KR20090059346A - Otp 영역을 이용한 imei 복제 방지 기능을 갖는단말기 및 그 제어방법 - Google Patents

Otp 영역을 이용한 imei 복제 방지 기능을 갖는단말기 및 그 제어방법 Download PDF

Info

Publication number
KR20090059346A
KR20090059346A KR1020070126161A KR20070126161A KR20090059346A KR 20090059346 A KR20090059346 A KR 20090059346A KR 1020070126161 A KR1020070126161 A KR 1020070126161A KR 20070126161 A KR20070126161 A KR 20070126161A KR 20090059346 A KR20090059346 A KR 20090059346A
Authority
KR
South Korea
Prior art keywords
area
otp
msl
terminal
imei
Prior art date
Application number
KR1020070126161A
Other languages
English (en)
Inventor
송현근
유진호
유승훈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070126161A priority Critical patent/KR20090059346A/ko
Publication of KR20090059346A publication Critical patent/KR20090059346A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2206/00Indexing scheme related to dedicated interfaces for computers
    • G06F2206/10Indexing scheme related to storage interfaces for computers, indexing schema related to group G06F3/06
    • G06F2206/1014One time programmable [OTP] memory, e.g. PROM, WORM

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따른 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기는 단말기의 MSL 코드와 MSL 주소를 저장하는 OTP 영역을 갖는 저장부; 및 상기 저장부의 OTP 영역에 단말기의 MSL 코드와 MSL 주소를 프로그래밍한 후 OTP Locking 작업을 수행하는 제어부를 포함하는 것으로 OTP 영역의 특성상 한번 Lock하게 되면 OTP 영역은 다른 값으로 프로그래밍할 수 없게 됨으로써 휴대폰의 보안을 강화할 수 있는 이점이 있다.

Description

OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기 및 그 제어방법{Terminal and the control method that have IMEI reproduction prevention function for using OTP area}
본 발명은 휴대 단말기의 IMEI 번호의 복제를 막기 위한 것이다.
종래 휴대 단말기 중 GSM 모델의 경우 IMEI 복제를 막기 위해 개발 초기부터 MSL 알고리즘을 사용하고 있다.
여기서 MSL이란, 관리 서버에 MSL 주소와 MSL 코드를 저장해 놓고 관리하는 방법이다.
즉, 휴대 단말기의 IMEI 번호나 잠금(Lock) 관련 값을 읽거나 바꾸기 위해 관련 부분에 접근하고자 할 경우 MSL 코드로 인증(접근권한)을 받아야지만 접근할 수 있도록 하는 것이다.
MSL 코드로 접근권한을 받고자 할 경우, 휴대 단말기로부터 MSL 주소를 읽어(Read) 확인하고, 확인된 MSL 주소를 이용하여 관리 서버에 MSL 코드를 얻은 후 휴대 단말기에 MSL 코드를 인증하여 단말기의 IMEI 번호를 변경하는 것이다.
여기서 IMEI 번호는 휴대 단말기의 고유 번호이다.
이러한 IMEI 번호는 휴대 단말기를 습득한 다른 누군가가 해당 휴대 단말기를 자신이 가지고 있는 휴대 단말기의 IMEI 번호로 변경함으로써 자신의 휴대 단말기처럼 사용할 수 있다.
따라서 휴대 단말기를 분실한 사용자 입장에서는 분실한 휴대 단말기를 찾지 못하게 되어 손해를 보게 되는 문제점이 있었다.
그 뿐만 아니라 대량 밀수를 할 수 있게 되며, 이럴 경우 사업자나 해당 국가 통신 기관으로부터 제조사가 판매정지 등 불이익을 받을 수 있는 문제점 있었다.
그러나 종래 MSL 알고리즘을 이용하는 방법은 IMEI 번호가 다른 설정(setting) 값들과 같이 용이한 프로그램(다운로드 프로그램, 덤프 프로그램)을 통해 쉽게 변경할 수 있는 플레쉬 메모리의 일반 영역에 저장되었다.
이때, 상기 MSL 주소와 MSL 코드는 엔코딩 과정을 거친 다음 저장되지만 적어도 한 쌍의 MSL 주소와 MSL 코드의 엔코딩된 값을 확인할 수 있음에 따라 MLS 코드와 MSL 주소가 저장된 플레쉬 메모리 영역에 같은 값으로 바꾼 다음 MLS 코드로 접근권한을 얻는 방식으로 IMEI 번호를 변경할 수 있는 문제점이 있었다.
따라서 본 발명은 상기와 같은 종래의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 다운로드 프로그램이나 덤프 프로그램 등으로 쉽게 접근할 수 없는 영역에 MSL 주소와 MSL 코드를 저장하고, 어떤 방법으로 접근에 성공을 하더라도 원하는 정보를 얻지 못하게 함으로써 IMEI 번호를 변경할 수 없도록 해주는 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기 및 그 제어방법을 제공하는 데 있다.
상기한 목적을 달성하기 위한 본 발명에 따른 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기의 일 측면에 따르면, 단말기의 MSL 코드와 MSL 주소를 저장하는 OTP 영역을 갖는 저장부; 및 상기 저장부의 OTP 영역에 단말기의 MSL 코드와 MSL 주소를 프로그래밍한 후 OTP Locking 작업을 수행하는 제어부를 포함한다.
상기 저장부의 OTP 영역은, 위치 확인 영역과 데이터 영역을 포함한다.
그리고 상기 저장부의 OTP 영역의 위치 확인 영역과 데이터 영역은 MSL 주소 영역과 MSL 코드 영역을 각각 더 포함한다.
또한 상기 제어부는 OTP Locking 작업이 수행되기 전까지 OTP 영역에 프로그래밍이 가능하며, 데이터 영역을 프로그래밍하면 위치 확인 영역의 마지막 비트부터 순차적으로 '1'에서 '0'으로 변경하여 데이터 영역을 표시하며, OTP Locking 작 업 시, 와치 도그 시간(watch dog time)을 조정하여 베이스벤드 칩(baseband chip)을 통해 플래쉬 메모리를 리셋시켜 OTP Locking 작업을 완료한다.
본 발명에 따른 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기 제어방법의 일 측면에 따르면, 저장부의 OTP 영역이 Locking되었는지를 판단하는 단계; 상기 OTP 영역의 Locking 여부를 판단하는 단계에서 저장부의 OTP 영역이 Locking 되지 않았으면, 저장부의 OTP 영역에 단말기의 MSL 코드와 MSL 주소를 프로그래밍하는 단계; 및 저장부의 위치 확인 영역에 MSL 코드 또는 MSL 주소의 위치를 나타내는 비트를 변경하는 단계를 포함한다.
여기서 상기 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기 제어방법은 플래쉬 메모리를 리셋(reset)시켜 OTP Locking 작업을 수행하는 단계를 더 포함한다.
그리고 저장부의 OTP 영역은 위치 확인 영역과 데이터 영역을 포함한다.
또한 상기 저장부의 OTP 영역의 위치 확인 영역과 데이터 영역은, MSL 주소 영역과 MSL 코드 영역을 각각 더 포함한다.
그리고 상기 저장부의 위치 확인 영역에 MSL 코드 또는 MSL 주소의 위치를 나타내는 비트를 변경하는 단계는, 데이터 영역을 프로그래밍한 후 위치 확인 영역의 마지막 비트부터 순차적으로 '1'에서 '0'으로 변경하여 데이터 영역을 표시한다.
또한 상기 플래쉬 메모리를 리셋(reset)시켜 OTP Locking 작업을 수행하는 단계는, 와치 도그 시간(watch dog time)을 조정하여 베이스벤드 칩(baseband chip)을 통해 플래쉬 메모리를 리셋시켜 OTP Locking 작업을 완료한다.
상술한 바와 같이 본 발명에 의한 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기 및 그 제어방법에 의하면, OTP 영역의 특성상 한번 Lock하게 되면 OTP 영역은 다른 값으로 프로그래밍할 수 없게 됨으로써 휴대폰의 보안을 강화할 수 있는 효과가 있는 것입니다.
또한 OTP 영역을 사용함에 있어 효율적인 제조 공정을 제공함으로써 제조 공정에서의 불편함을 해소할 수 있는 또 다른 효과를 갖는 것입니다.
이하, 본 발명에 따른 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기 및 그 제어방법에 대한 바람직한 실시 예에 대하여 첨부한 도면을 참조하여 상세하게 살펴보기로 한다. 이 때, 아래에서 설명하는 시스템 구성은 본 발명의 설명을 위해서 인용한 시스템으로써 아래 시스템으로 본 발명을 한정하지 않음을 이 분야의 통상의 지식을 가진 자라면 이해해야할 것이다.
도 1은 본 발명에 따른 OTP(One Time programmable; 이하 "OTP"라 함) 영역을 이용한 IMEI(International Mobile Equipement Identity; 이하, "IMEI"라 함) 복제 방지 기능을 갖는 단말기의 구성을 나타낸 도면으로서, 본 발명에 따른 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기는 OTP 영역(110)을 갖는 저장부(100)와 제어부(200)를 포함한다.
저장부(100)는 단말기의 MSL(Master Subsidy Lock, 이하 "MSL"이라 칭함) 코드와 MSL 주소를 저장하는 OTP 영역(110)을 갖는다. 이때, OTP 영역(110)은 위치 확인 영역(111)과 데이터 영역(112)을 포함하며, 위치 확인 영역(111)은 제 1 위치 확인 영역(1111)과 제 2 위치 확인 영역(1112)을 포함하며, 데이터 영역(112)은 MSL 주소 영역(1121)과 MSL 코드 영역(1122)을 각각 포함한다.
제어부(200)는 저장부(100)의 OTP 영역(110)에 단말기의 MSL 코드와 MSL 주소를 프로그래밍한 후 OTP Locking 작업을 수행한다. 이러한 상기 제어부(200)는 OTP Locking 작업이 수행되기 전까지 OTP 영역(110)에 프로그래밍이 가능하며, 데이터 영역(112)을 프로그래밍하면 위치 확인 영역(111)의 마지막 비트부터 순차적으로 '1'에서 '0'으로 변경하고 확인 영역(111)의 비트값으로 데이터 영역(112)에 MSL 코드와 MSL주소가 각각 몇 번 쓰여졌는지 알 수 있고 가장 최근에 저장된 유효한 MSL코드와 주소에 접근할 수 있게 된다.
또한, 제어부(200)는 OTP Locking 작업 시, 와치 도그 시간(watch dog time)을 조정하여 베이스벤드 칩(baseband chip)(도면에 도시하지 않음)을 통해 저장부(100)(플래쉬 메모리)를 리셋시켜 OTP Locking 작업을 완료한다.
상기한 각 구성들에 대한 일반적인 기능 및 각각의 상세한 동작에 대하여는 그 설명을 생략하고, 본 발명에 상응하는 동작 위주로 그 동작들을 설명하기로 한 다.
먼저, 모바일 단말기의 제어부(200)는 저장부(100)(플레쉬 메모리)의 OTP 영역(110)에 MSL 주소와 MSL 코드를 저장한다. 저장부(100)의 OTP 영역(110)은 모든 비트가 '1'로 설정되어 있다.
여기서, 저장부(100)는 도 2에 도시된 바와 같이 MSL 주소 영역(1121)과 MSL 코드 영역(1122)으로 나누어져 있으며 그 이상으로 나누어질 수 있다. 또한 저장부(100)는 MSL 주소 영역(1121)과 MSL 코드 영역(1122)은 각각 위치를 확인할 수 있는 제 1 위치 확인 영역(1111)과 제 2 위치 확인 영역(1112)을 각각 가지고 있으며, 워드(Word) 단위나 바이트(Byte) 단위 등 필요에 따라 알맞은 크기로 설정한다.
즉, 제어부(200)는 첫 번째 MSL 주소를 저장부(100)의 MSL 주소 영역(1121)에 프로그래밍함과 동시에 제 1 위치 확인 영역(1111) "1111 1111 1111 1111"에서 마지막 비트를 "1111 1111 1111 1110"으로 변경한다.(위치 확인 영역의 크기가 1Word 일 때)
만약, 제어부(200)가 두 번째 MSL 주소를 프로그래밍하게 되면, 제 1 위치 확인 영역(1111)에서는 끝에서 두 번째 비트를 '1'에서 '0'으로 변경한다. 즉, 끝에서부터 순차적으로 변경되거나 앞에서부터 순차적으로 적용할 수도 있다.
즉, 상기에서와 같이 OTP Locking 작업이 완료되지 않은 상태에서는 저장부(100)의 OTP 영역(110)에 프로그래밍이 가능하다. 이는 단말기를 출하하기 전에 단말기의 MSL 주소나 MSL 코드를 변경해야할 경우에 대비한 것이다.
이후, 제어부(200)는 저장부(100)에 대해 OTP Locking 작업을 수행한다. 즉, 제어부(200)는 OTP Locking 작업 직전에 베이스벤드 칩의 와치 도그 시간을 OTP Locking 작업이 충분히 실행될 만큼 충분하면서 공정작업시간을 최대한 줄일 수 있는 시간(1초 정도)으로 적절히 조정한다. 일반적인 베이스벤드 칩의 와치 도그 시간은 16초에서 30초 사이이다.
그러면, 와치 도그 시간이 조정된 베이스벤드 칩에서는 1초 후 리셋 명령을 저장부(100)로 입력하게 됨으로써 저장부(100)를 포함하는 단말기의 전원은 리셋되어 OTP Locking 작업이 완료된다.
외부 단말기로부터 MSL 주소 요청 메시지를 수신하면 상기 저장부(100)의 OTP 영역(110)에서 MSL 주소를 읽어와 디코딩한 후 외부 단말기로 전송하며, 외부 단말기가 MSL 주소를 통해 관리 서버로부터 제공된 해당 MSL 코드를 이용하여 권한 인증을 시도하면 해당 MSL 코드를 부호화하여 상기 저장부(100)의 OTP 영역(110)에 저장된 MSL 코드와 일치할 경우에만 IMEI 번호 및 접근 권한을 주는 제어부(200)를 포함한다.
그러면, 상기와 같은 구성을 가지는 본 발명에 따른 OTP 영역(110)을 이용한 IMEI 복제 방지 기능을 갖는 단말기 제어방법에 대해 도 3을 참조하여 설명하기로 한다.
먼저, 제어부(200)는 저장부(100)의 OTP 영역(110)이 Locking되었는지를 판단한다(S1).
만약, OTP 영역(110)의 Locking 여부를 판단하는 단계(S1)에서 저장부(100)의 OTP 영역(110)이 Locking되어 있지 않으면(NO), 제어부(200)는 저장부(100)의 OTP 영역(110)에 단말기의 MSL 코드와 MSL 주소를 프로그래밍한다(S2). 여기서, 저장부(100)의 OTP 영역(110)은 위치 확인 영역(111)과 데이터 영역(112)을 포함하며, 상기 저장부(100)의 OTP 영역(110)의 위치 확인 영역(111)과 데이터 영역(112)은 MSL 주소 영역(1121)과 MSL 코드 영역(1122)을 각각 더 포함한다.
이어서, 제어부(200)는 저장부(100)의 위치 확인 영역(111)에 MSL 코드 또는 MSL 주소의 위치를 나타내는 비트를 변경한다(S3). 여기서, 제어부(200)는 데이터 영역(112)을 프로그래밍한 후 위치 확인 영역(111)의 마지막 비트부터 순차적으로 '1'에서 '0'으로 변경하여 데이터 영역(112)을 표시한다.
이후, 제어부(200)는 플래쉬 메모리를 리셋(reset)시켜 OTP Locking 작업을 수행한다(S4). 제어부(200)는 와치 도그 시간(watch dog time)을 조정하여 베이스벤드 칩(baseband chip)을 통해 플래쉬 메모리를 리셋시켜 OTP Locking 작업을 완료한다.
이상에서 본 발명은 기재된 구체적인 실시 예에 대해서만 상세히 설명하였지만 본 발명의 기술 사상 범위 내에서 다양한 변형 및 수정이 가능함은 당업자에게 있어서 명백한 것이며, 이러한 변형 및 수정이 첨부된 특허청구범위에 속함은 당연한 것이다.
도 1은 본 발명에 따른 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기의 구성을 나타낸 기능블록도.
도 2는 도 1에 따른 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기에서 저장부의 세부 구성을 나타낸 기능블록도.
도 3은 본 발명에 따른 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기 제어방법을 나타낸 순서도이다.
<도면의 주요 부분에 대한 부호의 설명>
100 : 저장부 110 : OTP 영역
111 : 위치 확인 영역 112 : 데이터 영역
200 : 제어부

Claims (11)

  1. 단말기의 MSL 코드와 MSL 주소를 저장하는 OTP 영역을 갖는 저장부; 및
    상기 저장부의 OTP 영역에 단말기의 MSL 코드와 MSL 주소를 프로그래밍한 후 OTP Locking 작업을 수행하는 제어부를 포함하는 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기.
  2. 제 1항에 있어서,
    상기 저장부의 OTP 영역은,
    위치 확인 영역과 데이터 영역을 포함하는 것을 특징으로 하는 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기.
  3. 제 2항에 있어서,
    상기 저장부의 OTP 영역의 위치 확인 영역과 데이터 영역은,
    MSL 주소 영역과 MSL 코드 영역을 각각 더 포함하는 것을 특징으로 하는 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기.
  4. 제 3항에 있어서,
    상기 제어부는,
    OTP Locking 작업이 수행되기 전까지 OTP 영역에 프로그래밍이 가능하며, 데이터 영역을 프로그래밍하면 위치 확인 영역의 마지막 비트부터 순차적으로 '1'에서 '0'으로 변경하여 데이터 영역을 표시하는 것을 특징으로 하는 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기.
  5. 제 1항에 있어서,
    상기 제어부는,
    OTP Locking 작업 시, 와치 도그 시간(watch dog time)을 조정하여 베이스벤드 칩(baseband chip)을 통해 플래쉬 메모리를 리셋시켜 OTP Locking 작업을 완료하는 것을 특징으로 하는 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기.
  6. 저장부의 OTP 영역이 Locking되었는지를 판단하는 단계;
    상기 OTP 영역의 Locking 여부를 판단하는 단계에서 저장부의 OTP 영역이 Locking 되지 않으면, 저장부의 OTP 영역에 단말기의 MSL 코드와 MSL 주소를 프로그래밍하는 단계; 및
    저장부의 위치 확인 영역에 MSL 코드 또는 MSL 주소의 위치를 나타내는 비트 를 변경하는 단계를 포함하는 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기 제어방법.
  7. 제 6항에 있어서,
    상기 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기 제어방법은,
    플래쉬 메모리를 리셋(reset)시켜 OTP Locking 작업을 수행하는 단계를 더 포함하는 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기 제어방법.
  8. 제 6항에 있어서,
    저장부의 OTP 영역은,
    위치 확인 영역과 데이터 영역을 포함하는 것을 특징으로 하는 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기 제어방법.
  9. 제 8항에 있어서,
    상기 저장부의 OTP 영역의 위치 확인 영역과 데이터 영역은,
    MSL 주소 영역과 MSL 코드 영역을 각각 더 포함하는 것을 특징으로 하는 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기 제어방법.
  10. 제 8항에 있어서,
    상기 저장부의 위치 확인 영역에 MSL 코드 또는 MSL 주소의 위치를 나타내는 비트를 변경하는 단계는,
    데이터 영역을 프로그래밍한 후 위치 확인 영역의 마지막 비트부터 순차적으로 '1'에서 '0'으로 변경하여 데이터 영역을 표시하는 것을 특징으로 하는 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기 제어방법.
  11. 제 7항에 있어서,
    상기 플래쉬 메모리를 리셋(reset)시켜 OTP Locking 작업을 수행하는 단계는,
    와치 도그 시간(watch dog time)을 조정하여 베이스벤드 칩(baseband chip)을 통해 플래쉬 메모리를 리셋시켜 OTP Locking 작업을 완료하는 것을 특징으로 하는 OTP 영역을 이용한 IMEI 복제 방지 기능을 갖는 단말기 제어방법.
KR1020070126161A 2007-12-06 2007-12-06 Otp 영역을 이용한 imei 복제 방지 기능을 갖는단말기 및 그 제어방법 KR20090059346A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070126161A KR20090059346A (ko) 2007-12-06 2007-12-06 Otp 영역을 이용한 imei 복제 방지 기능을 갖는단말기 및 그 제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070126161A KR20090059346A (ko) 2007-12-06 2007-12-06 Otp 영역을 이용한 imei 복제 방지 기능을 갖는단말기 및 그 제어방법

Publications (1)

Publication Number Publication Date
KR20090059346A true KR20090059346A (ko) 2009-06-11

Family

ID=40989473

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070126161A KR20090059346A (ko) 2007-12-06 2007-12-06 Otp 영역을 이용한 imei 복제 방지 기능을 갖는단말기 및 그 제어방법

Country Status (1)

Country Link
KR (1) KR20090059346A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831079A (zh) * 2012-08-20 2012-12-19 中兴通讯股份有限公司 一种对移动终端进行检测的方法和移动终端
US11843947B2 (en) 2019-02-19 2023-12-12 Samsung Electronics Co., Ltd Electronic device and authentication method in electronic device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831079A (zh) * 2012-08-20 2012-12-19 中兴通讯股份有限公司 一种对移动终端进行检测的方法和移动终端
WO2013178117A1 (zh) * 2012-08-20 2013-12-05 中兴通讯股份有限公司 一种移动终端检测方法和移动终端
US9292680B2 (en) 2012-08-20 2016-03-22 Zte Corporation Mobile terminal detection method and mobile terminal
US11843947B2 (en) 2019-02-19 2023-12-12 Samsung Electronics Co., Ltd Electronic device and authentication method in electronic device

Similar Documents

Publication Publication Date Title
US7953985B2 (en) Memory card, application program holding method, and holding program
JP6585072B2 (ja) 不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと
US8195945B2 (en) Secure digital certificate storing scheme for flash memory and electronic apparatus
CN101681414B (zh) 用于保护电子装置中的用户识别模块锁信息的方法及设备
US20020147918A1 (en) System and method for securing information in memory
JP2006180498A (ja) ユーザー認識モジュールのハッキング防止機能を有する移動通信端末機及びユーザー認識モジュールのハッキング防止方法
AU2013270195B2 (en) Mobile terminal detection method and mobile terminal
JP4455374B2 (ja) 移動通信端末機の暗号化方法
JP5705235B2 (ja) データを格納するための方法及び装置
KR20050053668A (ko) 전자 장치에의 데이터 로딩
CN113038451A (zh) 机卡绑定方法、装置、通信模组和存储介质
US20120060215A1 (en) Mobile terminal and method for protecting its system data
JPH0646002A (ja) 移動通信端末装置
CA2506013A1 (en) Wireless communication device with duress password protection and related method
US20100035577A1 (en) Using network authentication to counter subscriber identity module card man-in-the-middle subsidy lock attack
KR20090059346A (ko) Otp 영역을 이용한 imei 복제 방지 기능을 갖는단말기 및 그 제어방법
GB2425193A (en) Method for updating the software in a processor unit
CN109618327B (zh) 一种软体适配的方法和装置、电子设备、可读存储介质
KR100638217B1 (ko) 이동통신 단말기 인증시스템 및 그 인증방법
CN112560121A (zh) 单调计数器及其根密钥处理方法
JP2014182467A (ja) 情報記憶媒体、データ選択処理プログラム、及びデータ選択処理方法
JP5502049B2 (ja) 通信端末及び端末制御方法
JP2007027955A (ja) 移動通信システム、移動通信端末装置および認証データ格納方法
KR101495766B1 (ko) 원격 보안 관리가 가능한 시스템 및 방법
JP5708228B2 (ja) Icカード及びicカードのリフレッシュ方法

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination