KR20060132996A - 휴대통신기기 보안장치 및 방법 - Google Patents

휴대통신기기 보안장치 및 방법 Download PDF

Info

Publication number
KR20060132996A
KR20060132996A KR20067020827A KR20067020827A KR20060132996A KR 20060132996 A KR20060132996 A KR 20060132996A KR 20067020827 A KR20067020827 A KR 20067020827A KR 20067020827 A KR20067020827 A KR 20067020827A KR 20060132996 A KR20060132996 A KR 20060132996A
Authority
KR
South Korea
Prior art keywords
data
mobile communication
server
specific security
communication device
Prior art date
Application number
KR20067020827A
Other languages
English (en)
Inventor
라피 네후스탄
Original Assignee
라피 네후스탄
네후스탄 레파엘
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34915681&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20060132996(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 라피 네후스탄, 네후스탄 레파엘 filed Critical 라피 네후스탄
Publication of KR20060132996A publication Critical patent/KR20060132996A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/68Circuit arrangements for preventing eavesdropping
    • H04M1/70Lock-out or secrecy arrangements in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

휴대통신기기는 데이터를 읽고 쓸 수 있는 하나 이상의 접근모드를 갖는다. 예를 들어 휴대통신기기의 세팅을 바꾸기 위한, 즉 암호와 전체 운영체제까지도 바꾸고 사용자의 전화번호부와 같은 개인 정보에 접근을 허용하는 것을 말한다.
복제와 불법적인 접근 활동을 막기 위해서 기기는 고유의 보안 세팅 장치를 사용한 데이터 접근 모드와 같이 제한적인 접근을 하도록 구성되어 있다. 그 세팅은 하나의 암호일수도 있고, 바람직하게는 일회용 암호, 혹은 고유하거나 동적이거나 데이터 모드의 지시들을 읽고 쓰기 위한 일회용 설정 코드일 수도 있다.
또한 감춰지지 않은 서버가 있는데, 그것은 기기와 서버사이의 연결이 활성상태인 동안 데이터 모드가 작동하는 것과 같은 보안 세팅을 유지하며 서버와 휴대기기사이의 통신을 위한 보안 통신 프로토콜을 관리한다.
휴대통신기기, 보안장치, 암호, 무선통신

Description

휴대통신기기 보안장치 및 방법{CELLULAR DEVICE SECURITY APPARATUS AND METHOD}
본 발명은 휴대통신기기 보안장치 및 방법에 관한 것이며, 특히, 단순히 데이터와 데이터 접근의 보호를 위한 보안 시스템에 관한 것뿐만 아니라 휴대 전화기기에 있는 환경설정 데이터에 대한 읽기/쓰기 접근을 포함한다.
휴대기기는 보안에 취약한 면이 있다. 현재 가장 안전한 기기조차도 소스(source) 휴대기기로부터 민감한 정보를 읽어서 목적(destination) 휴대기기로 정보를 기록하여 셀룰러 네트워크와 관련된 소스 기기와 동일한 목적기기를 만드는 것이 손쉽게 가능하다.
이것은 목적기기로 하여금 전화를 할 수 있도록 하고, 그런 후 소스기기에 요금이 청구된다. 이러한 민감한 정보는 기기의 네트워크 동일성과 같은 기기정보를 포함할 수 있다. 그것은 또한 사용자의 개인 전화번호부와 같은 개인적인 정보를 포함할 수도 있다.
그와 같은 취약성을 이용하는 것은 또한 소스기기로부터 목적기기로 민감한 정보를 복사하는 것도 가능하다. 그러므로 통신사업자(cellular provider)에 대해 알지 못하더라도 최종사용자의 기기를 업그레이드시킬 수 있다. 마찬가지로 한 나라에서 기기를 훔쳐 훔친 기기에 새로운 운영체제를 기록한 뒤에 다른 나라로 파는 것도 가능하다.
휴대통신기기는 각각의 기기가 고유하게 인식될 수 있도록 하기의 고유한 정보항목들을 포함한다.
1. ESN: Electronic Serial Number(전자 일련번호). 휴대기기의 제조자에 의해 공급된 고유번호
2. NUM: 휴대기기의 전화번호. 통신사업자에 의해 제공된다.
3. A-KEY: 인증 키. 각 휴대기기와 통신사업자 각각을 위해 Synacom Technologies Inc. of San Jose, California, USA가 발생시킨 것. 통신사업자에 의해 휴대기기의 동일성을 인증하기 위해 사용되고 제조자에 의해 제공된 것.
4. SSD: 식별자는 통신사업자의 데이터베이스로부터 부가적인 정보와 결합하여 셀룰러 네트워크에 의해 만들어진 것. 그리고 통화가 이루어질 때 휴대전화를 식별하는데 사용되는 것.
이들 4개 정보 항목은 극히 민감한 것으로 간주된다. 일반적으로 칩에 장착된 운영체제와 함께 휴대기기에 위치해 있다.
데이터 모드 ( Data Mode )
DM은 기기가 세팅을 바꾸고 및/또는 일련의 인터페이스를 통해 명령을 받아 들일 수 있도록 기기에 접근을 허락하는 모드이다. 그것은 정보를 읽고 쓰는데 사용될 수도 있다. 기기를 DM에 세팅하는 것은 휴대기기에 있는 COM, USB, IR, RF, 블루투스와 다른 인터페이스를 통해 데이터에 대해 읽고 쓰는 것을 가능하게 하는 것이다. 기기를 데이터모드, 코드, 예를 들면 DM으로 진입시키기 위해 필요한 키패드 코드로 진입하게 하는 데이터 모드 진입명령이 있다. DM 코드 및/또는 명령은 일반적으로 제조사마다 고유하다.
휴대기기 복제 ( Cloning a cellular device )
데이터모드를 사용하여 휴대기기를 복제하는 것이 가능하다. 기기는 하기 세 과정들 중의 하나를 사용하여 복제될 수 있다 :
· 소스(source) 기기로부터 A-KEY, SSD, ESN 과 NUM 정보 필드들을 읽어들이고 목적(destination)기기에 그것들을 기록하는 것
· 소스기기로부터 A-KEY, ESN과 NUM 정보필드들을 읽어 들이고 목적기기에 그것들을 기록한 후에 통신사업자로부터 유효한 SSD 필드를 받기위해 “SSD 업데이트”작동을 요청하는 것.
· 소스기기로부터 SSD, ESN과 NUM 정보필드들을 읽어 들이고 목적기기에 그것들을 기록하는 것.
A-KEY, SSD, ESN과 NUM 정보필드들은 한 가지 방법 또는 또 다른 방법으로 휴대기기로부터 모두 읽을 수 있다.
하나의 휴대기기는 여러 개의 목적 기기로 복제될 수 있고, 그것들 모두는 결과적으로 원래 기기에 통화료 청구를 발생시킨다.
A-KEY, SSD와 ESN정보 필드를 읽어서 새로운 기기에 그 정보들을 기록하는 몇 가지 기술이 있다. 그 중 하나로서 소스 휴대 기기를 개인 컴퓨터에 연결시킬 수 있는 시리얼 RS-232나 USB 케이블을 사용하고 휴대기기의 운영체제로부터 이들 필드들을 읽고 기록하는 프로그램을 경유하는 것을 포함하는 것이 가능하다.
휴대기기는 운영체제를 통해 정보가 읽혀지는 것으로서 보호가 없는 기기와, 암호보호를 갖는 기기 두 가지 기본타입으로 나누어질 수 있다. 암호는 16진수의 문자열(16진수 옥텟에 대응됨)이다. 이 암호들을 깨는 것은 아마도 매우 어려울 것이다. 암호가 알려질 때, ESN, A-KEY, SSD와 NUM 필드들은 접근가능하고 읽혀지거나 기록될 수 있다. 암호는 일반적으로 제조회사마다 특이적이고, 그러므로 일단 깨지게 되면 같은 제조회사에서 만든 모든 기기들이 취약해지게 된다.
기기들로부터 정보필드를 읽기와 쓰기를 위한 상기 설명된 방법들은 마찬가지로 기기의 운영체제에 읽기와 쓰기를 가능하게 한다. 어떤 기기들은 보호 암호를 가지고 있지만 그것은 여전히 보호암호를 모르더라도 운영체제를 읽는 것이 가능하고, 그래서 암호를 획득하는 것도 가능하다.
휴대기기 해킹
휴대기기는 두 가지의 일반적인 종류로 구분할 수 있다.
1. 암호 없는 기기 : 기기 내에 있는 데이터읽기와 데이터 쓰기 기능들은 암호에 의해 보호되지 않고, 운영체제는 두 개의 분리된 읽기와 쓰기 명령어 세트를 포함한다 : 운영체제를 업그레이드하기 위한 한 세트와 운영 시스템의 메모리로부터 읽기와 쓰기를 위한 한 세트. 이들 명령어들은 기기가 소스기기라면 정보를 읽고 혹은 기기가 목적기기라면 정보를 기록하려는(write) 해커에 의해 곧장 사용될 수 있다.
2. 암호 있는 기기 : 보호 암호는 기기의 운영시스템에 인코딩되어 있어서 기기로부터 데이터를 읽거나 통신사업자들로부터 훔침으로써 인터넷상에서 획득가능한 이진 운영체제 파일로부터 얻을 수 있다.
암호를 바꾸거나 추가적인 “constantly based " 휴대기기 보호 대응책을 사용하는 것이 가능하다. 일반적으로 용어 “constantly based"는 다른 제조회사들, 다른 기기모델들, 다른 통신사업자들, 다른 운영체제와 버전 등과는 다른 암호들을 나타낸다. 아무리 단일 암호라도 수많은 개별 기기에 적용된다.
암호는 다른 부가적인 대응책들뿐만 아니라 그자체로서 기록된다. 암호는 운영체제의 이진 파일로부터 디코딩될 수 있고, 이진 파일은 주어진(given) 제조회사들로부터 휴대전화를 사용하는 모든 통신사업자들에게 나누어져 있다. 암호들은 그러므로 가장 약한 수준의 보안제공자이다.
다른 방법은 이동전화 관리나 혹은 휴대기기들을 프로그래밍 하는데 사용되는 PST프로그램을 얻는 것이다. PST는 휴대기기 기반을 유지시키기 위해 네트워크 작동자에게 주어진 제조회사에 의하여 생산된 프로그램을 위한 일반적 용어이다. PST프로그램은 분석될 수 있고 따라서 암호를 획득할 수 있다.
그러한 분석은 PST프로그램이 독립한 프로그램이라는 사실에 기인하여 가능 하다.
휴대 전화의 디렉토리 필드는 민감한 정보가 저장되어 있는 장소이고 운영체제나 키패드 입력을 통해 읽기와 쓰기에 접근할 수 있다. 그러므로 데이터네트워크에서 기기의 동일성이 획득되고 다른 기기로서 그 자체를 식별하기 위해 변경될 수 있다.
또한, 운영체제는 보호암호에 대한 지식이 필요한 해커 없이도 교체될 수 있다. 그러한 교체는 운영체제의 새로운 버전에 끼워진 새로운 보호수단들을 제거할 수도 있고, 따라서 그 기기를 운영체제의 오래된 버전을 지닌 공격받기 쉬운 상태로 내버려두는 것이다.
운영체제의 교체는 휴대기기를 한나라에서 도둑맞고 다른 나라로 팔렸을 때 운영체제의 언어를 바꾸는데 사용될 수도 있다.
상기 언급한 바와 같이, 전형적으로 휴대기기는 최소한 읽기 쓰기의 두개의 지시 세트들을 갖는다: 한 세트는 운영시스템을 업그레이드시키기 위한 것이고 한 세트는 운영체제 안에 있는 정보필드와 의사소통하기 위한 것이다.
더 나아가서 SMS 메세지를 보낼 때 발신자의 전화번호는 사용자에 의해 입력될 수 있는 데이터 필드이고 따라서 발신자는 수신자의 눈앞에 다른 누군가의 번호로 나타날 수도 있다.
소프트웨어 복제는 아래 예시의 소스로부터 가능하다 :
The UniCDMA 복제프로그램은 cdmasoftware@ukr.net; 로부터 입수할 수 있다:
The NVtool 복제프로그램은 어떤 포럼들로부터 입수할 수 있다;
The GTRAN CDMA 1X DATA CARD (800M)_PRL-Ver 3.1 프로그램은 어떤 포럼들로부터 입수가능하다;
Qualcom에 의한 DM 복제프로그램은 또한 특정 포럼으로부터도 입수가능하다.
그러므로 상기의 제한들이 결여된 데이터모드에 접근하는 휴대기기 보안 체제에 대한 필요성, 그것을 소유하는 것이 매우 이롭다는 인식이 폭넓게 인식되어 있다.
본 발명의 일실시예에 따르면, 휴대통신기기에 있어서, 상기 휴대통신기기의 세팅을 변화시키기 위해 데이터의 읽기와 쓰기를 가능하게 하는 접근 모드를 가지고, 기기 고유의 보안 세팅에 따라서 상기 접근 모드의 사용을 제한하는 접근제한장치로 구성된 휴대통신기기가 제공된다.
바람직하게는, 기기 고유의 보안 세팅은 상기 기기에 물리적으로 포함된다.
부가적 혹은 택일적으로, 기기 고유의 보안세팅은 소프트웨어 세팅이다.
구체적으로, 상기 기기 고유의 보안세팅은 데이터 읽기 혹은 데이터 쓰기 지시문들을 위한 환경설정을 코딩한 것이다.
부가적 혹은 택일적으로, 상기 기기 고유의 보안세팅은 동적 암호이다.
바람직하게는, 동적암호는 일회용 암호이다.
바람직하게는, 기기 고유의 보안세팅은 적어도 한 개의 기기에 특정한 데이터 항목과 적어도 한 개의 랜덤 데이터 항목을 사용하여 구성된다.
상기의 특정한 구체화는, 상기 기기 고유의 보안세팅은 두개의 기기 특정 데이터 항목들과 두개의 랜덤한 데이터 항목들을 사용하여 구성된다.
바람직하게는, 상기 기기 고유의 보안세팅은 일련의 데이터 접근 모드 동작들에 대해 동적으로 변화된다.
바람직하게는, 상기 기기 고유의 보안세팅은 미리 결정된 통신 프로토콜을 통해서만 접근할 수 있다.
바람직하게는, 상기 미리 결정된 통신 프로토콜은 통신 패킷들의 특정된 순서를 포함한다.
바람직하게는, 상기 미리 결정된 통신 프로토콜은 통신 패킷들의 특정된 구조를 포함한다.
기기는, 상기 미리 결정된 통신 프로토콜을 조절하기 위한 클라이언트 프로그램과 물리적 연관을 가질 수 있다.
바람직하게는, 상기 클라이언트 프로그램은 상기 기기의 고유한 보안 세팅이 정확하다는 것이 만족될 때 데이터에 대한 접근을 위한 상기 데이터 접근 모드로 상기 휴대통신 기기를 세팅시키기 위해 설정된다.
본 발명의 두 번째 구현에 따르면 휴대통신기기에 있어서, 상기 휴대통신 기기의 세팅을 변화시키기 위한 데이터의 읽기와 쓰기가 허용된 데이터 접근 모드를 가지고, 상기 기기는 미리 지정된 보안서버를 포함하는 연결활성상태(active connection)에 상기 데이터 접근 모드로의 진입을 제한하기 위해 환경설정된 휴대통신기기가 제공된다.
바람직하게는, 상기 연결활성상태은 기기 고유의 보안세팅을 통해 식별가능하다.
바람직하게는, 상기 기기의 고유한 보안세팅은 데이터 읽기나 쓰기 지시문들을 위한 환경설정을 코딩한 것이다.
바람직하게는, 상기 기기 고유의 보안 세팅은 동적 암호이다.
구체적으로는, 상기 동적암호는 일회성 암호이다.
구제적으로는, 상기 기기 고유의 보안세팅은 적어도 한개의 기기 특정 데이터 항목과 적어도 한개의 랜덤한 데이터 항목을 사용하여 구성된다.
바람직하게는, 상기 기기 고유의 보안세팅은 두개의 기기 특정 데이터 항목들과 두개의 랜덤한 데이터 항목들을 사용하여 구성된다.
바람직하게는, 상기 기기 고유의 보안세팅은 일련의 데이터 접근 모드 동작들에 대해 동적으로 변화된다.
바람직하게는, 상기 기기 고유의 보안 세팅은 미리 결정된 통신 프로토콜을 통해서만 접근할 수 있다.
바람직하게는, 상기 미리 결정된 통신 프로토콜은 통신 패킷들의 특정된 순서를 포함한다.
그 기기는 상기 미리 결정된 통신 프로토콜을 조절하기 위한 클라이언트 프로그램과 관련을 갖을 수도 있다.
바람직하게는, 상기 클라이언트 프로그램은 상기 기기 고유의 보안 세팅이 정확하다는 것이 만족될 때 데이터에 대한 접근을 위한 상기 데이터 접근 모드로 상기 휴대통신 기기를 세팅시키기 위해 설정된다.
클라이언트 프로그램은 상기 연결이 활성인 상기 프로토콜을 사용하는 것을 정기적으로 확인하며, 또한 연결이 활성이 아닐 때 상기 데이터 접근 모드를 억제하도록 설정될 수 있다.
본 발명의 세 번째 구현은 네트워크를 통해 원거리에 연결한 휴대통신기기에서 데이터 환경설정 동작들을 유지하기 위한 서버, 즉 상기 휴대통신기기에 관련된 고유한 보안 데이터(unique secure data)의 데이터베이스와 상기 휴대통신기기에 필요한 기기마다 특정한 데이터모드 입력 명령들(device specific data mode entry commands)을 발생시키는 상기 고유한 보안 데이터를 사용하기 위한 모드접근기능을 포함하는 서버를 제공하는 것이다.
바람직하게는, 고유의 보안 데이터는 기기 고유의 보안 세팅을 씨드(seed)한다.
기기 고유의 보안 세팅은 데이터모드 진입, 데이터 읽기와 데이터 쓰기 지시문들을 위한 환경설정을 코딩한 것이다.
기기 고유의 보안 세팅은 동적 암호일 수도 있다.
동적암호는 일회성 암호일 수 있다.
기기 고유의 보안세팅은 적어도 한 개의 기기에 특정한 데이터 항목과 적어도 한 개의 랜덤 데이터 항목을 사용하여 구성된다.
바람직하게는, 상기 기기 고유의 보안세팅은 두 개의 기기에 특정한 데이터 항목들과 두 개의 랜덤 데이터 항목들을 사용하여 구성된다.
기기 고유의 보안세팅은 일련의 데이터 접근 모드 동작들에 대해 동적으로 변화될 수 있다.
기기 특정한 데이터 모드 진입 명령은 미리 결정된 통신 프로토콜을 통해서만 접근할 수 있다.
미리 결정된 통신 프로토콜은 통신 패킷들의 특정된 순서를 포함할 수 있다.
미리 결정된 통신 프로토콜은 통신 패킷들의 특정된 구조를 포함할 수 있다.
서버는 상기 미리 결정된 통신 프로토콜을 조절하기 위한 클라이언트 프로그램과 연관을 가질 수 있다.
바람직하게는, 클라이언트 프로그램은 상기 기기 고유의 보안 세팅이 정확하다는 것이 만족될 때 상기 데이터 접근 모드로 상기 휴대통신 기기를 세팅시키기 위해 설정된다.
클라이언트 프로그램은 상기 서버와의 연결이 불활성상태로 나타날 때 상기 데이터모드를 억제하도록 상기 휴대통신 기기를 세팅시키기 위해 설정될 수 있다.
본 발명의 네 번째 구현에 따르면 휴대통신기기의 대다수의 각각에 대한 재설정으로의 접근을 제한하는 방법은 이하로 구성된다 :
상기 휴대통신기기 대다수에 있어 각각의 기기 의존적인 정보를 보유하는것,
상기 기기 대다수를 위한 기기 고유의 보안 세팅들을 만들어내기 위해 기기 의존적인 정보를 사용하는 것, 그리고
각 기기 고유의 보안 세팅이 상기 재설정 모드를 유지하는데 필요하므로 상기 기기 대다수를 환경 설정하는 것.
바람직하게는, 기기 의존적인 정보는 상기 기기 고유의 보안 세팅에 심는다.
바람직하게는, 고유의 보안세팅은 상기 환경설정 모드의 데이터 읽기나 쓰기 지시들을 위한 환경설정을 코딩한 것이다.
고유의 보안 세팅은 동적 암호일 수 있다.
동적 암호는 일회성 암호일 수 있다.
바람직하게는, 기기 고유의 보안세팅은 적어도 한 개의 기기 특정 데이터 항목과 적어도 한 개의 랜덤한 데이터 항목을 사용하여 구성된다.
바람직하게는, 기기 고유의 보안세팅은 두 개의 기기 특정 데이터 항목들과 두 개의 랜덤 데이터 항목들을 사용하여 구성된다.
바람직하게는, 상기 기기 고유의 보안 세팅은 일련의 데이터 모드 동작들에 대해 동적으로 변화된다.
본 발명의 다섯 번째 구현에 따르면 상기 휴대통신 기기의 환경설정을 위해 외부 소스와 통신할 수 있는 휴대 통신기기, 기기 고유의 보안 세팅에 따라서 상기 통신을 가능하게 혹은 불가능하게 하는 환경 설정자를 포함하는 상기 휴대통신기기가 제공된다.
바람직하게는, 상기 기기 고유의 보안 세팅은 물리적으로 상기 기기에 포함되어 있다.
택일적으로, 상기 기기 고유의 보안 세팅은 소프트웨어 세팅이다.
다르게 정의하지 않는다면, 여기에 사용된 모든 기술적이고 과학적인 용어들은 발명이 속하는 분야의 당업자에 의해 보통으로 이해되는 것과 같은 뜻을 갖는다. 여기서 제공된 물질들과, 방법들, 그리고 예들은 단지 설명을 위한 것이고 이들에만 한정하려는 것은 아니다.
본 발명의 방법과 시스템에 대한 실시는 수동적으로, 자동적으로, 혹은 그 조합으로 어떤 선택된 일의 단위(task)나 단계들을 완성하거나 수행하는 것을 포함한다. 또한, 본 발명의 방법과 시스템에서 기본 설정된 구현들의 실제 수단과 장치에 따라, 몇 개의 선택된 단계들은 어떤 펌웨어의 운영시스템상에 있는 하드웨어나 소프트웨어, 혹은 그것들의 조합에 의해 구현될 수 있다. 예를 들어, 하드웨어로써, 발명의 선택된 단계들은 칩이나 회로로 설계될 수 있다. 소프트웨어로써, 발명의 선택된 단계는 어떤 알맞은 운영 시스템을 사용한 컴퓨터에 의해 수행되고 있는 소프트웨어 지시문들의 다수로서 구현될 수도 있다. 어쨌든, 본 발명의 방법과 시스템의 선택된 단계들은 지시문들의 다수를 실행하기 위한 컴퓨팅 플랫폼과 같은 데이터 프로세서에 의해 수행되는 것으로 묘사될 수 있다.
본 발명은 첨부된 도면에 의해 여기에 설명되어진다. 도면들을 현재 상세하게 참조함으로써 나타낸 특이사항들은 일실시예에 의해 보여지며 단지 본 발명의 바람직한 실시예를 도해적으로 표현하기 위한 것이고, 본 발명의 원리와 개념적인 면들에 대한 가장 유용하고 쉽게 이해되는 설명이 된다는 전제하에 제공된다. 이 점에 있어서, 발명의 기본적인 이해를 위해 필요한 것 이상으로 자세하게 발명에 대해 구조적인 세부사항을 보여주려는 시도는 하지 않았고, 본 발명의 몇 가지 양식들은 당해 분야에서 통상의 기술을 가진 자들에게 명백하도록 만든 도면으로 한 설명에 의해 실제로 구체화될 수 있다.
도면에서:
도 1은 데이터모드 접근 코드를 아는 사람들에게 데이터모드 접근을 위해 자유롭게 접근가능한 데이터 포트를 갖는 휴대전화를 나타내는 단순화된 다이어그램이다.
도 2는 본 발명의 처음 기본 설정된 구현을 보여주는 단순화된 다이어그램이고, 이것은 휴대전화가 재프로그래밍 기기와 보안서버에 데이터 연결을 통하여 연결되어있는 것이다.
도 3은 도 2의 클라이언트 서버 측면에 대한 구현를 보여주는 단순화된 다이어그램이다.
도 4는 도 2의 클라이언트 서버측면에 대한 구현의 다른 설정을 보여주는 단순화된 다이어그램이다.
도 5는 본 발명의 기본 설정된 구현에 따라 특정한 휴대기기에 데이터 모드를 사용하고 들어가기 위한 서버와 클라이언트 사이에 통신을 하기 위한 과정을 설명한 간단한 흐름도이다.
도 6은 도 5의 다양한 과정을 설명하기 위한 간단한 흐름도이고, GUI가 서버에 연결되어 있다.
도 7은 도 5의 구현을 가지고 사용을 위한 클라이언트 연결의 안전한 트래킹을 위한 연속과정을 도해한 간단한 흐름도이다.
도 8은 도 6의 구현을 가지고 사용을 위한 클라이언트 연결의 안전한 트래킹 을 위한 연속과정을 도해한 간단한 흐름도이다.
[바람직한 실시예에 대한 설명]
본 실시예들은 휴대전화기기의 데이터 모드의 보호를 위한 장치와 방법을 포함한다. 바람직하게는 데이터모드는 암호에 의해 보호되고, 바람직하게는 암호는 기기에 특정된다. 바람직한 실시예는 암호는 동적이고, 이상적으로 일회성 암호이다. 일회 암호의 이익은 탐지프로그램에 의해 발견될지라도 휴대기기는 다른 암호를 기대하기 때문에 너무 늦게 된다. 택일적인 구현에 있어 읽고 쓰기 지시문들 및/또는 데이터모드 진입지시문들은 다른 코드들이 할당된다. 다시 말하면 이것은 바람직하게는 다른 기기들에 대해서는 코드가 달라지는 것과 같은 방법으로 수행된다. 더욱 바람직하게는 이것은 동적으로 수행되며 바람직하게는 기기가 데이터 모드로 들어갈 때마다 일회성의 설정이 되는 것이다.
부가적으로 혹은 택일적으로 데이터 모드 보호는 연결 상태가 미리 정의된 보안 서버나 다른 접근 가능한 보안 장치를 이용할 수 있는 동안만 데이터 모드 동작에 대해 접근을 허용하는 것으로 제공된다.
부가적으로 혹은 택일적으로 데이터 모드 보호는 각 기기에 대해 고유할 수 있도록 데이터모드 키패드 코드 및/또는 지시를 바꾸는 것으로서만 제공된다.
부가적으로 혹은 택일적으로 데이터 모드 보호는 휴대기기가 명령들을 받아들이기 위한 신호를 보낼 때 승인된 자에 의해 그러한 접근이 필요해 질 때까지 데이터 모드 접근을 불가능하게 함으로써 제공된다.
그러한 신호는 물리적인 인터페이스를 통해 혹은 셀룰러 네트워크를 통하거나 다른 무선 인터페이스를 통해서 혹은 다른 외부의 전자기적인 영향을 통해서 제공되는 것이 가능하다.
바람직한 실시예는 모든 암호들과 지시문들과 코드들이 각 기기에 고유하도록 데이터 접근모드 진입을 제한하는 것, 암호를 가지고 읽기 쓰기 지시문들을 보호하고 읽기와 쓰기 지시문들을 바꾸는 것을 결합시킨다.
암호의 실시예로 되돌아오면, 암호는 각 휴대기기에 저장된 고유의 정보 항목들, A-KEY와 같이, 한개 혹은 그 이상 동적으로 변화하거나 랜덤한 혹은 랜덤하게 변하는 데이터 항목들과 함께 한개 혹은 그 이상으로부터 구성될 수 있다. 바람직한 실시예에서는 휴대기기의 고유한 정보 항목들 중의 두개는 두개의 다른 랜덤한 항목들과 함께 사용된다.
본 발명의 더욱 상세한 실시예에서 서버는 각 통신사업자를 위해 몸체처럼 제공된다. 그것은 그 통신사업자로 등록된 각각의 기기들을 위한 고유하고 바람직하게는 동적인 암호를 관리한다. 서버는 데이터모드에 진입됨과 동시에 암호를 제공하고, 그리고 휴대기기는 연결이 서버에 주어졌을 때만 데이터 모드로 들어갈 수 있도록 한다. 데이터 모드가 단지 통신사업자만 수행할 초기 셋업, 이후의 업그레이드와 다른 기술적인 서비스를 위해 필요하기 때문에 이것은 정당한 사용을 위해 받아들여질 수 있다. 그러나 불법적인 사용은 매우 어렵게 된다. 특히, 불법 사용자가 주어진 기기에 대한 암호를 깨기 위해 노력하더라도 그가 얻는 것은 단순히 기기뿐이다. 단일 암호가 상당수의 기기에 접근 가능한 이 기술의 현재 상태와는 대조적으로 작동이 비경제적이다.
본 발명에 따른 휴대전화기기의 동작과 원리들은 도면들과 첨부되는 설명을 참조하면 보다 잘 이해 될 수 있다.
최소한 하나의 발명의 구현을 상세하게 설명하기 전에, 이 발명이 이하의 설명이나 도면에서 도시된 것에서 설명된 구성요소들의 구조와 배열의 세부항목에 대한 어플리케이션에 제한되지 않는다는 것이 이해되어져야 한다. 본 발명은 다른 구현들이 가능하고 혹은 여러 가지 다른 방법으로 실행되거나 실시될 수 있다. 또한, 여기 사용된 문체와 용어는 설명을 위한 목적이지 제한의 의미로 고려되어서는 안된다는 것이 전제되어야 한다.
도 1을 참조하면, 이것은 기본적인 모바일 통신 기기(10)을 설명한 것이다. 기기(10)는 GSM, CDMA, TDMA, 1x, CDMA2000, GPRS와 같은 모바일 전화 표준과 함께 작동할 수 있다. 이들 표준의 각각은 도청과 같은 것을 방지하기 위한 전파에 대해 통신을 위한 높은 수준의 보호를 제공한다. 전파에 대한 통신에 더해서, 모바일 통신기기(10)는 휴대기기가 컴퓨터 혹은 프로그램된 클라이언트 기기 (14)와 같은 것에 연결될 수 있도록 하는 데이터 입력(input) (12)을 갖는다. 휴대기기는 운영 시스템에 제공하기 위해서, 전화번호가 무엇이라는 것과 같은 것을 알려주기 위해서, 사용자에게 특정한 서비스를 가능하게 하고 기기의 수명이 있는 동안 그 휴대기기를 업그레이드하고 재프로그램하기 위해 프로그램되는 것이 필요할 수 있다.
불행하게도, 휴대기기(10)는 클라이언트 기기(14)가 합법적인 재프로그래밍 을 하기 위해 현재 연결된 것인지 아니면 클라이언트 기기(16)를 재프로그래밍하려는 도둑의 연결인지를 알 수 있는 방법이 없다. 배경에서 논의된 것처럼, 클라이언트가 복제를 실행하길 원하는 도둑의 재프로그래밍, 혹은 운영체제의 하위버전을 도입할 수도 있다. 도둑은 다른 범주의 전자통신 범죄를 하거나 알려진 약점을 이후에 이용할 수도 있다. 실제 휴대기기(10)은 재프로그램되기 위한 데이터 모드로 들어가고 데이터모드에서 상기의 활동 모두는 전형적으로 가능하다.
다시, 배경에서 검토한 것처럼 데이터모드에 대한 암호보호는 알려져 있다. 그러나, 데이터 모드가 기기의 초기 프로그래밍을 위해 필요하기 때문에 암호는 주어진 제조회사의 기기의 모든 것에 대해 혹은 어떤 모델들에 대해 혹은 그러한 모델들의 특정 묶음에 대해 배치되려는 경향이 있다. 암호는 그러므로 몇 천개 혹은 몇 만개의 기기사이에 공유되고, 암호는 모든 통신사업자 사이에서 분배되어져야 한다. 단지 한 공급자에서 한가지 약점은, 즉, 암호를 곧장 공격하려는 한번의 성공적인 시도는 같은 암호를 공유하는 모든 기기들이 위태롭게 된다는 것을 의미한다.
도 2를 참조하면, 이것은 본 발명의 바람직한 제1 실시예에 대한 구성을 업그레이드함에 따라 업그레이드를 위해 연결된 휴대통신기기(20)를 보여준다. 기기(20)는 데이터모드에서 세팅을 바꾸고 일반적으로 전화번호와 그와 같은 것을 바꾸는 운영체제의 업데이트나 교체를 포함한 재프로그래밍을 허용하기 위한 데이터의 읽기와 쓰기를 허용하기 위한 것이다. 기기(20)는 그 기기에 속하는 고유의 보안 세팅에 따라 데이터 모드의 사용을 제한하기 위해 설정되어 있다. 그러므로 데 이터 모드는 기기 고유의 보안 세팅이 제공되지 않는다면 사용될 수 없다. 이러한 방식 때문에 단일 암호를 얻는 것과 그것에 의한 많은 수의 기기들을 위험에 드러내 놓는 것이 더 이상 가능하지 않다.
기기(20) 자체 내부에 있는 모드 관리 유닛(22)은 접근 제한장치나 환경 설정 가능장치 (configuration enabler)로서, 여기에 언급되지 않으면, 데이터 모드가 오로지 성공적으로 기기 고유의 보안 장치의 올바른 사용이 개시될 수 있을 때를 확신하도록 하기 위해 기기 고유의 보안 세팅을 관리하기 위한 하드웨어나 소프트웨어 둘 중 하나인, 그 밖의 것이 아닌 것으로써 제공될 수 있다.
기기 고유의 보안 세팅은 어떠한 구현에서는 물리적인 세팅이 될 수 있다. 각 통신 기기는 점퍼(jumpers)나 스위치들 같은 것들의 연결로 세트될 수도 있고, 각 기기에 대해 고유한 방법으로 세팅될 수 있다. 다른 구현으로는 소프트웨어로 세팅이 만들어 질 수도 있다.
실시예에서, 기기 고유의 보안 세팅은 실제로 암호와 같은 것은 아니다. 오히려 데이터 모드 읽기와 쓰기 지시문들과 데이터 모드 진입 명령을 위한 환경설정을 인코딩하는 것이다. 각 휴대기기는 여러개일 수도 있는 데이터모드의 다양한 읽기와 쓰기 지시문들을 위한 다른 코드들을 갖는다. 그러므로 재프로그래밍 클라이언트 디바이스(24)는 읽기와 쓰기명령 코드들이 주어진 기기에 대한 것인지를 말해주지 않으면 알 수가 없기 때문에 재프로그래밍을 수행할 수가 없다. 승인된 기기는 물론 필요한 정보를 가지고 있고 이하에 좀더 자세하게 설명되는 것처럼 기기를 재프로그램할 수 있다.
또 다른 실시예에서 세팅은 암호이다. 암호는 개별 기기에 고유하다. 암호없이 데이터모드에 진입할 수 없고 재프로그래밍하는 것도 불가능하다.
또 다른 실시예에서 기기 고유의 보안 세팅은 동적 암호이다. 그것은 일정한 간격으로 변하는 암호를 말한다. 그러므로 주어진 기기에 대한 암호를 얻는다 해도, 그 암호는 단지 제한된 시간동안만 유효하고 이후로는 그 기기는 노출된 상태가 아니다.
바람직한 실시예에서, 동적 암호는 일회성 암호이다. 즉 데이터모드에 진입할 때 단지 한번 사용되는 암호를 말한다. 일단 한번 쓰이고 나면 버려지고 다음에 데이터 모드로 진입하기 위해서는 새로운 암호가 필요하다. 동적이고 일회성 암호의 원리는 또한 상기에 설명되어 있듯이 명령어 인코딩에 또한 적용될 수 있다. 그러므로 각 기기는 동적으로 변하는 명령어 코드와 일회성 명령어 코드를 가질 수 있다. 특히 바람직한 실시예에서 그 명령어들은 모든 각각의 읽기 혹은 쓰기 활동 뒤에 실제로 변화된다.
동적인 그리고 일회성 암호를 제공하기 위한 몇가지 방법은 아래에 기술되어 있고 암호작성법 분야에서 숙련된 사람들은 다른 가능성들을 알고 있을 것이다.
실시예에서, 기기 고유의 보안 세팅은 상기 배경정보에서 주어진 기기 특정의 하나 혹은 그 이상의 데이터 아이템들과 하나 혹은 그 이상의 랜덤 데이터 아이템으로 구성되어 있다.
즉 랜덤 아이템(들)뿐 아니라 기기 특정 아이템(들)이 예를 들어 암호 생성기 혹은 명령어 코드 생성기중 어느 하나를 씨드(seed)하기 위해 사용될 수도 있 다. 바람직한 실시예에서 씨드(seeding)는 해싱(hashing) 기능을 포함한다. 해싱 기능은 유용하다. 왜냐하면 핵심기능의 일방향적인 특성은 모바일 기기로 하여금 도청자가 씨드(seed) 데이터없이 실시간 내에 암호를 재생산하는 가능하지 않도록 암호를 승인하도록 하기 때문이다.
특정 구현에서, 기기 고유의 보안 세팅은 두개의 기기 고유의 데이터 아이템들과 두개의 랜덤 아이템들을 사용하거나 혹은 데이터 아이템들을 바꾸는 것으로 구성되어져 있다.
상기 구현들을 사용해서, 기기고유의 보안 세팅은 데이터 모드 작동의 연결에 대해 동적으로 변화될 수 있다.
본 발명의 바람직한 실시예에서, 기기고유의 보안 세팅들은 동적이고 빠르게 변화한다. 그러한 경우 그 세팅들을 얻을 수 있도록 하는 것이 재프로그래밍 컴퓨터(24)에게는 충분하지 않다. 오히려 그것은 세팅들을 생성하거나 알고 있는 보안 서버(26)에 연결활성상태(live connection)를 가지고 있어야만 한다.
보안서버(26)는 네트워크, 예를 들어 데이터 연결(22)과 재프로그래밍 컴퓨터(24)를 통해 원거리에 연결되어 있는 휴대 통신 기기(20)에서 데이터 환경설정 동작들을 지원한다.
선택적으로 기기는 블루투스, RF커넥션, COM, USB, IR 인터페이스 혹은 다른 물리적인 인터페이스들을 통해 연결될 수 있다. 셀룰러 네트워크를통한 연결, 예를 들면 통신사업자의 설비 혹인 관리 네트워크에 대해 시스템의 서버측을 연결함으로써 가능하다.
서버는 바람직하게는 고유한 데이터나 다른 랜덤 데이터를 사용한 명령어 인코딩들 혹은 암호를 발생시키는 능력 뿐 아니라 개개의 기기 고유의 데이터에 대한 데이터베이스를 포함한다. 또한 그것이 생성하는 암호들, 지시문 등 들은 휴대통신기기에서 필요로 하는 기기 고유의 데이터 모드 진입 지시문들이나 읽기와 쓰기 지시문들을 구성하며, 휴대통신 기기에서 데이터 모드로 진입을 허용한다.
휴대기기는 기기의 데이터 모드를 통해 통신하도록 기기를 구매한 통신사업자가 그외 다른 모든 사람들을 데이터 모드를 통해 기기와 통신하는 것을 막는 동안 프로그래밍과 환경설정을 수행하도록 하는 것을 가능하도록 하는 것과 같은 방식으로 안전하게 되어야만 한다.
바람직한 실시예에서 데이터 모드는 그러므로 암호나 암호들, 각 개의 휴대기기마다 다른 암호들로써 보호된다. 선택적인 구현에서 데이터 통신 명령들은 그자체로 인코딩된다.
암호 실시예에서, 암호는 어떠한 인터페이스를 통해 기기와 통신하고 진단과 모니터링하는 동작들, 데이터 읽기와 쓰기, 그리고 기술자 프로그램들을 운영하는 등을 포함하는 데이터모드 동작에 대해 안전하게 한다. 기기의 디폴트 모드는 데이터모드로 들어가기 전에 암호를 기다리도록 되어있다. 모든 다른 동작들이 바람직하게는 암호가 제공되고 제공된 암호가 유효하다는 것과 관련된 동작들일 때까지 잠겨져 있다. 말하자면, 한 실시예에서, 그것은 다른 패스워드들을 다른 접근 레벨들에 제공하는 것이 가능하다. 다양한 레벨들은 읽기와 쓰기 동작들이 서로 다른 암호들을 필요로 하거나 더 크고 더욱 안전한 암호의 계속적으로 증가하는 부분들 을 필요로 하도록 정의될 수 있다.
이하에서는 암호(들)의 구성을 보다 상세하게 설명한다.
명령어 인코딩 구현에서, 암호없는 휴대기기들은 읽기와 쓰기, 그리고 데이터 진입모드 지시어들을 위한 코드 숫자들을 바꾸는 것으로 보호된다. 선택적으로, 상기 설명된 대로 암호(들)을 가진 기기를 보호할 수 있도록 운영시스템에 암호들을 부가함으로써 그러한 기기들을 수정하는 것이 가능하다.
도 3을 참조해보면, 이것은 도2의 설정을 매우 자세하게 보여준다. 서버(26)는 데이터베이스(30)와 서버프로그램 (32)을 구성한다. 모바일 기기(34)는 바람직하게는 클라이언트 프로그램 (36)과 관련되어 있다. 서버와 모바일 기기들 둘 다 주어진 공급자의 셀룰러 네트워크 (38)와 관련되어 있다.
암호(들)와 명령어들은 보안 네트워크 안에 위치된 중앙 데이터 베이스에 저장 되는데, 이는 각 통신사업자에게 고유한 것이 바람직하다. 그러므로, 한 통신사업자는 다른 통신사업자의 데이터 베이스에 접근하지 못하며, 결과적으로는 그 기기에 접근할 수 없다. 일회용 암호구현에서 중앙 데이터베이스는 실제로 어떤 암호들을 저장하는 것이 아니라 오히려 절대 두 번 다시 쓰이지 않는 암호를 실행시간에 생성하기 위해 필요로 하는 씨드 정보(the seed information)를 저장하는 것이다.
클라이언트-서버 프로그램 시스템은 바람직하게는 통신사업자가 기기들이 안전 시스템의 클라이언트 부분에 물리적으로 연결될 때 기기들을 조절할 수 있도록 한다. 기기들은 재프로그래머의 컴퓨터와 기기의 데이터 부분을 통해 상기에 설명 되어 있는 것처럼 연결되어 있을 수 있다. 선택적으로, 상기에 언급한 바와 같이, 기기는 블루투스, RF커넥션, COM, USB, IR인터페이스들 혹은 다른 물리적인 인터페이스들을 통해 연결될 수 있다. 셀룰러 네트워크(38)를 통한 연결은 시스템의 서버부분을 통신사업자의 공급 혹은 관리 네트워크들에 연결함으로써 유효하게 만들 수 있다.
서버프로그램(32)은 바람직하게는 휴대기기와 통신하는데 필요한 정보를 포함하는 데이터베이스와 클라이언트 프로그램(36) 사이에 인터페이스를 공급하기 위해 제공된다.
서버 프로그램은 바람직하게는 휴대기기와 통신하기 위해 필요한 알고리즘을 포함하고 있고 클라이언트 프로그램은 바람직하게는 서버프로그램과, 될 수 있는 한 GUI를 위한 원거리 인터페이스로 행동한다.
다른 일실시예에서는 상기 알고리즘은 상기 서버 프로그램(32) 보다는 클라이언트 프로그램(36) 안에 위치한다. 클라이언트 프로그램(36)은 기술자가 함께 다루는 클라이언트 기기의 일부인 것이 바람직하다.
다른 방법으로, 상기 클라이언트 프로그램은 휴대기기(37) 속에 위치한다. 이 경우 상기 휴대기기는 셀룰러 또는 데이터 네트워크(38)를 통해 연결되고 내부 클라이언트가 휴대전화 내부 파라미터의 보안 변형이 가능해지도록 상기 연결을 유지한다.
상기 서버 체제는 바람직하게는 자체작동 모드로 구성될 수 있다. 도 4에 자체작동 모드가 도시되어 있다. 도 3에서와 동일한 부분들은 동일한 참조부호로 표 시되어 있으며, 본 실시예를 이해하기 위해 필요한 경우가 아니면 반복 인용하지 않는다. 자체작동 모드에서 상기 휴대기기는 보안 서버에 직접 연결된다. 단지 한 개의 서비스 센터만을 가지는 아주 작은 국가의 휴대기기 공급업자, 또는 소규모 네트워크 공급업자의 경우와 같이 특정 환경 하에서는 그러한 배치가 적합하다.
클라이언트과 서버 간의 통신은 암호화되어, 도청자들이 도청 프로그램을 이용하여 정보가 휴대기기 공급업자의 내부 네트워크를 돌아다니는 동안 민감한 정보들을 읽을 수 없도록 한다.
본원의 바람직한 일실시예에 의하면, 암호 없이 가능한 유일한 데이터 처리는 휴대기기의 키패드를 통해 사용자 정보를 변경시키는 것이다. 예를 들어, 전화번호부 입력, SMS 읽기 및 쓰기, 등을 의미한다.
통상적으로 기기들에는 기기를 DM(데이터 모드)으로 세팅하기 위해 키패드 암호가 제공된다. 바람직한 실시예에서 이 암호는 암호에 대해 하기에서 설명하는 것처럼 변경된다.
하기에서는 개인 암호 또는 명령어 암호 생성에 대해 설명한다.
변경되거나 추가될 예정인 암호값, 읽기 지시문, 쓰기 지시문, DM 암호, 또는 다른 기기 명령어들을 살펴보면 상기 값들은 다음과 같이 구성된다:
구성은 숫자, 알파벳문자, 알파벳 문자-숫자 겸용 또는 다른 어떤 형태로든 하나 이상의 무작위 값들을 사용한다. 상기 무작위 값들은 기기 운영 체제 내의 메모리 영역 또는 지정된 영역이 가능하다.
구성은 NUM 영역으로부터 생성된 값을 사용 가능하다.
구성은 ESN 영역으로부터 생성된 값을 사용가능하다.
구성은 A-KEY 영역으로부터 생성된 값을 사용가능하다.
구성은 SSD 영역으로부터 생성된 값을 사용가능하다.
구성은 하나 이상의 다음 값 영역으로부터 생성된 값을 사용가능하다:
NUM 영역,
ESN 영역,
A-KEY 영역,
SSD 영역, 및
무작위 값(들). 무작위 값들은 상기에서와 같이 기기 운영 체제 내의 메모리 영역 또는 지정된 영역이 가능하다.
나아가서 구성은 시간 의존성 알고리즘으로부터 생성된 값을 사용할 수 있으며, 매초, 매분, 또는 매시 다른 암호를 생성한다. 예를 들면 다음 중 하나 이상에 기초하여 더욱 심화된 변형 결과를 가져올 수도 있다:
시간,
기기 키패드로부터 실행-응답,
NUM 영역,
ESN 영역,
A-KEY 영역,
SSD 영역,
무작위 값(들). (무작위 값들은 기기 운영 체제 내의 메모리 영역 또는 지정 된 영역이 가능하다.)
씨드값(들).
상기 기재된 값은 이하에서는 ALGI로 지정된다.
상기 값은 기기가 시스템에 연결될 때마다 변경이 가능하여, 일회용 암호, 명령어 또는 암호가 생성된다.
상기 암호는 이후 바람직하게는 휴대기기 운영 체제를 변경하기 위해 필요하다. 이러한 변경은 운영 체제 업그레이드를 가능케 하는 쓰기 지시 금지, 상기 운영 체제 프로그램에 접속할 수 있는 읽기 명령어 금지, 상기 운영 체제의 이진 파일들로부터 암호(들) 영역 삭제, 및 상기 운영체제가 기기 내로 쓰여 진 후 쓰기를 포함한다. 기기마다 달라지도록 명령어를 변형시키는 것, 운영체제 업그레이드가 수행되는 방법을 변경시키는 것, 그리고 암호가 제공된 뒤에만 새로운 운영체제가 받아들여질 수 있도록 명령어에 대해 잠그는 것을 포함한다.
상기 체제는 암호를 제공한다.
상기 기기는 암호를 받아들이거나 거부한다.
받아들인다면, 상기 기기는 새로운 운영체제를 받아들인다.
새로운 암호 (또는 동일한 이전 암호)가 기기 내에 쓰여 진다.
이어서 상기 운영체제는 상기 암호가 다시 받아들여질 때까지는 새로운 업그레이드를 거부한다.
암호 제어 운영체제에 대한 두 번째 방안은 다음과 같다:
상기 체제는 유효한 암호 또는 명령어를 기다리며, 알림 부호가 세팅되어 상 기 운영체제가 새로운 운영체제 버전을 받아들인다. 상기 새로운 운영체제는 세팅되지 않은 알림 부호로 쓰여 진다.
새로운 암호 (또는 동일한 이전 암호)는 이후 상기 기기 내에 쓰여 지고, 알림 부호가 세팅되고, 상기 운영체제가 사용가능해진다.
더욱 심화된 보안 방법에 있어서, 일단 ESN 값이 상기 체제를 통해 기기 내에 쓰여 지면 상기 운영체제가 이후 ESN 정보 영역에 쓰기를 금지하도록 상기 체제를 구성하는 것이 가능하다.
더욱 심화된 보안 방법으로서, 체제마다 별도의 암호를 제공할 수도 있다. 별도의 암호는 보다 길고, 보다 안전한 암호의 일부로서 제공된다. 그러하지 않으면 완전히 다른 암호일 수도 있다.
상기에서 언급한 바와 같이, 상기 실시예 중 하나에 있어서, 상기 운영체제의 정보 영역에 대한 읽기 및 쓰기 지시를 기기마다 다른 값으로 변경시킬 수도 있다. 또한 DM 내에 있을 때, 휴대기기가 재부팅하지 못하게 주기적인 명령어 변경도 가능하다.
또 다른 보안 방법은, 장치의 키패드를 통해 A-KEY 및 디렉토리(DIRECTORY) 영역 변형을 가능하게 하는 키 코드(key code)를 무력화시키는 것이다. 상기에서 설명된 바와 같이, DIRECTORY 영역은 통상적으로 NUM 영역 내의 정보를 포함한다.
본 발명의 바람직한 실시예에서는 장치 인터페이스를 통해 장치의 운영체제와 어떠한 통신도 할 수 없게 한다. 바람직하게는 연결 활성상태는 상기 단일 또는 다중 암호를 통하거나, 또는 연결 장치가 데이터 모드 지시를 위한 현재의 코 드(current code)를 안다는 사실을 통해 확인된다.
일회용 암호를 통한 데이터 모드 보호 방법은, 키가 장치 내부에 들어가지 않으면 장치의 운영체제와의 데이터 통신, 즉 DM 또는 데이터 모드(Data Mode)를 잠그는 것이다. 키는 상기에서 살펴본 바와 같이 장치마다 상이하며, 상기에서 설명한 암호와 명령어 생성방법과 유사한 방법으로 생성된다. 그 결과 장치마다 상이하며 시간 의존적이 될 수 있다. 시스템은 사용자로 하여금 장치의 ESN에 들어가게 하고 그런 다음 그 답례로서 사용자에게 장치의 데이터 모드를 가능하게 하는 정확한 코드를 제공한다. 그 후 장치는 시스템에 연결되고 코드는 즉시 변경되고, 즉 휴대전화에 다음 키가 제공된다. 다음 키는 바람직하게는 암호화되고, 데이터로서 전자적으로 휴대전화에 전달되어 져서 사용자가 사용할 수는 없다.
만약 현재의 키가 제공된 후에 장치가 적정 시간 내에 시스템에 연결되지 않는다면, 경고표시가 중앙 데이터베이스에 쓰여 질 수도 있다.
또한 보안 방법은 SMS를 보낼 때에 칼라(callar) 넘버 입력 영역을 무력화시키는 것을 포함한다. NUM 영역의 컨텐츠는 칼라 넘버 값에 사용 가능하며, 따라서 SMS 메시지 발신자로 하여금 오류 소스 넘버(false source number)를 사용하지 못하게 한다.
바람직하게는 본 발명 실시예에 따라서 각 장치는 제조자로부터 다른 암호로 잠겨진 통신사업자에게 도착한다. 예를 들면 A-KEY가 사용될 수 있다. 암호가 ESN과 함께 장치를 구매한 통신사업자, 및 암호에 부가적인 경우의 A-KEY에 보내진다. 이들은 장치들로부터 각각 통신사업자에게 배달된다.
또한 제조자가 씨드값(seed value)으로부터 각각의 암호를 생성한 다음 실제로 시드값을 계산 과정을 반복하는 통신사업자에게 보내는 것도 가능하다.
만약 상기 보안 과정이 실행된다면, 이후 장치 속에 남겨 질 수 있는 유일한 두개의 키패드 암호는 다음과 같다:
NUM 영역 컨텐츠를 변형시키는 키패드 암호, 및
장치의 모드를 DM(데이터 모드)로 변경시키는 키패드 암호.
순차적으로, 도 2, 3 및 4에 대하여 상기 기재된 바와 같이 중앙 데이터베이스를 가진 클라이언트-서버 소프트웨어 시스템은 휴대기기와의 데이터 모드 통신을 관리하여 통신사업자는, 및 단독으로, 다음 과정을 수행할 수 있다:
휴대기기 운영체제를 업그레이드하는 과정,
NUM 영역을 변경시키는 과정,
A-KEY 영역을 교환하는 과정: 필요 시 초기화 및 일련의 교환과정 포함.
ESN 영역을 세팅하는 과정, 이것은 통상적으로 1회용 과정임.
휴대 네트워크 정보 영역을 읽고 쓰는 과정,
전화번호부를 읽고 쓰는 과정,
저장된 SMS 메시지, 아이콘, 벨소리 등과 같은 부가적인 사용자 정보를 광범위하게 읽고 쓰는 과정. 가입자는 분명히 이러한 기능들을 자유롭게 사용하고자 할 것이지만, 주소록 전체 등을 모조리 복사하는 행위는 보호받고자 할 것이다.
여기에서 언급된 데이터 모드 보호 기능들에 의하면, 바람직하게는 기기를 구입한 통신사업자의 시스템 중 클라이언트 쪽에 연결되었을 때 단지 변화된 것들 또는 반환 정보만을 받아들인다는 것이다. 바람직하게는 시스템에 연결되지 않으면 정보 복구 및 설정(configuration) 정보 쓰기도 불가능하다. 통신사업자 시스템에서 받아들여지지 않으면 어떠한 교환도 허용되지 않는다. 그렇지 않은 경우, 교환은 시스템으로부터 기인할 필요가 없지만, 휴대기기가 공급자 시스템에 연결되는 동안 받아들여질 수는 있다. 일실시예에서, 장치의 보안은 키패드를 제외한 모든 장치의 인터페이스에 영향을 미칠 수 있다.
바람직한 실시예에 의하면 ESN, NUM, A-KEY 및 SSD 영역은 정확한 암호를 아는지 요구받을 때 그것들을 변환될 수 있도록 함과 동시에 보안상태를 유지할 수 있도록 한다. 그러한 교환은 따라서 그렇게 하도록 허락된 사람들에 의해서만, 바람직하게는 제조자로부터 휴대기기를 구입한 통신사업자 중 기술자들에 의해서만 이루어질 수 있다.
도 3의 서버 프로그램(32)에는 바람직하게는 각 휴대기기에 대한 암호 생성 및 지시 읽기, 쓰기에 대한 정보를 가진 데이터베이스 엔진이 포함되어 있다. 포함된 정보는 다음 영역 중 하나 이상이다: 보호 유형의 선택에 따라 ESN, NUM, A-KEY, SSD 및 랜덤 값.
데이터베이스(30)는 다음과 같은 정보를 보유하고 있다:
첫째로, 상기 데이터베이스는 ESN, 현재의 A-KEY, 및 신규 A-KEY 과 같은 휴대기기 인증 정보를 보유하는데, 그것은 현재 신호를 보내는 동작들 동안에 시스템이 휴대기기와 통신하는 다음 번을 위한 새로운 A-KEY를 갖는 모바일 기기를 제공하기 위해 보내는 숫자이다.
동일한 일이 다른 영역에도 적용될 수 있는바, 원격 조정, 즉 다음 키가 현재 체제 중에 내보내질 수 있다. 또한 데이터베이스는 장치 제조자와 모델, 장치화의 최종 통신 데이터, 장치 운영체제 버전 및 암호 또는 암호들을 보유한다.
둘째로, 상기 데이터베이스는 클라이언트 식별 테이블을 보유하고 있다. 테이블은 일반적으로 다음 정보를 보유하고 있다: 클라이언트 IP 주소, 클라이언트 MAC 주소, 및 클라이언트 식별 스트링(string). 데이터베이스는 또한 장치 제조자 테이블을 보유할 수도 있다. 상기 테이블은 제조자 명칭 및 제조자 번호를 보유함으로써 다양한 임의의 번호들이 시스템에 의해 각 제조자에게 할당되어 진다.
또한 상기 데이터베이스는 장치 모델 테이블을 보유할 수 있다. 상기 모델 테이블은 상기 기재된 바와 같은 제조자 번호와 상기 모델 명칭 등의 데이터를 보유할 수 있다.
또한 상기 데이터베이스는 DM 실행 코드를 요구하고, 연이어 장치를 시스템에 연결하지 않는 사용자와 같은 시스템에서 감지된 경보 또는 비정상적 작동을 저장할 수도 있다.
동작들이 누군가에 의해 이루어지고 있을 때 다른 장치에서 실행되었다는 것과 같은 부가정보가 보존될 수도 있다.
데이터모드 입력 키패드 암호가 장치마다 고유하게 세팅된다면, 상기 암호 (또는 그 시드 정보)는 데이터베이스 내에 보존될 수 있고, 그 후 요청자측(requesting party)이 적절하게 인식된 후에 필요시 구비 정보가 제공될 수 있다. 바람직한 실시예에 의하면 상기 암호는 상기 장치가 시스템에 연결되고 나서 교환된다.
데이터 모드 입력 지시가 각 장치마다 고유하게 발효되면, 그 지시 (또는 관련 시드 정보)는 데이터베이스 내에 보존될 수 있고, 상기 장치가 시스템에 연결되고 사용자에 의해 인식되었을 때 제공될 수 있다. 바람직한 실시예에 의하면 상기 장치가 시스템에 연결되고 나서 상기 지시는 교환 가능하다.
상기로부터 이해할 수 있듯이, 바람직한 실시예에 의하면 클라이언트와 서버 프로그램 간에 암호 정보의 전달이 사용된다. 그러한 전달은 바람직하게는 암호화된 통신 스트림 프로토콜의 일부분이다. 상기 프로토콜은 예를 들면 TCP/IP (v4 또는 v6) 전송 프로토콜 상에 설치되어 진다. 상기 프로토콜은 데이터 패킷을 의미하며, 상기 데이터 패킷은 바람직한 일실시예에 의하면 하기 표 1에 주어진 구조에 상응한다.
프로토콜 패킷 구조
번호 길이 시작 옥텟 종결 옥텟 유형 데이터
1 2 0 1 번호 총 패킷 길이
2 2 2 3 번호 패킷 유형
3 변수 4 X + 3 이진수 길이 X의 데이터 (선택 영역)
상기 프로토콜에서 정의된 패킷 유형 중 하나가 동시(sync) 패킷으로, 그 구조가 하기 표 2에 나타나 있다. 동시 패킷에서는 아무런 데이터 영역도 발견할 수 없다. 동시 패킷은 클라이언트에서 서버로, 또는 서버에서 클라이언트로 주기적으로, 즉 500ms 마다 보내진다. 만약 동시 패킷이 또 다른 시간, 즉 10초 내에 수신되지 않으면, 이후 동시 패킷을 수신하지 못한 측은 연결이 끊어질 수도 있다.
동시 패킷 구조
번호 길이 시작 옥텟 종결 옥텟 유형 데이터
1 2 0 1 번호 4
2 2 2 3 번호 1
상기 프로토콜에 있어서, 클라이언트, 즉 휴대기기는 데이터 모드를 가능하게 하는 연결을 요청한다. 클라이언트 연결 요청 데이터 패킷의 구조가 상기 표 1에 주어져 있다. 상기 데이터 영역은 하기 표 3에 보이는 바와 같다.
클라이언트 연결 요청 패킷에서의 데이터 영역의 구조
번호 길이 시작 옥텟 종결 옥텟 유형 데이터
1 2 0 1 번호 58
2 2 2 3 번호 2
3 6 4 9 이진수 클라이언트 PC의 MAC 주소
3 16 10 25 이진수 클라이언트 PC의 IP 주소: IPv4 사용시, 최초 4 옥텟은 주소를, 다른 12옥텟은 0을 포함할 것임
24 32 26 57 스트링 클라이언트 식별 스트링
연결 요청 후 서버 연결이 인식되어, 서버로부터 클라이언트에게로 보내진다. 상기 데이터 영역은 하기 표 4에 보이는 바와 같다.
서버 인식 패킷에서의 데이터 영역의 구조
번호 길이 시작 옥텟 종결 옥텟 유형 데이터
1 2 0 1 번호 134
2 2 2 3 번호 3
3 2 4 5 번호 1: 인증 2: 거부
4 128 6 133 스트링 오류 또는 로그인 메시지, 널값 종료
상기 휴대기기의 연속에서 서버가 데이터 요청을 할 수 있으며, 이에 따라 데이터 영역은 바람직하게 휴대기기 인터페이스에 쓰여 질 수 있는 정보를 포함한다. 상기 데이터 영역은 하기 표 5에 보이는 바와 같다.
서버 데이터 요청 - 데이터 영역의 구조
번호 길이 시작 옥텟 종결 옥텟 유형 데이터
1 2 0 1 번호 전체 패킷 길이
2 2 2 3 번호 4
3 패킷 길이-4 3 패킷 길이-4 이진수 휴대기기가 연결되는 인터페이스에 쓰여질 수 있는 이진수 데이터
상기 서버 데이터 요청에 대응하여 클라이언트 데이터가 응답한다. 상기 데이터 영역은 하기 표 6에 보이는 바와 같고, 휴대기기로부터 읽혀진 정보를 포함할 수 있다.
클라이언트 데이터 응답, 데이터 영역의 구조
번호 길이 시작 옥텟 종결 옥텟 유형 데이터
1 2 0 1 번호 전체 패킷 길이
2 2 2 3 번호 5
3 패킷 길이-4 4 패킷 길이-4 이진수 휴대기기가 연결되는 인터페이스로부터 읽혀진 이진수 데이터
상기 프로토콜에 있어서, 클라이언트는 데이터 모드에서 주어진 작동과 같은 서비스 요청을 할 수 있다. 클라이언트 서비스 요청 패킷은 하기 표 7에 보이는 것과 같은 데이터 영역을 갖는다.
클라이언트 서비스 요청 - 데이터 영역의 구조
번호 길이 시작 옥텟 종결 옥텟 유형 데이터
1 2 0 1 번호 10
2 2 2 3 번호 6
2 4 4 7 이진수 연결된 장치 ESN
3 2 8 9 번호 서비스 요청: 1. 장치 초기화 2. OS 업그레이드 3. A-KEY 교환 4. NUM 교환 5. 전화번호부 읽기 6. 전화번호부 쓰기
상기 프로토콜은 클라이언트 장치로 하여금 자기를 서버에 인식시키는 자기 인식 정보를 제공하는 것을 가능케 한다. 상기 데이터 영역은 하기 표 8에 보이는 바와 같다.
클라이언트 인식 정보 패킷 - 데이터 영역의 구조
번호 길이 시작 옥텟 종결 옥텟 유형 데이터
1 2 0 1 번호 6
2 2 2 3 번호 7
3 2 4 5 번호 연결된 휴대기기 제조업자 및 모델을 인식하는 번호
상기 프로토콜은 바람직하게는 클라이언트 사용자 인증을 가능하게 한다. 데이터 영역은 하기 표 9에 보이는 구조를 포함한다.
클라이언트 사용자 인증 - 데이터 영역의 구조
번호 길이 시작 옥텟 종결 옥텟 유형 데이터
1 2 0 1 번호 72
2 2 2 3 번호 8
3 32 4 35 스트링 사용자 이름, 제로 종결
4 32 36 67 스트링 암호, 제로 종결
5 4 68 71 이진수 클라이언트 IP 주소
상기 통신 프로토콜을 검토한 후, 상기 프로토콜을 작동하고 휴대기기에서 데이터 모드를 가동하기 위해 필요한 정보를 얻기 위해 클라이언트 프로그램이 휴대기기에서 사용된다.
상기 클라이언트 프로그램은 일반적으로 휴대기기 내부에 있지 않고, 물리적이거나 다른 방법으로 COM, USB 또는 IR 인터페이스를 통해 휴대기기에 연결하는 또 다른 기기 상에 있게 된다. 예를 들면, 상기 클라이언트는 휴대 전화를 재프로그램화하기 위해 통신사업자가 사용하는 컴퓨터 상에 위치할 수도 있다. 또 다른 실시예에서는 기술자가 실제로 상기 클라이언트 프로그램을 휴대기기에 다운로드 받아서 일정한 무선 연결을 통해 서버에 연결시킨다. 이러한 후자 실시예는 부분적으로 휴대가능 팜탑(palmtop)형 기기의 경우에 적합하다.
초기에 상기 클라이언트 프로그램은 노출시, 바람직하게는 상기 프로토콜을 통해 상기 서버 프로그램에 연결한다.
상기 연결 과정에서, 동시 패킷은 주기적으로 상기 서버 프로그램에 및 서버 프로그램으로부터 보내져서 상기 서버 및 클라이언트 모두는 상기 연결이 유효하다는 것을 알게 된다.
상기 클라이언트 프로그램은 서버 요청 신호를 따라 선별된 인터페이스를 통해 데이터를 휴대기기에 읽고 쓰며, 상기 인터페이스로부터 데이터가 확보될 때 응답 데이터를 서버에 제공한다.
바람직하게 상기 클라이언트 프로그램에 있어서 그래픽 유저인터페이스(GUI)는 사용자로 하여금 사용자 이름과 암호를 입력하게 한다. 사용자가 상기 정보를 입력하고 나면 데이터 패킷이 상기 서버에 보내지고 클라이언트는 인증을 기다린다. 데이터 패킷이 “인증” 알림 부호를 수신할 때까지는 휴대전화의 어떠한 동작도 허용되지 않는다.
GUI를 제공하기 위해서는 두 가지 경우가 있다. 하나는 클라이언트의 일부(그래픽 유저인터페이스)로 제공하는 것이고, 다른 하나는 서버의 일부로 제공하여 클라이언트가 서버에 연결시 접속하도록 하는 것이다.
GUI의 일반적 기능에는 휴대기기에 연결하기 위해 인터페이스를 선별하는 것이 포함된다. 따라서, 그러한 기능은 사용자로 하여금 목록 상자, 즉 Com1, Com2, Com3, Com4, USB에서 연결된 인터페이스를 선택할 수 있게 하는 대화상자를 열도록 함으로써 실행될 수 있다.
기기 종류를 선택하는 기능에는 사용자로 하여금 휴대기기 종류를 선택할 수 있게 하는 대화상자를 여는 것이 포함되어 있다. 따라서, 두 가지 목록 상자가 제공될 수 있는데, 한 상자에는 제조업자명이, 우측 한 상자에는 특정 통신사업자에 의해 제공되는 바와 같이, 선택된 제조업자에 대한 관련 모델이 포함될 수 있다.
휴대기기를 클라이언트에 연결하기 전에, 휴대기기는 DM(데이터 모드)로 변환되어야 한다. 그러한 모드 변환을 가능하게 하기 위해서는 상기 언급한 바와 같이 서버와의 통신이 필요하다. 따라서 상기 클라이언트 프로그램은 상기 기재된 프로토콜을 이용하여 데이터 패킷을 서버에 송신한다. 또 다른 실시예에서는 휴대기기가 먼저 시스템에 연결되고 나서 데이터 모드 입력 지시가 휴대기기에 내려진다.
그런 다음 인터페이스가 선택될 때까지 “휴대기기 종류 선택”은 불가능해진다. 상기 데이터 모드가 입력되고 나면, 하기 개시된 동작 전체 또는 일부가 GUI를 통해 선택 가능하다. 전형적인 동작들에는 다음이 포함된다:
신규 기기 초기화.
현재 기기 운영체제 업그레이드.
A-KEY 업데이트.
기기 NUM 세팅.
연결 기기로부터 전화번호부 읽기.
연결 기기에 저장된 전화번호부 쓰기. 전화번호부 쓰기 옵션은 분명히 쓰여질 전화번호부가 존재할 때만 관계가 있으며, 따라서 전화번호부가 읽혀질 때까지는 상기 옵션은 불가능하다.
바람직하게는 상기 동작 메뉴는 인터페이스와 기기 제조업자 및 모델이 선택될 때까지는 불활성화 즉, 선택할 수 없게 된다.
바람직하게는 상기 동작 중 하나를 선택하고 나면, 데이터 패킷은 서버에 송신되고 서비스를 선택하도록 한다. 일실시예 또는 상기 동작에 의존하여 상기 서버는 동작이 실행되도록 해야 한다. 다른 경우에서는 상기 서버는 동작이 실행되는 것을 인지하기만 한다.
일실시예에서 상기 클라이언트 중 GUI 요소는 원격 GUI(ASP, ASP.NET, PHP, JavaScript 등)를 제공하는 어플리케이션으로써 상기 서버에 위치한다. 그러한 경우에서는 다음이 적용될 수 있다:
GUI 어플리케이션은 TCP/IP 소켓 또는 지명된 파이프를 통해 상기 서버 프로그램과 통신 가능하다.
상기 클라이언트 프로그램은 상기 서버 프로그램이 통신을 초기화하는 동안 소켓 서버일 수 있다.
상기 두 가지 점을 제외하면 GUI가 클라이언트에 위치하든지 서버에 위치하든지 동작은 동일하다.
바람직하게는 상기 휴대기기 종류가 선택되고 나서, 실행되는 동작 종류에 관계없이, 상기 클라이언트는 데이터가 선택된 인터페이스를 통해 수신될 때 데이터 패킷을 송신한다. 서버가 휴대기기를 인식하는 것은 선택적이다.
상기 서버로 이동하면서, 상기 서버 프로그램은 데이터베이스에 연결해서 데이터베이스 및 상기 클라이언트 프로그램으로부터 정보를 읽고 쓴다.
도 5에서는, GUI가 클라이언트 프로그램의 필수 요소인 공정을 보여준다. 도 5에 나타난 바와 같이, 상기 서버 프로그램은 클라이언트 프로그램으로부터 연결을 기다리며, 연결이 수신되면 새로운 리스닝 소켓을 생성하고(단계 50 ), 새로운 연결을 기다리고(단계 52), 수신되는 연결에 대한 새로운 작업자 스레드(worker thread)를 생성하고(단계 54), 52 단계로 되돌아간다. 스레드는 데이터 패킷에 대한 인증 체제으로서 데이터 패킷이 올바른 순서로 교환되었으며, 연결이 적절하게 인증되었음을 증명한다.
도 6에서는, GUI가 클라이언트 프로그램의 필수 요소가 아닌 경우에 어떤 일이 발생하는지를 보여준다. 도 6에서 서버는 새로 지명된 파이프 리스너를 생성하고(단계 60), 새로운 연결을 기다리고 (단계 62), 수신되는 연결에 대한 새로운 작업자 스레드를 생성하고 (단계 64), 단계 60으로 되돌아간다.
도 7 및 8에서는, 상기 스레드 공정을 두가지 GUI 경우에 따라 자세히 보여준다. 도 7은 GUI가 클라이언트 프로그램의 필수 요소인 경우의 스레드 공정을 도시한 흐름도이다. 이 경우에 서버는 클라이언트 프로그램으로부터 연결을 기다린다. 서버는 데이터 패킷 #2를 기다린다. 그런 다음 클라이언트 IP 주소와 MAC이 인증되면 데이터 패킷 #3을 “인증” 알림 부호와 함께 송신한다. 그렇지 않고 IP 주소와 MAC이 인증되지 않는다면 패킷 #3을 “거부” 알림 부호와 함께 송신하며, 스레드는 종료된다.
이어서 서버는 데이터 패킷 #8을 기다린다. 만약 사용자 이름과 암호가 인증된다면 스레드는 계속되고, 그렇지 않으면 종료된다.
이후 서버는 이어지는 클라이언트 프로그램으로부터의 요청을 기다리고, 소켓 연결해제시 스레드를 끝낸다.
도 8은 GUI가 클라이언트 프로그램의 필수 요소가 아닌 경우의 스레드 공정을 도시한다.
먼저 서버는 패킷 #2로부터 클라이언트 IP 주소, 사용자 이름과 암호를 받는다. 그런 다음 그 결과로서 지명된 파이프로부터 데이터 패킷 #8을 기다린다. 만약 사용자 이름과 암호가 인증되면 스레드는 계속되고, 그렇지 않으면 종료된다. 클라이언트 IP에 연결하기 위한 시도가 이어진다. 만약 연결이 성공하면 스레드는 계속되고, 그렇지 않으면 종료된다. 이후 서버는 데이터 패킷 #2를 기다린다. 만약 클라이언트 IP 주소와 MAC이 인증되면 패킷 #3을 “인증” 알림 부호와 함께 내보낸다. 그렇지 않으면 패킷 #3을 “거부” 알림 부호와 함께 내보내고 스레드는 종료된다.
이후 서버는 상기 지명된 파이프 또는 소켓, 상기 지명된 파이프로부터의 소켓 패킷 또는 명령의 연결해제를 기다린다. 그런 다음 소켓에서 스레드를 종료시키거나 지명된 파이프가 연결해제되게 한다. 연결이 지속하는 한 클라이언트 요청은 진행되고, 휴대 통신장치에서 데이터 모드 동작을 가능하게 한다. 상기 요청을 처리한 다음 공정은 다음 패킷을 수신하기 위해 되돌아간다.
연결이 존재하는 동안, 나머지 공정에 관계없이 두 가지 유형의 일련의 메시지가 보내진다. 상기 표 2에 개시된 동시 패킷으로 구성된 동시 메시지들은 바람직하게는 일정한 간격으로 서버 프로그램에서 클라이언트 프로그램으로, 또는 역으로 보내진다.
또한, 휴대기기가 상기 클라이언트 프로그램에 연결될 때, 휴대기기를 DM(데이터 모드) 및/또는 리세팅에서 보호하기 위해 일정한 간격으로 데이터 패킷이 보내진다.
휴대전화 장치의 데이터 모드를 사용하여 유지되고, 본 실시예를 사용하여 보호되는 서비스를 상기에서 참조할 수 있다. 바람직하게 각각의 서비스 요청은 연결된 기기의 ESN으로 서버에서 받아들여진다. 상기 개시된 각각의 서비스에 대해서 여기서 간략히 제공한다.
장치 초기화:
바람직한 실시예에 따른 장치 초기화에는 새로운 ESN을 데이터베이스에 쓰기, 상기 데이터베이스로부터 A-KEY 읽기, NUM, ESN, A-KEY 영역 및 무작위 값 중 하나 이상의 기능으로부터 장치에 대한 새로운 암호 생성, 상기 데이터베이스에 암호 쓰기, 상기 장치 내의 암호 세팅하기가 포함된다. 암호 생성에는, 휴대기기가 연결될 인터페이스 내로 쓰여질 때 암호 변경에 영향을 줄 수 있는 데이터 패킷 내에 적절한 명령 보내기가 포함된다. 그런 다음 상기 서버는 상기 클라이언트 프로그램으로부터 수신된 것처럼 휴대기기로부터 적절한 응답을 기다리고, 장치에 대해 추가적으로 필요한 변경을 형성하고, 필요하면 운영체제를 교체한다.
OS 업그레이드:
바람직한 실시예에 의해 운영체제를 업그레이드하는 것에는 기기 암호 복구, 및 연결된 기기 상에서 운영체제 교체가 포함된다. 운영체제 교체에는 휴대기기가 연결될 인터페이스 내로 쓰여질 때 운영체제 변화에 영향을 주는 데이터 패킷 내에 적절한 명령을 송신하는 것이 포함된다. 그런 다음 운영체제체제기 클라이언트 프로그램으로부터 수신된 것처럼 휴대기기로부터 적절한 응답을 기다린다.
A- KEY 교환:
A-KEY 교환, 또는 본원 실시예를 이용하여 연결된 기기 상에서 A-KEY 쓰기에는, 휴대기기가 연결될 인터페이스 내로 쓰여 질 때 A-KEY 영역 변화에 영향을 주는 데이터 패킷 내에 적절한 명령 보내기가 포함된다. 그런 다음 서버는 상기 클라이언트 프로그램으로부터 수신된 것처럼 휴대기기로부터 적절한 응답을 기다린다.
NUM 교환:
바람직하게 NUM 키를 교환하거나 NUM를 휴대기기 내에 쓰기 하는 것에는, 휴대기기가 연결될 인터페이스 내로 쓰여 질 때 NUM 영역 변화에 영향을 주는 데이터 패킷 내에 적정 명령을 내보내는 것이 포함된다. 그런 다음 서버는 상기 클라이언트 프로그램으로부터 수신된 것처럼 휴대기기로부터 적절한 응답을 기다린다.
전화번호부 읽기:
본 발명의 실시예에 따라 휴대기기의 전화번호부 읽기에는, 휴대기기가 연결될 인터페이스 내로 쓰여질 때 적당한 포맷으로 휴대기기의 전화번호부 안에 저장된 정보를 회신하는 데이터 패킷 내에 적정 명령을 내보내는 것이 포함된다. 그런 다음 서버는 상기 클라이언트 프로그램으로부터 수신된 것처럼 휴대기기로부터 적절한 응답을 기다린다. 만약 상기 전화번호부 정보가 유효한 포맷이라면, 그것은 더욱 일반적인 포맷, 예를 들면 하기 표 10에 보이는 바와 같은 포맷으로 변환될 수 있다.
전화번호부 쓰기:
본 서비스는 전화번호부가 읽어지고 어딘가에 쓰여 질 필요가 있을 때 적용 가능하다. 만약 전화번호부가 연결된 기기의 적정 포맷으로 변환될 수 있다면 그렇게 변환되어 진다. 그런 다음 휴대기기가 연결될 인터페이스 내로 쓰여 질 때 , 전화번호부 변경에 영향을 미치는 데이터 패킷 내에 적절한 명령어를 보냄으로써 상기 전화번호부는 다음 기기 속으로 쓰여 진다.
전화번호부 포맷
영역 영역 타입 비워질 수 있는가?
전화번호 스트링 아니오
이름 스트링 아니오
휴대기기 번호 번호 아니오
휴대전화 다이얼 디폴트 불리언(Boolean) 아니오
부가정보 스트링
본 특허가 존속하는 동안 많은 관련 휴대통신기기, 휴대네트워크, 네트워크 프로토콜 및 시스템이 개발될 것으로 예상되며, 본원에서의 용어들, 특히 “휴대기기”,은 그러한 모든 신기술에 선행하는 의미를 가질 것이다.
본 발명의 특징, 명확하게는 각각의 실시예의 내용으로 개시되어 있는 특징들은 또한 단일 실시예의 조합 형태로 제공될 수도 있다. 역으로, 본 발명의 다양한 특징들, 명확하게는 단일 실시예의 내용으로 개시되어 있는 특징들 또한 단일하게 또는 적절한 조합의 형태로 제공될 수도 있다.
비록 본 발명은 특정 실시예들에 의해 개시되어 있지만, 다양한 대안, 변형이 가능함은 당업자들에게 명백한 사실이다. 따라서, 본원 청구항들의 기술사상 및 보호범위 내에서 모든 대안, 변형이 포함될 수 있을 것이다. 본원 명세서에서 언급된 모든 특허공개, 특허발명 및 특허 출원들은 본원의 참고자료로 인용될 것이다. 또한, 본원에서 참고한 인용참증들이 본 발명의 선행기술임을 자인하는 의미로 추론 되어져서는 안 될 것이다.

Claims (53)

  1. 휴대통신기기에 있어서, 상기 휴대통신기기의 세팅을 변화시키기 위해 데이터의 읽기와 쓰기를 가능하게 하는 접근 모드를 가지고, 기기 고유의 보안 세팅에 따라서 상기 접근 모드의 사용을 제한하는 접근제한장치로 구성된 휴대통신기기.
  2. 제1항에 있어서, 상기 기기 고유의 보안 세팅이 상기 기기에 물리적으로 포함되어 있는 휴대통신기기.
  3. 제1항에 있어서, 상기 기기 고유의 보안 세팅이 소프트웨어 세팅인 휴대통신기기.
  4. 제1항에 있어서, 상기 기기 고유의 보안세팅은 데이터 읽기 또는 데이터 쓰기 지시문들을 위한 환경설정을 코딩한 것인 휴대통신기기.
  5. 제1항에 있어서, 상기 기기 고유의 보안세팅이 동적 암호인 휴대통신기기.
  6. 제5항에 있어서, 상기 동적 암호가 일회용 암호인 휴대통신기기.
  7. 제1항에 있어서, 상기 기기 고유의 보안세팅이 적어도 한 개의 기기 특이적 데이터 항목과 적어도 한 개의 랜덤 데이터 항목을 사용하여 구성되어지는 휴대통신기기.
  8. 제7항에 있어서, 상기 기기 고유의 보안세팅은 두 개의 기기 특이적 데이터 항목들과 두 개의 랜덤 데이터 항목들을 사용하여 구성되어지는 휴대통신기기.
  9. 제1항에 있어서, 상기 기기 고유의 보안세팅은 일련의 데이터 접근 모드 동작들에 대해 동적으로 변하는 휴대통신기기.
  10. 제1항에 있어서, 상기 기기 고유의 보안세팅은 미리 결정된 통신 프로토콜을 통해서만 접근할 수 있는 휴대통신기기.
  11. 제10항에 있어서, 상기 미리 결정된 통신 프로토콜은 통신 패킷들의 특정한 순서를 포함하는 휴대통신기기.
  12. 제10항에 있어서, 상기 미리 결정된 통신 프로토콜은 통신 패킷들의 특정한 구조를 포함하는 휴대통신기기.
  13. 제10항에 있어서, 상기 미리 결정된 통신 프로토콜을 제어하기 위한 클라이언트 프로그램과 물리적 연결을 갖는 휴대통신기기.
  14. 제13항에 있어서, 상기 클라이언트 프로그램은 상기 기기 고유의 보안세팅이 정확하다는 것이 충족될 때 데이터에 대한 접근을 위한 상기 데이터 접근 모드로 상기 휴대통신 기기를 세팅시키기 위해 설정되는 휴대통신기기.
  15. 휴대통신기기에 있어서, 상기 휴대통신 기기의 세팅을 변화시키기 위한 데이터의 읽기와 쓰기가 허용된 데이터 접근 모드를 가지고, 상기 기기는 미리 지정된 보안서버를 포함하는 연결활성상태(active connection)에 상기 데이터 접근 모드로의 진입을 제한하기 위해 환경설정된 휴대통신기기.
  16. 제15항에 있어서, 상기 연결활성상태가 기기 고유의 보안세팅을 통해 식별 될 수 있는 휴대통신기기.
  17. 제16항에 있어서, 상기 기기 고유의 보안세팅이 데이터 읽기나 쓰기 지시문들을 위한 환경설정을 코딩한 것인 휴대통신기기.
  18. 제16항에 있어서, 상기 기기 고유의 보안 세팅이 동적 암호인 휴대통신기기.
  19. 제18항에 있어서, 상기 동적 암호는 일회용 암호인 휴대통신기기.
  20. 제16항에 있어서, 상기 기기 고유의 보안세팅은 적어도 한 개의 기기 특이적 데이터 항목과 적어도 한 개의 랜덤 데이터 항목을 사용하여 구성되어지는 휴대통신기기.
  21. 제20항에 있어서, 상기 기기 고유의 보안세팅은 두 개의 기기 특이적 데이터 항목들과 두 개의 랜덤 데이터 항목들을 사용하여 구성되어지는 휴대통신기기.
  22. 제16항에 있어서, 상기 기기 고유의 보안세팅은 일련의 데이터 접근 모드 동작들에 대해 동적으로 변하는 휴대통신기기.
  23. 제15항에 있어서, 상기 기기 고유의 보안 세팅은 미리 결정된 통신 프로토콜을 통해서만 접근할 수 있는 휴대통신기기.
  24. 제23항에 있어서, 상기 미리 결정된 통신 프로토콜은 통신 패킷들의 특정한 순서를 포함하는 휴대통신기기.
  25. 제23항에 있어서, 상기 미리 결정된 통신 프로토콜은 통신 패킷들의 특정한 구조를 포함하는 휴대통신기기.
  26. 제23항에 있어서, 상기 미리 결정된 통신 프로토콜을 제어하기 위한 클라이 언트 프로그램과 연결되는 휴대통신기기.
  27. 제26항에 있어서, 상기 클라이언트 프로그램은 상기 기기 고유의 보안 세팅이 정확하다는 것이 충족될 때 데이터에 대한 접근을 위한 상기 데이터 접근 모드로 상기 휴대통신 기기를 세팅하도록 설정되는 휴대통신기기.
  28. 제26항에 있어서, 상기 클라이언트 프로그램은 상기 연결이 활성인 상기 프로토콜을 사용하는 것을 정기적으로 확인하도록 설정되고, 연결이 활성이 아닐 때에는 상기 데이터 접근 모드를 억제하도록 설정되는 휴대통신기기.
  29. 네트워크를 통해 원격 연결된 휴대통신기기에서의 데이터 환경설정 동작들을 유지하기 위한 서버로서, 상기 휴대통신기기에서 데이터모드로의 진입을 가능하게 하기 위해, 상기 휴대통신기기에 대하여 고유의 보안 데이터의 데이터베이스와, 상기 휴대통신기기에 필요한 기기 특이적 데이터모드 진입 명령어들을 생성시키기 위해 상기 고유의 보안 데이터를 사용하기 위한 모드 접근기능을 포함하는 서버.
  30. 제29항에 있어서, 상기 고유의 보안 데이터는 기기 고유의 보안 세팅을 씨드(seed)하는 서버.
  31. 제30항에 있어서, 상기 기기 고유의 보안 세팅은 데이터모드 진입, 데이터 읽기와 데이터 쓰기 지시문들을 위한 환경설정을 코딩한 서버.
  32. 제30항에 있어서, 상기 기기 고유의 보안 세팅이 동적 암호인 서버.
  33. 제32항에 있어서, 상기 동적암호이 일회용 암호인 서버.
  34. 제30항에 있어서, 상기 기기 고유의 보안세팅은 적어도 한 개의 기기 특이적 데이터 항목과 적어도 한 개의 랜덤 데이터 항목을 사용하여 구성되어지는 서버.
  35. 제34항에 있어서, 상기 기기 고유의 보안세팅은 두 개의 기기 특이적 데이터 항목들과 두 개의 랜덤 데이터 항목들을 사용하여 구성되어지는 서버.
  36. 제30항에 있어서, 상기 기기 고유의 보안세팅은 일련의 데이터 접근 모드 동작들에 대해 동적으로 변하는 서버.
  37. 제29항에 있어서, 상기 기기 특정한 데이터 모드 진입 명령은 미리 결정된 통신 프로토콜을 통해서만 접근할 수 있는 서버.
  38. 제37항에 있어서, 상기 미리 결정된 통신 프로토콜은 통신 패킷들의 특정한 순서를 포함하는 서버.
  39. 제37항에 있어서, 상기 미리 결정된 통신 프로토콜은 통신 패킷들의 특정한 구조를 포함하는 서버.
  40. 제37항에 있어서, 상기 미리 결정된 통신 프로토콜을 제어하기 위한 클라이언트 프로그램과 연관을 갖는 서버.
  41. 제40항에 있어서, 상기 클라이언트 프로그램은 상기 기기 고유의 보안 세팅이 정확하다는 것이 충족될 때 상기 데이터 접근 모드로 상기 휴대통신 기기를 세팅하기 위해 설정되는 서버.
  42. 제40항에 있어서, 상기 클라이언트 프로그램은 상기 서버와의 연결이 불활성상태로 나타날 때 상기 데이터모드를 억제하도록 상기 휴대통신 기기를 세팅하기 위해 설정되는 서버.
  43. 대다수의 휴대통신기기 각각에 대한 재설정 모드로의 접근 제한 방법으로서:
    상기 대다수 휴대통신기기에 있어 각각의 기기에 의해 정해지는 정보를 보유하는 것,
    상기 대다수 기기를 위한 기기 고유의 보안세팅들을 만들어내기 위해 상기 기기 의존적인 정보를 사용하는 것, 및
    각 기기 고유의 보안 세팅이 상기 재설정 모드를 유지하는데 필요해 지도록 상기 대다수 기기를 설정하는 것을 포함하는 방법.
  44. 제43항에 있어서, 상기 기기에 의해 정해지는 정보는 상기 기기 고유의 보안 세팅을 씨드하는 방법.
  45. 제 44항에 있어서, 상기 기기 고유의 보안세팅은 상기 환경설정 모드의 데이터 읽기나 쓰기 지시문들을 위해 환경설정을 코딩한 것인 방법.
  46. 제44항에 있어서, 상기 고유의 보안 세팅은 동적 암호인 방법.
  47. 제46항에 있어서, 상기 동적 암호는 일회용 암호인 방법.
  48. 제44항에 있어서, 상기 기기 고유의 보안세팅은 적어도 한 개의 기기 특이적 데이터 항목과 적어도 한 개의 랜덤 데이터 항목을 사용하여 구성되어지는 방법.
  49. 제44항에 있어서, 상기 기기 고유의 보안세팅은 두 개의 기기 특이적 데이터 항목들과 두 개의 랜덤 데이터 항목들을 사용하여 구성되어지는 방법.
  50. 제44항에 있어서, 상기 기기 고유의 보안세팅은 일련의 데이터 모드 동작들에 대해 동적으로 변하는 방법.
  51. 휴대통신기기에 있어서, 상기 휴대통신 기기의 환경설정을 위해 외부 소스와 통신할 수 있고, 기기 고유의 보안 세팅에 따라서 상기 통신을 가능하게 또는 불가능하게 하는 환경 설정자를 포함하는 상기 휴대통신기기.
  52. 제51항에 있어서, 상기 기기 고유의 보안 세팅은 물리적으로 상기 기기에 포함되어 있는 휴대통신기기.
  53. 제51항에 있어서, 상기 기기 고유의 보안 세팅은 소프트웨어 세팅인 휴대통신기기.
KR20067020827A 2004-03-08 2005-03-06 휴대통신기기 보안장치 및 방법 KR20060132996A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US55030504P 2004-03-08 2004-03-08
US60/550,305 2004-03-08
US10/839,148 US8548429B2 (en) 2004-03-08 2004-05-06 Cellular device security apparatus and method
US10/839,148 2004-05-06

Publications (1)

Publication Number Publication Date
KR20060132996A true KR20060132996A (ko) 2006-12-22

Family

ID=34915681

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20067020827A KR20060132996A (ko) 2004-03-08 2005-03-06 휴대통신기기 보안장치 및 방법

Country Status (9)

Country Link
US (5) US8548429B2 (ko)
EP (1) EP1728406B1 (ko)
JP (1) JP2007528179A (ko)
KR (1) KR20060132996A (ko)
AT (1) ATE418846T1 (ko)
DE (1) DE602005011938D1 (ko)
HK (1) HK1098282A1 (ko)
RU (1) RU2378796C2 (ko)
WO (1) WO2005086513A1 (ko)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548429B2 (en) * 2004-03-08 2013-10-01 Rafi Nehushtan Cellular device security apparatus and method
US8010989B2 (en) 2004-04-30 2011-08-30 Research In Motion Limited System and method for configuring devices for secure operations
US20060021013A1 (en) * 2004-07-12 2006-01-26 Kabushiki Kaisha Toshiba Method of transmitting data
JP4510603B2 (ja) * 2004-11-26 2010-07-28 日本無線株式会社 加入者情報設定装置、携帯電話、設定端末及び加入者情報設定方法
KR101032551B1 (ko) * 2004-12-27 2011-05-06 엘지전자 주식회사 콘텐츠 서비스 방법
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US20060218649A1 (en) * 2005-03-22 2006-09-28 Brickell Ernie F Method for conditional disclosure of identity information
US8874082B2 (en) 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device
KR100723700B1 (ko) * 2005-08-31 2007-05-30 에스케이 텔레콤주식회사 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템
CN100370758C (zh) * 2005-09-09 2008-02-20 华为技术有限公司 保护终端配置数据的实现方法
US8300594B1 (en) * 2005-10-20 2012-10-30 Avaya Inc. Method and apparatus supporting out of band signaling for WLAN using network name
JP5164391B2 (ja) * 2007-02-07 2013-03-21 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
US9576156B2 (en) * 2007-09-04 2017-02-21 Nintendo Co., Ltd. Download security system
EP2738680A1 (en) * 2007-09-04 2014-06-04 Nintendo Co., Ltd. Writing area security system
JP2009159349A (ja) * 2007-12-27 2009-07-16 Kyocera Corp 電子情報装置及びその制御方法
US8881309B2 (en) * 2008-03-04 2014-11-04 Microsoft Corporation Systems for finding a lost transient storage device
CN101299850B (zh) * 2008-06-03 2012-07-18 中兴通讯股份有限公司 基于at命令的终端烧号方法
US9449319B1 (en) * 2008-06-30 2016-09-20 Amazon Technologies, Inc. Conducting transactions with dynamic passwords
CN102113229A (zh) * 2008-07-31 2011-06-29 惠普开发有限公司 使用用户提供的计算机生成的解锁码解锁锁定的用户装置
US8060936B2 (en) 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8051480B2 (en) 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US8099472B2 (en) 2008-10-21 2012-01-17 Lookout, Inc. System and method for a mobile cross-platform software system
US8984628B2 (en) * 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US9367680B2 (en) * 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US8087067B2 (en) * 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8108933B2 (en) 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US20100109920A1 (en) * 2008-11-05 2010-05-06 Michael Dennis Spradling Security - input key shuffle
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US9042876B2 (en) 2009-02-17 2015-05-26 Lookout, Inc. System and method for uploading location information based on device movement
US8538815B2 (en) * 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US8467768B2 (en) * 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US8397301B2 (en) 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
CN102075610A (zh) * 2009-11-23 2011-05-25 国基电子(上海)有限公司 可避免窃听的电话
TWI450567B (zh) * 2009-11-23 2014-08-21 Hon Hai Prec Ind Co Ltd 可避免竊聽的電話
CN101925052A (zh) * 2010-08-30 2010-12-22 深圳市宏电技术股份有限公司 一种给通信模块放号的方法、系统及放号终端设备
RU2450333C1 (ru) * 2010-12-30 2012-05-10 Закрытое акционерное общество "Лаборатория Касперского" Способ защиты личных данных на мобильном устройстве
US8738765B2 (en) 2011-06-14 2014-05-27 Lookout, Inc. Mobile device DNS optimization
US8788881B2 (en) 2011-08-17 2014-07-22 Lookout, Inc. System and method for mobile device push communications
EP2587854A1 (en) * 2011-10-31 2013-05-01 Money and Data Protection Lizenz GmbH & Co. KG Device for mobile communication
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US8655307B1 (en) 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
JP6349319B2 (ja) * 2012-10-26 2018-06-27 アブソリュート ソフトウェア コーポレイション 異なるタイプの通信に最適化された複数のサーバを用いるデバイス監視
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US8855599B2 (en) 2012-12-31 2014-10-07 Lookout, Inc. Method and apparatus for auxiliary communications with mobile communications device
US9424409B2 (en) 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
US9516006B2 (en) * 2013-10-23 2016-12-06 Google Inc. Re-programmable secure cryptographic device
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US9071618B1 (en) 2014-08-04 2015-06-30 Bank Of America Corporation Providing multiple access levels to a single user account using different login credentials
CN104317668A (zh) * 2014-11-18 2015-01-28 深圳市汇顶科技股份有限公司 移动终端中恶意操作的识别方法和装置
CN105848118A (zh) * 2015-01-31 2016-08-10 王正伟 应用指示信息携带方法
AU2016258533B2 (en) 2015-05-01 2017-11-30 Lookout, Inc. Determining source of side-loaded software
US10303883B2 (en) * 2016-10-25 2019-05-28 Hewlett Packard Enterprise Development Lp Firmware verification through data ports
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US10218695B1 (en) 2018-03-27 2019-02-26 Capital One Services, Llc Systems and methods for providing credentialless login using a random one-time passcode
US11241330B1 (en) 2021-04-02 2022-02-08 Brixton Biosciences, Inc. Apparatus for creation of injectable slurry

Family Cites Families (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3891974A (en) * 1973-12-17 1975-06-24 Honeywell Inf Systems Data processing system having emulation capability for providing wait state simulation function
US5060295A (en) 1985-11-15 1991-10-22 Motorola, Inc. Radio device with controlled port and method of port control
JP2973723B2 (ja) 1992-07-30 1999-11-08 日本電気株式会社 携帯電話機の加入者情報設定方式
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5828956A (en) * 1994-12-30 1998-10-27 Sony Electronics, Inc. Programmable cellular telephone and system
US5673317A (en) 1995-03-22 1997-09-30 Ora Electronics, Inc. System and method for preventing unauthorized programming of wireless network access devices
US5887250A (en) 1996-07-12 1999-03-23 Nokia Mobile Phones Limited Mobile station having lock code based on secure value
US6026293A (en) 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5842124A (en) 1996-11-16 1998-11-24 Qualcomm Incorporated System and method for user-programmable service programming of cellular telephones
US6259908B1 (en) * 1996-11-25 2001-07-10 Bellsouth Intellectual Property Management Corporation Method of limiting access to the data stored in a cellular telephone
JPH10210165A (ja) 1997-01-23 1998-08-07 Olympus Optical Co Ltd 情報通信機器
GB2322045B (en) * 1997-02-11 2002-02-20 Orange Personal Comm Serv Ltd Data store
US6463298B1 (en) * 1997-09-29 2002-10-08 Qualcomm Incorporated Method of acquiring an alternate communication system upon failure of reverse link communications
US6148197A (en) * 1998-03-06 2000-11-14 Sbc Technology Resources, Inc. Intelligent roaming system with over the air programming
GB9806918D0 (en) 1998-03-31 1998-05-27 British Telecomm Software access
US6223290B1 (en) 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
US6385730B2 (en) 1998-09-03 2002-05-07 Fiware, Inc. System and method for restricting unauthorized access to a database
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
JP3974717B2 (ja) * 1998-10-27 2007-09-12 富士通株式会社 設定内容可変型電話機
US6052600A (en) * 1998-11-23 2000-04-18 Motorola, Inc. Software programmable radio and method for configuring
JP3293791B2 (ja) * 1999-01-07 2002-06-17 日本電信電話株式会社 通話端末利用環境設定方法及び装置
US6611913B1 (en) * 1999-03-29 2003-08-26 Verizon Laboratories Inc. Escrowed key distribution for over-the-air service provisioning in wireless communication networks
DK1177480T3 (da) 1999-04-09 2006-05-15 Henry B Steen Iii Fjernadgang til data og systemstyring
US6633981B1 (en) 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
US6301666B1 (en) 1999-08-31 2001-10-09 Everdream, Inc. Method and apparatus for remotely enabling a preinstalled and previously disabled application on a computer system
CA2339932C (en) * 1999-09-13 2009-03-24 Nokia Mobile Phones Limited Over the air programming of mobile radio telephones
KR100318849B1 (ko) * 1999-12-17 2001-12-29 박종섭 Cdma 이동통신 시스템에서의 cpu 및 dsp간인터페이스 장치
JP3616542B2 (ja) * 1999-12-20 2005-02-02 日本電気通信システム株式会社 携帯電話の電話帳情報のデータバックアップ方法および方式
US6625749B1 (en) * 1999-12-21 2003-09-23 Intel Corporation Firmware mechanism for correcting soft errors
JP3697568B2 (ja) * 2000-02-24 2005-09-21 株式会社日立製作所 情報配信システム
JP2001308850A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> 通信端末装置によるネットワークへの接続方法および装置
SE518840C2 (sv) * 2000-04-19 2002-11-26 Microsoft Corp Förfarande för tillhandahållande av åtkomst till data
GB2362543B (en) 2000-05-16 2003-12-03 Sagem Assembly of a cellular telephone and means for connection to a computer network
US7693976B2 (en) 2000-07-11 2010-04-06 Ciena Corporation Granular management of network resources
US7069452B1 (en) 2000-07-12 2006-06-27 International Business Machines Corporation Methods, systems and computer program products for secure firmware updates
JP2004506258A (ja) 2000-08-09 2004-02-26 データワイプ マネッジメント サーヴィスィズ リミテッド 個人データを格納し且つ保護する個人データ装置及び保護システム及び方法
WO2002014991A2 (en) 2000-08-11 2002-02-21 Incanta, Inc. Resource distribution in network environment
JP2002077433A (ja) * 2000-08-24 2002-03-15 Nec Access Technica Ltd 携帯電話機
US6671687B1 (en) 2000-09-29 2003-12-30 Ncr Corporation Method and apparatus for protecting data retrieved from a database
JP2002118876A (ja) * 2000-10-06 2002-04-19 Masuhiro Kawano 外部ダイヤルロック/データロックシステム
US6745325B1 (en) * 2000-11-15 2004-06-01 National Semiconductor Corporation Serial interface for reprogramming multiple network interface cards and method of operation
JP2002185579A (ja) * 2000-12-08 2002-06-28 Nec Corp 携帯電話端末のアプリケーションバックアップ方法
JP2002237876A (ja) * 2001-02-07 2002-08-23 Susumu Hamamoto データ保存機能を備えた携帯電話用の充電器
US6826762B2 (en) 2001-02-16 2004-11-30 Microsoft Corporation Radio interface layer in a cell phone with a set of APIs having a hardware-independent proxy layer and a hardware-specific driver layer
US7188243B2 (en) * 2001-02-16 2007-03-06 Microsoft Corporation System and method for over the air configuration security
US6754895B1 (en) 2001-04-26 2004-06-22 Palm Source, Inc. Method and system for automatic firmware updates in a portable hand-held device
ATE291807T1 (de) 2001-05-08 2005-04-15 Ericsson Telefon Ab L M Sicherer zugang zu einem entfernten teilnehmermodul
FI114062B (fi) 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
US6628934B2 (en) * 2001-07-12 2003-09-30 Earthlink, Inc. Systems and methods for automatically provisioning wireless services on a wireless device
US7092734B2 (en) * 2001-08-06 2006-08-15 Samsung Electronics Co., Ltd. IOTA software download via auxiliary device
US20030063071A1 (en) * 2001-09-28 2003-04-03 Wyatt David A. Method and apparatus for signaling user initiated hot-key switch control
US7561691B2 (en) 2001-11-12 2009-07-14 Palm, Inc. System and method for providing secured access to mobile devices
US20030101347A1 (en) 2001-11-27 2003-05-29 Reed Letsinger Method and system to authenticate a user when accessing a service
US8347104B2 (en) 2001-12-26 2013-01-01 Research In Motion Limited Security interface for a mobile device
JP4026397B2 (ja) 2002-04-09 2007-12-26 日本電気株式会社 移動通信端末遠隔制御システム、移動通信端末、遠隔制御方法、及び遠隔制御プログラム
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
US20030226040A1 (en) 2002-06-03 2003-12-04 International Business Machines Corporation Controlling access to data stored on a storage device of a trusted computing platform system
US7162456B2 (en) * 2002-06-05 2007-01-09 Sun Microsystems, Inc. Method for private personal identification number management
EP1376344A3 (en) * 2002-06-17 2005-08-24 Seiko Epson Corporation Apparatus and method of rewriting firmware
US7054306B2 (en) * 2002-08-16 2006-05-30 Asustek Computer Inc. Method for handling ciphering status in a wireless network
US8544084B2 (en) 2002-08-19 2013-09-24 Blackberry Limited System and method for secure control of resources of wireless mobile communication devices
US20040192303A1 (en) 2002-09-06 2004-09-30 Puthenkulam Jose P. Securing data of a mobile device after losing physical control of the mobile device
US7215978B2 (en) * 2002-10-09 2007-05-08 Nec Corporation Mobile terminal apparatus, mobile terminal settings changing system, method used therefor, and program thereof
US6829492B2 (en) 2002-11-15 2004-12-07 Motorola, Inc. Service lock release for a wireless communication device
US20040203601A1 (en) * 2002-12-19 2004-10-14 Morriss Matthew James Method and apparatus for activating a restrictive operating mode of a wireless communication device
US7177915B2 (en) 2002-12-31 2007-02-13 Kurt Kopchik Method and apparatus for wirelessly establishing user preference settings on a computer
US8331907B2 (en) * 2003-02-18 2012-12-11 Roamware, Inc. Integrating GSM and WiFi service in mobile communication devices
GB2398707B (en) * 2003-02-21 2005-03-30 Schlumberger Holdings Authentication method for enabling a user of a mobile station to access to private data or services
CA2516580C (en) 2003-02-21 2011-01-25 Research In Motion Limited System and method of multiple-level control of electronic devices
US20050086328A1 (en) * 2003-10-17 2005-04-21 Landram Fredrick J. Self configuring mobile device and system
US8548429B2 (en) 2004-03-08 2013-10-01 Rafi Nehushtan Cellular device security apparatus and method
US7667575B2 (en) 2004-07-30 2010-02-23 Reva Systems Corporation Location virtualization in an RFID system

Also Published As

Publication number Publication date
US20050197099A1 (en) 2005-09-08
JP2007528179A (ja) 2007-10-04
US20150126160A1 (en) 2015-05-07
HK1098282A1 (en) 2007-07-13
EP1728406A1 (en) 2006-12-06
DE602005011938D1 (de) 2009-02-05
US20140256289A1 (en) 2014-09-11
US8934864B2 (en) 2015-01-13
RU2006133638A (ru) 2008-04-20
RU2378796C2 (ru) 2010-01-10
US9642002B2 (en) 2017-05-02
US8548429B2 (en) 2013-10-01
US8737963B2 (en) 2014-05-27
US20140031013A1 (en) 2014-01-30
EP1728406B1 (en) 2008-12-24
US9635544B2 (en) 2017-04-25
WO2005086513A1 (en) 2005-09-15
US20150126159A1 (en) 2015-05-07
ATE418846T1 (de) 2009-01-15

Similar Documents

Publication Publication Date Title
KR20060132996A (ko) 휴대통신기기 보안장치 및 방법
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
KR101047641B1 (ko) 보안 장치용 보안 및 프라이버시 강화
JP6170115B2 (ja) ネットワーク支援の不正検出装置及び方法
US9215593B2 (en) Systems and methods for providing security to different functions
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
US8219811B2 (en) Secure software execution such as for use with a cell phone or mobile device
US9425844B2 (en) SIM locking
US8578153B2 (en) Method and arrangement for provisioning and managing a device
KR101315670B1 (ko) 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
KR102173534B1 (ko) 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
KR20140107168A (ko) 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들
US20120115455A1 (en) Secure bootstrap provisioning of electronic devices in carrier networks
JP2003338814A (ja) 通信システム、管理サーバおよびその制御方法ならびにプログラム
GB2588130A (en) Loading security information with restricted access
IL177920A (en) Cellular device security apparatus and method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application