights object for content in memory card
CN111080857B (zh) 车辆数字钥匙管理使用方法、装置、移动终端及存储介质
KR20080050946A (ko) 불법 액세스 포인트 검출 방법
US7099476B2 (en) Method for updating a network ciphering key
KR20000070170A (ko) 무선 통신 시스템에 인증 안전성을 제공하는 방법 및 장치
CN112333133A (zh) 数据安全传输方法、装置、设备及计算机可读存储介质
US20090025061A1 (en) Conditional peer-to-peer trust in the absence of certificates pertaining to mutually trusted entities
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN108667800B (zh) 一种访问权限的认证方法及装置
CN109302442B (zh) 一种数据存储证明方法及相关设备
KR100780362B1 (ko) 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치
CN111338841A (zh) 数据处理方法、装置、设备和存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130530

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150528

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160530

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180530

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 12