KR101276886B1 - controlling method of SIM lock and mobile terminal - Google Patents

controlling method of SIM lock and mobile terminal Download PDF

Info

Publication number
KR101276886B1
KR101276886B1 KR1020060033802A KR20060033802A KR101276886B1 KR 101276886 B1 KR101276886 B1 KR 101276886B1 KR 1020060033802 A KR1020060033802 A KR 1020060033802A KR 20060033802 A KR20060033802 A KR 20060033802A KR 101276886 B1 KR101276886 B1 KR 101276886B1
Authority
KR
South Korea
Prior art keywords
error check
subscriber authentication
value
check value
code
Prior art date
Application number
KR1020060033802A
Other languages
Korean (ko)
Other versions
KR20070102102A (en
Inventor
정승희
박해연
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020060033802A priority Critical patent/KR101276886B1/en
Publication of KR20070102102A publication Critical patent/KR20070102102A/en
Application granted granted Critical
Publication of KR101276886B1 publication Critical patent/KR101276886B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은, 부팅시 가입자인증모듈에 저장된 가입자인증코드를 확인하기 위한 함수부의 코드값에 대한 오류체크값을 생성하는 오류체크값 생성단계와, 가입자인증코드를 확인하기 위한 함수부의 코드값에 대한 이미 저장된 원 오류체크값과 생성된 상기 오류체크값을 비교하여 가입자인증코드를 확인하기 위한 함수부의 오염여부를 판단하는 판단단계와, 상기 원 오류체크값과 상기 오류체크값이 일치하는 경우 가입자인증을 허락하여 정상부팅하고, 그렇지 않은 경우 가입자인증을 불허하여 랜덤생태로 전환하는 전환단계를 포함하는 가입자인증모듈 락 제어방법을 제공한다.The present invention provides an error check value generation step of generating an error check value for a code value of a function unit for checking a subscriber authentication code stored in a subscriber authentication module at booting, and for a code value of a function unit for confirming a subscriber authentication code. A determination step of determining whether a function unit for checking a subscriber authentication code is contaminated by comparing the stored original error check value with the generated error check value; and if the original error check value and the error check value match, Allowing normal booting, otherwise provides a subscriber authentication module lock control method comprising the step of switching to a random ecosystem by disallowing subscriber authentication.

가입자인증, 해킹, 불법처리, 오류체크, 오염방지 Subscriber authentication, hacking, illegal processing, error checking, pollution prevention

Description

가입자인증모듈 락 제어방법 및 이동통신단말기{controlling method of SIM lock and mobile terminal}Control method of subscriber authentication module lock and mobile communication terminal {controlling method of SIM lock and mobile terminal}

도1은 본 발명의 일실시예에 따른 이동통신단말기의 구성도.1 is a block diagram of a mobile communication terminal according to an embodiment of the present invention.

도2는 본 발명의 일실시예에 따른 이동통신단말기의 구성요소들의 흐름도.2 is a flowchart of components of a mobile communication terminal according to an embodiment of the present invention.

도3은 본 발명의 또다른 실시예에 따른 가입자인증모듈 락 제어방법의 흐름도.Figure 3 is a flow chart of a subscriber authentication module lock control method according to another embodiment of the present invention.

*도면의 주요부에 대한 설명** Description of the main parts of the drawings *

10: SIM부 20: 메모리부10: SIM unit 20: memory unit

22: 비휘발성 메모리 24: RAM22: nonvolatile memory 24: RAM

30: 제어부 40: 전원공급부30: control unit 40: power supply unit

본 발명은 가입자인증코드를 확인하기 위한 함수부의 오염여부를 확인하는 가입자인증모듈 락 제어방법 및 이동통신단말기에 관한 것이다.The present invention relates to a subscriber authentication module lock control method and a mobile communication terminal for checking whether a function unit is contaminated to confirm a subscriber authentication code.

최근에 이동통신단말기에 가입자인증모듈(Subscriber Identification Module, SIM) 카드가 삽입되었다. 이 SIM카드는 이동통신단말기에 탈부착이 가능 하고 마이크로프로세서와 메모리칩을 포함하고 있어 각종 정보들을 저장할 뿐만 아니라 연산처리도 가능하였다.Recently, a subscriber identification module (SIM) card has been inserted into a mobile communication terminal. The SIM card can be attached to or detached from a mobile communication terminal and includes a microprocessor and a memory chip.

한편, 이동통신단말기는 SIM카드의 사용자인증코드를 확인하기 위한 인증프로그램을 이용하여 사용자인증하였다. 그런데, 불법 사용자들이 SIM카드의 가입자인증코드를 확인하기 위한 인증프로그램 또는 인증함수를 불법 처리 또는 해킹할 경우 정상적인 사용자인증코드가 저장되지 않는 SIM카드를 이용하여 이동통신단말기를 사용할 수 있는 문제점이 있었다.On the other hand, the mobile terminal has authenticated the user by using an authentication program for checking the user authentication code of the SIM card. However, when illegal users illegally process or hack an authentication program or authentication function for verifying a subscriber authentication code of a SIM card, there is a problem that a mobile communication terminal can be used using a SIM card in which a normal user authentication code is not stored. .

종래 가입자인증코드를 확인하기 위한 인증프로그램 또는 인증함수를 불법처리 또는 해킹하는 방법들을 다양하였다. 예를 들어, 인증프로그램 또는 인증함수를 불법처리 또는 해킹하여 모든 가입자인증코드에 대하여 가입자인증하거나 인증프로그램 또는 인증함수를 삭제하여 가입자인증을 생략하였다. 이러한 인증프로그램 또는 인증함수의 불법처리 또는 해킹은 사용이 허락되지 않은 불법사용자들이 이동통신단말기를 이용하여 통신서비스를 사용할 수 있었다.There have been various methods of illegally processing or hacking an authentication program or authentication function to check the conventional subscriber authentication code. For example, subscriber authentication has been omitted by illegally processing or hacking the authentication program or authentication function by deleting the authentication program or authentication function for all subscriber authentication codes. Illegal processing or hacking of such authentication programs or authentication functions allowed illegal users to use communication services using mobile communication terminals.

이러한 문제점을 해결하기 위하여, 본 발명은 가입자인증코드를 확인하기 위한 함수부의 오염여부를 확인하여 불법사용을 방지하는 가입자인증모듈 락 제어방법 및 이동통신단말기를 제공하는데 그 목적이 있다.In order to solve this problem, an object of the present invention is to provide a subscriber authentication module lock control method and a mobile communication terminal for preventing illegal use by checking whether the function of the user authentication code is contaminated.

또한, 본 발명은 불법사용자들이 불법사용의 방지여부의 원인을 확인할 수 없도록 하므로 재차 불법사용을 방지하는 가입자인증모듈 락 제어방법 및 이동통신단말기를 제공하는데 또다른 목적이 있다.In addition, the present invention has another object to provide a subscriber authentication module lock control method and a mobile communication terminal to prevent illegal use again, so that illegal users can not determine the cause of the prevention of illegal use.

이러한 목적을 달성하기 위하여, 본 발명은, 부팅시 가입자인증모듈에 저장된 가입자인증코드를 확인하기 위한 함수부의 코드값에 대한 오류체크값(CRC)을 생성하는 오류체크값 생성단계와, 가입자인증코드를 확인하기 위한 함수부의 코드값에 대한 이미 저장된 원 오류체크값(A0)과 생성된 상기 오류체크값(A1)을 비교하여 가입자인증코드를 확인하기 위한 함수부의 오염여부를 판단하는 판단단계와, 상기 원 오류체크값과 상기 오류체크값이 일치하는 경우 가입자인증을 허락하여 정상부팅하고, 그렇지 않은 경우 가입자인증을 불허하여 랜덤상태로 전환하는 전환단계를 포함하는 가입자인증모듈 락 제어방법을 제공한다.In order to achieve this object, the present invention, an error check value generation step of generating an error check value (CRC) for the code value of the function unit for confirming the subscriber authentication code stored in the subscriber authentication module at boot, and the subscriber authentication code A determination step of determining whether the function unit for checking the subscriber authentication code is contaminated by comparing the stored original error check value A0 with the generated error check value A1 with respect to the code value of the function unit for confirming; If the original error check value and the error check value is the same, the subscriber authentication module lock control method comprising the step of allowing the subscriber authentication to boot normally, otherwise the subscriber authentication is not allowed to switch to a random state. .

한편, 상기 오류체크값 생성단계에서, 상기 가입자인증모듈에 저장된 가입자인증코드를 확인하기 위한 함수부의 코드값을 저장부의 특정 주소(specific address)에 저장한 후 특정 주소에 저장된 상기 함수부의 코드값을 이용하여 상기 오류체크값을 생성할 수 있다.Meanwhile, in the error check value generation step, the code value of the function unit for confirming the subscriber authentication code stored in the subscriber authentication module is stored in a specific address of the storage unit, and then the code value of the function unit stored at the specific address is stored. The error check value can be generated.

또한, 상기 비교단계와 상기 전환단계는 상기 저장부의 동적 저장위치에 저장된 오류체크모듈을 이용하여 수행될 수 있다.In addition, the comparing step and the switching step may be performed using an error check module stored in the dynamic storage location of the storage unit.

또한, 상기 랜덤상태는 리셋상태(reset) 또는 전원오프상태(power off), 부팅후 빠른 전력소모상태(speedy power consumption) 중 어느 하나일 수 있다. The random state may be one of a reset state, a power off state, and a fast power consumption state after booting.

또한, 상기 전환단계에서 상기 리셋상태 또는 상기 전원오프상태, 상기 부팅후 빠른 전력소모상태의 전환비율이 다를 수 있다.In addition, the switching ratio of the reset state, the power off state, and the fast power consumption state after booting may be different in the switching step.

또한, 상기 저장부에 상기 오류체크모듈이 정상적으로 저장되었는지를 판단 하며, 상기 저장부에 상기 오류체크모듈이 정상적으로 저장되지 않았으면 상기 랜덤상태로 바로 전환하는 저장여부 판단단계를 추가로 포함할 수 있다.The method may further include determining whether the error check module is normally stored in the storage unit, and determining whether or not the error check module is normally stored in the storage unit to switch directly to the random state. .

또다른 측면에서, 본 발명은, 가입자인증모듈에 저장된 가입자인증코드를 확인하기 위한 함수의 코드값과, 상기 가입자인증코드를 확인하기 위한 함수부의 오염여부를 판단하는 오류체크모듈과, 상기 가입자인증코드를 확인하기 위한 함수부의 코드값의 원 오류체크값(A0)을 저장하는 저장부와; 상기 함수부의 코드값에 대한 오류체크값(A1)을 생성하며, 상기 저장부에 저장된 상기 오류체크모듈을 실행하여 제어부와; 부팅시 상기 저장부에 저장된 원 오류체크값과 상기 오류체크값을 비교하는 가입자인증코드를 확인하기 위한 함수부의 오염여부를 판단하며, 상기 원 오류체크값과 상기 오류체크값이 일치하는 경우 가입자인증을 허락하여 정상부팅하고, 그렇지 않은 경우 랜덤상태로 전환하는 오류체크모듈를 포함하는 이동통신단말기를 제공한다.In another aspect, the present invention, the code value of the function for confirming the subscriber authentication code stored in the subscriber authentication module, the error check module for determining whether or not the contamination of the function unit for confirming the subscriber authentication code, and the subscriber authentication A storage unit for storing the original error check value A 0 of the code value of the function unit for checking the code; A controller for generating an error check value A1 for a code value of the function unit and executing the error check module stored in the storage unit; Determining whether the function unit for checking the subscriber authentication code comparing the error check value and the original error check value stored in the storage unit at the time of booting, and if the original error check value and the error check value match the subscriber authentication It provides a mobile communication terminal including an error check module that permits normal booting and otherwise switches to a random state.

한편, 상기 저장부는 상기 가입자인증모듈에 저장된 가입자인증코드를 확인하기 위한 함수부의 상기 코드값을 특정 주소에 저장하며, 상기 제어부는 상기 저장부의 특정 주소에 저장된 코드값을 이용하여 상기 오류체크값을 생성할 수 있다.The storage unit stores the code value of the function unit for confirming the subscriber authentication code stored in the subscriber authentication module at a specific address, and the control unit stores the error check value using the code value stored at the specific address of the storage unit. Can be generated.

또한, 상기 저장부는 상기 체크오류모듈를 동적 저장위치에 저장할 수 있다.The storage unit may store the check error module in a dynamic storage location.

또한, 상기 랜덤상태는 리셋상태 또는 전원오프상태, 부팅후 빠른 전력소모상태 중 어느 하나일 수 있다.In addition, the random state may be any one of a reset state, a power off state, and a fast power consumption state after booting.

또한, 상기 전환단계에서, 상기 리셋상태 또는 상기 전원오프상태, 상기 부팅후 빠른 전력소모상태의 전환비율이 다를 수 있다.In addition, in the switching step, the switching ratio of the reset state, the power off state, and the fast power consumption state after booting may be different.

또한, 상기 저장부에 상기 오류체크모듈이 정상적으로 저장되었는지를 판단하며, 상기 저장부에 상기 오류체크모듈이 정상적으로 저장되지 않았으면 상기 랜덤상태로 바로 전환하는 저장여부 판단부를 추가로 포함할 수 있다.In addition, the storage unit may determine whether the error check module is normally stored, and if the error check module is not normally stored in the storage unit may further include a storage whether determine whether to switch to the random state.

이하, 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도1은 본 발명의 일실시예에 따른 이동통신단말기의 구성도이며, 도2는 본 발명의 일실시예에 따른 이동통신단말기의 구성요소들의 흐름도이다.1 is a block diagram of a mobile communication terminal according to an embodiment of the present invention, Figure 2 is a flow chart of the components of the mobile communication terminal according to an embodiment of the present invention.

도1 및 도2를 참조하면, 본 발명의 일실시예에 따른 이동통신단말기(100)는 SIM부(10)과, 메모리부(20)와 제어부(30), 전원공급부(40)를 포함하고 있다.1 and 2, a mobile communication terminal 100 according to an embodiment of the present invention includes a SIM unit 10, a memory unit 20, a control unit 30, and a power supply unit 40. have.

SIM부(10)는 탈추착이 가능한 SIM 카드를 포함하고 있다. SIM부(10)의 SIM카드는 사용자 또는 가입자인증코드, 예를 들어 MCC(Mobile Control Code)나 MNC(Mobile Network Code)를 저장하고 있다. SIM부(10)의 SIM 카드는 마이크로프로세서와 메모리칩을 포함하고 있어 각종 정보들을 저장할 뿐만 아니라 연산처리도 가능한 가입자인증모듈용 스마트카드이다. SIM부(10)는 인증시 제어부(30)의 제어(S3)에 따라 SIM카드의 사용자 또는 가입자인증코드를 제어부(30)에 넘겨준다(S4).The SIM unit 10 includes a removable SIM card. The SIM card of the SIM unit 10 stores a user or subscriber authentication code, for example, MCC (Mobile Control Code) or MNC (Mobile Network Code). The SIM card of the SIM unit 10 includes a microprocessor and a memory chip, and is a smart card for a subscriber authentication module that can store various types of information as well as process operations. The SIM unit 10 passes the user or subscriber authentication code of the SIM card to the control unit 30 according to the control S3 of the control unit 30 at the time of authentication (S4).

메모리부(20)는 비휘발성 메모리(22)와 RAM(24)를 포함하고 있다. The memory unit 20 includes a nonvolatile memory 22 and a RAM 24.

비휘발성 메모리(22)는 이동통신단말기(100)의 부팅에 필요한 부팅모듈들(25 내지 27)과, SIM부(10)의 SIM카드에 저장된 가입자인증코드를 확인하기 위한 인증함수의 오염여부를 오염체크모듈(28)을 저장하고 있다. 이때, 부팅모듈들은, 예들 들어 BL(Boot shell, 25)과 BS(Boot loader, 26), AMSS(27)일 수 있다. 부팅모듈들 중 하나, 예를 들어 AMSS(27)는 SIM카드에 저장된 가입자인증코드를 확인하기 위한 함수의 코드값을 포함하고 있다. The nonvolatile memory 22 may contaminate the booting modules 25 to 27 necessary for booting the mobile communication terminal 100 and the authentication function for confirming the subscriber authentication code stored in the SIM card of the SIM unit 10. The pollution check module 28 is stored. In this case, the boot modules may be, for example, a boot shell (BL) 25, a boot loader 26 (BS), and an AMSS 27. One of the boot modules, for example AMSS 27, contains a code value of a function for checking the subscriber authentication code stored in the SIM card.

한편, 비휘발성 메모리(22)는 가입자인증코드를 확인하기 위한 함수부의 코드값의 원 오류체크값(A0)을 저장하고 있다.On the other hand, the nonvolatile memory 22 stores the original error check value A0 of the code value of the function unit for confirming the subscriber authentication code.

RAM(24)은 부팅시 제어부(30)의 제어(S1)에 따라 비휘발성 메모리(22)로부터 부팅함수들을 순차적으로 불러와 임시 저장한다(S2-1 내지 S2-3). 예들 들어 부팅시 BL(25)이 BS(26)를 불러오며(S2-1, S2-2), BS(25)가 AMSS(27)를 순차적으로 읽어온다(S2-3). 이때 AMSS(27)에 포함된 SIM카드에 저장된 가입자인증코드를 확인하기 위한 함수의 코드값을 바이너리코드값, 예를 들어 "EAFFO4"으로 RAM(24)의 특정 주소(specific address), 예를 들어 "OX8000"에 저장한다.The RAM 24 sequentially loads boot functions from the nonvolatile memory 22 according to the control S1 of the control unit 30 at the time of booting (S2-1 to S2-3). For example, upon booting, the BL 25 calls the BS 26 (S2-1, S2-2), and the BS 25 sequentially reads the AMSS 27 (S2-3). At this time, the code value of the function for checking the subscriber authentication code stored in the SIM card included in the AMSS 27 is a binary code value, for example, "EAFFO4". Save to "OX8000".

한편, RAM(24)은 비휘발성 메모리(22)로부터 오류체크모듈(28)을 불러와 임시 저장한다(S2-4). 다양한 시나리오에 따라 오류체크모듈(28)은 저장되는 저장위치가 가변적일 수 있기 때문에 오류체크모듈(28)의 저장위치를 추적할 수 없거나 추적하기가 매우 힘들 수 있다.Meanwhile, the RAM 24 retrieves the error check module 28 from the nonvolatile memory 22 and temporarily stores the error check module 28 (S2-4). According to various scenarios, the error checking module 28 may not be able to track the storage location of the error checking module 28 or may be very difficult to track because the storage location is variable.

제어부(30)는 RAM(24)에 저장된 가입자인증코드를 확인하기 위한 함수의 코드값에 대한 오류체크값(A1)을 생성한다. 한편, 제어부(30)는 RAM(24)에 저장된 오류체크모듈(28)을 실행한다.The controller 30 generates an error check value A1 for a code value of a function for checking a subscriber authentication code stored in the RAM 24. On the other hand, the control unit 30 executes the error check module 28 stored in the RAM (24).

실행된 오류체크모듈(28)은 RAM(24)에 저장된 가입자인증코드를 확인하기 위한 함수의 코드값(29)에 대한 오류체크값(A1)과 비휘발성 메모리(22)에 가입자인증 코드를 확인하기 위한 함수의 코드값에 대한 이미 저장된 원 오류체크값(A0)를 비교하여 가입자인증코드를 확인하기 위한 함수의 오염여부 또는 불법처리, 해킹여부를 판단한다. The executed error check module 28 checks the subscriber authentication code in the non-volatile memory 22 and the error check value A1 for the code value 29 of the function for checking the subscriber authentication code stored in the RAM 24. By comparing the stored original error check value (A0) with the code value of the function to determine whether the function to check the subscriber authentication code, whether the contamination, illegal processing, hacking.

한편, 오류체크모듈(28)는 원 오류체크값(A0)과 제어부(30)가 생성한 오류체크값(A1)이 일치하는 경우 가입자인증을 허락하여 정상부팅하고, 그렇지 않은 경우 랜덤상태로 전환한다. 랜덤상태는 랜덤함수의 실행에 의해 리셋상태 또는 전원오프상태, 부팅후 빠른 전력소모상태 중 어느 하나를 선택할 수 있다. 시나리오에 따라 랜덤함수는 동일한 랜덤상태, 예를 들어 리셋상태를 반복하여 선택할 수 있다. 또한 랜덤함수는 가입자인증코드 락 제어여부를 제3자가 알 수 없도록 임의적으로 선택할 수도 있다. 다른 방식으로, 랜덤상태 중 리셋상태 또는 전원오프상태, 부팅후 빠른 전력소모상태의 전환비율이 다르게 할 수도 있다. 예를 들어 전환비율은 1:1:1~3:1:4일 수 있다.On the other hand, the error check module 28 allows the subscriber authentication if the original error check value (A0) and the error check value (A1) generated by the control unit 30 is allowed to boot normally, otherwise it switches to a random state. do. The random state may be selected from among a reset state, a power off state, and a fast power consumption state after booting by execution of a random function. Depending on the scenario, the random function may be selected by repeating the same random state, for example, the reset state. In addition, the random function may arbitrarily select so that the third party cannot know whether to control the subscriber authentication code lock. Alternatively, the switching ratio of the reset state or the power-off state among the random states, and the fast power consumption state after booting may be different. For example, the conversion ratio may be 1: 1: 1 to 3: 1: 4.

제어부(30)는 메모리부(20)의 부팅함수들이나 인증함수를 이용하여 부팅을 제어하거나 가입자인증을 제어하며, 가입자인증코드를 확인하기 위한 함수의 오염여부를 확인하는 오염체크모듈(28)의 실행을 제어한다.The control unit 30 controls the booting using the boot functions or the authentication function of the memory unit 20 or the subscriber authentication, and checks whether there is contamination of a function for checking the subscriber authentication code. Control execution

전원공급부(40)는 오류체크모듈(28)가 가입자인증코드를 확인하기 위한 함수의 오염 또는 불법처리, 해킹 판단시 이동통신단말기(100)를 리셋하거나 전원 오프하거나 빠르게 전원을 소모한다.The power supply unit 40 resets or turns off the power or quickly consumes power when the error check module 28 determines that the function of polluting or illegally processing or hacking the function for checking the subscriber authentication code is hacked.

도3은 본 발명의 일실시예에 따른 가입자인증모듈 락 제어방법의 흐름도이 다. 도1 및 도2를 참조하여 본 발명의 일실시예에 따른 이동통신단말기의 구성요소들을 설명하였다. 이하, 위에서 설명한 본 발명의 일실시예에 따른 이동통신단말기를 이용하여 가입자인증모듈 락 제어방법을 설명한다.3 is a flowchart of a subscriber authentication module lock control method according to an embodiment of the present invention. 1 and 2, the components of a mobile communication terminal according to an embodiment of the present invention have been described. Hereinafter, a method for controlling subscriber authentication module lock using a mobile communication terminal according to an embodiment of the present invention described above will be described.

도2 및 도3을 참조하되 주로 도3을 참조하면, 먼저 가입자인증모듈(SIM) 카드에 저장된 가입자인증코드를 확인하기 위한 함수부의 코드값(29)을 바이너리코드값으로 저장부(20)의 특정 주소(specific address)에 저장한다(S10).Referring to FIGS. 2 and 3, but mainly referring to FIG. 3, first, the code value 29 of the function unit for checking the subscriber authentication code stored in the SIM card is converted into a binary code value of the storage unit 20. It is stored in a specific address (specific address) (S10).

이후, 제어부(30)는 저장부(20)의 특정 주소에 저장된 함수부의 코드값(29)에 대한 오류체크값(A1)을 생성한다(S20). 한편, 사용자인증코드를 확인하기 위한 함수부의 바이너리코드값에 대한 원 오류체크값(A0)가 저장부(20)에 저장되어 있다.Thereafter, the controller 30 generates an error check value A1 for the code value 29 of the function unit stored at the specific address of the storage unit 20 (S20). On the other hand, the original error check value A0 for the binary code value of the function unit for confirming the user authentication code is stored in the storage unit 20.

제어부(30)는 사용자인증코드를 확인하기 위한 함수부의 바이너리코드값에 대한 저장된 원 오류체크값(AO)을 저장부(20)로부터 읽어온다(S30). 오류체크모듈(28)은 가입자인증코드를 확인하기 위한 함수부의 코드값에 대한 이미 저장된 원 오류체크값(A0)과 생성된 오류체크값(A1)을 비교하여 가입자인증코드(IMSI)를 확인하기 위한 함수부의 오염여부를 판단한다(S40). The control unit 30 reads the stored original error check value AO of the binary code value of the function unit for checking the user authentication code from the storage unit 20 (S30). The error checking module 28 checks the subscriber authentication code (IMSI) by comparing the stored original error check value (A0) and the generated error check value (A1) of the code value of the function unit for checking the subscriber authentication code. It is determined whether or not the contamination of the functional unit for (S40).

원 오류체크값(A0)과 생성된 오류체크값(A1)이 일치하는 경우 가입자인증을 허락하여 정상부팅한다(S50). 그렇지 않은 경우 가입자인증을 불허하여 랜덤함수를 실행(S60)하여 랜덤상태로 전환한다(S70). If the original error check value (A0) and the generated error check value (A1) match, the subscriber authentication is allowed to boot normally (S50). If not, the subscriber authentication is not allowed and a random function is executed (S60) to switch to a random state (S70).

랜덤상태는 랜덤함수의 실행에 의해 리셋상태 또는 전원오프상태, 부팅후 빠른 전력소모상태 중 어느 하나를 선택할 수 있다. 시나리오에 따라 랜덤함수는 동일한 랜덤상태, 예를 들어 리셋상태를 반복하여 선택할 수 있다. 또한 랜덤함수는 가입자인증코드 락 제어여부를 제3자가 알 수 없도록 임의적으로 선택할 수도 있다. 다른 방식으로, 랜덤상태 중 리셋상태 또는 전원오프상태, 부팅후 빠른 전력소모상태의 전환비율이 다르게 할 수도 있다. 예를 들어 전환비율은 1:1:1~3:1:4일 수 있다.The random state may be selected from among a reset state, a power off state, and a fast power consumption state after booting by execution of a random function. Depending on the scenario, the random function may be selected by repeating the same random state, for example, the reset state. In addition, the random function may arbitrarily select so that the third party cannot know whether to control the subscriber authentication code lock. Alternatively, the switching ratio of the reset state or the power-off state among the random states, and the fast power consumption state after booting may be different. For example, the conversion ratio may be 1: 1: 1 to 3: 1: 4.

이때, 오류체크모듈(28)은 저장부(20)의 동적(랜덤) 저장위치에 저장되어 위 단계들을 수행할 수 있다. 다양한 시나리오에 따라 오류체크모듈(28)은 저장되는 저장위치가 가변적일 수 있기 때문에 오류체크모듈(28)의 저장위치를 추적할 수 없거나 추적하기가 매우 힘들 수 있다.In this case, the error check module 28 may be stored in a dynamic (random) storage location of the storage unit 20 to perform the above steps. According to various scenarios, the error checking module 28 may not be able to track the storage location of the error checking module 28 or may be very difficult to track because the storage location is variable.

이상, 본 발명을 실시예들을 들어 설명하였으나, 본 발명은 이에 제한되지 않는다.As mentioned above, although the present invention has been described with reference to embodiments, the present invention is not limited thereto.

위 실시예에서, 가입자인증모듈용 스마트카드로 가입자인증모듈(SIM) 카드를 설명하였으나, 가입자인증모듈용 스마트카드로 범용 가입자인증모듈(Universal Subscriber Identification Module, USIM) 카드 등일 수 있다. 예를 들어, 이 USIM 카드는 이동전화나 컴퓨터 사용자들이 전 세계 어디에 있든지 간에 광대역 패킷 가빈의 텍스트, 디지털화된 음성이나 비디오, 멀티미디어 데이터를 2Mbps 이상의 고속으로 전송할 수 있는 3세대 통신서비스에 적용하기 위한 스마트카드로서, 가입자인증코드와 함께 사용자 데이터를 저장하고 있다.In the above embodiment, the subscriber authentication module (SIM) card has been described as the smart card for the subscriber authentication module, but the smart card for the subscriber authentication module may be a Universal Subscriber Identification Module (USIM) card. For example, the USIM card is intended for use in third-generation communications services that can transmit wideband packet text, digitized voice, video, and multimedia data at high speeds of more than 2 Mbps, whether mobile or computer users are anywhere in the world. As a smart card, the user data is stored together with the subscriber authentication code.

위 실시예에서, 저장부의 구성과 저장부의 구성요소들을 예시적으로 설명하였으나 본 발명은 이에 제한되지 않는다. 즉, 본 발명은 저장부의 구성이나 저장 부의 구성요소들의 기능들은 당업자의 현재 또는 장래 변경할 수는 변형예들을 포함한다.In the above embodiment, the configuration of the storage unit and the components of the storage unit by way of example have been described, but the present invention is not limited thereto. That is, the present invention includes modifications in which the configuration of the storage unit or the functions of the components of the storage unit may be changed by present or future persons skilled in the art.

위 실시예에서, 랜덤함수를 실행하여 랜덤상태로 전환되는 것으로 설명하였으나, 랜덤함수를 실행하지 않고 특정 상태로 전환할 수 있다. 예를 들어 원 오류체크값(A0)과 생성된 오류체크값(A1)이 일치하지 않은 경우 리셋상태로 전환되어 리셋이 무한반복될 수도 있다. 반대로, 위 실시예에서, 랜덤상태를 3가지로 예시하여 설명하였으나 제3자가 인식하지 못하도록 랜덤상태의 갯수를 증가할 수도 있다.In the above embodiment, it has been described that the random function is switched to a random state, but it may be switched to a specific state without executing the random function. For example, when the original error check value A0 and the generated error check value A1 do not coincide with each other, the reset state may be changed and the reset may be repeated indefinitely. On the contrary, in the above embodiment, three random states have been described, but the number of random states may be increased so that a third party does not recognize them.

본 발명은 저장부에 오류체크모듈이 정상적으로 저장되었는지를 판단하며, 저장부에 오류체크모듈이 정상적으로 저장되지 않았으면 랜덤상태로 바로 전환하는 저장여부 판단부를 추가로 구비할 수 있다.The present invention determines whether the error check module is normally stored in the storage unit, and if the error check module is not normally stored in the storage unit may further include a storage whether determine whether to switch to a random state.

이러한 구성에 따라, 본 발명은 가입자인증코드를 확인하기 위한 함수부의 오염여부를 확인하여 불법사용을 방지할 수 있는 효과가 있다.According to this configuration, the present invention has an effect that can prevent illegal use by checking whether the functional unit for identifying the subscriber authentication code is contaminated.

또한, 본 발명은 불법사용자들이 불법사용의 방지여부의 원인을 확인할 수 없도록 하므로 재차 불법사용을 방지할 수 있는 효과가 있다.In addition, the present invention can prevent the illegal users can determine the cause of the prevention of illegal use, there is an effect that can prevent the illegal use again.

Claims (14)

부팅시 가입자인증모듈에 저장된 가입자인증코드를 확인하는 함수부의 코드값에 대해 오류체크값(A1)을 생성하는 오류체크값 생성단계와;An error check value generation step of generating an error check value A1 for a code value of a function unit for checking a subscriber authentication code stored in the subscriber authentication module at boot time; 상기 가입자인증코드를 확인하는 함수부의 코드값에 대해 이미 저장된 원 오류체크값(A0)과, 생성된 상기 오류체크값(A1)을 비교하여 상기 가입자인증코드를 확인하는 함수부의 오염여부를 판단하는 판단단계와;Determining whether the function unit for checking the subscriber authentication code is contaminated by comparing the original error check value (A0) and the generated error check value (A1) with respect to the code value of the function unit for checking the subscriber authentication code. A judging step; 상기 원 오류체크값과 상기 오류체크값이 일치(A0=A1)하는 경우 가입자인증을 허락하여 정상부팅하고, 상기 원 오류체크값과 상기 오류체크값이 일치하지 않는 경우 가입자인증을 불허하여 랜덤상태로 전환하는 전환단계를 포함하는 가입자인증모듈 락 제어방법.If the original error check value and the error check value coincide (A0 = A1), allow the subscriber authentication to boot normally. If the original error check value and the error check value do not match, the subscriber authentication is not allowed and the random state is allowed. Subscriber authentication module lock control method comprising a switching step to switch to. 제1항에 있어서,The method of claim 1, 상기 오류체크값 생성단계는, The error check value generation step, 상기 함수부의 코드값을 저장부의 특정 주소에 저장하는 저장단계와;A storage step of storing the code value of the function unit at a specific address of the storage unit; 상기 특정 주소에 저장된 상기 함수부의 코드값을 이용하여 상기 오류체크값을 생성하는 단계를 포함하는 것을 특징으로 하는 가입자인증모듈 락 제어방법. And generating the error check value using a code value of the function unit stored in the specific address. 제2항에 있어서,3. The method of claim 2, 상기 함수부의 코드값은 바이너리코드값인 것을 특징으로 하는 가입자인증모듈 락 제어방법.And a code value of the function unit is a binary code value. 제2항 또는 제3항에 있어서,The method according to claim 2 or 3, 상기 판단단계와 상기 전환단계는 상기 저장부의 동적 저장위치에 저장된 오류체크모듈을 이용하여 수행되는 것을 특징으로 하는 가입자인증모듈 락 제어방법.And the determining step and the switching step are performed using an error check module stored in a dynamic storage location of the storage unit. 제1항에 있어서,The method of claim 1, 상기 랜덤상태는 리셋상태, 전원오프상태 또는 부팅후 빠른 전력소모상태 중 어느 하나인 것을 특징으로 하는 가입자인증모듈 락 제어방법.And wherein the random state is any one of a reset state, a power off state, and a fast power consumption state after booting. 제5항에 있어서, The method of claim 5, 상기 전환단계에서 상기 리셋상태, 상기 전원오프상태 및 상기 부팅후 빠른 전력소모상태의 전환비율이 다른 것을 특징으로 하는 가입자인증모듈 락 제어방법.And a switching ratio between the reset state, the power off state, and the fast power consumption state after booting is different in the switching step. 제4항에 있어서,5. The method of claim 4, 상기 저장부에 상기 오류체크모듈이 정상적으로 저장되었는지를 판단하며, 상기 저장부에 상기 오류체크모듈이 정상적으로 저장되지 않았으면 상기 랜덤상태로 바로 전환하는 저장여부 판단단계를 추가로 포함하는 가입자인증모듈 락 제어방법.And determining whether or not the error check module is normally stored in the storage unit, and if the error check module is not normally stored in the storage unit, further comprising a storage whether or not determining whether to immediately switch to the random state. Control method. 가입자인증모듈에 저장된 가입자인증코드를 확인하기 위한 함수부의 코드값과, 상기 함수부의 오염여부를 판단하는 오류체크모듈과, 상기 함수부의 코드값의 원 오류체크값(A0)을 저장하는 저장부와;A code value of the function unit for confirming the subscriber authentication code stored in the subscriber authentication module, an error check module for determining whether the function unit is contaminated, a storage unit for storing the original error check value A0 of the code value of the function unit; ; 상기 함수부의 코드값에 대한 오류체크값(A1)을 생성하며, 상기 저장부에 저장된 상기 오류체크모듈을 실행하는 제어부와;A controller for generating an error check value A1 for a code value of the function unit and executing the error check module stored in the storage unit; 부팅시 상기 원 오류체크값과 상기 오류체크값을 비교하여 상기 가입자인증코드를 확인하기 위한 함수부의 오염여부를 판단하며, 상기 원 오류체크값과 상기 오류체크값이 일치하는 경우 가입자인증을 허락하여 정상부팅하고, 상기 원 오류체크값과 상기 오류체크값이 일치하지 않는 경우 랜덤상태로 전환하는 오류체크모듈을 포함하는 이동통신단말기.By comparing the original error check value and the error check value at boot time, it is determined whether the function unit for checking the subscriber authentication code is contaminated. And an error check module configured to boot normally and switch to a random state when the original error check value and the error check value do not coincide. 제8항에 있어서,9. The method of claim 8, 상기 저장부는 상기 함수부의 코드값을 특정 주소에 저장하며, The storage unit stores the code value of the function unit at a specific address, 상기 제어부는 상기 특정 주소에 저장된 상기 함수부의 코드값을 이용하여 상기 오류체크값을 생성하는 것을 특징으로 하는 이동통신단말기.The controller generates the error check value using a code value of the function unit stored in the specific address. 제9항에 있어서,10. The method of claim 9, 상기 코드값은 바이너리코드값인 것을 특징으로 하는 이동통신단말기.The code value is a mobile communication terminal, characterized in that the binary code value. 제8항 또는 제9항에 있어서,10. The method according to claim 8 or 9, 상기 저장부는 상기 오류체크모듈을 동적 저장위치에 저장하는 것을 특징으로 하는 이동통신단말기.And the storage unit stores the error check module in a dynamic storage location. 제8항에 있어서,9. The method of claim 8, 상기 랜덤상태는 리셋상태 또는 전원오프상태, 부팅후 빠른 전력소모상태 중 어느 하나인 것을 특징으로 하는 이동통신단말기.The random state is a mobile communication terminal, characterized in that any one of a reset state, a power off state, a fast power consumption state after booting. 제12항에 있어서, The method of claim 12, 상기 오류체크모듈은 상기 리셋상태, 상기 전원오프상태 및 상기 부팅후 빠른 전력소모상태의 전환비율을 다르게 제어하는 것을 특징으로 하는 이동통신단말기.The error checking module is configured to differently control the switching ratio of the reset state, the power off state and the fast power consumption state after the boot. 제8항에 있어서,9. The method of claim 8, 상기 저장부에 상기 오류체크모듈이 정상적으로 저장되었는지를 판단하며, 상기 저장부에 상기 오류체크모듈이 정상적으로 저장되지 않았으면 상기 랜덤상태로 바로 전환하는 저장여부 판단부를 추가로 포함하는 이동통신단말기.And determining whether the error check module is normally stored in the storage unit, and if the error check module is not normally stored in the storage unit, further comprising a storage whether determiner that switches directly to the random state.
KR1020060033802A 2006-04-13 2006-04-13 controlling method of SIM lock and mobile terminal KR101276886B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060033802A KR101276886B1 (en) 2006-04-13 2006-04-13 controlling method of SIM lock and mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060033802A KR101276886B1 (en) 2006-04-13 2006-04-13 controlling method of SIM lock and mobile terminal

Publications (2)

Publication Number Publication Date
KR20070102102A KR20070102102A (en) 2007-10-18
KR101276886B1 true KR101276886B1 (en) 2013-06-19

Family

ID=38817164

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060033802A KR101276886B1 (en) 2006-04-13 2006-04-13 controlling method of SIM lock and mobile terminal

Country Status (1)

Country Link
KR (1) KR101276886B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488994B (en) * 2009-01-16 2011-07-20 华为终端有限公司 Method and communication terminal for implementing unlocking between communication terminal and recognition card

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990032656A (en) * 1997-10-20 1999-05-15 서정욱 Authentication key verification method in mobile communication terminal and authentication key generation method in authentication key generation device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990032656A (en) * 1997-10-20 1999-05-15 서정욱 Authentication key verification method in mobile communication terminal and authentication key generation method in authentication key generation device

Also Published As

Publication number Publication date
KR20070102102A (en) 2007-10-18

Similar Documents

Publication Publication Date Title
US7840234B2 (en) Method and mobile communication device capable of resuming operating function of temporarily disabled SIM card
US8560015B2 (en) Application selection for multi-SIM environment
US9198026B2 (en) SIM lock for multi-SIM environment
JP4455374B2 (en) Mobile communication terminal encryption method
EP3136761A1 (en) Method, device, and system for dynamically binding a smart card
CN103339972A (en) Method for switching between a first and a second logical UlCCs comprised in a same physical UlCC
EP2905715A1 (en) Method, system and terminal for encrypting/decrypting application program on communication terminal
CN100464613C (en) Method for automatically destroying cell phone and cell phone thereof
CN103927475A (en) Time-based application program access permission control method and mobile terminal for implementing same
US10484370B2 (en) Method for operating a security element
EP3151594A1 (en) Method, device, and system for dynamically binding a machine card
CN109195157B (en) Application management method and device and terminal
CN113038451A (en) Machine-card binding method and device, communication module and storage medium
JP4988348B2 (en) Method for operating automatic call generation and system determination on multi-network mobile devices
JP2009055454A (en) Base station apparatus
AU2010288520B2 (en) A chip card, an electronic system, a method being implemented by a chip card and a computer program product
KR20140033213A (en) Method for accessing at least one service and corresponding system
KR100492548B1 (en) Method for preventing illegal using of user identity module in mobile communication terminal
KR101276886B1 (en) controlling method of SIM lock and mobile terminal
CN103458394A (en) Mobile terminal, processing method and processing device for internal information of mobile terminal
CN104394264A (en) Method and system of preventing recording interruption
KR100608826B1 (en) Data access method for mobile communication device
KR100950662B1 (en) A method of certifying smart card for Identification Module using Network
CN103856935B (en) A kind of method for preventing soft SIM to be illegally used and its device
KR100677450B1 (en) Active control method for mobile terminal

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160524

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee