KR100849334B1 - 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치 - Google Patents

이동 단말의 불법 사용을 방지하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR100849334B1
KR100849334B1 KR1020060106928A KR20060106928A KR100849334B1 KR 100849334 B1 KR100849334 B1 KR 100849334B1 KR 1020060106928 A KR1020060106928 A KR 1020060106928A KR 20060106928 A KR20060106928 A KR 20060106928A KR 100849334 B1 KR100849334 B1 KR 100849334B1
Authority
KR
South Korea
Prior art keywords
mpc
execution code
mobile terminal
code
scode
Prior art date
Application number
KR1020060106928A
Other languages
English (en)
Other versions
KR20080039145A (ko
Inventor
안성우
배상민
노진택
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060106928A priority Critical patent/KR100849334B1/ko
Priority to US11/932,463 priority patent/US7869793B2/en
Publication of KR20080039145A publication Critical patent/KR20080039145A/ko
Application granted granted Critical
Publication of KR100849334B1 publication Critical patent/KR100849334B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치에 관한 것으로, 특히 이동 단말에서 사용자 인증을 통해 장치 번호의 불법 사용을 방지하기 위한 방법 및 장치에 관한 것이다.
본 발명에 따른 이동 단말의 불법 사용을 방지하기 위한 방법은, 실행 코드 처리부가 상기 이동 단말의 부팅 시에 내부에 미리 저장된 제1 이동 단말 인증서(MPC) 복호 실행 코드를 사용하여 MPC를 복호하는 과정과, MPC 처리부가 내부에 미리 저장된 제2 MPC 복호 실행 코드와 상기 제1 MPC 복호 실행 코드를 비교하는 과정과, 상기 MPC 처리부가 상기 제1 MPC 복호 실행 코드와 제2 MPC 복호 실행 코드가 동일하다면, 상기 실행 코드 처리부에 저장된 제1 MPC 암호화 키와 내부에 미리 저장된 제2 MPC 암호화 키를 비교하는 과정과, 상기 제1 MPC 암호화 키와 상기 제2 MPC 암호화 키가 동일하다면, 상기 MPC 처리부가 상기 복호된 MPC로부터 획득한 MPC 관리 실행 코드를 실행하여 상기 이동 단말의 초기 동작에 필요한 데이터를 설정하는 과정과, 상기 MPC 처리부가 상기 MPC 관리 실행 코드가 실행된 이후에, 응용 프로그램이 실행되기 위해 필요한 암호화된 실행코드(SCode) 블록들을 복호하는 과정과, 상기 실행 코드 처리부가 상기 MPC 관리 실행 코드와 상기 복호된 SCode 블록들을 사용하여 상기 이동 단말에 대한 동작 프로그램을 실행하는 과정을 포함한다.
IMEI, ESN, 해적 행위, 불법 복제, 이동 단말

Description

이동 단말의 불법 사용을 방지하기 위한 방법 및 장치{METHOD AND APPARATUS FOR PREVENTING ILLEGAL USE OF MOBILE TERMINAL}
도 1은 일반적인 이동 단말에서 사용자 인증을 하기 위한 방법 흐름도,
도 2는 본 발명의 실시 예에 따른 장치 번호의 불법 사용을 방지하기 위한 장치의 블록 구성도,
도 3은 본 발명의 실시 예에 따른 이동 단말이 부팅할 때의 MPC 저장부와 실행코드 저장부의 동작 흐름도,
도 4는 본 발명의 실시 예에 따라 이동 단말이 부팅한 후에 응용 프로그램이 MPC 저장부의 인증 정보를 참조하는 과정의 동작 흐름도.
본 발명은 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치에 관한 것으로, 특히 이동 단말에서 사용자 인증을 통해 장치 번호의 불법 사용을 방지하기 위한 방법 및 장치에 관한 것이다.
이동 단말을 이용한 이동 통신은 현재 우리 사회에 많은 영향을 끼치고 있다. 불과 몇 년 사이에 이동 통신 가입자들의 수가 기하급수적으로 증가하였으며, 이러한 이동 단말을 사용한 이동 통신은 현대인들의 삶에 깊숙이 자리잡게 되었다.
현재 이동 통신 시스템들중 대표적인 셀룰러 방식의 이동 통신 시스템은 시스템 사업자가 일정한 커버리지를 갖는 기지국(셀)을 설치하여 이동 단말 가입자들에게 음성 및 데이터등의 서비스를 제공한다.
이러한 셀룰러 방식의 이동 단말에는 데이터, 코드 등을 저장하기 위한 저장장치가 필요하며, 대표적인 저장장치는 EEPROM(Electrically Erasable Programmable Read-Only Memory) 및 플래쉬 EPROM(Flash Erasable Programmable Read-Only Memory), 램(Random Access Memory) 등이 있다. 통상적인 이동 단말의 저장 장치에는 상기 이동 단말에게 할당된 고유의 번호가 저장되는데 동기식 셀룰러 방식의 이동 통신 시스템에서 사용되는 이동 단말은 장치 일련 번호(Equipment Serial Number : ESN)가 저장되어 있으며, 비동기식 셀룰러 방식의 이동 통신 시스템에 사용되는 이동 단말에는 국제적 이동 장치 식별자(International Mobile Equipment Identifier : IMEI)가 저장되어 있다.
이하에서 상기 일련번호(ESN)과 국제적 이동 장치 식별자(IEMI)를 모두 장치 번호라 통칭하여 사용하기로 한다.
상술한 바와 같이 이동 단말에는 고유한 장치 번호를 갖으며, 상기 장치 번호에 의해 모든 이동 통신 사업자들은 분실 신고 되거나 도난된 이동 단말에 대한 추적을 실시할 수 있다.
상기와 같은 장치 번호의 중요성에도 불구하고 초기의 이동 단말에는 장치 번호의 보호 방안에 대한 대책이 마련되지 않아 부정한 사용자들이 도난되거나 분실된 이동 단말에 부정적인 수단으로 획득한 새로운 장치 번호를 저장할 수 있게 됨으로 인해 도난된 이동 단말에 대한 추적을 어렵게 함으로써, 각종 범죄에 상기 도난 단말이 사용되는 폐해가 발생하게 되었다.
이를 보완하기 위해 이동 단말의 제조업체에서는 장치 번호의 불법적인 변경을 막기 위해 하드웨어적으로 암호화를 수행함으로써, 부정한 사용자들이 이동 단말에 새로운 장치 번호를 써넣을 수 없도록 원칙적으로 방지하는 방법을 사용하게 되었다. 하지만, 이러한 방법의 경우 장치 번호를 1회만 기록할 수 있게 되어 있으나, 저장된 장치번호의 유효성검사와 상기 장치 번호를 사용하여 동작하는 이동 단말 내의 소프트웨어 실행코드에 대한 보호가 이루어지지 않아 상기 소프트웨어 실행코드에 대한 해킹을 통한 이동 단말의 불법 사용은 막을 수 없는 문제점을 갖고 있다.
그럼 이하에서 도 1을 참조하여 일반적인 이동 단말에서 사용자 인증을 하기 위한 과정을 설명하기로 한다.
101단계에서 이동 단말은 소프트웨어 실행 중에 암호화된 인증 정보(예를 들어, 장치 번호 등)를 복호하고, 102단계에서 상기 101단계에서 복호된 인증 정보와 현재 운영중인 인증 정보(시스템 초기화 시에 복호되어 저장된 인증 정보)를 비교하여 103단계에서 동일한지 검사한다. 상기 103단계의 검사결과 동일하다면, 104단계로 진행하여 상기 인증 정보를 이용하는 소프트웨어 실행 코드(인증 정보 사용 코드)를 실행하고, 동일하지 않다면, 105단계로 진행하여 락(Lock)상태 즉, 소프트웨어 실행 코드가동작을 하지 않게 됨으로 인해 악의적인 의도를 갖은 사용자가 상기 이동 단말을 사용하지 못하게 한다.
이러한 경우 악의적인 의도를 갖은 사용자가 소프트웨어를 불법적으로 수정하여 상기 103 단계를 무효화하여 상기 102단계에서 바로 104단계로 직접 분기하도록 한다면, 인증 정보의 암호화 노력은 의미를 잃게 된다.
따라서, 이동 단말의 도용을 방지하기 위해서는 이동 단말 인증을 위한 인증 정보를 저장한 저장 수단에 대한 보호뿐만 아니라 인증 정보를 사용하는 소프트웨어에 대한 보호도 이루어져야 한다.
하지만 도 1과 같은 종래의 기술에서는 이동 단말의 IMEI 또는 ESN 즉, 장치 번호만을 암호화할 뿐, 이런 이동 단말 인증에 필요한 인증정보에 대해 암호화 및 변경을 진행하는 소프트웨어 실행코드에 대한 보호는 이루어지지 않고 있다. 따라서, 암호화 키를 비교하는 소프트웨어 실행코드(도 1의 103단계)를 무효화하도록 소프트웨어 실행코드의 해킹이 이루어진다면 도난된 이동 단말의 불법 사용을 막을 수 없다.
본 발명은 장치 번호를 암호화하여 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치를 제공한다.
또한 본 발명은 장치 번호의 저장을 통해 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치를 제공한다.
또한 본 발명은 장치 번호를 사용하는 소프트웨어를 보호하여 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치를 제공한다.
본 발명에 따른 이동 단말의 불법 사용을 방지하기 위한 방법은, 실행 코드 처리부가 상기 이동 단말의 부팅 시에 내부에 미리 저장된 제1 이동 단말 인증서(MPC) 복호 실행 코드를 사용하여 MPC를 복호하는 과정과, MPC 처리부가 내부에 미리 저장된 제2 MPC 복호 실행 코드와 상기 제1 MPC 복호 실행 코드를 비교하는 과정과, 상기 MPC 처리부가 상기 제1 MPC 복호 실행 코드와 제2 MPC 복호 실행 코드가 동일하다면, 상기 실행 코드 처리부에 저장된 제1 MPC 암호화 키와 내부에 미리 저장된 제2 MPC 암호화 키를 비교하는 과정과, 상기 제1 MPC 암호화 키와 상기 제2 MPC 암호화 키가 동일하다면, 상기 MPC 처리부가 상기 복호된 MPC로부터 획득한 MPC 관리 실행 코드를 실행하여 상기 이동 단말의 초기 동작에 필요한 데이터를 설정하는 과정과, 상기 MPC 처리부가 상기 MPC 관리 실행 코드가 실행된 이후에, 응용 프로그램이 실행되기 위해 필요한 암호화된 실행코드(SCode) 블록들을 복호하는 과정과, 상기 실행 코드 처리부가 상기 MPC 관리 실행 코드와 상기 복호된 SCode 블록들을 사용하여 상기 이동 단말에 대한 동작 프로그램을 실행하는 과정을 포함한다.
본 발명에 따른 이동 단말의 불법 사용을 방지하기 위한 장치는, 상기 이동 단말의 부팅 시에 내부에 미리 저장된 제1 이동 단말 인증서(MPC) 복호 실행 코드를 사용하여 MPC를 복호하고, 상기 복호된 MPC에 대한 인증을 요청하고, 상기 복호된 MPC가 유효할 경우, MPC 관리 실행 코드와 복호된 SCode 블록들을 사용하여 상기 이동 단말에 대한 동작 프로그램을 실행하는 실행 코드 처리부와, 상기 복호된 MPC에 대한 인증을 요청받으면, 내부에 미리 저장된 제2 MPC 복호 실행 코드와 상기 제1 MPC 복호 실행 코드를 비교하고, 상기 제1 MPC 복호 실행 코드와 상기 제2 MPC 복호 실행 코드가 동일하다면 상기 실행 코드 처리부에 포함된 제1 MPC 암호화 키와 내부에 미리 저장된 제2 암호화 키를 비교하고, 상기 제1 암호화 키와 상기 제2 암호화 키가 동일하다면 상기 복호된 MPC가 유효하다고 판단하여, 상기 복호된 MPC로부터 획득한 MPC 관리 실행 코드를 이용하여 상기 이동 단말의 초기 동작에 필요한 데이터를 설정하고, 응용 프로그램이 실행되기 위해 필요한 암호화된 실행코드(SCode) 블록들을 복호하는 MPC 처리부를 포함한다.
이하, 본 발명에 따른 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
본 발명에서는 암호화된 인증 정보(예를 들어, 장치 번호)를 변경 가능한 메모리에 기록하면서도 인증된 정상 사용자에 대해서는 인증 정보를 변경할 수 있도록 하여 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치를 제안하기로 한다. 즉, 양산과정에서 초기 장치 번호의 변경 요청 시 인증 받은 사용자가 제시하는 암호키와 인증 정보를 암호화하는데 사용된 키가 동일할 때에 한번만 장치 번호를 변경할 수 있고, 이동 단말의 사용과정에서 관련 소프트웨어 실행블록이 삭제되어 불법변경이 이루어지지 않도록 하여 이동 단말의 불밥 사용을 방지하기 위한 방법 및 장치를 제공하기로 한다.
상기 도 1을 참조하여 설명한 종래 기술에서 이미 언급한 바와 같이 이동 단말의 장치번호를 포함하는 인증 정보인 파라미터(Parameter)를 보호하고, 파라미터가 불법적으로 변경되었을 때, 그 사용을 방지하기 위해서는 두 가지 요소를 보호해야한다. 첫 번째는 저장된 인증 정보인 파라미터 자체이고, 두 번째는 인증 정보를 사용하는 소프트웨어이다.
인증 정보의 보호는 일반적으로 암호화(Encryption) 방법을 사용하여 보호한다. 이러한 경우, 암호화 알고리즘이 공개되지 않는다면, 인증 정보를 안전하게 보호할 수 있다. 하지만, 인증 정보가 암호화되어 보호되고 있더라도, 이를 운용하는 소프트웨어가 보호되지 못한다면 인증 정보의 보호 장치 그 자체는 아무런 의미를 갖지 못한다.
즉, 종래기술은 하드웨어를 사용하거나 데이터만을 암호화하는 방법으로 추가적인 비용 발생의 문제나 소프트웨어 실행코드 보호에 취약점 문제를 나타내었다. 그리하여 장치 번호의 불법적인 변경에 무방비로 노출된 것이나 다름없는 상황이다. 이에 본 발명은 추가적인 하드웨어를 사용하지 않으면서, 장치 번호 및 소프트웨어를 보호하여 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치를 제안하기로 한다.
이하, 기재된 실행 코드는 소프트웨어 코드이며, 후술될 해당 동작을 수행한다.
도 2는 본 발명의 실시 예에 따른 장치 번호의 불법 사용을 방지하기 위한 장치의 블록 구성도이다.
도 2를 참조하면 참조하면 본 발명은 크게 이동 단말 인증서(Mobile Phone Certificate : 이하 "MPC"라 칭함)를 저장하고 MPC에 관련된 이동 단말의 인증 수행에 관련한 동작을 수행하는 MPC 처리부(200)와 실행 코드 처리부(205)를 포함한다. 본 발명에서 상기 MPC는 파라미터 및 실행코드 및 코드를 암호화하여 저장하고 있는 모듈이다.
MPC(201)는 인증서의 한 형태로써 이동 단말 인증 및 운영에 필요한 인증한 인증 정보를 담고 있는 자료의 모임이다. MPC(201)는 인증 정보를 외부로부터 보호하기 위해 암호화되어 MPC 처리부(200)에 저장 된다. 즉, 상기 인증 정보는 외부로부터의 불법적인 변경으로부터 보호받고 있다.
MPC(201)는 파라미터 집합(202)과 MPC 관리 실행코드(203)와 암호화된(Secured) 코드(이하 "SCode"라 칭함) 관리 실행코드(204)를 포함한다.
파라미터(Parameter) 집합(202)은 N+1개(N=0부터 시작하는 실수)의 파라미터들을 포함하며, 본 발명에서 "파마미터"는 "인증 정보"와 동일한 의미로 사용된다. 상기 파라미터들은 IMEI 와 같은 장치 번호가 될 수 도 있으며, 서비스 사업자가 서비스나 이동 단말을 구분하기 위한 정보들이 될 수 있다.
MPC 관리 실행코드(203)는 MPC 암호/복호 실행코드(203a) 및 MPC 관리 실행코드 인증부(203b), MPC 인증부(203c), MPC 관리/설정 모듈(203d)을 포함하며, 암호화 되어 MPC(201)에 저장된다.
MPC 암호/복호 실행코드(203a)는 MPC(201)를 암호 및 복호할 실행 코드가 저장되어 있으며, MPC 관리 실행코드 인증부(203b)는 후술할 실행 코드 처리부(205)의 MPC 복호 실행 코드(207)와 상기 MPC 암호/복호 실행 코드(203a)내의 MPC 복호 실행 코드를 비교하여 MPC 관리 실행코드(203)에 대해 인증검사를 실행한다.
그리고 MPC 인증부(203c)는 상기 MPC 관리 실행 코드 인증부(203b)에 의해 MPC 관리 실행코드(203)가 인증된 후에 상기 파라미터 집합(202)에 저장된 MPC 암호화 키와 실행 코드 처리부(205)에 저장되어 있는 MPC 암호화 키(220)를 비교하여 MPC(201) 자체의 인증을 수행한다.
MPC 관리/설정 모듈(203d)은 관리/설정 모듈(203d)은 상기 MPC 인증부(203c)에 의해 MPC(201)가 인증된 후에 실행 코드 처리부(205)가 MPC(201)를 접근하는데 필요한 인터페이스 함수를 모두 가지고 있으며, 이동 단말 부팅시 MPC(201)를 이용한 초기 이동 단말 설정과, 이동 단말 소프트웨어 업데이트 시의 MPC(201)를 이용한 초기 이동 단말의 설정과, 이동 단말의 소프트웨어 업데이트시의 MPC 재설정을 담당하는 코드 및 MPC(201)를 이용하는 모든 루틴들이 저장되어 있다. 따라서, 본 발명의 실시 예에 따른 이동 단말은 MPC를 복호화한 후, MPC 관리 코드(203)를 실행하여 정상 동작을 할 수 있다. 그리고, 도 2에서와 같이 MPC 관리 실행 코드(203)는 MPC(201)내에 존재하며, 암호화 알고리즘으로 암호화된 상태로 이동 단말내에 저장되어 있어, 외부로부터의 공격이 불가능하다. 즉, 악의적인 의도를 가진 사용자가 MPC 관리코드(203)에 대한 코드 변경을 통한 불법 사용을 방지할 수 있다.
삭제
또한, 도 2에서 SCode 관리 실행 코드(204)는 응용프로그램(208)의 SCode 블록(209, 210, 211)의 관리를 담당하고, SCode 블록들(209, 210, 211)을 임시적으로 복호하여 메모리인 램(RAM)(212)에 저장한다.
삭제
SCode 관리 실행 코드(204)는 SCode 블록들(209, 210, 211)을 암호/복호하는 실행 코드(204a)와 SCode 블록들(209, 210, 211)의 위치와, 크기 정보인 SCode 영역 정보(204b)를 갖고 있어, 이동 단말 부팅 시에 SCode 블록들(209, 210, 211)을 복호하여 이동 단말의 응용 프로그램(208)이 정상 동작하도록 하거나, 소프트웨어 업데이트 시 응용 프로그램을 암호화하는 역할을 수행한다. 이에 따라 SCode 관리 실행코드(204)는 MPC(201)내부에 암호화 되어 존재하므로 불법 사용을 방지할 수 있다.
그리고 SCode 관리 실행 코드(204)는 MPC 관리 실행 코드(203)에 의해 MPC 복호 실행 코드가 인증되었다면, SCode 복호 코드를 이용해 복호한 SCode 블록들을 램(212)에 옮기고, 응용 프로그램(208)은 램(212)으로부터 암호화된 SCode 블록의 복호된 데이터들을 가져와서 실행시킴으로써, 이동 단말을 동작시키는데 필요한 동작을 수행하게 된다.
또한, MPC 처리부(200)는 MPC(201)에 대한 인증이 성공적이라면, MPC 관리 실행 코드(203)를 복호하여 램(212) 영역에 복호된 관리실행 코드(240)를 복사한다. 따라서, 이동 단말의 전원이 오프되면, 램(212)에 저장되어 있던 복호된 MPC 관리 실행 코드(240)는 사라지게 됨으로 악의적인 사용자가 다시 이동 단말의 전원을 온시키더라도 램(212)에 복사된 MPC 관리 실행 코드(240)를 사용할 수 없게 되므로, 불법 사용을 방지할 수 있다.
램(212)에는 복호된 MPC 관리 실행 코드(240)와 SCode 관리 실행 코드(204)가 복호한 SCode 블록들이 이동 단말의 전원이 오프 될 때까지 임시적으로 저장되게 된다.
도 2에서 실행 코드 처리부(205)에는 이동 단말의 부팅시에 필요한 부트 코드(206)와 이동 단말의 인증을 위해 필요한 MPC 복호 실행 코드(207)와 이동 단말이 정상적인 동작을 수행하는데 필요한 응용 프로그램(208)이 실행 코드 처리부(205)의 내부 또는 외부 메모리에 저장되어 있다.
응용 프로그램(208)은 암호화되지 않은 일반적인 코드 블록들(208a, 208b, 208c)과 SCode 블록들(209, 210, 211)이 포함된다.
SCode 블록(209, 210, 211)은 이동 단말의 응용 프로그램(208)내에서 MPC 관리 실행 코드(203)를 이용하여 인증 절차를 수행하는 코드를 포함하는 소장 크기의 코드 블록들이다. 상기 코드 블록들 내에는 이동 단말의 기능 수행에 필수적인 코드들이 포함된다. 또한 상기 SCode 블록들(209, 210, 211)은 암호화되어 실행코드 처리부(205)에 저장된다. 따라서 상기 SCode 블록들(209, 210, 211)은 암호화되어 있으므로 도시되지 않은 이동 단말의 중앙 처리 장치(CPU)가 실행할 수 없으며, 외부로부터 불법적인 수정이 불가능하다.
도 2에서 SCode 블록(209)은 응용 프로그램(208)의 실행 중에 반드시 호출되어야 할 코드 블록들(209a, 209c)과 MPC(201)에 저장된 파라미터 n을 사용해야하는 코드 블록(209b)들을 포함한다. 즉, 응용 프로그램(208)은 암호화 되지 않은 일반적인 코드 블록들(208a, 208b, 208c, 208d)을 실행하여 동작을 수행하는 도중에 암호화된 SCode 블록들(209, 210, 211)에서는 MPC(201)의 파라미터 n을 읽어 와서 동작을 수행하여야 한다. 여기서 상기 파라미터 n이란 N+1개의 파라미터들 중 어느 하나의 파라미터를 지칭한다.
상기 실행 중에 반드시 호출되어야 할 코드 블록들(209a, 209c)은 예컨대 전화를 거는 동작 중에, 사용자가 입력한 전화번호를 기지국에 전송하는 과정을 처리하는 코드와 같이 프로그램의 흐름 중에 빠지게 되면, 일련의 흐름이 끊어지게 되는 특성을 가진 코드들을 의미하고, MPC(201)에 저장된 파라미터 n을 사용해야하는 코드 블록(209b)은 통화를 시도, 기지국에 등록하는 등 이동 단말 정보(IMEI등) 혹은 사업자 정보 등이 필요한 코드 블록들을 의미한다.
따라서 응용 프로그램(208)은 실행 중에 파라미터 n을 사용해야하는 코드 블록(208b)에 대해서는 복호되어 램(212)에 복사된 MPC 관리 실행 코드(240)로 상기 파라미터 n에 대한 정보를 요청하고, 램(212)에 복사된 MPC 관리 실행 코드(240)는 파라미터 집합(202)에 저장된 파라미터 n을 참조하여 해당 정보를 다시 응용 프로그램(208)에게 전달하여 응용 프로그램(208)이 해당 동작을 수행할 수 있게 한다.
이러한 구조를 통해, 인증 과정을 무효화하도록 코드를 수정하는 공격을 무력화시킬 수 있어 이동 단말의 응용 프로그램은 안전하게 인증 처리 과정을 수행할 수 있다. 즉, 이동 단말이 부팅되더라도 응용 프로그램(208)이 동작을 수행하기 위해서는 암호화된 SCode 블록들(209, 210, 211)을 복호해야 함으로 응용 프로그램(208)의 동작 중에 MPC 관리 실행 코드(203)에 대한 공격을 막을 수 있다.
또한, 응용 프로그램(208)은 부팅시부터, 정확하게는 제조시부터 실행코드 처리부(205)에 저장되어 있게 된다.
본 발명의 실시 예에서는 이동 단말이 부팅되면, 실행 코드 처리부(205)는 부트 코드(Boot code)(206)를 실행하고, MPC 복호 실행 코드(207)를 이용하여 MPC를 복호한 후 MPC 처리부(200)로 넘긴다. 그러면, MPC 처리부(200)의 MPC 관리 실행 코드(203)는 MPC 복호 실행 코드(203a)와 상기 실행 코드 저장부(205)가 복호한 MPC의 MPC 복호 실행 코드(207)를 비교한다. 비교 후 두 개의 MPC 복호 실행 코드가 일치한다면, MPC 관리 실행코드(203)는 MPC(201) 자체의 인증을 수행한다.
상술한 바와 같이 MPC(201) 자체의 인증이 성공하면, MPC 관리 실행 코드(203)는 SCode 관리 실행 코드(204)로 MPC(201)가 인증되었다고 알린다. 그러면, SCode 관리 실행 코드(204)는 내부에 미리 저장된 SCode 암호/복호 코드(204a)와 SCode 영역 정보(204b)를 이용하여 응용 프로그램(208)내의 SCode 블록들(209, 210, 211)을 복호하고, 복호한 SCode블록들을 램(212)에 로딩시킨다. 따라서, 복호된 SCode 블록들(209, 210, 211)의 코드들은 이동 단말의 전원이 오프되면, 지워지게 됨으로 악의적인 의도를 가진 사용자들에 의해 사용될 수 없으며, 해킹을 통해 MPC(201)의 인증을 수행하는 과정을 건너뛰더라도 SCode 블록들(209, 210, 211)을 복호하지 못하게 됨으로 인하여 응용 프로그램이 동작할 수 없게 된다.
도 3은 본 발명의 실시 예에 따른 이동 단말이 부팅할 때의 MPC 처리부와 실행코드 처리부의 동작 흐름도이다.
301단계에서 실행 코드 처리부(205)는 부트 코드(206)를 실행한 후에 MPC 복호 실행 코드(207)를 이용하여 MPC를 복호 한다. 이때 복호된 MPC(230)가 일시적으로 생성된다.
302단계에서 상기 복호된 MPC(230)가 생성되면, 실행 코드 처리부(205)는 302단계에서 동작의 제어권을 MPC 처리부(200)로 넘긴다. 즉, 실행 코드 처리부(205)가 MPC 복호를 하게 되면, MPC 처리부(200)의 MPC 관리 실행 코드(203)가 MPC에 대한 인증을 수행하게 된다.
303단계에서 실행코드 처리부(205)로부터 제어권을 넘겨받은 MPC 관리 실행 코드(203)의 MPC 관리 실행 코드 인증부(203b)는 미리 저장된 MPC 암호/복호 실행 코드(203a)의 MPC 복호 실행 코드와 상기 실행 코드 처리부(205)의 MPC 복호 실행 코드(207)를 비교하여 동일한지를 검사한다.
304단계에서 MPC 관리 실행 코드 인증부(203b)는 미리 저장된 MPC 암호/복호 실행 코드(203a)의 MPC 복호 실행 코드와 상기 실행 코드 처리부(205)의 MPC 복호 실행 코드(207)의 비교 결과가 동일하다면 305단계에서 MPC 인증부(203c)가 MPC(201)의 유효성에 대한 인증 여부를 검사한다. 한편, 304단계에서 MPC 관리 실행 코드 인증부(203b)는 미리 저장된 MPC 암호/복호 실행 코드(203a)의 MPC 복호 실행 코드와 상기 실행 코드 처리부(205)의 MPC 복호 실행 코드(207)의 비교 결과가 동일하지 않는다면, 309단계에서 현재 이동 단말의 모든 동작이 정지되게 된다.
305단계에서 MPC 인증부(203c)는 상기 파라미터 집합(202)에 인증정보가 백업되어 저장된 MPC 암호화 키와 상기 실행 코드 처리부(205)에 저장된 MPC 암호화 키(220)를 비교하여 두 개의 MPC 암호화 키가 일치하는지 여부에 대한 검사를 통해 MPC(201)의 유효성에 대한 검사를 수행하게 된다. 이러한 과정을 통해 외부로부터 MPC가 공격을 당하지 않았는지 알 수 있게 된다.
상기 306단계의 두개의 MPC 암호화 키가 일치하는지 여부에 대한 검사결과 상기 두개의 암호화 키가 일치하지 않는다면, 309단계에서 현재 이동 단말의 모든 동작이 정지되게 된다.
반면, 상기 306단계의 두개의 MPC 암호화 키가 일치하는지 여부에 대한 검사결과 MPC(201)가 유효하다면, 307단계에서 MPC 관리 실행 코드(203)의 MPC 관리/설정 모듈(203d)은 이동 단말의 초기 동작시 필요한 데이터들을 설정하거나, 소프트웨어의 업데이트에 필요한 동작을 수행하게 된다. 그리고 308단계에서 SCode 관리 실행 코드(204)는 MPC 관리 실행 코드(203)로부터 SCode 블록들(209, 210, 211)을 복호하도록 전송받은 지시 신호에 따라 SCode 블록들(209, 210, 211)을 복호하고, 제어권을 실행 코드 처리부(205)의 응용 프로그램(208)으로 전달한다.
응용 프로그램(208)은 상기 제어권을 전달받아 상기 SCode 블록들(209, 210, 211)을 실행함으로써, 이동 단말의 동작에 필요한 정상적인 동작을 수행하게 된다. 상기 310 단계에서 응용 프로그램(208)은 실행 가능한 코드로만 이루어지게 된다.
도 4는 본 발명의 실시 예에 따라 이동 단말이 부팅한 후에 응용 프로그램(208)이 MPC(201)의 인증 정보를 참조하는 과정의 동작 흐름도이다.
401단계에서 응용 프로그램(208)은 순차적으로 SCode 블록의 프로그램을 수행하게 되며, 암호화되지 않은 영역들(208a, 208b, 208c, 208d)에서 일반적인 프로그램을 실행하는 중에, 403단계에서와 같이 SCode 블록들(209, 210, 211)로부터 403 단계, 405 단계, 408 단계, 내지 413 단계로 응용프로그램의 흐름이 넘어간다.
상기 403단계에서 반드시 호출되어야 하는 코드 블록이란 예컨대 통화를 시도하는 동작일 경우에는, 전화번호를 입력받는 동작과 같이 반드시 실행되어야 하는 동작에 관련된 코드 블록들일 수 있다.
그러면, 403단계에서 응용 프로그램(208)은 반드시 호출되어야 하는 코드 블록을 실행시킨다. 403단계에서 실행되는 코드들은 이동 단말이 정상 동작할 경우에 반드시 실행되어야 하는 코드들로서 403단계 이후의 과정을 거치지 않고서는 응용 프로그램이 405단계에서 413단계로 진행하지 못하게 된다.
403단계에서 응용 프로그램(208)이 이동 단말의 동작에 필수적인 코드들을 램(212)으로부터 호출하여 실행한다. 그리고 응용 프로그램(208)은 실행도중에 임의의 파라미터 n이 필요하면, 405단계로 진행하여 MPC(201)에 암호화된 상기 파라미터 n을 복호할 것을 요청한다.
406단계에서 MPC 관리 실행 코드(240)는 상기 405단계의 요청이 수신되면, 파라미터 집합(202)로부터 파라미터 n을 추출하기 위해 MPC(201)를 다시 복호한다. 왜냐하면, 이동 단말의 부팅중에 MPC(201)가 복호되면, MPC(201)가 사용된 이후에, MPC(201) 중 파라미터와 SCode 관리 실행 코드(204)는 램(212)에서 사라지지만, 복호된 MPC 관리 실행 코드(240)는 램(212)에 남아 있게 되므로 파라미터를 추출하기 위해서는 MPC(201)를 다시 복호해야 되기 때문이다. 따라서, 응용 프로그램(208)이 램(212)에 저장된 MPC 관리 실행 코드(240)를 호출 하고, MPC 관리 실행 코드(240)는 응용 프로그램(208)이 요구한 파라미터 n을 호출하기 위한 인터페이스가 저장되어 있으므로 상기 파라미터 N에 해당하는 인터페이스를 사용하여 파라미터 n을 복호한다.
그리고 407단계에서 파라미터 집합(202)에서 파라미터 n을 추출한 MPC 관리 실행 코드(240)는 상기 추출한 파라미터 n을 다시 실행 코드 처리부(205)의 응용 프로그램(208)으로 전송한다.
상기 407단계에서 파라미터 N을 수신한 실행 코드 저장부(205)의 응용 프로그램(208)은 408단계에서 수신한 파라미터 N의 유효성을 검사하게 된다. 이때 408단계에서 응용 프로그램(208)이 MPC 관리 코드(203)로부터 수신한 파라미터 N의 유효성을 검사하는 방법은 미리 실행 코드 저장부(205)에 저장된 MPC 사본(230)의 파라미터 N과 상기 407단계에서 수신한 파라미터 N을 비교하여 두 값이 일치하는지 확인함으로써 알 수 있게 된다.
상기 파라미터 n을 수신한 실행 코드 처리부(205)의 응용 프로그램(208)은 수신한 파라미터 n의 유효성을 검사하게 된다. 이때 408단계에서 응용 프로그램(208)이 MPC 관리 코드(203)로부터 수신한 파라미터 n의 유효성을 검사하는 방법은 미리 실행 코드 처리부(205)에 저장된 MPC 사본(230)의 파라미터 n과 상기 407단계에서 수신한 파라미터 n을 비교하여 두 값이 일치하는지 확인함으로써 알 수 있게 된다.
409단계에서 응용 프로그램(208)은 파라미터 n이 유효하다면, 410단계로 진행하여 수신한 파라미터 n을 사용하여 인증 과정을 처리한 후, 412단계에서 다시 반드시 호출되어야 하는 코드 블록을 호출하여 코드 블록들에 해당하는 동작을 수행하고, 413단계에서 다시 일반적인 이동 단말의 프로그램을 실행하게 된다.
상기 410단계에서 파라미터 n을 사용한 인증 과정이란 파라미터들 중에 인증에 사용할 수 있는 IMEI와 같은 것들을 파라미터 n이라 한다면, 이를 이용한 인증과정을 파라미터 n을 사용한 인증 과정이라 한다.
반면, 상기 409단계의 검사결과 파라미터 n이 유효하지 않다면, 현재 MPC 저장부(201) 또는 실행 코드 처리부(205)에 저장된 MPC(201)의 사본(230)이 외부로부터 공격을 당했다고 판단하여 응용 프로그램(208)은 411단계에서 동작을 중지하게 된다.
한편, 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해서 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함을 당해 분야에서 통상의 지식을 가진 자에게 있어서 자명하다 할 것이다.
상술한 바와 같이 본 발명은 MPC와 MPC를 접근하는 코드 사이에 상호 의존성을 맺도록 함으로써, MPC는 인증 받은 코드가 아니라면, 복호될 수 없고, MPC가 없으면 코드들은 복호되지 못해 응용 프로그램은 실행이 될 수 없다. 따라서 인증서 뿐만 아니라, 인증서를 접근하는 코드 또한 보호되고 있음으로 인하여 인증 정보, 인증 코드로의 해킹 시도를 원천적으로 방어할 수 있게 되어 분실/도난된 이동 단말의 부정한 사용을 방지할 수 있게 된다.

Claims (7)

  1. 이동 단말의 불법 사용을 방지하기 위한 방법에 있어서,
    실행 코드 처리부가 상기 이동 단말의 부팅 시에 내부에 미리 저장된 제1 이동 단말 인증서(MPC) 복호 실행 코드를 사용하여 MPC를 복호하는 과정과,
    MPC 처리부가 내부에 미리 저장된 제2 MPC 복호 실행 코드와 상기 제1 MPC 복호 실행 코드를 비교하는 과정과,
    상기 MPC 처리부가 상기 제1 MPC 복호 실행 코드와 제2 MPC 복호 실행 코드가 동일하다면, 상기 실행 코드 처리부에 저장된 제1 MPC 암호화 키와 내부에 미리 저장된 제2 MPC 암호화 키를 비교하는 과정과,
    상기 제1 MPC 암호화 키와 상기 제2 MPC 암호화 키가 동일하다면, 상기 MPC 처리부가 상기 복호된 MPC로부터 획득한 MPC 관리 실행 코드를 실행하여 상기 이동 단말의 초기 동작에 필요한 데이터를 설정하는 과정과,
    상기 MPC 처리부가 상기 MPC 관리 실행 코드가 실행된 이후에, 응용 프로그램이 실행되기 위해 필요한 암호화된 실행코드(SCode) 블록들을 복호하는 과정과,
    상기 실행 코드 처리부가 상기 MPC 관리 실행 코드와 상기 복호된 SCode 블록들을 사용하여 상기 이동 단말에 대한 동작 프로그램을 실행하는 과정을 포함함을 특징으로 하는 불법 사용 방지 방법.
  2. 제1 항에 있어서, 상기 MPC는,
    상기 이동 단말의 인증 정보와 상기 응용 프로그램이 실행되기 위해 필요한 정보들인 파라미터가 포함된 파라미터 집합과, MPC 암호/복호 실행코드와 MPC 관리 실행코드 인증 실행코드와 MPC 인증 실행 코드와 MPC 관리/설정 코드가 암호화된 MPC 관리 실행 코드와, SCode 블록들의 암호/복호 코드와 상기 SCode 블록들의 영역 정보를 포함하는 상기 암호화된 SCode 블록들의 관리 실행 코드를 포함하는 불법 사용 방지 방법.
  3. 제 1 항에 있어서, 상기 SCode 블록들은,
    적어도 하나의 상기 응용프로그램의 실행 중에 반드시 호출되어야 할 코드 블록과, 적어도 하나의 특정 파라미터를 사용해야 하는 코드 블록을 포함하는 불법 사용 방지 방법.
  4. 이동 단말의 불법 사용을 방지하기 위한 장치에 있어서,
    상기 이동 단말의 부팅 시에 내부에 미리 저장된 제1 이동 단말 인증서(MPC) 복호 실행 코드를 사용하여 MPC를 복호하고, 상기 복호된 MPC에 대한 인증을 요청하고, 상기 복호된 MPC가 유효할 경우, MPC 관리 실행 코드와 복호된 SCode 블록들을 사용하여 상기 이동 단말에 대한 동작 프로그램을 실행하는 실행 코드 처리부와,
    상기 복호된 MPC에 대한 인증을 요청받으면, 내부에 미리 저장된 제2 MPC 복호 실행 코드와 상기 제1 MPC 복호 실행 코드를 비교하고, 상기 제1 MPC 복호 실행 코드와 상기 제2 MPC 복호 실행 코드가 동일하다면 상기 실행 코드 처리부에 포함된 제1 MPC 암호화 키와 내부에 미리 저장된 제2 암호화 키를 비교하고, 상기 제1 암호화 키와 상기 제2 암호화 키가 동일하다면 상기 복호된 MPC가 유효하다고 판단하여, 상기 복호된 MPC로부터 획득한 MPC 관리 실행 코드를 이용하여 상기 이동 단말의 초기 동작에 필요한 데이터를 설정하고, 응용 프로그램이 실행되기 위해 필요한 암호화된 실행코드(SCode) 블록들을 복호하는 MPC 처리부를 포함함을 특징으로 하는 불법 사용 방지 장치.
  5. 제 4 항에 있어서, 상기 MPC 처리부는,
    상기 이동 단말의 인증 정보와 상기 응용 프로그램이 실행되기 위해 필요한 정보들인 파라미터를 저장하는 파라미터 집합과,
    상기 복호한 MPC에 대한 인증을 수행하고, 상기 MPC가 유효한 MPC일 경우, 상기 SCode 블록들을 복호하는 상기 SCode블록들의 관리 실행 코드와,
    상기 MPC가 유효하다고 판단한 경우 상기 SCode 블록들의 상기 관리 실행 코드를 이용하여 상기 SCode 블록들을 복호하는 MPC 관리 실행 코드를 포함함을 특징으로 하는 불법 사용 방지 장치.
  6. 제 4 항에 있어서, 상기 MPC는,
    상기 이동 단말의 인증 정보와 상기 응용 프로그램이 실행되기 위해 필요한 정보들인 파라미터가 포함된 파라미터 집합과, MPC 암호/복호 실행코드와 MPC 관리 실행코드 인증 실행코드와 MPC 인증 실행 코드와 MPC 관리/설정 코드가 암호화된 MPC 관리 실행 코드와, SCode 블록들의 암호/복호 코드와 상기 SCode 블록들의 영역 정보를 포함하는 상기 암호화된 SCode 블록들의 관리 실행 코드를 포함하는 불법 사용 방지 장치.
  7. 제 4 항에 있어서, 상기 SCode 블록들은,
    적어도 하나의 상기 응용프로그램의 실행 중에 반드시 호출되어야 할 코드 블록과, 적어도 하나의 특정 파라미터를 사용해야 하는 코드 블록을 포함하는 불법 사용 방지 장치.
KR1020060106928A 2006-10-31 2006-10-31 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치 KR100849334B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060106928A KR100849334B1 (ko) 2006-10-31 2006-10-31 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치
US11/932,463 US7869793B2 (en) 2006-10-31 2007-10-31 Method and apparatus for preventing unauthorized use of mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060106928A KR100849334B1 (ko) 2006-10-31 2006-10-31 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20080039145A KR20080039145A (ko) 2008-05-07
KR100849334B1 true KR100849334B1 (ko) 2008-07-29

Family

ID=39360283

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060106928A KR100849334B1 (ko) 2006-10-31 2006-10-31 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치

Country Status (2)

Country Link
US (1) US7869793B2 (ko)
KR (1) KR100849334B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017139472A1 (en) * 2016-02-09 2017-08-17 T-Mobile Usa, Inc. Detection of a delinquent mobile device

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008021567B4 (de) * 2008-04-30 2018-03-22 Globalfoundries Inc. Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel
US20110055917A1 (en) * 2009-08-28 2011-03-03 Sony Ericsson Mobile Communications Ab Valid access to mobile device application
US9378388B2 (en) * 2010-04-20 2016-06-28 International Business Machines Corporation Managing keys used for encrypting data
KR101944010B1 (ko) * 2012-02-24 2019-01-30 삼성전자 주식회사 애플리케이션의 변조 감지 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5337345A (en) 1992-07-29 1994-08-09 Novatel Communications System for securing mobile telephones from unauthorized transmission
KR20040092575A (ko) * 2003-04-24 2004-11-04 주식회사 팬택 소프트웨어의 불법 복제를 방지하는 무선통신 단말기 및불법 복제 검출 방법
KR20060061609A (ko) * 2004-12-02 2006-06-08 주식회사 팬택 이동 통신 단말기의 불법 복제 방지 방법 및 시스템
KR20060124215A (ko) * 2005-05-31 2006-12-05 에스케이 텔레콤주식회사 Esn 불법 복제 방지를 위한 이동 통신 단말과 이를이용한 esn 불법 복제 방지 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4447977B2 (ja) * 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
US7774619B2 (en) * 2004-11-17 2010-08-10 Broadcom Corporation Secure code execution using external memory
US20070092082A1 (en) * 2005-10-21 2007-04-26 Rush Frederick A Digital rights management security mechanism for use in a wireless communication apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5337345A (en) 1992-07-29 1994-08-09 Novatel Communications System for securing mobile telephones from unauthorized transmission
KR20040092575A (ko) * 2003-04-24 2004-11-04 주식회사 팬택 소프트웨어의 불법 복제를 방지하는 무선통신 단말기 및불법 복제 검출 방법
KR20060061609A (ko) * 2004-12-02 2006-06-08 주식회사 팬택 이동 통신 단말기의 불법 복제 방지 방법 및 시스템
KR20060124215A (ko) * 2005-05-31 2006-12-05 에스케이 텔레콤주식회사 Esn 불법 복제 방지를 위한 이동 통신 단말과 이를이용한 esn 불법 복제 방지 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017139472A1 (en) * 2016-02-09 2017-08-17 T-Mobile Usa, Inc. Detection of a delinquent mobile device
US9813976B2 (en) 2016-02-09 2017-11-07 T-Mobile Usa, Inc. Detection of a delinquent mobile device
US10091363B2 (en) 2016-02-09 2018-10-02 T-Mobile Usa, Inc. Restoring functionality of a mobile device
US10225413B2 (en) 2016-02-09 2019-03-05 T-Mobile Usa, Inc. Detection of a delinquent mobile device
US10666813B2 (en) 2016-02-09 2020-05-26 T-Mobile Usa, Inc. Restoring functionality of a mobile device

Also Published As

Publication number Publication date
KR20080039145A (ko) 2008-05-07
US20080108325A1 (en) 2008-05-08
US7869793B2 (en) 2011-01-11

Similar Documents

Publication Publication Date Title
KR101063076B1 (ko) 소프트웨어 업데이트 보안 방법
US7506381B2 (en) Method for securing an electronic device, a security system and an electronic device
KR100492840B1 (ko) 전자 메모리 탬퍼링을 방지하는 시스템
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US9317708B2 (en) Hardware trust anchors in SP-enabled processors
US7043636B2 (en) Data integrity mechanisms for static and dynamic data
CN106330984B (zh) 访问控制策略的动态更新方法及装置
US20090006867A1 (en) System, device and method for providing data availability for lost/stolen portable communication devices
JP2004538584A (ja) 電子装置における情報の処理方法、システム、電子装置及び処理ブロック
CN111819561B (zh) 集成电路数据保护
US20060190729A1 (en) Portable information terminal and data protecting method
US10680814B2 (en) Device key security
US20120137372A1 (en) Apparatus and method for protecting confidential information of mobile terminal
JP2007519308A (ja) アプリケーションの認証方法
KR20080100674A (ko) 펌웨어의 무결성 검사 방법 및 장치
CN107124279B (zh) 擦除终端数据的方法及装置
KR100849334B1 (ko) 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치
KR101439799B1 (ko) 정보 처리 장치, 정보 처리 장치 제어 방법 및 정보 처리 장치 제어 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
JP2009182970A (ja) モバイル電話タイプの電気通信端末の保護方法
CN110287725B (zh) 一种设备及其权限控制方法、计算机可读存储介质
CN109302442B (zh) 一种数据存储证明方法及相关设备
KR100780362B1 (ko) 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치
CN111209561B (zh) 终端设备的应用调用方法、装置与终端设备
CN107862209B (zh) 一种文件加解密方法、移动终端和具有存储功能的装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130627

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140627

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150629

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 10