KR101216306B1 - 이동 단말기에서의 구성 파라미터 갱신 - Google Patents

이동 단말기에서의 구성 파라미터 갱신 Download PDF

Info

Publication number
KR101216306B1
KR101216306B1 KR1020077011238A KR20077011238A KR101216306B1 KR 101216306 B1 KR101216306 B1 KR 101216306B1 KR 1020077011238 A KR1020077011238 A KR 1020077011238A KR 20077011238 A KR20077011238 A KR 20077011238A KR 101216306 B1 KR101216306 B1 KR 101216306B1
Authority
KR
South Korea
Prior art keywords
update
mobile terminal
recovery
server
identifier
Prior art date
Application number
KR1020077011238A
Other languages
English (en)
Other versions
KR20070084326A (ko
Inventor
크리스티안 게르만
벤 스미츠
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20070084326A publication Critical patent/KR20070084326A/ko
Application granted granted Critical
Publication of KR101216306B1 publication Critical patent/KR101216306B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files

Abstract

공중-키 암호시스템의 공중 키 및 이동 단말기를 식별하는 현재 단말기 식별자를 자신 상에 저장하는 이동 단말기의 구성 파라미터를 갱신/복구하는 방법은 이동 단말기로부터의 수신된 현재 단말기 식별자에 응답하여 갱신/복구 서버에 의해 적어도 하나의 갱신된 구성 파라미터를 결정하는 단계; 현재 단말기 식별자, 갱신된 구성 파라미터 및 사설 키를 기반으로 하고 상기 공중 키에 의해 검증 가능한 디지털 서명을 포함하는 갱신/복구 데이터 패키지를 중앙 사이닝 서버에 의해 생성하는 단계; 중앙 사이닝 서버에 의해 갱신된 구성 파라미터 및 현재 단말기 식별자를 저장하는 단계; 갱신/복구 서버에 의해 갱신/복구 데이터 패키지를 이동 단말기로 송신하여, 이동 단말기가 수신된 갱신/복구 데이터 패키지를 검증하도록 하고 상기 이동 단말기에서 상기 검증된 갱신/복구 데이터 패키지 중 갱신된 구성 파라미터를 저장하도록 하는 단계를 포함한다.
공중-키 암호시스템, 이동 단말기, 현재 단말기 식별자, 갱신/복구 서버, 중앙 사이닝 서버.

Description

이동 단말기에서의 구성 파라미터 갱신{UPDATING CONFIGURATION PARAMETERS IN A MOBILE TERMINAL}
본 발명은 이동 단말기에서의 구성 파라미터의 안전한 갱신에 관한 것이다.
이동 단말기는 IMEI/ESN과 같은 고유한 하드웨어 아이덴티티(ID)를 지니는 것을 필요로 한다. 상기 아이덴티티는 특정 이동 단말기를 추적하는데 사용되며, 단말기가 이동 네트워크에 액세스하는 것을 차단하는데 또한 사용될 수 있다. 그러므로, 악의 있는 사용자는 단말기의 고유한 ID를 변경하는데 관심이 있고, 제조자는 단말기 ID의 탬퍼링(tampering)을 보호할 필요가 있다. 더구나, 단말기의 다른 보안에 중요한 파라미터, 예를 들어, SIM-록 코드, 등을 보호하는 것이 또한 바람직하다. 그러므로, 보안 관점에서, 예를 들어, 이동 단말기의 메모리의 1회 프로그램 가능한(OTP) 부분에 데이터를 기록하여, 상기 데이터에 의해 그 후의 탬퍼링을 방지함으로써 단말기가 팩토리(factory)를 떠난 후에 보안에 중요한 파라미터가 결코 변경되지 않는 것이 바람직할 것이다. 그러나, 실제로 가능하지 않고/바람직하지 않은 상황이 존재한다: 예를 들어, 보안에 민감한 파라미터가 저장되는 이동 단말기의 플래시 메모리가 커럽트(corrupt)되거나, 단말기가 새로운 소유자를 가지거나 어떤 기존 사용자 서비스가 단말기 ID에 접속될 수 있기 때문에, 하드웨어 ID가 변경될 필요가 있을 수 있다.
그러므로, 이동 전화, 호출기, 전자 오거나이저, 스마트 폰, 개인 디지털 보조장치(PDA), 등과 같은 이동 단말기에서 보안에 민감한 파라미터를 갱신하는 보안 메커니즘이 필요로 된다.
미국 특허 제6,026,293호는 전자 장치에서 전자 메모리 탬퍼링을 방지하는 방법을 개시한다. 이 종래 기술 방법에 따르면, 전자 장치가 데이터 전달 장치에 의해 재프로그램되어야 할 때, 전자 장치는 공중/사설 키 기반 도전-응답 인증 방식을 개시하여, 데이터 전달 장치를 인증한다. 일단 인증되면, 데이터 전달 장치는 메모리를 재프로그램하기 위한 액세스를 허용된다. 메모리의 재프로그램 다음에, 전자 장치는 변경된 메모리 콘텐트의 해쉬 계산을 수행한다. 계산된 해쉬 값이 디지털 서명을 위해 데이터 전달 장치로 송신되고, 서명된 해쉬 값은 저장을 위해 전자 장치로 리턴된다. 서명된 해쉬 값은 그 후에 부트-업(boot-up) 동안 또는 주기적으로 메모리 콘텐트의 무결성을 심사하는데 사용된다.
상기 종래 기술 방법이 저장된 데이터의 무결성 보호 및 갱신 프로세스 동안 보안성을 제공할지라도, 이동 단말기의 하드웨어 ID를 통해 더 엄격한 제어를 제공하는 것이 문제점이다.
결과적으로, 본 발명의 목적은 이동 단말기 제조자가 이동 단말기의 하드웨어 ID를 통해 엄격한 제어를 관리하도록 하는 갱신 방법 및 시스템을 제공하는 것이다.
본 발명의 부가적인 목적은 고객에게 친근한 방식으로 하드웨어 ID 및/또는 다른 보안에 민감한 파라미터의 전세계적인 갱신을 허용하는 유효한 갱신 절차를 제공하는 것이다.
상기 문제 및 다른 문제는 공중-키 암호시스템의 공중 키 및 이동 단말기를 식별하는 현재 단말기 식별자를 자신 상에 저장하는 이동 단말기의 구성 파라미터를 갱신/복구하는 방법에 의해 해결되는데, 상기 방법은:
- 이동 단말기로부터의 수신된 현재 단말기 식별자에 응답하여 갱신/복구 서버에 의해 적어도 하나의 갱신된 구성 파라미터를 결정하는 단계;
- 현재 단말기 식별자, 적어도 하나의 갱신된 구성 파라미터 및 사설 키를 기반으로 하고 상기 공중 키에 의해 검증 가능한 디지털 서명을 포함하는 갱신/복구 데이터 패키지를 중앙 사이닝 서버(central signing server)에 의해 생성하는 단계;
- 중앙 사이닝 서버에 의해 적어도 하나의 갱신된 구성 파라미터 및 현재 단말기 식별자를 저장하는 단계;
- 갱신/복구 서버에 의해 갱신/복구 데이터 패키지를 이동 단말기로 송신하여, 이동 단말기가 수신된 갱신/복구 데이터 패키지를 검증하도록 하고 상기 이동 단말기에서 상기 검증된 갱신/복구 데이터 패키지 중 적어도 하나의 갱신된 구성 파라미터를 저장하도록 하는 단계를 포함한다.
특히, 갱신 절차가 다수의 분산화된 갱신/복구 서버에 의해 수행되기 때문에, 중앙 사이닝 서버를 통하여 하드웨어 ID를 통한 엄격한 집중화된 제어를 유지하면서 유효한 갱신 프로세스가 보장된다.
상기 시스템이 다수의 갱신/복구 서버를 허용하기 때문에, 사용할 수 있는 다수의 대안적인 갱신/복구 서버가 여전히 존재하여서, 절충된 갱신/복구 서버가 대체적으로 갱신 시스템의 효율을 현저하게 감소시킴이 없이 미래의 사용으로부터 용이하게 차단될 수 있다는 것이 장점이다.
이동 단말기의 보안에 민감한 파라미터를 위한 안전하고 엄격하게 제어되는 갱신 프로세스가 제공된다는 것이 부가적인 장점이다.
더구나, 복제된 이동 단말기가 시장에 나타나거나 그렇지 않으면 그 단말기가 탬퍼링되는 경우, 본원에 설명된 갱신 프로세스 및 시스템은 단말기의 하드웨어 ID를 변경하는데 사용되는 갱신/복구 서버의 아이덴티티 및/또는 이동 단말기의 현재 하드웨어 ID를 용이하게 검출하도록 한다. 그러므로, 본원에 게시된 방법이 이동 단말기에 의한 불법적인 탬퍼링 및 이동 단말기에 대한 부정직한 서비스 센터를 추적하는 것을 용이하게 하는 것이 장점이다.
일단 갱신/복구 패키지가 단말기로 송신되면, 데이터의 로깅(logging)이 리플레이 공격에서 그 패키지의 재생을 방지한다는 것이 부가적인 장점이다.
용어 갱신/복구 서버는 이동 단말기의 하드웨어 ID 및/또는 다른 보안에 민감한 파라미터를 갱신하도록 적응되고/되거나 이동 단말기의 커럽트된 하드웨어 ID 및또는 다른 보안에 민감한 파라미터를 복구하도록 적응되는 임의의 컴퓨터 또는 다른 데이터 프로세싱 시스템를 포함하도록 의도된다. 용어 사이닝 서버는 임의의 적절한 프로그램되고/구성된 컴퓨터 또는 다른 데이터 프로세싱 시스템을 포함하도록 의도된다.
용어 구성 파라미터는 이동 단말기에 저장되는 임의의 파라미터, 특히, 안전한 갱신 절차가 바람직한 임의의 데이터 아이템을 포함하도록 의도된다. 다음에서, 이와 같은 구성 파라미터는 또한 보안 파라미터라 칭해질 것이다. 특히, 용어 구성 파라미터는 이동 단말기를 식별하는 하드웨어 식별자, 예를 들어, IMEI 및 ESN을 포함한다. IMEI(국제 이동 장비 아이덴티티)는 모든 이동 전화에 제공되는 고유 번호이다. 네트워크 상의 모든 IMEI는 장비 아이덴티티 등록기(EIR)에 저장된다. ESN(전자 일련 번호)는 미국에서 사용되고 제조시에 핸드셋에 제공되는 고유 일련 번호이다. 보안에 민감한 구성 파라미터의 부가적인 예로는 SIM-록 코드, 전화 도메인, 루트-인증서, 보안 정책이 있다.
하나의 실시예에서, 상기 방법은 대응하는 현재 단말기 식별자가 차단되는지 또는 갱신된 단말기 식별자가 차단되는지를 결정하기 위하여 현재 단말기 식별자 및 생성되는 갱신된 단말기 식별자 중 적어도 하나를 리포지터리(repository)와 중앙 사이닝 서버에 의해 비교하는 단계를 더 포함한다. 그러므로, 상기 방법은 예를 들어, 훔친 단말기의 블랙-리스트화를 회피하기 위하여 이전에 무효화된 단말기를 인증받지 않고 갱신하는 것에 대한 보호를 제공한다.
하나의 실시예에 따르면, 상기 방법은 현재 단말기 식별자 및 갱신/복구 서버에 의한 적어도 하나의 갱신된 구성 파라미터를 사이닝 서버로 송신하는 단계를 더 포함한다.
다른 실시예에서, 상기 방법은 현재 단말기 식별자가 커럽트되는 표시를 이동 단말기로부터 수신하는 단계; 및 현재 단말기 식별자로서 상기 이동 단말기에 의해 생성되는 의사 단말기 식별자를 수신하는 단계를 더 포함한다. 결과적으로, 상기 방법은 커럽트된 구성 파라미터를 갖는 이동 단말기, 즉, 자신의 구성 파라미터 중 하나 이상에 더 이상 액세스할 수 없는 이동 단말기를 복구하는 안전하고 유효한 프로세스를 제공한다.
또 다른 실시예에서, 의사 단말기 식별자는 이동 단말기의 장치 종속 키로부터 계산되는 메시지 인증 코드 값이다. 이동 단말기가 이후에 복구 패키지를 수신할 때 의사 단말기 식별자를 검증할 수 있으므로, 현재 ID가 커럽트된다는 것을 이동 단말기가 검출하였던 경우, 갱신된/복구된 ID만을 수용할 수 있다.
또 다른 실시예에서, 상기 방법은 갱신/복구 서버에 의해 이동 단말기로부터 랜덤 넘버를 수신하는 단계; 및 상기 갱신/복구 데이터 패키지의 디지털 서명에서 랜덤 넘버를 포함하는 갱신/복구 데이터를 생성하는 단계를 더 포함한다. 결과적으로, 랜덤 넘버로 인하여, 이전에 발부된 복구 패키지는 리플레이 공격에서 사용될 수 없다.
갱신/복구 서버가 이동 단말기를 갱신하도록 인증받았는지를 중앙 사이닝 서버에 의해 검증하는 단계를 상기 방법이 더 포함할 때, 미래의 사용으로부터 용이하게 차단될 수 있는 인증받지 않은 갱신/복구 서버를 검출하는 메커니즘이 제공됨으로써, 이동 단말기의 부정직한 서비스 센터의 저지를 용이하게 한다.
갱신/복구 데이터 패키지가 갱신/복구 데이터 패키지의 사설 키의 소유자를 인증하는 디지털 인증서를 포함할 때, 보안성이 더 증가되는데, 그 이유는 갱신/복구 서버 및/또는 이동 단말기가 갱신/복구 데이터 패키지의 확실성을 검증할 수 있기 때문이다. 하나의 실시예에서, 상기 디지털 인증서는 사설 키의 소유자가 적어도 하나의 갱신된 구성 파라미터로 이동 단말기를 갱신/복구하도록 인증받았다는 것을 나타내는 갱신/복구 플래그를 포함한다. 대안적으로 또는 부가적으로, 상기 디지털 인증서는 이동 단말기의 제조자를 식별하는 제조자 식별자를 포함하여, 이동 단말기가 제조자 식별자를 자신 내에 저장된 대응하는 제조자 식별자와 비교하도록 한다.
또 다른 실시예에서, 갱신/복구 서버에 의한 갱신/복구 데이터 패키지를 이동 단말기로 송신하는 상기 단계는 이동 단말기가 수신되는 적어도 하나의 갱신된 구성 파라미터의 메시지 인증 코드를 생성하여 저장하도록 하는 단계를 더 포함한다. 결과적으로, 수신되는 갱신된 구성 파라미터가 저장되고 무결성 보호됨으로써, 이동 단말기에 의한 저장된 파라미터의 무결성에 대한 그 후의 검증을 용이하게 한다.
또 다른 실시예에서, 상기 방법은 이동 단말기에 로더 프로그램(loader program)을 송신하는 단계를 더 포함하며, 상기 로더는 이동 단말기 상에서 실행될 때, 적어도 상기 수신되는 적어도 하나의 갱신된 구성 파라미터의 상기 메시지 인증 코드의 생성을 수행하도록 적응된다. 여기서, 그 후의 메모리 심사 동안 사용하기 위한 기준 메시지 인증 코드의 계산은 통상적으로 이동 단말기 상에 상주하지 않는 소프트웨어에 의해 수행됨으로써, 핵커 또는 그 기능으로의 액세스를 획득하는 다른 악의 있는 사용자의 위험을 감소시킨다. 기준 메시지 인증 코드가 자신을 계산하는 프로그램에 의해 저장에 이용 가능해지는 동안, 그 후의 심사 프로세스는 계산된 심사 메시지 인증 코드가 아니라, 저장된 기준 코드와의 비교 결과만을 출력할 필요가 있다.
대안적인 실시예에서, 적어도 갱신 패키지의 검증 및/또는 수신되는 적어도 하나의 갱신된 구성 파라미터의 메시지 인증 코드의 생성은 이동 단말기의 보호된 부트 ROM(판독 적용 메모리) 코드 또는 무결성-호보된 부트 코드에 의해 수행된다.
상술된 방법의 특징은 다음에서 소프트웨어로 구현되고 컴퓨터-실행 가능한 명령과 같은 프로그램 코드 수단의 실행에 기인하는 하나 이상의 프로세싱 수단을 포함하는 데이터 프로세싱 시스템 상에서 실행될 수 있다는 점에 주의하라. 여기서, 그리고 다음에서, 용어 프로세싱 수단은 상기 기능을 수행하도록 적절하게 적응되는 임의의 회로 및/또는 장치를 포함한다. 특히, 상기 용어는 범용 또는 특수용 프로그램 가능한 마이크로프로세서, 디지털 신호 프로세서(DSP), 주문형 반도체(ASIC), 프로그램 가능한 논리 어레이(PLA), 필드 프로그램 가능한 게이트 어레이(FPGA), 특수용 전자 회로, 등 또는 이의 조합을 포함한다.
본 발명은 상술된 방법 및 다음에서, 대응하는 장치, 그리고 컴퓨터 프로그램을 포함하는 다양한 방식으로 구현될 수 있고, 이들 각각은 상술된 방법과 관련하여 설명되는 하나 이상의 이점 및 장점을 발생시키고, 상술된 방법과 관련하여 설명된 실시예에 대응하는 하나 이상의 실시예를 갖는다.
특히, 부가적인 양상에 따르면, 상기 문제는 공중-키 암호시스템의 공중 키 및 이동 단말기를 식별하는 현재 단말기 식별자를 자신 상에 저장하는 이동 단말기의 구성 파라미터를 갱신/복구하는 시스템에 의하여 해결되는데, 상기 시스템은:
이동 단말기로부터의 수신된 현재 단말기 식별자에 응답하여 적어도 하나의 갱신된 구성 파라미터를 결정하도록 적응되는 적어도 하나의 갱신/복구 서버; 및
- 현재 단말기 식별자, 적어도 하나의 갱신된 구성 파라미터, 및 사설 키를 기반으로 하고 상기 공중 키에 의해 검증 가능한 디지털 서명을 포함하는 갱신/복구 데이터 패키지를 생성하고,
- 중앙 사이닝 서버에 의한 적어도 하나의 갱신 구성 파라미터 및 현재 단말기 식별자를 저장하도록 적응되는 중앙 사이닝 서버를 포함하고,
상기 갱신/복구 서버는 상기 이동 단말기에 갱신/복구 데이터 패키지를 송신하여 상기 이동 단말기가 수신된 갱신/복구 데이터 패키지를 검증하고 상기 이동 단말기에서 검증된 갱신/복구 데이터 패키지의 적어도 하나의 갱신된 구성 파라미터를 저장하게 하도록 더 적응된다.
하나의 실시예에서, 상기 갱신/복구 서버 및 상기 사이닝 서버는 보안 통신 링크를 통해 접속된다.
더 부가적인 양상에 따르면, 상기 문제는 공중-키 암호시스템의 공중 키 및 이동 단말기를 식별하는 현재 단말기 식별자를 자신 상에 저장하는 이동 단말기의 구성 파라미터를 갱신/복구하는 사이닝 서버에 의해 해결되는데, 상기 사이닝 서버는:
- 이동 단말기로부터의 수신된 현재 단말기 식별자에 응답하여 갱신/복구 서버에 의해 생성되는 적어도 하나의 갱신된 구성 파라미터를 수신하고;
- 현재 단말기 식별자, 적어도 하나의 갱신된 구성 파라미터, 및 사설 키를 기반으로 하고 상기 공중 키에 의해 검증 가능한 디지털 서명을 포함하는 갱신/복구 데이터 패키지를 생성하며;
- 현재의 단말기 식별자 및 상기 적어도 하나의 갱신된 구성 파라미터를 저장하고;
- 갱신/복구 데이터 패키지를 갱신/복구 서버에 송신하여, 상기 갱신/복구 서버가 상기 갱신/복구 데이터 패키지를 상기 이동 단말기에 전달하게 하고, 상기 이동 단말기가 수신된 갱신/복구 데이터 패키지를 검증하게 하고 이동 단말기에서 검증된 갱신/복구 데이터 패키지의 적어도 하나의 갱신된 구성 파라미터를 저장하게 하도록 구성된다.
하나의 실시예에서, 상기 사이닝 서버는 대응하는 현재 단말기 식별자가 차단되는지 또는 갱신된 단말기 식별자가 차단되는지를 결정하기 위하여 현재 단말기 식별자 및 생성되는 갱신된 단말기 식별자 중 적어도 하나를 ID 리포지터리와 비교하도록 더 적응된다.
또 다른 실시예에서, 상기 사이닝 서버는 갱신/복구 서버가 상기 이동 단말기를 갱신하도록 인증받았는지를 검증하도록 더 적응된다.
더 부가적인 양상에 따르면, 상기 문제는 공중-키 암호시스템의 공중 키 및 이동 단말기를 식별하는 현재 단말기 식별자를 자신 상에 저장하는 이동 단말기의 구성 파라미터를 갱신/복구하는 갱신/복구 서버에 의해 해결되는데, 상기 갱신/복구 서버는:
- 이동 단말기로부터의 수신된 현재 단말기 식별자에 응답하여 적어도 하나의 갱신된 구성 파라미터를 생성하고;
- 현재 단말기 식별자 및 적어도 하나의 갱신된 구성 파라미터를 사이닝 서버에 송신하여, 상기 사이닝 서버가 현재 단말기 식별자, 적어도 하나의 갱신된 구성 파라미터, 및 사설 키를 기반으로 하고 상기 공중 키에 의해 검증 가능한 디지털 서명을 생성하게 하고, 상기 중앙 사이닝 서버에 의해 현재 단말기 식별자 및 적어도 하나의 갱신된 구성 파라미터를 저장하게 하며;
- 사이닝 서버로부터 갱신/복구 데이터 패키지를 수신하고;
- 갱신/복구 데이터 패키지를 이동 단말기에 송신하여, 이동 단말기가 수신된 갱신/복구 데이터 패키지를 검증하게 하고 검증된 갱신/복구 데이터 패키지의 적어도 하나의 갱신된 구성 파라미터를 이동 단말기에 저장하게 하도록 적응된다.
하나의 실시예에서, 상기 갱신/복구 서버는 현재 단말기 식별자가 커럽트된다는 표시를 이동 단말기로부터 수신하고; 상기 이동 단말기에 의해 생성되는 의사 단말기 식별자를 현재 단말기 식별자로서 수신하도록 더 적응된다.
하나의 실시예에서, 상기 의사 단말기 식별자는 이동 단말기의 장치 종속 키로부터 계산되는 메시지 인증 코드 값이다.
하나의 실시예에서, 상기 갱신/복구 서버는 이동 단말기로부터 랜덤 넘버를 수신하고; 갱신/복구 데이터 패키지의 디지털 서명에 상기 랜덤 넘버를 포함시키도록 더 적응된다.
하나의 실시예에서, 상기 갱신/복구 서버는 로더 프로그램을 이동 단말기에 송신하도록 더 적응되고, 상기 로더 프로그램은 이동 단말기 상에서 실행될 때, 적어도 수신되는 적어도 하나의 갱신된 구성 파라미터의 메시지 인증 코드의 생성을 수행하도록 적응된다.
더 부가적인 양상에 따르면, 상기 문제는 다음에서 컴퓨터 프로그램이 데이터 프로세싱 시스템 상에서 실행될 때, 상술된 방법의 단계를 수행하도록 적응되는 컴퓨터 프로그램 코드 수단을 포함하는 컴퓨터 프로그램 제품에 의해 해결된다. 특히, 컴퓨터 프로그램 제품은 갱신/복구 서버 및 사이닝 서버 상에서 실행될 각각의 컴퓨터 프로그램 코드 모듈을 포함할 수 있다.
예를 들어, 프로그램 코드 수단은 저장 매체 또는 컴퓨터 네트워크를 통한 다른 컴퓨터로부터 랜덤 액세스 메모리(RAM)과 같은 메모리에 로딩될 수 있다. 대안적으로, 설명된 특성은 소프트웨어 대신, 또는 소프트웨어와 결합된 하드와이어드 회로에 의해 구현될 수 있다.
또 다른 양상에 따르면, 상기 문제는 다음에서 상술된 방법의 단계를 수행하도록 구성되는 데이터 프로세싱 시스템에 의해 해결된다.
상기 양상 및 다른 양상은 첨부 도면을 참조하여 다음에 설명된 실시예로부터 명백해진다.
도1은 이동 단말기의 구성 파라미터를 갱신/복구하는 시스템의 개략적인 블록도.
도2는 이동 단말기의 예의 개략적인 블록도.
도3은 이동 단말기의 구성 파라미터를 갱신하는 방법 실시예의 흐름도.
도4는 이동 단말기의 커럽트된 구성 파라미터를 복구하는 방법 실시예의 흐름도.
도5는 이동 단말기의 커럽트된 구성 파라미터를 갱신/복구하는 방법의 또 다른 실시예의 흐름도.
도1은 이동 단말기의 구성 파라미터를 갱신/복구하는 시스템의 개략적인 블록도를 도시한다. 상기 시스템은 ID 리포지터리(102)로 액세하는 중앙 사이닝 서버(101), 및 다수의 갱신/복구 서버(103, 103' 및 103")를 포함한다.
도1에서, 세 개의 갱신/복구 서버가 예로서 도시되어 있다. 그러나, 상이한 수의 갱신/복구 서버가 가능하다는 것이 인식될 것이다. 갱신/복구 서버(103, 103' 및 103")는 이동 단말기의 하드웨어 ID 및/또는 다른 보안 파라미터의 갱신 및/또는 커럽트된 하드웨어 ID 및/또는 다른 보안 파라미터의 복구를 수행한다. 각각의 서버(103, 103' 및 103")가 파라미터 갱신 및 파라미터 복구 둘 다를 수행하도록, 즉, 이 서버들이 갱신 서버 및 복구 서버의 역할을 가지도록 적응될 수 있다는 것이 이해된다. 그러나, 일부 실시예에서, 서버 중 일부 또는 모두는 단지 갱신 서버 또는 복구 서버 중 하나로서만 동작한다. 본 명세서에서, 용어 갱신 서버 및 복구 서버는 각각의 서버의 역할을 설명하기 위해서만 사용된다. 용어 갱신 서버의 사용은 상기 서버가 단지 파라미터 갱신을 수행하도록 적응되는 것을 의미하고자 하는 것이 아니다. 마찬가지로, 용어 복구 서버의 사용은 상기 서버가 단지 파라미터 복 구를 수행하도록 적응되는 것을 의미하고자 하는 것이 아니다.
ID 리포지터리(102)는 사이닝 서버와 별도의 데이터베이스이거나 사이닝 서버의 내부 데이터베이스, 예를 들어, 내부 사이닝 로그 저장소일 수 있다. 단일 사이닝 서버가 동일한 제조자로부터의 단말기의 모든 갱신을 핸들링할 때, 엄격한 집중화된 제어가 제공된다. 그러나, 적은 수, 예를 들어, 2, 3, 또는 4개의 사이닝 서버를 갖는 시스템이 또한 가능하다. 이 경우에, 사이닝 서버는 동일한 ID 리포지터리 또는 동기화된 리포지터리에 액세스할 수 있다. 하나의 실시예에서, 하드웨어 ID의 갱신을 로깅하는 ID 리포지터리(102)는 EIR과 함께 배열된다. 각각의 사이닝 서버는 다수의 갱신/복구 서버에 대한 갱신/복구 패키지를 생성함으로써 많은 수의 이동 단말기를 서비스하도록 하는 효율적인 시스템을 제공할 책임이 있다.
각각의 갱신/복구 서버는 하나 이상의 이동 단말기와 동시에 통신할 수 있다. 도1의 예에서, 갱신/복구 서버(103")과 통신하고 있는 세 개의 이동 단말기(104, 104' 및 104")가 도시되어 있다. 사이닝 서버가 갱신/복구 서버 중 하나에 통합될 수 있는데, 예를 들어, 하나의 서버 컴퓨터가 중앙 사이닝 서버 및 갱신/복구 서버 중 하나 둘 모두의 기능을 할 수 있다는 것이 이해된다.
갱신/복구 서버는 적절한 통신 링크를 통하여 이동 단말기와 통신한다. 예를 들어, 갱신/복구 서버는 OTA(over-the-air), 즉, 셀룰러 전기통신 네트워크를 통해 이동 단말기와 통신할 수 있다. 다른 실시예에서, 갱신/복구 서버는 근거리 통신 링크, 예를 들어, 무선-기반 채널, 예를 들어, 블루투스와 같은 단거리 무선 통신 채널, 또는 적외선 통신 채널, 예를 들어, IrDa를 통하여 이동 단말기와 통신할 수 있다. 더구나, 갱신/복구 서버는 유선 접속, 예를 들어, USB, 파이어와이어, 등과 같은 시리얼 포트를 통하여 이동 단말기와 통신할 수 있다.
갱신/복구 서버는 각각의 통신 채널(105, 105' 및 105")을 통하여 사이닝 서버와 통신한다. 접속은 근거리 접속, 예를 들어, 근거리 네트워크(LAN), 무선 근거리 네트워크(WLAN), 등, 또는 예를 들어, 인터넷 또는 다른 통신 네트워크를 통한 원거리 접속일 수 있다. 갱신/복구 서버 및 사이닝 서버 간의 접속이 비밀성 및 무결성이 보호될 때, 및/또는 갱신 및 사이닝 서버 간의 상호 인증이 발생할 때, 특히, 원거리 접속이 사용되는 경우에, 시스템의 보안이 증가된다. 예를 들어, 갱신/복구 서버 및 사이닝 서버 간의 접속은 서버 및 클라이언트 인증을 갖는 TLS(수송 층 보안) 또는 다른 적절한 보안 프로토콜을 사용할 수 있다.
도2는 이동 단말기의 예의 개략적인 블록도를 도시한다. 이동 단말기(104)는 통신 회로(206) 및 셀룰러 전기통신 네트워크, 예를 들어, GGM 네트워크, GPRS 네트워크, UTMS 네트워크, 또는 임의의 다른 적절한 통신 네트워크를 통하여 통신하는 통신 회로에 접속되는 안테나를 포함한다. 부가적으로, 이동 단말기(104)는 데이터 통신 인터페이스, 예를 들어, IrDa 포트, 시리얼 인터페이스, 예를 들어, USB, 파이어와이어, 등, 블루투스 인터페이스, 등을 더 포함할 수 있다. 이동 단말기(104)는 프로세싱 유닛(207) 및 메모리(208)를 더 포함한다. 메모리(208)는 하나 이상의 물리적으로 및/또는 논리적으로 분리된 메모리 섹션을 포함할 수 있다. 예를 들어, 이동 단말기는 RAM 및 하나 이상의 비휘발성 메모리/메모리들, 예를 들어, ROM 및 재기록 가능한 메모리, 예를 들어, 플래시 메모리를 포함할 수 있다.
이동 단말기(104)는 공중-키 암호시스템의 공중 루트 키(211)로 사전-설정된다. 상기 키(211)는 ROM과 같은 보호되는 비휘발성 메모리에 저장됨으로써, 고레벨의 보안성을 제공할 수 있다. 상기 키는 단말기(104)의 보안에 중요한 파라미터의 모든 갱신 및 복구의 정확함을 점검하는데 사용된다.
더구나, 단말기(104)는 IMEI(국제 이동 장비 식별자) 및/또는 ESN(전자 일련 번호)와 같은 고유 하드웨어 ID(209)를 자신 상에 저장한다. 하드웨어 ID(209) 이외에, 이동 단말기는 SIM-언록 코드 등과 같은 다른 보안에 민감한 파라미터(210)를 자신 상에 저장할 수 있다. 하드웨어 ID(209) 및 선택적인 부가적 파라미터(210)는 재기록될 수 있는 단말기 비휘발성 메모리에 저장되어 보호된다. 데이터는 예를 들어, 이동 단말기 마이크로프로세서가 안전하게 저장되거나 디지털로 사이닝되는 사전계산된 해쉬 값과 비교되는 심사 해쉬 값을 도출하기 위하여 단말기 메모리의 콘텐트에 대한 해쉬 계산을 수행하는 미국 특허 제6,026,293에 설명된 바와 같이, 해쉬 값, 메시지 인증 코드, 등으로 보호될 수 있다. 두 개의 해쉬 값이 일치하는 경우에만, 메모리 콘텐트가 수용된다. 예를 들어, 이와 같은 인증 코드는 단말기가 부팅될 때마다 점검될 수 있고, 점검이 실패한 경우, 단말기는 완전한 기능으로 동작되지 않을 것이다.
다음에서, 두 개의 시나리오가 도3 및 4를 참조하여 각각 설명될 것이다. 단말기 보안 파라미터 갱신 및 이동 단말 보안 파라미터 복구 절차의 경우에, 이동 단말기의 파라미터는 커럽트되고/되거나 판독하기 어렵다.
도3은 갱신 서버(103)에 의해 이동 단말기(104)의 구성 파라미터를 갱신하는 방법 실시예의 흐름도를 도시한다. 이 실시예에서, 서버(103)는 갱신 서버로 칭해진다. 그러나, 이 용어가 단지 갱신/복구 프로세스에서의 서버 역할을 참조한다는 것이 이해된다. 동일한 서버 컴퓨터가 갱신뿐만 아니라, 복구 서버 둘 모두로서 동작할 수 있다는 것이 인식될 것이다.
갱신 서버 및 이동 단말기(104)에 의해 각각 수행되는 초기 단계(301 및 302)에서, 갱신 서버 및 이동 단말기는 서로 근거리 또는 원거리, 유선 또는 무선 접속을 설정한다. 일부 실시예에서, 갱신 서버가 이 프로세스를 개시하는 반면, 다른 실시예에서, 단말기가 갱신 서버에 접속한다. 단계(301)의 부분으로서, 갱신 서버(103)는 갱신 요청을 단말기(104)에 송신한다.
단계(303)에서, 이동 단말기(104)는 IDc로 지정되는 현재 하드웨어 ID, 및 선택적으로, 부가적인 보안 파라미터의 현재 값을 갱신 서버(104)에 리턴시킨다. 이동 단말기(104)는 랜덤 값(rand)을 생성하고 이를 또한 갱신 서버에 송신한다.
단계(304)에서, 갱신 서버(103)는 새로운 단말기 파라미터, 즉, IDN으로 지정된 새로운 하드웨어 ID, 및/또는 다른 보안 파라미터의 새로운 값을 선택한다. 전형적으로, 갱신 서버는 갱신 서버의 사용자, 예를 들어, 선택 위치에서의 운영자로부터의 입력에 응답하여 새로운 파라미터를 선택한다. 파라미터의 실제 선택은 사용자의 제어 하에서 갱신 서버에 의해 수행되거나, 갱신된 파라미터가 사용자에 의해 입력될 수 있다. 예를 들어, 갱신 서버는 새로운 하드웨어 ID가 가입의 변화와 관련된 사용자에 의해 요청되는 경우, 이용 가능한 ID의 풀(pool)로부터 새로운 하드웨어 ID를 선택할 수 있다. 다른 시나리오에서, 이동 단말기는 하나의 전화 도메인(예를 들어, 전화, 제품, R&D)으로부터 다른 전화 도메인, 예를 들어, 테스트 목적으로 전달될 수 있다. 이 시나리오에서, 이동 단말기의 도메인 파라미터는 운영자로부터의 요청 시에 갱신 서버에 의해 적절히 변화된다. 파라미터 갱신이 하드웨어 ID의 갱신을 포함하거나 하드웨어 ID를 일정하게 유지하면서 다른 보안에 민감한 파라미터만의 갱신일 수 있다는 것이 이해된다.
갱신 서버(103) 및 사이닝 서버(101)에 의해 각각 수행되는 단계(305 및 306)에서, (사이닝 서버가 갱신 서버와 함게 배열되지 않는다면) 예를 들어, 도1과 관련하여 상술된 바와 같은 적절한 통신 채널을 통하여 갱신 서버(103) 및 사이닝 서버(101) 간에 접속이 설정된다.
단계(307)에서, 갱신 서버(103)는 하드웨어 ID의 새로운 값과 현재 값 및 보안 파라미터의 대응하는 현재 값과 새로운 값을 이동 단말기(104)로부터 수신되는 랜덤 값(rand)과 함께 사이닝 서버(101)에 송신한다.
단계(308)에서, 사이닝 서버(101)는 갱신 서버(103)가 단말기 갱신을 수행하도록 인증받았는지를 점검(검증)한다. 특히, 사이닝 서버는 단말기의 현재(및 선택적으로 새로운) 하드웨어 ID를 검증한다. 이를 위해, 사이닝 서버(101)는 예를 들어, 차단된 ID의 리스트를 유지함으로서 어떤 ID의 갱신을 차단하는 기능을 포함한다. 그러므로, 새로운 및/또는 현재 ID(들)의 검증은 새로운 및/또는 현재 ID(들)의 차단된 ID의 리스트 상의 ID와의 비교를 포함할 수 있다. 갱신 서버가 갱신에 대해 인증받는 경우 및 요청된 현재 단말기 또는 새로운 단말기 ID가 차단되지 않는 경우, 사이닝 서버는 단계(309)에서 갱신 절차를 진행하고; 그렇지 않은 경우, 프로세스는 중단된다.
단계(309)에서, 사이닝 서버(101)는 새로운 단말기 보안 파라미터를 갖는 사이닝된 갱신 패키지를 생성한다. 사이닝된 갱신 패키지는 새로운 단말기 하드웨어 ID 뿐만 아니라, 현재 단말기 하드웨어 ID를 포함하는 새로운 단말기 파라미터를 포함한다. 일부 실시예에서, 상기 패키지는 디지털 인증서를 더 포함한다. 갱신 패키지는 이동 단말기 내의 공중 루트 키(211)에 대응하는 사설 키 또는 단말기 내의 공중 루트 키(211)에 대응하는 사설 키를 통해 인증되는 사설 키 중 하나를 기반으로 한 서명으로 사이닝된다. 더구나, 일부 실시예에서, 사이닝 키를 인증하는 인증서는 사설 키의 소유자가 보안 파라미터 갱신을 수행하도록 인증받았는지를 나타내는 갱신 플래그를 포함한다. 인증서는 또한 이동 단말기의 제조자의 ID를 가진 필드를 포함할 수 있다. 랜덤 값(rand)을 포함하는 서명이 계산될 때, 리플레이 공격이 방지된다.
단계(310)에서, 사이닝 서버(101)는 새로운 파라미터, 단말기 ID(들)(현재의 그리고 가능한 새로운 ID) 및 갱신 서버 아이덴티티를 ID 리포지터리(102)에 저장한다.
그 다음 단계(311)에서, 사이닝 서버(101)는 사이닝된 갱신 패키지를 다시 갱신 서버(103)에 송신한다.
단계(312)에서, 갱신 서버(103)는 수신된 갱신 패키지를 이동 단말기(104)로 송신한다.
단계(313)에서, 이동 단말기(104)는 갱신 서버(103)로부터 갱신 패키지를 수 신한다. 갱신 패키지를 수신 시에, 이동 단말기는 자신의 공중 루트 키(211)를 사용하여 갱신 패키지의 인증서 및 서명을 점검한다. 인증서가 갱신 플래그 필드 및/또는 제조자 필드를 포함하는 경우, 이/이들 필드가 또한 점검된다. 이를 위해, 단말기는 예를 들어, OTP 메모리에 저장되는 자신의 제조자의 ID를 가질 수 있다. 다음으로, 단말기는 자신의 현재 ID에 대해 갱신 패킷 내의 현재 하드웨어 ID를 점검한다. 두 개의 값이 일치하는 경우, 단말기는 갱신을 진행한다. 오래된 보안 파라미터가 메모리로부터 삭제되고, 새로운 파라미터가 단말기 메모리에 저장된다. 새로운 ID 및 파라미터는 단말기 비휘발성 메모리에 안전하게 저장될 수 있다.
이동 단말기 상에 저장되는 보안 파라미터가 인증 코드로 보호되는 실시예에서, 이동 단말기는 수신된 새로운 파라미터의 대응하는 인증 코드(MAC)를 계산하고 인증 코드를 새로운 파라미터와 함께 저장한다.
도4는 이동 단말기의 커럽트된(파손된) 구성 파라미터를 복구하는 방법 실시예의 흐름도를 도시한다. 그러므로, 이 시나리오에서, 이동 단말기의 보안에 민감한 파라미터 중 하나 이상이 커럽트되는데, 즉, 더 이상 이동 단말기에 의해 회수될 수 없다고 가정된다. 이 실시예에서, 서버(103)는 복구 서버라 칭해질 것이다. 그러나, 이 용어는 단지 갱신/복구 프로세스에서 서버 역할을 칭하는 것이라는 것이 이해된다. 동일한 서버 컴퓨터가 갱신 뿐만 아니라, 복구 서버 둘 모두로서 동작할 수 있다는 것이 인식될 것이다.
복구 서버(103) 및 이동 단말기(104)에 의해 각각 수행되는 처음 단계(401 및 402)에서, 복구 서버 및 이동 단말기는 서로 근거리 또는 원거리, 무선 또는 유 선 접속을 설정한다. 일부 실시예에서, 복구 서버가 이 공정을 개시하는 반면, 다른 실시예에서, 단말기가 복구 서버에 접속한다.
파라미터 복구가 하드웨어 ID의 복구를 포함하거나 하드웨어 ID를 일정하게 유지하면서 다른 보안에 민감한 파라미터의 복구일 수 있다는 것이 이해된다. 다음에서, 하드웨어 ID는 판독 불가능하다고 가정된다. 복구 프로세스는 다른 보안 파라미터가 커럽트되는 경우에서와 유사하게 수행된다.
단계(420)에서, 이동 단말기는 랜덤 값(rand) 및 PSID=DEVMAC(rand)로서 규정되는 의사 아이덴티티 PSID를 생성하며, 여기서 DEVMAC는 장치 종속적인 키를 사용하는 MAC이다. 예를 들어, 장치 종속적인 키는 이동 단말기의 칩셋에 대한 고유 키, 예를 들어, 제조 중에 프로그램되는 키일 수 있다. 장치 종속적인 키가 칩으로부터 추출될 수 없도록 저장될 때, PSID의 생성의 보안은 더 증가된다.
그 다음 단계(403)에서, 이동 단말기(104)는 하나 이상의 보안 파라미터가 판독 불가능하다는 것을 나타내는 상태 메시지를 복구 서버(103)에 송신한다(또는 이것들이 그렇지 않은 경우, 프로세스를 중단한다). 이동 단말기는 또한 랜덤 값(rand) 및 의사 아이덴티티(PSID)를 복구 서버(103)로 송신한다.
단계(404)에서, 복구 서버(103)는 새로운 단말기 파라미터, 즉, IDN으로 지정된 새로운 하드웨어 ID, 및 선택적으로 예를 들어, 상술된 바와 같이 다른 보안 파라미터의 새로운 값을 선택한다. 일부 실시예에서, 하드웨어 ID 및/또는 다른 파라미터 중 일부 또는 모두가 적절한 데이터베이스로부터 복구될 수 있다.
복구 서버(103) 및 사이닝 서버(101)에 의해 각각 수행되는 단계(405 및 406)에서, (사이닝 서버가 복구 서버와 함께 배열되지 않는다면) 예를 들어, 도1과 관련하여 상술된 바와 같은 적절한 통신 채널을 통하여 복구 서버(103) 및 사이닝 서버(101) 간에 설정된다.
단계(407)에서, 복구 서버(103)는 새로운 하드웨어 ID와 의사 식별자(PSID), 및 선택적으로 다른 보안 파라미터의 새로운 값과 현재 값을 이동 단말기(104)로부터 수신된 랜덤 값(rand)과 함께 사이닝 서버(101)에 송신한다.
단계(408)에서, 사이닝 서버(101)는 복구 서버(103)가 단말기 복구를 수행하도록 인증받았는지를 점검(검증)한다. 특히, 사이닝 서버는 단말기의 새로운 하드웨어 ID를 검증한다. 이를 위해, 사이닝 서버(101)는 예를 들어, 차단된 ID의 리스트를 유지함으로써 어떤 ID에 대한 갱신을 차단하는 기능을 포함한다. 예를 들어, ID의 일부 범위는 전화에서 사용되는데, 여기서 ID는 1회 프로그램 가능한 메모리에서 프로그램된다. 따라서, 일부 실시예에서, 이들 범위로부터의 ID에 대한 갱신을 차단하는 것이 바람직할 수 있다. 그러므로, 새로운 ID의 검증은 새로운 ID의 차단된 ID의 리스트 상의 ID와의 비교를 포함할 수 있다. 복구 서버가 복구에 대해 인증받은 경우 및 요청된 새로운 단말기 ID가 차단되지 않은 경우, 사이닝 서버는 단계(409)에서 복구 절차를 진행하고; 그렇지 않으면, 프로세스는 중단된다.
단계(409)에서, 사이닝 서버(101)는 새로운 단말기 보안 파라미터를 갖는 사이닝된 복구 패키지를 생성한다. 사이닝된 복구 패키지는 새로운 단말기 파라미터 뿐만 아니라, 의사 식별자(PSID)를 포함한다. 일부 실시예에서, 상기 패키지는 디지털 인증서를 더 포함한다. 복구 패키지는 이동 단말기 내의 공중 루트 키(211)에 대응하는 사설 키 또는 단말기 내의 공중 루트 키(211)에 대응하는 사설 키를 통해 인증되는 사설 키 중 하나를 기반으로 한 서명으로 사이닝된다. 더구나, 일부 실시예에서, 사이닝 키를 인증하는 인증서는 사설 키의 소유자가 보안 파라미터 복구를 수행하도록 인증받았다는 것을 나타내는 복구 플래그를 포함한다. 인증서는 또한 이동 단말기 제조자의 ID를 갖는 필드를 포함할 수 있다. 랜덤 값(rand)을 포함하는 서명이 계산될 때, 리플레이 공격이 방지된다.
단계(410)에서, 사이닝 서버(101)는 복구 서버의 아이덴티티와 함께 새로운 단말기 ID, 의사 식별자, 및 선택적으로 새로운 파라미터를 ID 리포지터리(102)에 저장한다.
그 다음 단계(411)에서, 사이닝 서버(101)는 사이닝된 복구 패키지를 다시 복구 서버(103)에 송신한다.
단계(412)에서, 복구 서버(103)는 수신된 복구 패키지를 이동 단말기(104)에 송신한다.
단계(413)에서, 이동 단말기(104)는 복구 서버(103)로부터 복구 패키지를 수신한다. 복구 패키지를 수신 시에, 이동 단말기는 자신의 공중 루트 키(211)를 사용하여 복구 패키지의 인증서 및 서명을 점검한다. 인증서가 복구 플래그 필드 및/또는 제조자 필드를 포함하는 경우, 이/이들 필드가 또한 점검된다. 이를 위해, 단말기는 예를 들어, OTP 메모리에 저장되는 자신의 제조자의 ID를 가질 수 있다. 다음으로, 단말기는 단계(420)에서 자신에 의해 생성된 PSID에 대해 복구 패키지에서 수신되는 의사 식별자(PSID)를 점검한다. 2개의 값이 일치하는 경우, 단말기는 복구를 진행한다. 새로운 하드웨어 ID 및 선택적으로 부가적인 파라미터가 단말기 메모리에 저장된다. 예를 들어, 새로운 ID 및 파라미터는 단말기 비휘발성 메모리에 안전하게 저장된다.
이동 단말기 상에 저장된 보안 파라미터가 인증 코드로 보호되는 실시예에서, 이동 단말기는 수신된 새로운 파라미터의 대응하는 메시지 인증 코드(MAC)를 계산하고, 메시지 인증 코드(MAC)를 새로운 파라미터와 함께 저장한다.
일부 상황에서, 이동 단말기는 예를 들어, 현재 단말기 아이덴티티가 블랙리스트화되었기 때문에, 또는 장치가 오작동하고 있고 수리를 위해 송신되었기 때문에, 서버와 접촉 불가능할 수 있다. 더구나, 단계(313 및 413)가 상술된 바와 같은 메시지 인증 코드(MAC)의 재계산을 포함할 때, 이동 단말기에 저장된 통상적인 소프트웨어의 부분으로서 이용 가능한 MAC 재계산 능력을 갖는 것은 보안 관점에서 불리할 수 있다.
상기 문제는 갱신/복구 서버가 신뢰받는 로더 소프트웨어를 최초에 이동 단말기에 송신할 때, 및 로더 소프트웨어가 그 후에 통신 및 이동 단말기에서 취해지는 부가적인 단계 중 일부 또는 모두, 특히, MAC의 계산을 수행할 때, 해결된다. 로더 소프트웨어를 사용한 갱신 프로세스의 실시예가 이제 도5를 참조하여 설명될 것이다.
도5는 이동 단말기의 구성 파라미터를 갱신하는 방법의 또 다른 실시예의 흐름도를 도시한다. 도5의 방법은 도3과 관련하여 설명된 방법과 유사하지만, 로더 소프트웨어의 초기 로딩 단계를 갖는다. 도4의 복구 프로세스가 로더 소프트웨어를 사용하기 위하여 동일한 방식으로 변경될 수 있다.
처음 단계(531)에서, 갱신 서버(103)는 로더 소프트웨어를 이동 단말기(104)에 송신한다. 이 신뢰받는 로더는 갱신된 파라미터의 MAC 값을 재계산하도록 적응되는 기능을 포함한다. 이동 단말기 내로 소프트웨어를 로딩하는 방법은 공지되어 있어서, 본원에서 상세히 설명되지 않을 것이다. 하나의 실시예에서, 로더 소프트웨어는 비밀 사설 키로 디지털로 사이닝되고, 부합하는 공중 키가 이동 단말기에 저장되어 무결성 보호된다. 예를 들어, 공중 키는 이동 단말기의 디지털 ASIC의 1회 프로그램 가능한 메모리 및 ROM에 저장될 수 있다. 따라서, 단계(532)에서, 로드 소프트웨어를 수신 시에, 이동 단말기는 수신된 로더의 신뢰성을 검증한다.
그 후에, 이동 단말기는 로더 소프트웨어를 실행하고, 로더 소프트웨어는 갱신 서버와의 통신 링크를 설정한다(로더 소프트웨어의 제어 하에서 갱신 서버 및 이동 단말기에 의해 각각 수행되는 단계(533 및 534)).
나머지 단계(303 내지 313)는 도3과 관련하여 설명된 대응하는 단계와 동이하여, 여기서 다시 설명되지 않을 것이다. 도5의 실시예에서, 이동 단말기에 의해 수행되는 단계(533, 303, 및 313)는 점선(535)에 의해 표시된 바와 같이, 로더 소프트웨어에 의해, 또는 로더 소프트웨어의 제어 하에서 수행된다.
그러므로, 이 실시예에서, MAC 재계산 능력이 통상적으로 이동 단말기에 상주하지 않는 로더 소프트웨어의 부분으로서만 이용 가능하기 때문에, 갱신 프로세스의 보안이 증가된다. 더구나, 이동 단말기 상의 나머지 갱신 단계가 로더 소프트 웨어에 의해 수행될 때, 갱신 프로세스는 이동 단말기 소프트웨어가 더 이상 갱신을 수행할 수 없는 상황에서도 수행될 수 있다.
일부 실시예가 설명되고 상세히 제시되었을지라도, 본 발명의 이에 국한되는 것이 아니라, 다음의 청구항에 규정된 주요 문제의 범위 내에서 다른 방식으로도 구현될 수 있다.
특히, 실시예는 데이터 프로세싱 장치의 예로서 이동 단말기와 관련하여 주로 설명되었다. 그러나, 설명된 방법, 시스템, 장치 및 생산 수단이 또한 갱신을 필요로 하는 보안에 중요한 구성 파라미터를 갖는 다른 데이터 프로세싱 장치에도 적용될 수 있다는 것이 이해된다.
본 발명은 여러 별개의 소자를 포함하는 하드웨어, 적절하게 프로그램된 마이크로프로세서에 의해 구현될 수 있다. 여러 수단을 열거하는 장치 청구항에서, 이들 수단 중 여러 개는 하나의 동일한 하드웨어 아이템, 예를 들어, 적절하게 프로그램된 마이크로프로세서, 하나 이상의 디지털 신호 프로세서, 등에 의해 구현될 수 있다. 어떤 수단이 서로 상이한 종속 청구항에서 인용되거나 상이한 실시예에서 설명된다는 단순한 사실은 이들 수단의 조합이 유리하게 사용될 수 없다는 것을 나타내지는 않는다.
본 명세서에서 사용될 때 용어 "포함한다/포함하는"이 하나 이상의 다른 특징, 정수, 단계, 구성요소 또는 이의 그룹의 존재 또는 부가를 배제하는 것이 아니라, 언급된 특징, 정수, 단계 또는 구성요소의 존재를 규정하기 위한 것이라는 점이 강조되어야 한다.

Claims (26)

  1. 이동 단말기의 구성 파라미터를 갱신/복구하는 방법으로서, 상기 이동 단말기는 공중-키 암호시스템의 공중 키 및 상기 이동 단말기를 식별하는 현재 단말기 식별자를 내부에 저장하는, 이동 단말기의 구성 파라미터를 갱신/복구하는 방법에 있어서:
    - 이동 단말기로부터 수신된 현재 단말기 식별자에 응답하여 갱신/복구 서버에 의해 적어도 하나의 갱신된 구성 파라미터를 결정하는 단계(304;404);
    - 현재 단말기 식별자, 적어도 하나의 갱신된 구성 파라미터 및 사설 키를 기반으로 하고 상기 공중 키에 의해 검증 가능한 디지털 서명을 포함하는 갱신/복구 데이터 패키지를 중앙 사이닝 서버에 의해 생성하는 단계(309;409);
    - 중앙 사이닝 서버에 의해 적어도 하나의 갱신된 구성 파라미터 및 현재 단말기 식별자를 저장하는 단계(310;410);
    - 갱신/복구 서버에 의해 갱신/복구 데이터 패키지를 이동 단말기로 송신하여(311,312;411,412), 이동 단말기가 수신된 갱신/복구 데이터 패키지를 검증(313;413)하도록 하고 상기 이동 단말기에서 상기 검증된 갱신/복구 데이터 패키지 중 적어도 하나의 갱신된 구성 파라미터를 저장(313;413)하도록 하는 단계를 포함하는 이동 단말기의 구성 파라미터 갱신/복구 방법.
  2. 제1항에 있어서,
    상기 적어도 하나의 갱신된 구성 파라미터는 갱신된 단말기 식별자를 포함하 는 것을 특징으로 하는 이동 단말기의 구성 파라미터 갱신/복구 방법.
  3. 제1항 또는 2항에 있어서,
    상기 현재 단말기 식별자는 IMEI 및 ESN 중 적어도 하나를 포함하는 것을 특징으로 하는 이동 단말기의 구성 파라미터 갱신/복구 방법.
  4. 제1항 또는 2항에 있어서,
    대응하는 현재 단말기 식별자가 차단되는지 또는 갱신된 단말기 식별자가 차단되는지를 결정하기 위하여 현재 단말기 식별자 및 생성되는 갱신된 단말기 식별자 중 적어도 하나를 ID 리포지터리와 상기 중앙 사이닝 서버에 의해 비교하는 단계(308;408)를 더 포함하는 것을 특징으로 하는 이동 단말기의 구성 파라미터 갱신/복구 방법.
  5. 제1항 또는 2항에 있어서,
    현재 단말기 식별자가 커럽트되는 표시를 상기 이동 단말기로부터 수신하고, 현재 단말기 식별자로서 상기 이동 단말기에 의해 생성되는 의사 단말기 식별자를 수신하는 단계(403)를 더 포함하는 것을 특징으로 하는 이동 단말기의 구성 파라미터 갱신/복구 방법.
  6. 제5항에 있어서,
    상기 의사 단말기 식별자는 이동 단말기의 장치 종속적인 키로부터 계산된 메시지 인증 코드 값인 것을 특징으로 하는 이동 단말기의 구성 파라미터 갱신/복구 방법.
  7. 제1항 또는 2항에 있어서,
    갱신/복구 서버에 의해 이동 단말기로부터 랜덤 넘버를 수신하는 단계를 더 포함하고, 갱신/복구 데이터 패키지를 생성하는 상기 단계는 갱신/복구 데이터 패키지의 디지털 서명에 랜덤 넘버를 포함시키는 단계를 포함하는 것을 특징으로 하는 이동 단말기의 구성 파라미터 갱신/복구 방법.
  8. 제1항 또는 2항에 있어서,
    상기 갱신/복구 서버가 이동 단말기를 갱신하도록 인증받았는지를 중앙 사이닝 서버에 의해 검증하는 단계(308;408)를 더 포함하는 것을 특징으로 하는 이동 단말기의 구성 파라미터 갱신/복구 방법.
  9. 제1항 또는 2항에 있어서,
    갱신/복구 데이터 패키지는 상기 갱신/복구 데이터 패키지의 사설키의 소유자를 인증하는 디지털 인증서를 포함하는 것을 특징으로 하는 이동 단말기의 구성 파라미터 갱신/복구 방법.
  10. 제9항에 있어서,
    상기 디지털 인증서는 상기 사설 키의 소유자가 적어도 갱신된 구성 파라미터로 이동 단말기를 갱신/복구하도록 인증받았다는 것을 나타내는 갱신/복구 플래그를 포함하는 것을 특징으로 하는 이동 단말기의 구성 파라미터 갱신/복구 방법.
  11. 제9항에 있어서,
    상기 디지털 인증서는 이동 단말기의 제조자를 식별하는 제조자 식별자를 포함하여, 상기 이동 단말기가 상기 제조자 식별자를 자신 내에 저장된 대응하는 제조자 식별자와 비교하도록 하는 것을 특징으로 하는 이동 단말기의 구성 파라미터 갱신/복구 방법.
  12. 제1항 또는 2항에 있어서,
    갱신/복구 서버에 의해 갱신/복구 데이터 패키지를 이동 단말기로 송신하는 상기 단계는 상기 이동 단말기가 수신되는 적어도 하나의 갱신된 구성 파라미터의 메시지 인증 코드를 생성하여 저장하도록 하는 단계를 더 포함하는 것을 특징으로 하는 이동 단말기의 구성 파라미터 갱신/복구 방법.
  13. 제12항에 있어서,
    이동 단말기에 로더 프로그램을 송신하는 단계를 더 포함하는데, 상기 로더 프로그램은 이동 단말기 상에서 실행될 때, 적어도 상기 수신되는 적어도 하나의 갱신된 구성 파라미터의 상기 메시지 인증 코드의 생성을 수행하도록 적응되는 것을 특징으로 하는 이동 단말기의 구성 파라미터 갱신/복구 방법.
  14. 제1항 또는 2항에 있어서,
    갱신/복구 서버에 의해 현재 단말기 식별자 및 적어도 하나의 갱신된 구성 파라미터를 사이닝 서버에 송신하는 단계(307;407)를 더 포함하는 것을 특징으로 하는 이동 단말기의 구성 파라미터 갱신/복구 방법.
  15. 공중-키 암호시스템의 공중 키 및 이동 단말기를 식별하는 현재 단말기 식별자를 자신 상에 저장하는 이동 단말기의 구성 파라미터를 갱신/복구하는 시스템에 있어서:
    이동 단말기로부터의 수신된 현재 단말기 식별자에 응답하여 적어도 하나의 갱신된 구성 파라미터를 결정하도록 적응되는 적어도 하나의 갱신/복구 서버(103, 103', 103"); 및
    - 현재 단말기 식별자, 적어도 하나의 갱신된 구성 파라미터, 및 사설 키를 기반으로 하고 상기 공중 키에 의해 검증 가능한 디지털 서명을 포함하는 갱신/복구 데이터 패키지를 생성하고,
    - 중앙 사이닝 서버에 의해 적어도 하나의 갱신 구성 파라미터 및 현재 단말기 식별자를 저장하도록 적응되는 중앙 사이닝 서버(101)를 포함하고,
    상기 갱신/복구 서버는 상기 이동 단말기에 갱신/복구 데이터 패키지를 송신 하여 상기 이동 단말기가 수신된 갱신/복구 데이터 패키지를 검증하게 하고 상기 이동 단말기에서 검증된 갱신/복구 데이터 패키지의 적어도 하나의 갱신된 구성 파라미터를 저장하게 하도록 더 적응되는 이동 단말기의 구성 파라미터 갱신/복구 시스템.
  16. 제15항에 있어서,
    상기 갱신/복구 서버 및 사이닝 서버는 보안 통신 링크를 통해 접속되는 것을 특징으로 하는 이동 단말기의 구성 파라미터 갱신/복구 시스템.
  17. 공중-키 암호시스템의 공중 키 및 이동 단말기를 식별하는 현재 단말기 식별자를 자신 상에 저장하는 이동 단말기의 구성 파라미터를 갱신/복구하는 사이닝 서버의 갱신/복구 방법에 있어서:
    - 이동 단말기로부터의 수신된 현재 단말기 식별자에 응답하여 갱신/복구 서버에 의해 생성되는 적어도 하나의 갱신된 구성 파라미터를 수신하고;
    - 현재 단말기 식별자, 적어도 하나의 갱신된 구성 파라미터, 및 사설 키를 기반으로 하고 상기 공중 키에 의해 검증 가능한 디지털 서명을 포함하는 갱신/복구 데이터 패키지를 생성하며;
    - 현재의 단말기 식별자 및 상기 적어도 하나의 갱신된 구성 파라미터를 저장하고;
    - 갱신/복구 데이터 패키지를 갱신/복구 서버에 송신하여, 상기 갱신/복구 서버가 상기 갱신/복구 데이터 패키지를 상기 이동 단말기에 전달하게 하고, 상기 이동 단말기가 수신된 갱신/복구 데이터 패키지를 검증하게 하고 이동 단말기에서 검증된 갱신/복구 데이터 패키지의 적어도 하나의 갱신된 구성 파라미터를 저장하게 하도록 구성되는 이동 단말기의 구성 파라미터를 갱신/복구하는 사이닝 서버의 갱신/복구 방법.
  18. 제17항에 있어서,
    대응하는 현재 단말기 식별자가 차단되는지 또는 갱신된 단말기 식별자가 차단되는지를 결정하기 위하여 현재 단말기 식별자 및 생성되는 갱신된 단말기 식별자 중 적어도 하나를 ID 리포지터리와 비교하도록 더 적응되는 것을 특징으로 하는 이동 단말기의 구성 파라미터를 갱신/복구하는 사이닝 서버의 갱신/복구 방법.
  19. 제17항 또는 18항에 있어서,
    갱신/복구 서버가 상기 이동 단말기를 갱신하도록 인증받았는지를 검증하도록 더 적응되는 것을 특징으로 하는 이동 단말기의 구성 파라미터를 갱신/복구하는 사이닝 서버의 갱신/복구 방법.
  20. 공중-키 암호시스템의 공중 키 및 이동 단말기를 식별하는 현재 단말기 식별자를 자신 상에 저장하는 이동 단말기의 구성 파라미터를 갱신/복구하는 갱신/복구 서버의 갱신/복구 방법에 있어서:
    - 이동 단말기로부터의 수신된 현재 단말기 식별자에 응답하여 적어도 하나의 갱신된 구성 파라미터를 생성하고;
    - 현재 단말기 식별자 및 적어도 하나의 갱신된 구성 파라미터를 사이닝 서버에 송신하여, 상기 사이닝 서버가 현재 단말기 식별자, 적어도 하나의 갱신된 구성 파라미터, 및 사설 키를 기반으로 하고 상기 공중 키에 의해 검증 가능한 디지털 서명을 생성하게 하고, 중앙 사이닝 서버에 의해 현재 단말기 식별자 및 적어도 하나의 갱신된 구성 파라미터를 저장하게 하며;
    - 사이닝 서버로부터 갱신/복구 데이터 패키지를 수신하고;
    - 갱신/복구 데이터 패키지를 이동 단말기에 송신하여, 이동 단말기가 수신된 갱신/복구 데이터 패키지를 검증하게 하고 검증된 갱신/복구 데이터 패키지의 적어도 하나의 갱신된 구성 파라미터를 이동 단말기에 저장하게 하도록 적응되는 이동 단말기의 구성 파라미터를 갱신/복구하는 갱신/복구 서버의 갱신/복구 방법.
  21. 제20항에 있어서,
    현재 단말기 식별자가 커럽트된다는 표시를 이동 단말기로부터 수신하고; 상기 이동 단말기에 의해 생성되는 의사 단말기 식별자를 현재 단말기 식별자로서 수신하도록 더 적응되는 것을 특징으로 하는 이동 단말기의 구성 파라미터를 갱신/복구하는 갱신/복구 서버의 갱신/복구 방법.
  22. 제21항에 있어서,
    상기 의사 단말기 식별자는 이동 단말기의 장치 종속적인 키로부터 계산되는 메시지 인증 코드 값인 것을 특징으로 하는 이동 단말기의 구성 파라미터를 갱신/복구하는 갱신/복구 서버의 갱신/복구 방법.
  23. 제20항 내지 22항 중 어느 한 항에 있어서,
    이동 단말기로부터 랜덤 넘버를 수신하고; 갱신/복구 데이터 패키지의 디지털 서명에 상기 랜덤 넘버를 포함시키도록 더 적응되는 것을 특징으로 하는 이동 단말기의 구성 파라미터를 갱신/복구하는 갱신/복구 서버의 갱신/복구 방법.
  24. 제20항 내지 22항 중 어느 한 항에 있어서,
    로더 프로그램을 이동 단말기에 송신하도록 더 적응되고, 상기 로더 프로그램은 이동 단말기 상에서 실행될 때, 적어도 수신되는 적어도 하나의 갱신된 구성 파라미터의 메시지 인증 코드의 생성을 수행하도록 적응되는 것을 특징으로 하는 이동 단말기의 구성 파라미터를 갱신/복구하는 갱신/복구 서버의 갱신/복구 방법.
  25. 데이터 프로세싱 시스템 상에서 실행될 때 제1항 또는 2항에 따른 방법의 단계를 수행하도록 적응되는 컴퓨터 프로그램 코드 수단을 포함하는 컴퓨터 판독 가능한 기록매체.
  26. 제1항 또는 2항에 따른 방법의 단계를 수행하도록 구성되는 데이터 프로세싱 시스템.
KR1020077011238A 2004-11-17 2005-10-12 이동 단말기에서의 구성 파라미터 갱신 KR101216306B1 (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
EP04388076 2004-11-17
EP04388076.4 2004-11-17
US63097404P 2004-11-24 2004-11-24
US60/630,974 2004-11-24
EP05388014.2 2005-02-22
EP05388014.2A EP1659810B1 (en) 2004-11-17 2005-02-22 Updating configuration parameters in a mobile terminal

Publications (2)

Publication Number Publication Date
KR20070084326A KR20070084326A (ko) 2007-08-24
KR101216306B1 true KR101216306B1 (ko) 2012-12-28

Family

ID=35429531

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077011238A KR101216306B1 (ko) 2004-11-17 2005-10-12 이동 단말기에서의 구성 파라미터 갱신

Country Status (6)

Country Link
US (1) US9055427B2 (ko)
EP (1) EP1659810B1 (ko)
JP (1) JP5052349B2 (ko)
KR (1) KR101216306B1 (ko)
CN (1) CN101077027B (ko)
WO (1) WO2006053612A1 (ko)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7809949B2 (en) 2005-07-26 2010-10-05 Apple Inc. Configuration of a computing device in a secure manner
US9489496B2 (en) 2004-11-12 2016-11-08 Apple Inc. Secure software updates
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
WO2006109738A1 (ja) 2005-04-07 2006-10-19 Matsushita Electric Industrial Co., Ltd. 回路構築装置
US7958353B2 (en) * 2005-04-25 2011-06-07 Panasonic Corporation Information security device
EP1765030A1 (en) * 2005-09-19 2007-03-21 Mitsubishi Electric Information Technology Centre Europe B.V. Method for transferring the context of a mobile terminal in a wireless telecommunication network
ES2328708T3 (es) * 2005-10-04 2009-11-17 Swisscom Ag Procedimiento para adaptar los reglajes de seguridad de una estacion de comunicaciones y estacion de comunicaciones.
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
KR100801647B1 (ko) * 2006-08-24 2008-02-05 삼성전자주식회사 이동 통신 단말기에서 고유 정보를 제공하기 위한 방법 및장치
CN101137140B (zh) * 2006-08-29 2012-07-11 中兴通讯股份有限公司 终端nv参数备份恢复方法
DE102006048797A1 (de) * 2006-10-16 2008-04-17 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
GB2454640A (en) * 2007-07-05 2009-05-20 Vodafone Plc Received message verification
CN101222679B (zh) * 2008-01-23 2012-09-26 中兴通讯股份有限公司 通过空中口更新终端参数的ev-do系统及其实现方法
US10015158B2 (en) * 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
CN101540755B (zh) * 2008-03-18 2013-03-13 华为技术有限公司 一种修复数据的方法、系统和装置
KR100989082B1 (ko) * 2008-08-07 2010-10-25 한국전자통신연구원 이동 단말간 보안 상황 정보 교환 방법 및 그 장치
CN101657036B (zh) * 2008-08-20 2013-05-15 中国移动通信集团公司 终端标识和用户标识对应关系的更新方法及其设备和系统
BRPI0917067A2 (pt) * 2008-12-03 2016-02-16 Entersect Internat Ltd método de autenticação de uma transação segura e sistema para autenticar uma transação segura
US8271834B2 (en) * 2008-12-15 2012-09-18 International Business Machines Corporation Method and system for providing immunity to computers
CN101547122B (zh) * 2009-04-27 2011-11-23 华为终端有限公司 恢复终端配置的方法、装置及系统
FR2945177A1 (fr) * 2009-04-30 2010-11-05 Pascal Metivier Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc
US9256743B2 (en) 2012-02-29 2016-02-09 Google Inc. Remote enterprise policy/client configuration installation for computing devices
US9626859B2 (en) * 2012-04-11 2017-04-18 Digilock Asia Limited Electronic locking systems, methods, and apparatus
EP2725758A1 (fr) * 2012-10-29 2014-04-30 Gemalto SA Procédé d'authentification mutuelle entre un terminal et un serveur distant par l'intermédiaire d'un portail d'un tiers
WO2014071569A1 (zh) * 2012-11-07 2014-05-15 华为技术有限公司 一种ca公钥的更新方法、装置、ue及ca
EP2821970B2 (en) 2013-07-05 2019-07-10 Assa Abloy Ab Access control communication device, method, computer program and computer program product
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
KR102144509B1 (ko) * 2014-03-06 2020-08-14 삼성전자주식회사 근접 통신 방법 및 장치
GB201413836D0 (en) 2014-08-05 2014-09-17 Arm Ip Ltd Device security apparatus and methods
US9894050B1 (en) * 2014-08-11 2018-02-13 Google Llc Server based settings for client software with asymmetric signing
SG11201701819PA (en) 2014-09-10 2017-04-27 Assa Abloy Ab First entry notification
US10019604B2 (en) * 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
DE102015001107A1 (de) * 2015-01-29 2016-08-04 Giesecke & Devrient Gmbh Verfahren zum Entsperren eines mobilen Endgerätes
GB2540961B (en) 2015-07-31 2019-09-18 Arm Ip Ltd Controlling configuration data storage
GB2540965B (en) * 2015-07-31 2019-01-30 Arm Ip Ltd Secure configuration data storage
CN105306731A (zh) * 2015-11-13 2016-02-03 上海斐讯数据通信技术有限公司 一种手机的恢复方法及系统
US9813912B2 (en) 2016-03-30 2017-11-07 T-Mobile Usa, Inc. Secure adaptive device locking
US9819374B2 (en) 2016-03-30 2017-11-14 T-Mobile Usa, Inc. Advanced device locking criteria
EP3291121B1 (en) * 2016-08-31 2022-04-20 Axis AB Restore of headless electronic device
JP6663338B2 (ja) * 2016-10-26 2020-03-11 公益財団法人鉄道総合技術研究所 踏切非常通知システム、端末装置、踏切非常通知方法及びプログラム
US10476875B2 (en) * 2017-04-21 2019-11-12 T-Mobile Usa, Inc. Secure updating of telecommunication terminal configuration
CN109150568B (zh) * 2017-06-27 2021-12-14 阿里巴巴集团控股有限公司 一种网络管理方法、装置、系统、设备和存储介质
EP3685624B1 (en) 2017-09-28 2022-01-26 Samsung Electronics Co., Ltd. Methods and devices for network access
CN109587702B (zh) * 2017-09-28 2023-11-14 北京三星通信技术研究有限公司 一种配置参数的传输方法和设备
JP6697038B2 (ja) * 2018-07-31 2020-05-20 日本電信電話株式会社 情報処理装置、検証方法および検証プログラム
CN109474460A (zh) * 2018-10-23 2019-03-15 努比亚技术有限公司 异常参数修复方法、移动终端及计算机存储介质
CN111193592B (zh) * 2018-11-14 2023-06-13 银联国际有限公司 一种双系统间的公钥更新方法
US10972901B2 (en) 2019-01-30 2021-04-06 T-Mobile Usa, Inc. Remote SIM unlock (RSU) implementation using blockchain
KR20200101053A (ko) 2019-02-19 2020-08-27 삼성전자주식회사 전자 장치 및 전자 장치에서의 인증 방법
US11263157B2 (en) 2019-08-01 2022-03-01 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including a dynamic bandwidth allocation mechanism
US11086810B2 (en) * 2019-08-01 2021-08-10 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including multi-layer platform security architecture
US11156987B2 (en) 2019-08-01 2021-10-26 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including a message retransmission mechanism
US11689386B2 (en) 2019-08-01 2023-06-27 Vulcan Technologies International Inc. Intelligent controller and sensor network bus, system and method for controlling and operating an automated machine including a failover mechanism for multi-core architectures
US11809163B2 (en) 2019-08-01 2023-11-07 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including a message retransmission mechanism
US11269316B2 (en) 2019-08-01 2022-03-08 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including smart compliant actuator module
US11089140B2 (en) 2019-08-01 2021-08-10 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including generic encapsulation mode
US11269795B2 (en) 2019-08-01 2022-03-08 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including a link media expansion and conversion mechanism
US11258538B2 (en) 2019-08-01 2022-02-22 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including an error avoidance and correction mechanism
US11681513B2 (en) 2020-05-14 2023-06-20 Texas Instmments Incorporated Controlled scope of authentication key for software update
WO2023177221A1 (en) * 2022-03-15 2023-09-21 Seegene, Inc. Device for determining presence/absence of target nucleic acid, method for determining presence/absence of target by the device, server for distributing update information, and method for distributing update information by the server

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030027581A1 (en) 2001-07-31 2003-02-06 Nokia Corporation System and method for automatic provisioning detection and notification
US6697637B1 (en) 2000-09-21 2004-02-24 Motorola Inc. Method for ESN rebinding when a TMSI is assigned
US20040214559A1 (en) 2001-07-26 2004-10-28 Kyocera Wireless Corp. System and method for interchangeable modular hardware components for wireless communication devices

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU742717B2 (en) * 1997-09-02 2002-01-10 Cyber Sign Japan Inc. Digital signature generating server and digital signature generating method
DE10026326B4 (de) * 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
EP1410189B1 (en) * 2001-07-26 2008-02-27 Kyocera Wireless Corp. System and method for organizing field upgradable wireless communication device software
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
ES2224850B1 (es) * 2003-05-12 2005-12-01 Vodafone España, S.A. Modulo y metodo de deteccion de al menos un evento en un equipo de usuario de telefonia movil celular, programa de ordenador para llevar a cabo el metodo, y tarjeta y terminal con el modulo.
GB2403562A (en) * 2003-07-04 2005-01-05 Hewlett Packard Development Co Secure processing environment in which executable code for services is only received by a secure loading process through the service request interface
KR101085987B1 (ko) * 2003-10-03 2011-11-22 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 모바일 장치들의 등록 및 모바일 장치들의 관리를 위한네트워크 및 방법
US7142891B2 (en) * 2003-10-10 2006-11-28 Texas Instruments Incorporated Device bound flashing/booting for cloning prevention
CA2565364C (en) * 2004-05-05 2012-01-10 Research In Motion Limited System and method for surely but conveniently causing reset of a computerized device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6697637B1 (en) 2000-09-21 2004-02-24 Motorola Inc. Method for ESN rebinding when a TMSI is assigned
US20040214559A1 (en) 2001-07-26 2004-10-28 Kyocera Wireless Corp. System and method for interchangeable modular hardware components for wireless communication devices
US20030027581A1 (en) 2001-07-31 2003-02-06 Nokia Corporation System and method for automatic provisioning detection and notification

Also Published As

Publication number Publication date
CN101077027A (zh) 2007-11-21
KR20070084326A (ko) 2007-08-24
EP1659810A1 (en) 2006-05-24
WO2006053612A1 (en) 2006-05-26
CN101077027B (zh) 2011-10-19
US20080107269A1 (en) 2008-05-08
JP5052349B2 (ja) 2012-10-17
EP1659810B1 (en) 2013-04-10
US9055427B2 (en) 2015-06-09
JP2008521266A (ja) 2008-06-19
WO2006053612A8 (en) 2007-08-09

Similar Documents

Publication Publication Date Title
KR101216306B1 (ko) 이동 단말기에서의 구성 파라미터 갱신
US8225110B2 (en) Cryptographic protection of usage restrictions in electronic devices
US9281949B2 (en) Device using secure processing zone to establish trust for digital rights management
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US9924366B2 (en) Platform validation and management of wireless devices
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US20150180662A1 (en) Software key updating method and device
US20070050622A1 (en) Method, system and apparatus for prevention of flash IC replacement hacking attack
US20140281539A1 (en) Secure Mobile Framework With Operating System Integrity Checking
WO2018157247A1 (en) System and method for securing communications with remote security devices
EP2693789B1 (en) Mobile terminal encryption method, hardware encryption device and mobile terminal
CN110651261A (zh) 具有用于鉴认的唯一识别符的安全存储器装置
CN110795126A (zh) 一种固件安全升级系统
WO2012083823A1 (zh) 对终端进行锁网的方法和装置
US20220150707A1 (en) Authentication method and terminal device
WO2015187716A1 (en) Secure mobile framework with operating system integrity checking
US9323911B1 (en) Verifying requests to remove applications from a device
CN110532777B (zh) 安全启动系统及方法、终端设备及其核心系统
US10979226B1 (en) Soft-token authentication system with token blocking after entering the wrong PIN
CN113868628A (zh) 一种签名验证方法、装置、计算机设备和存储介质
WO2011064208A1 (en) Controlling locking state transitions in a terminal
CN114679284A (zh) 可信远程证明系统及其存储、验证方法、存储介质
KR101296229B1 (ko) 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법
CN116743458A (zh) 认证管理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151204

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161208

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171208

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191212

Year of fee payment: 8