KR100915227B1 - 무선 단말기 및 그의 전용화 구현 방법 - Google Patents

무선 단말기 및 그의 전용화 구현 방법

Info

Publication number
KR100915227B1
KR100915227B1 KR1020070113546A KR20070113546A KR100915227B1 KR 100915227 B1 KR100915227 B1 KR 100915227B1 KR 1020070113546 A KR1020070113546 A KR 1020070113546A KR 20070113546 A KR20070113546 A KR 20070113546A KR 100915227 B1 KR100915227 B1 KR 100915227B1
Authority
KR
South Korea
Prior art keywords
data
lock
sim
terminal
value
Prior art date
Application number
KR1020070113546A
Other languages
English (en)
Other versions
KR20090047621A (ko
Inventor
김종필
전성익
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070113546A priority Critical patent/KR100915227B1/ko
Publication of KR20090047621A publication Critical patent/KR20090047621A/ko
Application granted granted Critical
Publication of KR100915227B1 publication Critical patent/KR100915227B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/08Interfaces between hierarchically different network devices between user and terminal device

Abstract

본 발명은 무선 단말기 및 그의 전용화 구현 방법에 관한 것으로, 신뢰 플랫폼 모듈(TPM, Trusted Platform Module)을 사용하여 무선 단말기의 SIM-LOCK 데이터를 관리함으로써, 불법 소프트웨어에 의해 SIM-LOCK 데이터가 노출되거나 변경되는 것을 방지할 수 있다. 또한, 사용자가 무선 단말기와 가입자 확인 모듈(SIM) 사이에 전용화를 실시할지 실시하지 않을지 여부를 미리 설정할 수 있다.

Description

무선 단말기 및 그의 전용화 구현 방법{Mobile Device and Method for implementing SIM-LOCK thereof}
본 발명은 무선 단말기 및 그의 전용화 구현 방법에 관한 것으로, 가입자 확인 모듈 잠금 데이터(Subscriber Identity Module (SIM) lock, SIM-LOCK) 데이터를 관리하는 무선 단말기와 가입자 확인 모듈(SIM) 사이의 전용화를 구현하는 방법에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2006-S-041-02, 과제명: 차세대 모바일 단말기의 보안 및 신뢰 서비스를 위한 공통 보안 핵심 모듈 개발].
무선 단말기에서는 전용화(personalization)라고 하는, 단말기와 SIM 사이의 적합성 여부를 확인하는 SIM-LOCK기능이 있을 수 있다.
SIM-LOCK은 무선 단말기가 특정 국가 또는 특정 통신 회사에서 동작하도록 제한할 수 있다. 또한, SIM-LOCK은 무선 단말기가 특정 규격을 만족하는 SIM 이 삽입될 경우에만 동작하도록 제한할 수 있다. 기존의 SIM-LOCK은 무선 단말기에 저장된 국제 이동 단말기 식별 번호(IMEI, International Mobile Equipment Identity, 이하 'IEMI'이라 함)와 SIM 카드에 저장된 IMEI를 비교하는 방법을 통하여 구현된다.
무선 단말기의 IMEI 및 IMEI 변경 제어키는 무선 단말기의 비보호 메모리에 저장되어 있다. 사업자 혹은 사용자가 입력한 IMEI 변경 제어키와 무선 단말기의 비보호 메모리에 저장된 IMEI 변경 제어키가 일치할 경우, IMEI가 변경된다. 이때, 비보호 메모리는 상대적으로 보안이 취약하여, 사용자가 무선 단말기의 비보호 메모리를 전수 조사하는 불법 소프트웨어를 설치하여 IMEI와 IMEI 변경 제어키를 가로채거나 변경할 수 있다. IEMI를 가로채거나 변경할 경우, 사용 요금이 타인에게 전가되거나 훔친 무선 단말기를 이용하여 자신의 번호로 통신을 할 수 있다.
본 발명이 해결하고자 하는 기술적 과제는 무선 단말기와 SIM 사이에 안정적으로 전용화를 구현하는 무선 단말기 및 그의 전용화 구현 방법을 제공하는 것이다.
본 발명의 한 특징에 따르면, 단말기가 가입자 확인 모듈 사이의 전용화를 구현하는 방법이 제공된다. 이 방법은 상기 단말기에 저장되어 있는 상기 전용화에 대한 잠금/해제 여부를 나타내는 설정값을 확인하는 단계, 상기 설정값이 잠금으로 설정되어 있는 경우, 상기 가입자 확인 모듈에 저장된 제1 인증 데이터를 확인하는 단계, 상기 제1 인증 데이터가 유효한 값인 경우, 상기 단말기에 저장되어 있는 전용화를 위한 제1 데이터의 봉인을 해제하는 단계, 상기 제1 데이터와 상기 가입자 확인 모듈에 저장된 전용화를 위한 제2 데이터를 비교하는 단계, 상기 제1 데이터와 상기 제2 데이터가 일치할 경우, 상기 단말기는 다음 동작을 수행할 수 있는 스탠바이 상태로 설정되는 단계를 포함한다.
본 발명의 다른 특징에 따르면, 전용화를 위한 데이터가 저장된 가입자 확인 모듈을 삽입해서 사용하는 무선 단말기가 제공된다. 이 무선 단말기는 전용화를 위해 봉인되어 있는 제1 데이터와, 상기 무선 단말기와 상기 가입자 확인 모듈 사이의 전용화에 대한 잠금/해제 여부를 나타내는 설정값이 저장되어 있는 보호 메모리부, 상기 가입자 확인 모듈에 저장된 제1 인증 데이터가 유효한 값일 경우 상기 제1 데이터의 봉인을 해제하여 상기 가입자 확인 모듈로 전송하는 신뢰 플랫폼 모듈, 상기 설정값이 잠금일 경우 상기 가입자 확인 모듈의 상기 제1 인증 데이터를 상기 신뢰 플랫폼 모듈에 전달하고, 상기 설정값이 해제일 경우 상기 무선 단말기가 다음 동작을 수행할 수 있도록 상기 무선 단말기를 스탠바이 상태로 설정하는 심-락 처리부, 상기 제1 데이터와 상기 가입자 확인 모듈에 저장된 전용화를 위한 데이터인 제2 데이터가 일치할 경우 상기 무선 단말기를 상기 스탠바이 상태로 설정하는 가입자 확인 모듈을 포함한다.
본 발명의 실시 예에서는 TPM을 이용하여 무선 단말기의 SIM-LOCK 데이터를 관리함으로써, 불법 소프트웨어에 의해 SIM-LOCK 데이터가 노출되거나 변경되는 것을 방지할 수 있다. 또한, 전용화를 실시할지 실시하지 않을지 사용자가 선택할 수 있다.
도 1은 본 발명의 실시 예에 따른 무선 단말기의 개략적인 구성도이다.
도 2는 본 발명의 실시 예에 따른 무선 단말기의 전용화 구현 방법을 나타낸 흐름도이다.
도 3은 본 발명의 실시 예에 따른 무선 단말기의 전용화와 관련된 값들을 업데이트하는 과정을 나타내는 도면이다.
도 4는 SIM-LOCK 처리부에서 제2 해시값을 생성하는 과정을 나타낸 도면이다.
도 5는 본 발명의 실시 예에 따른 SIM의 SIM-LOCK 데이터를 업데이트하는 과정을 나타내는 도면이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이제 본 발명의 실시예에 따른 무선 단말기 및 그의 전용화 구현 방법에 대하여 도면을 참고로 하여 상세하게 설명한다.
도 1은 본 발명의 실시 예에 따른 무선 단말기의 개략적인 구성도이다.
도 1에 나타낸 바와 같이, 무선 단말기(100)는 신뢰 플랫폼 모듈(Trusted Platform Module, 이하 'TPM'이라 함)(110), 보호 메모리부(Protected Memory)(120), SIM-LOCK 처리부(SIM-LOCK agent)(130) 및 SIM 입출력부(140)를 포함한다. 또한, 무선 단말기(100)의 SIM 입출력부(140)에는 SIM이 삽입되며, SIM(200)은 SIM 메모리부(210)와 SIM-LOCK 애플릿(220)을 포함한다. 본 발명의 실시 예에서 SIM(200)은 SIM, 범용 가입자 확인 모듈(Universal SIM, USIM) 등의 가입자 확인을 위한 다른 형태의 모듈을 포함하는 개념이다.
TPM(110)은 무선 단말기(100)에 삽입된 칩으로 보호 메모리부(120)를 제공하거나 보호 메모리부(120)를 관리하는 것과 같은 보안에 핵심적인 기능을 수행한다. TPM(110)은 하드웨어 난수 발생, 데이터 암/복호를 위한 키 생성과 관리, 원격 인증(remote attestation) 등과 같이 보안과 관련된 기능을 제공한다. TPM(110)은 보호 메모리부(120)를 통하여 SIM-LOCK 데이터(이하 '단말기 SIM-LOCK 데이터' 이라 함)를 보호한다.
TPM(110)이 제공하는 기능 중에서 데이터 봉인(Data Seal과 데이터 봉인 해제(Data Unseal) 기능이 있다. 데이터 봉인 기능은 단말기 SIM-LOCK 데이터를 보호 메모리부(120)에 저장할 때 플랫폼 구성 레지스터(Platform Configuration Register, 이하 'PCR'이라 함)값을 단말기 SIM-LOCK 데이터에 포함해서 저장하는 기능이다. 비슷하게 데이터 봉인 해제 기능은 가져올 단말기 SIM-LOCK 데이터와 함께 저장된 PCR값과 현재 플랫폼의 PCR 값이 일치할 경우에만 단말기 SIM-LOCK 데이터를 가져오는 기능이다. PCR은 시스템 상황이 요약 저장되는 곳으로서, 플랫폼 내에 서로 다른 프로그램이 동작할 때 플랫폼은 서로 다른 PCR 값을 생성하게 된다. 바꾸어 말하면 데이터 봉인 기능은 단말기 SIM-LOCK 데이터뿐만 아니라 플랫폼의 상태를 포함하여 저장하는 기능이고, 데이터 봉인 해제 기능은 플랫폼이 특정한 환경을 만족시켜야 단말기 SIM-LOCK 데이터를 가져오도록 허락하는 기능이다. 이 기능을 이용하면 불법 소프트웨어는 단말기 SIM-LOCK 데이터를 가로챌 수 없다. 불법 소프트웨어가 실행 중이면 플랫폼은 데이터 봉인할 때와 다른 PCR값을 가지게 되고, 따라서 데이터 봉인 해제 기능을 수행할 수 없게 된다. 이와 같이, 단말기 SIM-LOCK 데이터에는 플랫폼의 상태를 나타내는 PCR값이 포함되어 있다.
보호 메모리부(120)는 메모리 영역으로 TPM(110) 내부에 존재할 수도 있고 TPM(110) 외부에 존재할 수도 있다. 본 발명의 실시 예에서는 보호 메무리부(120)가 TPM(110) 외부에 존재하는 것으로 가정하고 설명한다. 보호 메모리부(120)에 단말기 SIM-LOCK 데이터가 저장될 때 보호 메모리부(120)에는 단말기 SIM-LOCK 데이터를 관리하기 위한 해시값(HASH)인 제1 해시값(HASH-M)이 함께 저장된다. 그리고, 보호 메모리부(120)에 저장된 단말기 SIM-LOCK 데이터를 불러오기 위해서는 제1 해시값(HASH-M)을 제시해야 한다. 따라서, 본 발명에서는 제1 해시값(HASH-M)를 검증 단계를 실시함으로써, 보호 메모리부(120)의 접근을 엄격히 제어할 수 있다.
보호 메모리부(120)는 3개의 메모리(121, 122, 123)를 포함한다. 제1 메모리(121)는 TPM(110)에 의해 관리되는 메모리 영역으로, 봉인된(sealed) 단말기 SIM-LOCK 데이터가 저장되어 있다. 제2 메모리(122)는 단말기 SIM-LOCK 데이터를 관리하기 위한 제1 해시값(HASH-M)이 저장된다. 제3 메모리(123)에는 무선 단말기(100)가 SIM-LOCK 과정을 수행할지(LOCK) SIM-LOCK 과정을 수행하지 않을지(UNLOCK) 여부를 결정하는 잠금(이하, 'LOCK'이라 함)/해제(이하, 'UNLOCK'이라 함) 설정값이 저장되어 있다. 제3 메모리(123)에 LOCK/UNLOCK 설정값으로 LOCK 이 저장되어 있으면 무선 단말기(100)는 SIM-LOCK 과정을 수행하고, 제3 메모리(123)에 LOCK/UNLOCK 설정값으로 UNLOCK이 저장되어 있으면 무선 단말기(100)는 SIM-LOCK 과정을 수행하지 않는다.
제1 메모리(121)에 저장된 단말기 SIM-LOCK 데이터는 TPM(110)의 데이터 봉인 기능(Capability)에 의해 저장된다. 제2 메모리(122)에 저장된 단말기 해시값(HASH-M)을 생성하는 방법은 아래에서 보다 구체적으로 설명한다. 제3 메모리(123)에 저장된 LOCK/UNLOCK 설정값은 TPM(110)의 데이터 봉인 기능에 의해 봉인될 수 있다. 단말기 SIM-LOCK 데이터는 무선 단말기(100) 제조사가 무선 단말기(100)를 구별하기 위한 IMEI를 포함한다. 단말기 SIM-LOCK 데이터를 통해 무선 단말기(100)의 국적, 제조사, 서비스 지역, 서비스 유형 식별자 및 잠금 기능 등이 필요한 각종 데이터 등의 정보를 얻을 수 있다.
SIM-LOCK 처리부(130)는 무선 단말기(100)에서 수행되는 SIM-LOCK 과정을 처리한다. SIM-LOCK 처리부(130)는 외부에서 TPM(110)으로 가는 명령을 처리하여 TPM(110)에 전달하고 그에 대한 TPM(110)의 응답을 다시 외부로 보내는 기능을 한다. 바꾸어 말하면 SIM-LOCK 처리부(130)는 외부에서 오는 명령을 TPM(110)이 이해할 수 있는 형식으로 바꾸어 TPM(110)에 보내며, 반대로 TPM(110)이 보내준 응답을 외부 호출자가 이해할 수 있는 형식으로 바꾼다. SIM-LOCK 처리부(130)는 보호 메모리부(120)에 저장된 제1 해시값(HASH-M)을 불러오기 위한 인증 데이터(이하, '단말기 인증 데이터' 이라 함)를 가지고 있다. 즉, 단말기 인증 데이터는 TPM(110)에 저장된 제1 해시값(HASH-M)의 봉인을 해제하는데 사용된다. 이때, 단말기 인증 데이터는 TPM(110) 내부에도 저장되어 있으며 외부로 유출되지 않는다.
SIM 입출력부(140)는 무선 단말기(100)에 SIM(200)이 삽입되는 영역이다. SIM(200)이 삽입되면 SIM 입출력부(140)는 SIM-LOCK과 관련된 SIM(200)의 데이터를 SIM-LOCK 처리부(130)로 보내고, SIM-LOCK 처리부(130)에서 보내온 데이터를 SIM(200)으로 전달한다.
SIM(200)은 스마트 카드의 일종으로 무선 단말기(100)에 삽입되어 보안에 핵심적인 역할을 한다. SIM 메모리부(210)는 2개의 메모리(211, 212)를 포함한다. 제4 메모리(211)에는 무선 단말기(100)의 단말기 SIM-LOCK 데이터에 대응되는 SIM-LOCK 데이터가 저장된다. 제5 메모리(212)에는 무선 단말기(100)의 단말기 SIM-LOCK 데이터를 불러오기 위해 사용되는 인증 데이터(이하, 'SIM 인증 데이터'dlfk 함)가 저장된다. SIM-LOCK 데이터와 SIM인증 데이터는 일반 메모리 영역에 기록될 수 있다. 또한, SIM-LOCK 데이터와 SIM 인증 데이터는 쓰기는 한 번만 가능하고 읽기는 여러 번 가능한 OTP(One Time Program) 영역에 기록될 수 있다. SIM-LOCK 데이터는 무선 단말기(100)의 단말기 SIM-LOCK 데이터와 동일하거나 정해진 조건을 만족하는 데이터로서, 제조사 또는 사업자에 의해서 미리 입력된다.
SIM-LOCK 애플릿(220)은 SIM(200)내에서 수행하는 SIM-LOCK 과정을 처리한다. SIM-LOCK 애플릿(220)은 외부에서 SIM(200)으로 오는 데이터를 처리하고, 그에 대한 응답을 다시 외부로 보낸다.
도 2는 본 발명의 실시 예에 따른 무선 단말기의 전용화 구현 방법을 나타낸 흐름도이다.
무선 단말기(100)에 전원이 들어오면(S100) 무선 단말기(100)는 TPM(110)에 의해 안전한 시작(secure booting)을 수행한다. TPM(110)은 무선 단말기(100)에 있는 하드웨어나 소프트웨어의 시작 로그 등을 확인함으로써 무선 단말기(100)의 상태가 올바르게 동작하는지를 확인한다(S110). 안전한 시작이 성공적으로 수행되면 무선 단말기(100)에서 동작하는 하드웨어나 소프트웨어가 안전하게 동작한다고 생각할 수 있다. 그러므로 다음에 진행되는 과정에서 메시지가 해킹 프로그램에 의해 누출되는 일은 없게 된다.
안전한 시작이 완료되면 TPM(110)은 SIM-LOCK 처리부(130)에게 시작(Start) 메시지를 보낸다(S120).
SIM-LOCK 처리부(130)는 TPM(110)이 관리하는 보호 메모리부(120)의 제3 메모리(123)에 저장되어 있는 LOCK/UNLOCK 설정값을 불러온다(S130). 이때, LOCK/UNLOCK 설정값은 제3 메모리(123)에 그냥 저장되거나 봉인되어 저장될 수 있다. LOCK/UNLOCK 설정값이 봉인되어 저장될 경우, SIM-LOCK 처리부(130)는 TPM(110)의 데이터 봉인 해제 기능을 이용하여 LOCK/UNLOCK 설정값을 봉인 해제 후 불러온다.
LOCK/UNLOCK 설정값이 UNLOCK 으로 설정되어 있는 경우(S140), 무선 단말기(100)는SIM-LOCK 과정을 수행하지 않고 바로 다음 동작을 수행할 수 있는 '스탠바이(stand-by) 상태'로 설정된다(S150). 사업자는 필요에 의해 LOCK/UNLCCK 설정값을 LOCK 또는 UNLOCK 으로 설정할 수 있다. 또한, LOCK/UNLOCK 설정값은 다음에 설명할 업데이트에 의해 그 값이 변경될 수 있다.
LOCK/UNLOCK 설정값이 LOCK 일 경우(S160), SIM-LOCK 처리부(130)는 단말기 SIM-LOCK 데이터의 봉인을 해제하기 위해 SIM(200)으로 SIM 인증데이터를 요청한다(S170). SIM(200)안에 있는 SIM-LOCK 애플릿(220)은 SIM 메모리부(210)에 저장되어 있는 SIM 인증 데이터를 SIM-LOCK 처리부(130)로 보낸다(S180). SIM-LOCK 처리부(130)는 SIM 인증 데이터를 TPM(110)에 전달한다(S190). TPM(110)은 SIM 인증 데이터가 단말기 SIM-LOCK 데이터의 봉인을 해제하기 위해 올바른 값인지 확인한다(S200). SIM 인증 데이터가 유효한 값이 아닌 경우, 무선 단말기(100)의 모든 실행 과정이 중단된다(S210). SIM 인증 데이터가 유효한 값일 경우, TPM(110)은 데이터 봉인 해제 기능을 이용하여 단말기 SIM-LOCK 데이터의 봉인을 해제한다(S230). 봉인 해제된 단말기 SIM-LOCK 데이터는 SIM-LOCK 처리부(130)로 전달된다(S240). 이때, 단말기 SIM-LOCK 데이터의 봉인 해제가 실패할 경우, 무선 단말기(100)의 모든 실행 과정이 중단된다(S210).
SIM-LOCK 처리부(130)는 단말기 SIM-LOCK 데이터를 SIM(200)로 전달한다(S250).
SIM(200)의 SIM-LOCK 애플릿(220)은 제조자 또는 사업자의 정책을 기준으로 무선 단말기(100)의 단말기 SIM-LOCK 데이터와 SIM(200)의 SIM-LOCK 데이터가 완전히 일치하는지 비교한다(S260). 여기서, 일치는 단말기 SIM-LOCK 데이터와 SIM-LOCK 데이터가 완전히 일치하는 경우 또는 단말기 SIM-LOCK 데이터와 SIM-LOCK 데이터가 '정해진 조건' 에서 일치하는 경우를 의미한다. 단말기 SIM-LOCK 데이터와 SIM-LOCK 데이터가 일치하지 않을 경우, 무선 단말기(100)의 모든 실행 과정이 중단된다(S210). 반대로, 단말기 SIM-LOCK 데이터와 SIM-LOCK 데이터가 일치하는 경우(S270), 무선 단말기(100)는 정상적으로 다음 동작을 수행할 수 있는 '스탠바이 상태'로 설정된다(S150).
이때, '정해진 조건'은 제조자 또는 사업자에 의해 제안된 조건으로, 다양하게 제안될 수 있다. 예를 들어, '정해진 조건' 은 무선 단말기가 특정 국가에서만 동작하도록 제한하는 조건, 무선 단말기가 특정 통신 회사를 통해서만 동작하도록 제한하는 조건, 무선 단말기가 특정 규격을 만족하는 SIM 과 동작하도록 제한하는 조건 등이 있다.
또한, 본 발명의 실시 예에 따른 무선 단말기(100)에서는 SIM-LOCK과 관련된 값들을 업데이트 할 수 있다. 이하, SIM-LOCK과 관련된 값들을 업데이트하는 방법에 대해 도 3 내지 도 5를 참조하여 설명한다.
도 3은 본 발명의 실시 예에 따른 무선 단말기의 전용화와 관련된 값들을 업데이트하는 과정을 나타내는 도면이다.
사용자는 무선 단말기(100)에서 제어 메뉴를 선택한다(S10). 무선 단말기(100)는 사용자에게 제어키 입력을 요구하고, 사용자는 제어키를 입력한다(S11). SIM-LOCK 처리부(130)는 사용자가 입력한 제어키를 연산하여 제2 해시값(HASH-U)를 생성한다(S12). 이때, 제2 해시값(HASH-U)을 계산하는 방법은 도 4를 참조하여 구체적으로 설명하도록 한다.
SIM-LOCK 처리부(130)는 제1 해시값(HASH-M)을 불러오기 위한 제1 인증데이터를 TPM(110)에 전달한다(S13). TPM(110)은 단말기 인증 데이터가 유효한 값인지 확인한다(S14). 단말기 인증 데이터가 유효한 값이 아닐 경우, 제어 메뉴 실행을 종료한다(S15). 단말기 인증 데이터가 유효한 값인 경우, TPM(110)은 제1 해시값(HASH-M)을 SIM-LOCK 처리부(130)로 전달한다(S16).
SIM-LOCK 처리부(130)는 제1 해시값(HASH-M)과 제2 해시값(HASH-U)이 일치하는지 확인한다(S17). 제1 해시값(HASH-M)과 제2 해시값(HASH-U)이 일치하지 않을 경우, SIM-LOCK 처리부(130)는 제어 메뉴 실행을 종료한다(S15). 제1 해시값(HASH-M)과 제2 해시값(HASH-U)이 일치할 경우, 무선 단말기(100)는 사용자 선택 메뉴를 표시한다(S18).
사용자가 'SIM-LOCK 데이터 업데이트' 메뉴를 선택하는 경우(S20), 무선 단말기(100)는 사용자로부터 새로운 단말기 SIM-LOCK 데이터를 수신한다(S21). 수신된 단말기 SIM-LOCK 데이터는 SIM-LOCK 처리부(130)를 통해 TPM(110)에 전달된다(S22). 단말기 SIM-LOCK 데이터는 TPM(110)의 데이터 봉인 기능을 이용하여 보호 메모리부(120)에 봉인된다(S23).
사용자가 'LOCK/UNLOCK 설정값 변경' 메뉴를 선택하는 경우(S30), 무선 단말기(100)는 사용자가 입력하는 LOCK 설정값 또는 UNLOCK 설정값을 수신한다(S31). 수신된 LOCK 설정값 또는 UNLCOK 설정값은 SIM-LCOK 처리부(130)를 통해 TPM(110)에 전달된다(S32). 이때, LOCK 설정값 또는 UNLOCK 설정값은 보호 메모리부(120)에 저장되며 필요에 따라 봉인될 수 있다(S33).
도 4는 SIM-LOCK 처리부에서 제2 해시값(HASH-U)을 생성하는 과정을 나타낸 도면이다.
SIM-LOCK 처리부(130)는 사용자가 입력하는 제어키를 이용하여 제2 해시값(HASH-U)를 생성한다. 이때, 제어키는 일반적으로 무선 단말기(100) 키패드의 숫자와 특수기호(#, *) 등의 조합으로 구성된다.
도 4에 나타낸 바와 같이, SIM-LOCK 처리부(130)는 사용자가 입력하는 첫번째 제어키(숫자 또는 기호)에 해시(Hash) 함수를 적용하여 제1 결과값(HASH(1))을 생성한다(S40). 제1 결과값(HASH(1))을 해시값(HASH)으로 설정한다(S41). 그리고, 사용자가 제어키를 더 입력하는지 감지한다(S42). 사용자가 다음 제어키를 입력할 경우, SIM-LOCK 처리부(130)는 다음 제어키에 해시 함수를 적용하고 제N 결과값(HASH(N))을 생성한다(S43). 그리고, SIM-LOCK 처리부(130)는 설정된 해시값(HASH)과 제N 결과값(HASH(N))을 부정 논리합(XOR, exclusive OR)한 값을 다시 해시값(HASH)으로 설정한다(S44). 이러한 과정(S42~S44)은 사용자가 제어키를 입력하지 않을 때까지 반복된다. 사용자가 더 이상 제어키를 입력하지 않을 경우, SIM-LOCK 처리부(130)는 마지막 해시값(HASH)을 제2 해시값(HASH-U)으로 설정한다(S45).
도 5는 본 발명의 실시 예에 따른 SIM의 SIM-LOCK 데이터를 업데이트하는 과정을 나타내는 도면이다.
사용자는 SIM(200)을 카드 리더기에 삽입하고(S50), 제2 SIM-LOCK 데이터를 처리할 애플릿(Applet)을 선택하는 명령을 보낸다(S51). SIM-LOCK 애플릿이 선택되면, 사용자는 새로운 제2 SIM-LOCK 데이터를 전송한다(S52). 그러면, SIM-LOCK 애플릿은 SIM(200)에 새로운 제2 SIM-LOCK 데이터를 저장한다(S53).
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (12)

  1. 단말기가 가입자 확인 모듈 사이의 전용화를 구현하는 방법에 있어서,
    상기 단말기에 저장되어 있는 상기 전용화에 대한 잠금/해제 여부를 나타내는 설정값을 확인하는 단계,
    상기 설정값이 잠금으로 설정되어 있는 경우, 상기 가입자 확인 모듈에 저장된 제1 인증 데이터를 확인하는 단계,
    상기 제1 인증 데이터가 유효한 값인 경우, 상기 단말기에 저장되어 있는 전용화를 위한 제1 데이터의 봉인을 해제하는 단계,
    상기 제1 데이터와 상기 가입자 확인 모듈에 저장된 전용화를 위한 제2 데이터를 비교하는 단계, 및
    상기 제1 데이터와 상기 제2 데이터가 일치할 경우, 상기 단말기는 다음 동작을 수행할 수 있는 스탠바이 상태로 설정되는 단계를 포함하는 무선 단말기의 전용화 구현 방법.
  2. 제1항에 있어서,
    상기 제1 데이터는 상기 단말기의 신뢰 플랫폼 모듈(trusted platform module, TPM)에 저장되어 있으며, 상기 단말기에서 동작하는 프로그램 등의 시스템 상황을 나타내는 값을 포함하는 무선 단말기의 전용화 구현 방법.
  3. 제1항에 있어서,
    상기 제1 데이터 및 제2 데이터는 각각 가입자 확인 모듈 잠금(subscriber identity module lock, SIM-LOCK) 데이터인 무선 단말기의 전용화 구현 방법.
  4. 제1항에 있어서,
    상기 설정값이 해제로 설정되어 있는 경우, 상기 단말기는 상기 전용화가 실시되지 않고 상기 스탠바이 상태로 설정되는 단계를 더 포함하는 무선 단말기의 전용화 구현 방법.
  5. 제1항에 있어서,
    상기 제1 데이터와 상기 제2 데이터가 일치하지 않거나 상기 제1 인증 데이터가 유효한 값이 아닌 경우, 상기 단말기의 실행을 중단하는 단계를 더 포함하는 무선 단말기의 전용화 구현 방법.
  6. 제1항에 있어서,
    상기 단말기에 제1 해시값이 저장되어 있고,
    제어키를 수신하는 단계,
    상기 제어키를 연산하여 제2 해시값을 생성하는 단계,
    상기 단말기에 저장된 제2 인증 데이터가 유효한 값일 경우, 상기 단말기에 저장된 제1 해시값을 불러오는 단계, 및
    상기 제1 해시값과 상기 제2 해시값이 일치할 경우, 상기 제1 데이터를 업데이트하거나 상기 설정값을 변경하는 단계를 더 포함하는 무선 단말기의 전용화 구현 방법.
  7. 제6항에 있어서,
    상기 제2 해시값을 생성하는 단계는,
    상기 제어키에 해시 함수를 적용하여 제1 결과값을 생성하는 단계,
    새로운 제어키가 입력되는 동안 제2 결과값을 갱신하는 단계, 및
    새로운 제어키가 입력되지 않으면 상기 제2 결과값을 상기 제2 해시값으로 설정하는 단계를 포함하며,
    상기 갱신하는 단계는,
    입력되는 상기 새로운 제어키에 해시 함수를 적용하여 제3 결과값을 생성하는 단계,
    상기 제1 결과값과 상기 제3 결과값을 연산하여 상기 제2 결과값을 생성하는 단계, 및
    상기 제1 결과값을 상기 제2 결과값으로 갱신하는 단계를 포함하는 무선 단말기의 전용화 구현 방법.
  8. 제6항에 있어서,
    상기 제1 데이터를 업데이트하는 단계는,
    전용화를 위한 제3 데이터를 수신하는 단계, 및
    상기 제3 데이터와 상기 단말기에서 동작하는 프로그램 등의 시스템 상황을 나타내는 값을 함께 상기 제1 데이터로 저장하는 단계를 포함하는 무선 단말기의 전용화 구현 방법.
  9. 제6항에 있어서,
    상기 설정값을 변경할 때, 상기 설정값에는 상기 단말기에서 동작하는 프로그램 등의 시스템 상황을 나타내는 값이 함께 저장되는 무선 단말기의 전용화 구현 방법.
  10. 전용화를 위한 데이터가 저장된 가입자 확인 모듈을 삽입해서 사용하는 무선 단말기에 있어서,
    전용화를 위해 봉인되어 있는 제1 데이터와, 상기 무선 단말기와 상기 가입자 확인 모듈 사이의 전용화에 대한 잠금/해제 여부를 나타내는 설정값이 저장되어 있는 보호 메모리부,
    상기 가입자 확인 모듈에 저장된 제1 인증 데이터가 유효한 값일 경우 상기 제1 데이터의 봉인을 해제하여 상기 가입자 확인 모듈로 전송하는 신뢰 플랫폼 모듈,
    상기 설정값이 잠금일 경우 상기 가입자 확인 모듈의 상기 제1 인증 데이터를 상기 신뢰 플랫폼 모듈에 전달하고, 상기 설정값이 해제일 경우 상기 무선 단말기가 다음 동작을 수행할 수 있도록 상기 무선 단말기를 스탠바이 상태로 설정하는 심-락 처리부, 및
    상기 제1 데이터와 상기 가입자 확인 모듈에 저장된 전용화를 위한 데이터인 제2 데이터가 일치할 경우, 상기 무선 단말기를 상기 스탠바이 상태로 설정하는 가입자 확인 모듈을 포함하는 무선 단말기.
  11. 제10항에 있어서,
    상기 제1 및 제2 데이터는 각각 가입자 확인 모듈 잠금(subscriber identity module lock, SIM-LOCK) 데이터인 무선 단말기.
  12. 제10항에 있어서,
    상기 보호 메모리부는 제1 해시값을 더 포함하며,
    상기 심-락 처리부는 가입자가 입력한 제2 해시값과 상기 제1 해시값이 일치할 경우, 상기 단말기가 상기 제1 데이터를 업데이트 하거나 상기 설정값을 변경하도록 설정하는 무선 단말기.
KR1020070113546A 2007-11-08 2007-11-08 무선 단말기 및 그의 전용화 구현 방법 KR100915227B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070113546A KR100915227B1 (ko) 2007-11-08 2007-11-08 무선 단말기 및 그의 전용화 구현 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070113546A KR100915227B1 (ko) 2007-11-08 2007-11-08 무선 단말기 및 그의 전용화 구현 방법

Publications (2)

Publication Number Publication Date
KR20090047621A KR20090047621A (ko) 2009-05-13
KR100915227B1 true KR100915227B1 (ko) 2009-09-02

Family

ID=40856948

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070113546A KR100915227B1 (ko) 2007-11-08 2007-11-08 무선 단말기 및 그의 전용화 구현 방법

Country Status (1)

Country Link
KR (1) KR100915227B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050033956A (ko) * 2003-10-07 2005-04-14 삼성전자주식회사 개인 정보 보호를 위한 이동 단말기 및 그 방법
KR20050085597A (ko) * 2002-12-12 2005-08-29 리서치 인 모션 리미티드 전자 장치의 소유자 제어 시스템 및 방법
KR20050095278A (ko) * 2004-03-26 2005-09-29 주식회사 하이스마텍 이동통신 단말기의 부정사용 제한 방법
KR20060065092A (ko) * 2004-12-09 2006-06-14 엘지전자 주식회사 사용자 제한 기능을 갖는 이동통신 단말기와 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050085597A (ko) * 2002-12-12 2005-08-29 리서치 인 모션 리미티드 전자 장치의 소유자 제어 시스템 및 방법
KR20050033956A (ko) * 2003-10-07 2005-04-14 삼성전자주식회사 개인 정보 보호를 위한 이동 단말기 및 그 방법
KR20050095278A (ko) * 2004-03-26 2005-09-29 주식회사 하이스마텍 이동통신 단말기의 부정사용 제한 방법
KR20060065092A (ko) * 2004-12-09 2006-06-14 엘지전자 주식회사 사용자 제한 기능을 갖는 이동통신 단말기와 그 방법

Also Published As

Publication number Publication date
KR20090047621A (ko) 2009-05-13

Similar Documents

Publication Publication Date Title
EP2302549B1 (en) Platform security apparatus and method thereof
EP1374613B1 (en) Securing information in memory of an electronic device
US7299358B2 (en) Indirect data protection using random key encryption
EP2115655B1 (en) Virtual secure on-chip one time programming
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
KR101795457B1 (ko) 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법
EP2063378B1 (en) Telecommunications device security
KR20180093038A (ko) 신뢰 실행 환경을 갖는 모바일 디바이스
US20080082828A1 (en) Circuit arrangement and method for starting up a circuit arrangement
US8539610B2 (en) Software security
US20080205651A1 (en) Secure processor system without need for manufacturer and user to know encryption information of each other
CN108270739B (zh) 一种管理加密信息的方法及装置
CA2745975C (en) Utilization of a microcode interpreter built in to a processor
CN100353787C (zh) 一种移动终端内存储的资料信息的安全保障方法
WO2019109968A1 (zh) 一种解锁sim卡的方法及移动终端
RU2241317C2 (ru) Устройство для защиты чип-карты при ее первом использовании
EP2689367B1 (en) Data protection using distributed security key
KR100915227B1 (ko) 무선 단말기 및 그의 전용화 구현 방법
CN114239006A (zh) 一种基于标准接口的社保卡pin重置方法、系统及介质
EP3639186B1 (en) Method for managing an instance of a class
CN110366161B (zh) 开卡方法、装置、相关设备及存储介质
CN107862209B (zh) 一种文件加解密方法、移动终端和具有存储功能的装置
Pedraja et al. Offloading cryptographic services to the SIM card
Pedraja Offloading cryptographic services to the SIM card in smartphones
CN114301606A (zh) 无人设备密钥管理系统、方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120730

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130729

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140728

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150728

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160726

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170727

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190725

Year of fee payment: 11