KR20220002892A - 원격 보안 잠금해제 - Google Patents
원격 보안 잠금해제 Download PDFInfo
- Publication number
- KR20220002892A KR20220002892A KR1020217032882A KR20217032882A KR20220002892A KR 20220002892 A KR20220002892 A KR 20220002892A KR 1020217032882 A KR1020217032882 A KR 1020217032882A KR 20217032882 A KR20217032882 A KR 20217032882A KR 20220002892 A KR20220002892 A KR 20220002892A
- Authority
- KR
- South Korea
- Prior art keywords
- modem
- module
- application
- communication device
- identification information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/005—Multiple registrations, e.g. multihoming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
통신장치의 동작 모드의 안전한 변경을 원격으로 행하는 방법으로서, 통신장치의 모뎀과 통신장치의 실행 환경에서 실행되는 어플리케이션 사이에서 제1 보안 채널을 확립하는 단계와, 어플리케이션과 원격 서버 사이에서 제2 보안 채널을 확립하는 단계와, 제한된 동작 모드에서 모뎀을 인에이블시키는 단계와, 모뎀 또는 어플리케이션에 의해, 통신장치의 가입자 식별 모듈의 유효성을 검증하는 요구를 발생하는 단계와, 모뎀에 의해, 가입자 식별 모듈로부터 모듈 식별 정보를 검색하는 단계와, 어플리케이션에 의해 원격 서버로부터, 제2 보안 채널을 사용하여 검증 정보를 검색하고, 제1 보안 채널을 사용하여 모뎀으로부터 어플리케이션으로 모듈 식별 정보를 전송하고, 어플리케이션에서 모듈 식별 정보 및 검증 정보를 사용하여 가입자 식별 모듈이 유효한지 여부를 검증하고, 검증 결과를 제1 보안 채널을 사용하여 어플리케이션으로부터 모뎀으로 전송하는 단계, 또는 어플리케이션에 의해 원격 서버로부터, 제2 보안 채널을 사용하여 검증 정보를 검색하고, 제1 보안 채널을 사용하여 어플리케이션으로부터 모뎀으로 검증 정보를 전송하고, 모뎀에서 모듈 식별 정보 및 검증 정보를 사용하여 가입자 식별 모듈이 유효한지 여부를 검증하는 단계, 또는 모듈 식별 정보를 모뎀으로부터 원격 서버로 전송하고, 원격 서버에서 모듈 식별 정보와 서버에서 입수가능한 검증 정보를 사용하여 가입자 식별 모듈이 유효한지 여부를 검증하고, 검증 결과를 제2 보안 채널을 사용하여 원격 서버로부터 어플리케이션으로 전송하고, 검증 결과를 제1 보안 채널을 사용하여 어플리케이션으로부터 모뎀으로 전송하는 단계와, 가입자 식별 모듈의 긍정적인 검증에 응답하여, 제한된 동작 모드로부터 향상된 동작 모드로 모뎀을 천이하는 단계를 포함하는 방법이 제공된다.
Description
본 출원은 2019년 5월 3일자 출원된 "Remote Secure Unlock" 명칭의 GB 출원 GB1906276.9의 우선권과 2019년 11월 22일자 출원된 "Multi-SIM Carrier-Lock" 명칭의 GB 출원 GB1917051.3의 우선권을 주장한다. 참조를 위해 양 출원의 발명내용의 전체가 본 발명에 포함된다.
본 발명은 모바일 장치의 잠금 및 잠금해제에 관한 것이다. 특히, 후술하는 기술은, 모바일 네트워크 운용자에 의해 운용된 서버 등의 원격 객체가, 모바일 장치가 향상된 동작 모드에서 동작하는 것이 허용되는지 또는 제한된 동작 모드에서만 동작하는 것이 허용되는지 여부를 제어할 수 있도록 하는 다양한 기술에 관한 것이다.
특정한 종래의 접근방식에서는, 예를 들어, 유저가 네트워크 서비스 구독을 유지하는 것을 조건으로 보조금이 주어진 모바일 장치가 유저에게 제공되었을 때, 유저가 구독이 소멸되게 하는 경우, 모바일 장치가 제한된 동작 모드에서만 동작하는 것이 허용되는 것과 같이, 네트워크 운용자가 모바일 장치의 동작 모드를 제어하도록 허용하는 다양한 기술이 제안되었다.
그러나, 특정한 악의적인 당사자들이 네트워크 운용자의 모바일 장치의 동작 모드 제어를 망가뜨리거나 우회하는 다수의 기술적인 제2의 해결책을 개발하였다.
본 발명의 적어도 특정한 실시예들은 전술한 것과 같은 한 개 이상의 이들 문제를 해결한다.
특정한 발명내용 및 실시예가 첨부된 청구항에 기재되어 있다.
일면에 따르면, 통신장치의 동작 모드의 안전한 변경을 원격으로 행하는 방법으로서, 상기 통신장치의 모뎀과 상기 통신장치의 실행 환경에서 실행되는 어플리케이션 사이에서 제1 보안 채널을 확립하는 단계와, 상기 어플리케이션과 원격 서버 사이에서 제2 보안 채널을 확립하는 단계와, 제한된 동작 모드에서 상기 모뎀을 인에이블(enable)시키는 단계와, 상기 모뎀 또는 상기 어플리케이션에 의해, 상기 통신장치의 가입자 식별 모듈의 유효성을 검증하는 요구를 발생하는 단계와, 상기 모뎀에 의해, 상기 가입자 식별 모듈로부터 모듈 식별 정보를 검색하는 단계와, 상기 어플리케이션에 의해 상기 원격 서버로부터, 상기 제2 보안 채널을 사용하여 검증 정보를 검색하고, 상기 제1 보안 채널을 사용하여 상기 모뎀으로부터 상기 어플리케이션으로 상기 모듈 식별 정보를 전송하고, 상기 어플리케이션에서 상기 모듈 식별 정보 및 상기 검증 정보를 사용하여 상기 가입자 식별 모듈이 유효한지 여부를 검증하고, 검증 결과를 상기 제1 보안 채널을 사용하여 상기 어플리케이션으로부터 상기 모뎀으로 전송하는 단계, 또는 상기 어플리케이션에 의해 상기 원격 서버로부터, 상기 제2 보안 채널을 사용하여 검증 정보를 검색하고, 상기 제1 보안 채널을 사용하여 상기 어플리케이션으로부터 상기 모뎀으로 상기 검증 정보를 전송하고, 상기 모뎀에서 상기 모듈 식별 정보 및 상기 검증 정보를 사용하여 상기 가입자 식별 모듈이 유효한지 여부를 검증하는 단계, 또는 상기 모듈 식별 정보를 상기 모뎀으로부터 상기 원격 서버로 전송하고, 상기 원격 서버에서 상기 모듈 식별 정보와 상기 서버에서 입수가능한 검증 정보를 사용하여 상기 가입자 식별 모듈이 유효한지 여부를 검증하고, 검증 결과를 상기 제2 보안 채널을 사용하여 상기 원격 서버로부터 상기 어플리케이션으로 전송하고, 상기 검증 결과를 상기 제1 보안 채널을 사용하여 상기 어플리케이션으로부터 상기 모뎀으로 전송하는 단계와, 상기 가입자 식별 모듈의 긍정적인 검증에 응답하여, 상기 제한된 동작 모드로부터 향상된 동작 모드로 상기 모뎀을 천이하는 단계를 포함하는 방법이 제공될 수 있다.
후술하는 것과 같이, 상기한 접근방법은 가입자 식별 모듈의 검증이 행해질 수 있는 다음과 같은 3가지 옵션을 다룬다: A 어플리케이션에 의해 검증이 행해진다; B 모뎀에 의해 검증이 행해진다; C 원격 서버에 의해 검증이 행해진다. 검증 전에 통신장치는 디폴트로 제한된 동작 상태가 된다.
그러나, A, B 및 C 각각에서, 검증이 성공적으로 행해질 수 있도록 하기 위해 어플리케이션이 1개 이상의 스텝을 행하도록 요구된다. 따라서, 본 발명은, 어플리케이션이 삭제되는 경우 검증처리를 통과할 수 없으며 이에 따라 모뎀이 제한된 동작 상태로 유지될 것이기 때문에, 어플리케이션를 소거함으로써(예를 들어, 장치를 파헤침으로써) 검증처리를 통과할 수 없으므로, 검증처리의 보안성을 증진시킨다. 따라서, 어플리케이션은 주요한 모뎀 제어점으로서의 역할을 한다.
어플리케이션이 이하의 추가적인 예에서 설명하는 추가적인 보안 조치 및 검사를 지원할 수 있으므로, 어플리케이션이 존재해야 하는 이와 같은 요구사항은 보안성을 더 증진시킨다. 더구나, 소프트웨어인 어플리케이션은, 예를 들어, 보안성이 포함되는 것에 응답하여, 무선으로(Over-the-Air(OTA)) 갱신하는데 수월할 수 있다.
원격 서버로부터 검증 정보가 수신되도록 함으로써(옵션 A 또는 B), 예를 들어, 최종 사용자에 의해, 장치가 전원이 켜진 후에, 검증 정보가 제공될 수 있다. 이것은, 제조시에 검증 정보가 제공될 필요가 없으며, 단일의 재고 관리 단위(Stock Keeping Unit: SKU)로서, 즉 제조중에 일군의 장치들이 모바일 네트워크 운용자를 위해 개별적으로 조정될 필요가 없이, 장치들이 생산될 수 있다는 것을 의미한다. 다른 관점에서 보면, 예를 들어, 최종 사용자에 의한 최초의 전원 공급의 일부로서 장치들이 조정될 수 있다. 최종 사용자에 의한 이와 같은 최초의 전원 공급의 일부로서, 최종 사용자는 모바일 네트워크 운용자에 의해 제공된 정보를 제공하도록 촉구될 수 있다.
검증 정보는, 어떤 가입자 식별 모듈과 통신장치가 작동하는 것이 허용되는지를 지배하는 규칙과 특정한 가입자 식별 모듈과 연계된 장치의 동작 조건들에 대한 정보를 포함할 수 있다. 다른 실시예에서, 검증 정보는, 지리적, 시간 또는 기능 제한 등과 같이, 통신장치의 동작을 좌우하는 다른 정보를 포함할 수 있다. 일부 실시예에서, 통신장치는, 검증 정보가 검색될 때까지 장치가 처음에 모든 가입자 식별 모듈을 거부하는 "잠금" 상태에서 출하될 수 있다. 일부 실시예에서는, 검증 정보를 기억하는 원격 서버가 모바일 네트워크 운용자에 의해 작동될 수 있으며, 다른 실시예에서는 원격 서버가 장치 제조사 또는 제 3자에 의해 작동될 수도 있다.
전술한 것과 같이, 추가적인 효과 및 이점을 갖는, 가입자 식별 모듈의 검증이 행해질 수 있는 3가지 옵션이 존재한다.
옵션 "A"와 같이, 어플리케이션에서 검증을 행함으로써, 복잡한 검증방법 및 기능이 지원될 수 있으며, 그것의 예를 이하에서 설명한다. 일부 실시예에서, 어플리케이션이 "완전한(full)" 어플리케이션 프로세서 상에서 실행될 때 어플리케이션이 복잡한 검증방법 및 기능을 지원할 수 있다. 어플리케이션에서 검증을 행함으로써, 예를 들어, 보안 결함에 응답하여 또는 새로운 기능을 도입하기 위해, 검증 성분(즉, 어플리케이션)이 수월하게 교체 또는 갱신될 수 있다. 일부 실시예에서는, 대응하는 복수의 (모뎀 모듈들)을 갖는 복수의 가입자 식별 모듈이 존재하는 경우, 어플리케이션 상에서 검증을 행하는 것은 단일의 집중화된 검증 제어점을 제공한다.
옵션 "B"와 같이, 모뎀에서 검증을 행함으로써, 다른 구성요소에게 모듈 식별 정보를 전송할 필요성이 없어지므로, 모듈 식별 정보를 가로채거나 및/또는 복제하기 어렵게 함으로써, 보안을 증진시킨다. 더구나, 옵션 B는 검증 결과를 전송할 필요성을 없앰으로써, 마찬가지로 검증 결과를 가로채거나 및/또는 복제하는 것을 어렵게 하여, 보안을 증진시킨다.
옵션 "C"와 같이, 원격 서버에서 검증을 행함으로써, 최종 사용자(장치)로부터 검증 정보를 보호 및 은닉할 수 있으며 신뢰된 환경에 유지될 수 있다. 더구나, 검증 메카니즘을 원격 서버에 배치하는 것은 검증 메카니즘 및 검증 정보가 동적으로 조정될 수 있게 한다. 즉, 원격 서버가 신뢰되는 한, 접근방법 C는 악의적인 당사자가 검증 메카니즘 및/또는 검증 정보를 해킹하거나 파괴하는 것을 곤란하게 만든다. 이와 같은 접근방법은 검증 정보를 전송할 필요성을 없애므로 이 정보를 가로채거나 및/또는 복제하는 것을 어렵게 한다. 일부 실시예에서, 대응하는 복수의 (모뎀 모듈들)을 갖는 복수의 가입자 식별 모듈이 존재하는 경우에, 원격 서버 상에서 검증을 행하는 것은 단일의 집중화된 검증 제어점을 제공한다.
위에서 열거한 옵션들 A, B 및 C의 각각에서는, 모듈 식별 정보, 검증 정보 및 검증 결과 중에서 어느 것이 통신장치 내부의 모뎀과 어플리케이션 사이에서 전송될 때, 이것들은 제1 보안 채널을 사용하여 전송된다. 이것은 전송되고 있는 정보를 가로채거나, 판독하거나 변조하는 것을 어렵게 하여 이 정보를 보호함으로써 보안성을 향상시킨다.
마찬가지로, 위에서 열거한 옵션들 A, B 및 C의 각각에서는, 모듈 식별 정보, 검증 정보 및 검증 결과 중에서 어느 것이 어플리케이션과 원격 서버 사이에서 전송될 때, 이것들은 제2 보안 채널을 사용하여 전송된다. 이것은 전송되고 있는 정보를 가로채거나, 판독하거나 변조하는 것을 어렵게 하여 이 정보를 보호함으로써 보안성을 향상시킨다.
옵션 C에서, 모뎀이 모듈 식별 정보를 원격 서버에 전송할 때, 이 모듈 식별 정보는 다수의 다양한 방법으로 전송되어도 된다. 일부 실시예에서는, 모뎀이 먼저 모듈 식별 정보를 제1 보안 채널을 거쳐 어플리케이션에게 전송한 후 어플리케이션이 이 정보를 제2 보안 채널을 사용하여 원격 서버에 전송한다. 다른 실시예에서는, 모뎀과 원격 서버가 그들 사이에 제3 보안 채널을 가져도 된다. 이 제3 보안 채널의 보안성은 제조시에 내장된 키 쌍에 근거할 수 있다.
일부 실시예에서, 모뎀과 어플리케이션에 대한 키들은 고유하므로, 한 개의 손상된 장치가 예를 들어 서로 동일한 키를 공유하는 전체 배치(batch)의 보안을 무효로 만들지 않는다.
일부 실시예에서, 제한된 동작 모드는 모뎀 및/또는 전체 장치에 제한이 가해지는 모드를 나타낸다. 예를 들어, 제한된 동작 모드에서는, 전화 통화가 차단되거나 또는 비상 통화만으로 제한될 수도 있으며, 및/또는 제한된 동작 모드에서는 문자 메시지가 차단될 수도 있거나, 및/또는 제한된 동작 모드에서는 데이터 접속이 차단되거나, 대역폭이 제한되거나, 및/또는 사용량이 제한되거나, 및/또는 제한된 동작 모드에서는. Wi-Fi의 제어/불능화, 블루투스의 제어/불능화, 및/또는 특정한 어플리케이션을 실행할 수 있는 능력의 불능화와 같은 장치의 다른 구성요소에 제한이 가해질 수도 있다. 전술한 제한에서, 제한은 항상 적용되거나 특정한 일자/시간 동안만 적용될 수도 있다. 향상된 동작 모드에서는, 이들 제한의 한 개 이상이 해제된다.
일부 실시예에서, 상기 어플리케이션은 신뢰 어플리케이션이고 상기 실행 환경은 신뢰 실행 환경이다. 이에 따라, 어플리케이션의 코드가 강건하게 검사나 수정으로부터 보호되어 어플리케이션이 안정하도록 보장한다. 신뢰 실행 환경(Trusted Execution Environment: TEE)은 민감한 어플리케이션과 프로세스가 실행하기 위한 프로세서의 안정한 영역으로서의 역할을 한다. TEE는, Android, iOS, Windows 또는 Linux 등의 리치-OS가 실행될 수 있는 Rich Execution Environment(REE)로부터 격리된다. TEE 구현을 지원하는데 사용될 수 있는 임베디드 하드웨어 기술의 예로는, ArmTM의 TrustZoneTM, AMD의 Secure Processor 및 Intel의 Trusted Execution Technology를 들 수 있다. 이때, TEE의 신뢰 어플리케이션은 REE의 어플리케이션과 통신할 수도 있다는 것을 알 수 있다. 예를 들어, REE의 어플리케이션은 신뢰 어플리케이션에 대한 프론트 엔드 유저 인터페이스로서의 역할을 한다.
일부 실시예에서는, 상기 어플리케이션 또는 모뎀에서 검증이 행해질 때, 상기 통신장치에 있는 검증 정보가 상기 원격 서버로부터 주기적으로 갱신된다. 이에 따라, 검증 정보의 변경이 장치로 주기적으로 전파될 수 있다. 이들 변화는 그후에 장치에 의해 처리되어, 검증 정보에 의해 표시된 정보(예를 들어, 사용 조건)가 구현될 수 있다. 일례로서, 사용자가 보조금이 주어진 통신장치에 대한 월별 대금을 지불하지 못하는 것에 응답하여 또는 통신장치를 분실하거나/도난당한 경우에 모바일 네트워크 운용자의 촉발에 의해 검증 정보가 변경될 수 있다. 갱신된 검증 정보는 통신장치의 사용에 대한 추가적인 제약을 변경/적용할 수도 있다.
일부 실시예에서는, 상기 가입자 식별 모듈의 검증이 주기적으로 재검사되고, 부정적인 재검증에 응답하여, 상기 모뎀이 상기 향상된 동작 모드로부터 제한된 동작 모드로 천이된다. 이에 따라, 가입자 식별 모듈이 여전히 유효한지 장치가 주기적으로 재검사하고, 가입자 식별 모듈이 더 이상 유효하지 않은 경우에 모뎀을 제한된 동작 모드로 되돌린다. 일부 실시예에서는, 어플리케이션, 모뎀 또는 서버에서 검증 절차를 재수행하도록 주기적인 인터럽트를 설정함으로써 주기적인 검사가 처리될 수도 있다. 재검증과 결과의 전파는 전술한 방법에서 설명한 것과 동일한 방법으로 처리될 수 있다.
일부 실시예에서, 상기 검증 정보는 제1 기간과 제2 기간을 지정하고, 상기 제1 기간 중에, 그리고 상기 제1 기간의 종료까지, 상기 통신장치는, 검증 단계가 행해지는 것을 요구하지 않거나 검증 단계가 자동으로 통과되어 상기 모뎀이 상기 향상된 동작 모드로 천이할 수 있는 일시적인 잠금해제 상태에 있으며, 상기 제2 기간의 만료시에, 상기 통신장치가 원격 자격 서버(eligibility server)와 접촉하여 상기 제1 기간의 연장을 요구한다. 이에 따르면, 주기적인 검사가 없을 때 장치가 향상된 동작 모드에 진입하거나 이 향상된 동작 모드에서 유지되도록 "정규의" 검증 단계를 행해야 하기 때문에, 일면에서 장치가 여전히 일시적인 잠금해제 상태에 남아 있는 것이 허용되는지 여부를 장치에게 주기적으로 재검사하도록 "강제하는" 제2 기간을 사용하여 장치를 강제로 잠금 상태(예를 들어, 제한된 동작 모드)로 할 수 있는 능력을 여전히 유지하면서, 장치가 보통 일시적인 잠금 상태에서(예를 들어, 일시적으로 향상된 동작 모드에서) 유지되도록 보장하는 "순환하는(rolling)" 제1 기간을 장치가 가질 수 있다.
발명을 실시하기 위한 구체적인 내용에서 더욱 상세히 설명하는 것과 같이, 제1 기간이 만료되기 전에 제1 기간이 연장되도록 보장할 목적으로, 제2 기간이 제1 기간보다 짧게 설정될 수 있다. 이때, 원격 자격 서버는 원격 서버의 일부로서 또는 별개의 서버로서 구현될 수 있다는 것을 알 수 있다. 일부 실시예에서, 제1 기간의 연장은 갱신된 검증 정보의 형태를 취한다. 이와 같은 접근방법은, 예를 들어, 사용자가 보조금이 주어진 장치에 대한 지불금을 지불하지 못하는 경우 통신장치를 제어할 수 있는 능력을 여전히 유지하면서 장치를 잠금해제하여 판매해야 한다는 지역적인 법적 요구사항을 모바일 네트워크 운용자가 준수할 수 있게 하는 기술적인 구현을 제공할 수 있다.
일부 실시예에서, 상기 검증 정보는 제3 기간을 지정하고, 상기 제3 기간의 만료후에, 상기 통신장치는, 검증 단계가 행해지는 것을 요구하지 않거나 검증 단계가 자동으로 통과되어 상기 모뎀이 상기 향상된 동작 모드로 천이할 수 있는 영구적인 잠금해제 상태에 진입한다. 이에 따르면, 장치는, 제3 기간에 의해 좌우되는 소정의 시간에, 영구적인 잠금해제 상태에 진입할 수 있다(예를 들어, 장치가 항상 향상된 동작 모드에 진입할 수 있다). 이와 같은 구성은, 예를 들어, 보조금이 주어진 장치와 관련된 계약이 종료시기에 도달했을 때, 추가적인 갱신이 더 이상 필요하지 않을 때 이와 같은 추가적인 갱신의 필요성을 없앰으로써, 컴퓨팅 자원과 대역폭을 절감할 수 있다.
일부 실시예에서는, 상기 검증 정보를 검색하기 전에, 상기 모뎀이 제4 기간 동안 상기 제한된 동작 모드로부터 상기 향상된 동작 모드로 천이하고, 상기 제4 기간의 만료후에, 상기 가입자 식별 모듈의 긍정적인 검증이 상기 제4 기간의 만료 전에 행해지지 않은 경우, 상기 모뎀이 다시 상기 향상된 동작 모드로부터 상기 제한된 동작 모드로 천이한다. 이에 따르면, 일부 실시예에서, 제4 기간은 검증 동작을 위한 자원을 일시적으로 액세스할 있는 시간을 장치에게 허용할 수 있다. 예를 들어, 장치를 향상된 동작 모드에 진입하도록 일시적으로 허용하는 것은, 모뎀 상에서의 데이터 접속이 가능하도록 허용하여, 장치가 (갱신된) 검증 정보를 다운로드하고 및/또는 신뢰된 타임 소스와 접촉하게 할 수 있다.
일부 실시예에서는, 제1 기간 및/또는 제2 기간 및/또는 제3 기간 및/또는 제4 기간이 만료하였는지의 판정은 옵션으로 신뢰된 타임 소스를 사용하여 상기 어플리케이션에 의해 행해진다. 이에 따르면, 어플리케이션을 사용하여 기간이 만료하였는지 여부를 판정하는 것은 기간 보호를 우회하는 것을 곤란하게 만들 수 있다. 더구나, 신뢰된 타임 소스를 사용하여, 기간 보호를 우회하는 것을 더욱 곤란하게 만들 수 있다. 신뢰된 타임 소스는, 실제의 시간을 정의하고 단지 클록의 최종 발동 이후의 기간을 측정하지 않는 "실시간 클록"(RTC)일 수 있다. RTC를 사용함으로써, 마찬가지로 기간 보호를 우회하는 것이 더 곤란해질 수 있다. 일부 실시예에서, 신뢰된 타임 소스는 Trustonic의 Technical Trusted Time Teller 등의 안전한 시간 서버이다. 다른 실시예에서, 신뢰된 타임 소스는 통신장치 상에 포함된 전용의 하드웨어일 수 있다.
일부 실시예에서, 상기 가입자 식별 모듈이 상기 모뎀으로부터 분리될 때, 상기 모뎀이 상기 제한된 동작 모드로 천이한다. 이에 따르면, 장치가 다시 제한된 동작 모드로 천이하고 향상된 동작 모드에서 동작하기 위해서는 새로운 "무효한" 가입자 식별 모듈이 검증 검사 그 자체를 통과해야 하기 때문에, 먼저 장치에게 유효한 가입자 식별 모듈을 "보여주고" 그후 유효한 가입자 식별 모듈을 무효한 가입자 식별 모듈로 교체함으로써 검증 검사를 우회하려는 시도가 해소된다.
일부 실시예에서는, 상기 가입자 식별 모듈이 상기 통신장치 내부에 재삽입되거나, 또는 제2 가입자 식별 모듈이 상기 통신장치 내부에 삽입될 때, 상기 모뎀이 상기 제한된 동작 모드로부터 다시 상기 향상된 동작 모드로 천이하기 전에, 재삽입된 가입자 식별 모듈 또는 삽입된 제2 가입자 식별 모듈이 검증되어야 한다. 이에 따르면, 어떤 가입자 식별 모듈의 (재)삽입시에, 검증 절차가 (재)수행되므로, 보안성의 향상이 보장된다. 이것은, 예를 들어, 서로와 관련하여 어떤 가입자 식별 모듈이 사용되는지에 대한 제약을 부과하는 검증 절차를 더 허용한다. 예를 들어, 장치에게 보조금을 지급하는 모바일 네트워크 운용자는, 장치에서 사용된 모든 가입자 식별 모듈들이 이 모바일 네트워크 운용자로부터 유래한 경우에만 장치가 향상된 동작 모드에서 동작하는 것을 보장하기 원할 수 있다. 다른 실시예에서는, 장치가 향상된 동작 모드에서 동작하기 위해서는 한 개의 가입자 식별 모듈이 모바일 네트워크 운용자로부터 유래된 것으로 충분하다.
일부 실시예에서, 상기 통신장치는 복수의 가입자 식별 모듈들을 갖고, 상기 방법은 이들 모든 가입자 식별 모듈의 유효성을 개별적으로 또는 총괄하여 검증한다. 에에 따르면, 복수의 네트워크 접속이 지원될 수 있다. 전술한 것과 같이, 모바일 네트워크 운용자는 가입자 식별 모듈들을 총괄하여 또는 개별적으로 검증할 수 있는 자유를 갖는다. 일부 실시예에서, 식별 정보 및/또는 관련된 조건은 가입자 식별 모듈 "슬롯"마다 다를 수 있다. 일부 실시예에서, 검증 정보 및/또는 관련된 조건은 논리 또는 물리 가입자 식별 모듈 슬롯마다 다를 수도 있다.
일부 실시예에서는, 상기 제1 및 제2 보안 채널들 중에서 한 개 이상은 타원 곡선 디피-헬만(Elliptic-curve Diffie-Hellman), 타원 곡선 디피 헬만 임시(Ephemeral) 키 교환 또는 다른 비대칭 키 공유 알고리즘을 사용하여 확립된다. 이에 따르면, 예를 들어, 제조시에 또는 소매 공급망의 일부로서, 모든 키들이 사전에 주입되는 것을 요구하지 않고도, 보안 키들이 확립될 수 있다.
일부 실시예에서, 상기 제1 및 제2 보안 채널들 중에서 한 개 이상은 제조시에 상기 모뎀 및/또는 상기 어플리케이션에 주입된 키들을 사용하여 확립된다. 이에 따르면, 간섭이 없는 장치 상에서 키들이 확립될 수 안전한 신뢰된 위치에서 키들이 확립될 수 있다. 더구나, 안전한 환경에서 키들을 확립함으로써, 공중의/잠재적으로 가로챌 수 있는 접속 상에서 공유될 때 키들이 안전할 필요가 없으므로, 더 다양한 키들이 확립될 수 있다.
일부 실시예에서는, 상기 제1 및 제2 보안 채널들 중에서 한 개 이상이 상기 모뎀 및/또는 어플리케이션에 의해 생성된 키들을 사용하여 확립된다. 이에 따르면, 장치 키 주입에 대한 비용을 없앨 수 있다.
일부 실시예에서는, 상기 제1 보안 채널의 2개의 종단에 있는 2개의 객체들(entity) 및/또는 상기 제2 보안 채널의 종단들에 있는 2개의 객체들 각각은 메시지의 교환시에 단조 증분되는 카운터를 유지하고, 전송된 메시지들은 전송하는 객체들의 카운터로부터 유도된 값을 포함하고, 수신하는 종단 객체는 수신하는 종단의 현재 카운터 값보다 높은 카운터 값으로부터 유도된 값을 갖는 메시지들만을 유효한 것으로 받아들인다. 이에 따르면, 재전송(replay) 보호를 제공함으로써 보안성을 향상시킬 수 있다. 즉, 재전송된 메시지 내부에 포함된 카운터 값이 너무 작은 값을 갖게 될 것이기 때문에, 제1 또는 제2 보안 채널 중 어느 한 개에서 재전송된 메시지가 유효한 것으로 받아들여지지 않을 것이다.
일부 실시예에서는, 상기 어플리케이션과 상기 원격 서버의 보안 종단점들 사이에서 상기 모뎀을 거쳐 상기 제2 보안 채널이 전달될 수 있다. 일부 실시예에서는, 모뎀을 거친 통신이 어플리케이션과 모뎀 사이의 제1 보안 채널을 따라 전해질 수 있다. 다른 실시예에서는, 모뎀을 거친 통신이 제1 보안 채널 이외의 어플리케이션과 모뎀 사이의 통신 채널을 따라 전해질 수 있다.
일부 실시예에서는, 상기 어플리케이션에 의해 상기 요구가 발생되고, 상기 어플리케이션이 상기 가입자 식별 모듈을 검증하고, 상기 어플리케이션이 상기 검증 결과를 상기 제1 보안 채널을 거쳐 상기 모뎀에 전달한다. 이에 따르면, 요구와 검증이 동일한 객체(즉, 어플리케이션)에 의해 행해지므로, 어플리케이션이 전체적인 제어를 보유한다.
일부 실시예에서는, 상기 모뎀에 의해 상기 요구가 발생되고, 상기 어플리케이션이 상기 검증 정보를 상기 제1 보안 채널에 의해 상기 모뎀에게 제공하고, 상기 모뎀이 가입자 식별 모듈을 검증한다. 이에 따르면, 요구와 검증이 동일한 객체(즉, 모뎀)에 의해 행해지므로, 모뎀이 전체적인 제어를 보유한다.
일부 실시예에서, 상기 모듈 식별 정보는 International Mobile Subscriber Identity "IMSI", Group Identifier "GID" 또는 Subscription Permanent Identifier "SUPI"를 포함한다.
일부 실시예에서는, 상기 통신장치가 임시 모듈 식별 정보를 수신하면, 상기 임시 모듈 식별 정보의 복사본이 상기 가입자 식별 모듈 위에 기억되고, 상기 임시 모듈 식별 정보와 상기 통신장치의 식별자에 근거하여 임시 모듈 식별 정보 인증자가 생성되고, 상기 임시 모듈 식별 정보 인증자가 상기 통신장치의 스토리지 모듈 위에 기억되고, 상기 통신장치가 그후 네트워크 재접속 절차를 개시하고 상기 가입자 식별 모듈 위에 상기 임시 모듈 식별 정보가 존재하는 것으로 식별될 때, 상기 가입자 식별 모듈로부터의 상기 임시 모듈 식별 정보가 상기 임시 모듈 식별 정보 인증자와 상기 통신장치의 상기 식별자에 대해 인증되고, 긍정적인 인증에 응답하여, 상기 통신장치가 상기 임시 모듈 식별 정보를 사용하여 네트워크에 대한 접속을 시도하고, 부정적인 인증에 응답하여, 상기 통신장치가 상기 모듈 식별 정보를 사용하여 네트워크에 대한 접속을 시도한다. 이에 따르면, 임시 모듈 식별 정보가 사실상 임시 모듈 식별 정보 인증자를 사용하여 장치에 "묶여 있으므로" 임시 모듈 식별 정보의 "스푸핑(spoofing)"에 의존하는 공격을 저지할 수 있다. 이 때문에, 임시 모듈 식별 정보는, 제2 장치가 모듈 식별 정보를 재검증하지 않고 통신 네트워크에 성공적으로 접속하는 것을 허용하도록 제1 장치로부터 제2 장치로 전달될 수 없다.
일부 실시예에서, 상기 임시 모듈 식별 정보는 Temporary Mobile Subscriber Identity "TSMI" 또는 Globally Unique Temporary UE Identity "GUTI"를 포함한다. 일부 실시예에서, TMSI/GUTI는 5G-S-TMSI, 5G-TMSI, 5G-GUTI 또는 M-TMSI 중에서 한 개 이상이어도 된다. 이때, 일부 실시예에서, 임시 모듈 식별 정보 기술은 모듈 식별 정보 기술과 한 쌍으로 만들 수 있다. 예를 들어, IMSI와 TMSI가 쌍을 이룰 수 있다.
일부 실시예에서는, 상기 모듈 식별 정보가 상기 가입자 식별 모듈의 삽입시에 또는 상기 통신장치의 시동시에 1회만 판독된 후 상기 통신장치의 캐시에 기억되고, 상기 모뎀이 상기 모듈 식별 정보를 판독할 때, 상기 모뎀은 상기 캐시로부터 상기 모듈 식별 정보를 판독하고, 상기 통신장치가 네트워크 접속 절차를 행할 때, 상기 통신장치는 캐시에 기억된 모듈 식별 정보를 사용하여 상기 네트워크 접속 절차를 위한 모듈 식별 정보를 검색한다. 이에 따르면, 검증 절차 및 네트워크 접속을 위해 사용되고 있는 서로 다른 모듈 식별 정보에 의존하는 공격을 해소할 수 있다. 이와 같은 공격의 예는, SIM 카드와 함께 통신장치의 SIM 카드 슬롯 내부에 놓이는 물리 장치를 사용하여 SIM 카드에 대해 어떤 데이터가 전화기로 전송될 것인지를 조종함으로써 동작하는 "Turbo SIM"으로 알려져 있다.
일면에서 볼 때, 장치에게 전술한 방법들 중 어느 것을 행하도록 제어하는 컴퓨터 프로그램이 제공될 수 있다. 일부 실시예에서, 컴퓨터 프로그램은 기억매체에 기억된다.
일면에서 볼 때, 데이터 처리를 행하는 처리회로와, 상기 처리회로를 제어하여 전술한 방법들 중에서 어느 것을 행하는 적어도 한 개의 컴퓨터 프로그램을 기억하는 데이터 스토리지를 구비한 장치가 제공될 수 있다.
본 발명의 또 다른 발명내용은, 본 발명으로부터, 특히 도면의 간단한 설명, 발명을 실시하기 위한 구체적인 내용 및 청구범위 부분으로부터 명백해질 것이다.
이하, 다음의 첨부도면을 참조하여 본 발명의 실시예를 상세히 설명한다.
도 1은 본 발명에 따라 동작하도록 구성된 시스템을 개략적으로 나타낸 것이다.
도 2a는 어플리케이션이 본 발명에 따라 가입자 식별 모듈의 유효성을 검증하는 경우 통신장치의 동작 모드의 안정한 변경을 원격으로 행하는 방법을 개략적으로 나타낸 것이다.
도 2b는 모뎀이 본 발명에 따라 가입자 식별 모듈의 유효성을 검증하는 경우 통신장치의 동작 모드의 안정한 변경을 원격으로 행하는 방법을 개략적으로 나타낸 것이다.
도 2c는 원격 서버가 본 발명에 따라 가입자 식별 모듈의 유효성을 검증하는 경우 통신장치의 동작 모드의 안정한 변경을 원격으로 행하는 방법을 개략적으로 나타낸 것이다.
도 3은 본 발명에 따른 제1, 제2 및 제3 기간들의 상호작용을 개략적으로 나타낸 것이다.
도 4는 통신장치가 가입자 식별 모듈을 인증하는 보안 보호조치를 우회하는 특정한 기술을 해소할 수 있는 방법을 개략적으로 나타낸 것이다.
도 5는 본 발명을 구현하는데 사용될 수 있는 장치의 일례를 개략적으로 나타낸 것이다.
본 발명은 다양한 변형 및 변경이 행해질 수 있지만, 구체적인 예시적인 접근방법을 일례로 도면에 도시하였으며 이하에서 상세히 설명한다. 그러나, 첨부된 도면과 발명을 실시하기 위한 구체적인 내용은 본 발명을 개시된 특정한 형태로 제한하도록 의된 것은 아니며, 본 개시내용은 청구범위에 기재된 발명의 범위 및 범주 내에 속하는 모든 변형, 변경 및 대안을 포괄한다.
이때, 본 발명의 전술한 실시예의 특징들은 적절한 조합으로 편리하게 그리고 상호교환하여 사용될 수 있다.
도 1은 본 발명에 따라 동작하도록 구성된 시스템을 개략적으로 나타낸 것이다.
도 2a는 어플리케이션이 본 발명에 따라 가입자 식별 모듈의 유효성을 검증하는 경우 통신장치의 동작 모드의 안정한 변경을 원격으로 행하는 방법을 개략적으로 나타낸 것이다.
도 2b는 모뎀이 본 발명에 따라 가입자 식별 모듈의 유효성을 검증하는 경우 통신장치의 동작 모드의 안정한 변경을 원격으로 행하는 방법을 개략적으로 나타낸 것이다.
도 2c는 원격 서버가 본 발명에 따라 가입자 식별 모듈의 유효성을 검증하는 경우 통신장치의 동작 모드의 안정한 변경을 원격으로 행하는 방법을 개략적으로 나타낸 것이다.
도 3은 본 발명에 따른 제1, 제2 및 제3 기간들의 상호작용을 개략적으로 나타낸 것이다.
도 4는 통신장치가 가입자 식별 모듈을 인증하는 보안 보호조치를 우회하는 특정한 기술을 해소할 수 있는 방법을 개략적으로 나타낸 것이다.
도 5는 본 발명을 구현하는데 사용될 수 있는 장치의 일례를 개략적으로 나타낸 것이다.
본 발명은 다양한 변형 및 변경이 행해질 수 있지만, 구체적인 예시적인 접근방법을 일례로 도면에 도시하였으며 이하에서 상세히 설명한다. 그러나, 첨부된 도면과 발명을 실시하기 위한 구체적인 내용은 본 발명을 개시된 특정한 형태로 제한하도록 의된 것은 아니며, 본 개시내용은 청구범위에 기재된 발명의 범위 및 범주 내에 속하는 모든 변형, 변경 및 대안을 포괄한다.
이때, 본 발명의 전술한 실시예의 특징들은 적절한 조합으로 편리하게 그리고 상호교환하여 사용될 수 있다.
도 1은 본 발명에 따라 동작하도록 구성된 시스템(100)의 개략적 예시를 나타낸 것이다. 도면에는 통신장치(110)와 원격 서버(140)가 도시되어 있다. 일부 실시예에서, 통신장치(110)는 일체화된 셀룰러 접속 또는 모바일 통신 네트워크에 접속할 수 있는 다른 장치를 갖는 휴대폰, 태블릿, 모바일 핫스폿, 랩탑이다. 일부 실시예에서, 원격 서버(140)는 모바일 네트워크 운용자 또는 장치 제조자에 의해 운용되는 서버이다. 통신장치(110)는 모뎀(120)과 어플리케이션 처리 시스템(130)을 구비한다.
모뎀(120)은 처리회로(122), 스토리지(124)와 한 개 이상의 가입자 식별 모듈 인터페이스들 126, 126B를 구비한다. 이때, 일부 실시예에서는 1, 2, 3, 4, 5, 6, 7, 8, 9 또는 10개의 가입자 식별 모듈 인터페이스들 126이 존재할 수도 있다는 것을 알 수 있다. 처리회로(122)는 모뎀(120)에 의해 행해지는 것으로 설명하는 스텝들과 기능들을 실행할 수 있는 임의의 적절한 처리회로일 수 있다는 것을 알 수 있다. 스토리지(124)는 처리회로(122)에 의해 처리할 데이터 및 명령들을 기억할 수 있는 임의의 적절한 스토리지 장치일 수 있다는 것을 알 수 있다. 스토리지(12)는 주 메모리와 보조 메모리를 포함할 수 있으며, 판독 전용 메모리 및/또는 판독-기록 메모리를 포함한다. 일부 실시예에서, 모뎀(120)은 전용의 스토리지 124를 구비하지 않고 그 대신에 주 메모리 및 보조 메모리 모두를 위해 스토리지 134를 이용한다. 다른 실시예에서, 스토리지(124)는 주 메모리만을 포함하고 모뎀(120)은 보조 메모리를 위해 스토리지 134를 이용한다. 스토리지 124가 주 메모리만을 포함하면, 모뎀(120)이 부팅중에 스토리지 134로부터 그것의 펌웨어를 수신한 후 134로부터 스토리지 포인트를 마운트하여 그것의 보조 메모리로서 동작시킬 수 있다.
각각의 가입자 식별 모듈 인터페이스들 126, 126B는 가입자 식별 모듈 128, 128B를 구비할 수 있다. 이때, 일측면에서, 가입자 식별 모듈(들) 128, 128b는, 엄밀한 의미에서, 모뎀(120)의 일부가 아니고, 별개의 물리적으로 또는 논리적으로 제거가능한 구성요소인 것으로 고려될 수 있다는 것을 알 수 있다. 이때, 일부 실시예에서, 가입자 식별 모듈 128, 128B이라는 용어 다양한 물리적 및 비물리적인 가입자 식별 모듈 기술, 예를 들어, SIM, eSIM, UICC, eUICC, USIM, iSIM 및 TEE-SIM을 포함한다는 것을 알 수 있다. 가입자 식별 모듈(들) 128, 128B는 모듈 식별 정보 129, 129B를 각각 기억한다. 일부 실시예에서, 모듈 식별 정보 129, 129B는 International Mobile Subscriber Identity "IMSI", Group Identifier "GID" 및 Subscription Permanent Identifier "SUPI" 중에서 한 개 이상을 포함한다.
어플리케이션 처리 시스템(130)은 처리회로(132) 및 스토리지(134)를 구비한다. 일부 실시예에서, 처리회로(132)는 Android, iOS, Windows 또는 Linux 등의 리치-OS를 실행할 수 있는 "풀(full)" 어플리케이션 프로세서이다. 처리회로는 본 명세서에서 어플리케이션(136)에 의해 행해지는 것으로서 설명하는 스텝들과 기능들을 행하는 어플리케이션(136)을 포함한다.
일부 실시예에서, 처리회로(132)는, 신뢰 실행 환경 "TEE"(138)과 리치 실행 환경 "REE"(139)를 지원할 수 있다. TEE(138)는, Android, iOS, Windows 또는 Linux 등의 리치-OS가 실행될 수 있는 REE(139)로부터 격리된다. TEE(138)를 지원하는데 사용될 수 있는 프로세서 기술의 예로는, Arm의 TrustZone, AMD의 Secure Processor 및 Intel의 Trusted Execution Technology를 들 수 있다. TEE(138)가 존재하는 경우에는, 어플리케이션(136)이, 일부 실시예에서, TEE(138) 내부에서 실행되어 보안을 향상시킬 수 있다. 이때, 스토리지(134)는 처리회로(132)에 의해 처리할 데이터 및 명령을 기억할 수 있는 모든 적절한 스토리지 장치일 수 있다는 것을 알 수 있다. 스토리지(134)는 주 메모리 및 보조 메모리를 포함할 수 있으며, 판독 전용 메모리 및/또는 판독-기록 메모리를 포함할 수도 있다.
모뎀(120)과 어플리케이션(136) 사이에서, 제1 보안 채널(150)이 확립된다. 제1 보안 채널(150)은 모뎀(120)과 어플리케이션(136) 사이에서 정보가 안전하게 전달될 수 있도록 한다. 일부 실시예에서, 제1 보안 채널은 타원 곡선 디피-헬만, 타원 곡선 디피 헬만 임시 키 교환 또는 다른 비대칭 키 공유 알고리즘을 사용하여 확립될 수 있다. 일부 실시예에서, 제1 보안 채널은 제조시에 모뎀 및/또는 어플리케이션에 주입된 키들을 사용하여 확립된다. 추가적으로 또는 대안적으로, 제1 보안 채널은 모뎀 및/또는 어플리케이션에 의해 생성된 키들을 사용하여 확립되며 대칭 키 확립된 보안 채널이어도 된다.
원격 서버(140)는 처리회로(142) 및 스토리지(144)를 포함하는 처리회로를 구비한다. 이때, 처리회로(142)는 본 명세서에서 원격 서버(140)에 의해 행해지는 것으로 설명하는 스텝과 기능을 실행할 수 있는 모든 적절한 처리회로일 수 있다는 것을 알 수 있다. 이때, 스토리지(14)는 처리회로(142)에 의해 처리할 데이터 및 명령을 기억할 수 있는 모든 적절한 스토리지 장치일 수 있다는 것을 알 수 있다. 스토리지(144)는 주 메모리 및 보정 메모리를 포함할 수 있으며 판독 전용 메모리 및/또는 판독-기록 메모리를 포함할 수도 있다. 스토리지(144)는 검증 정보(146)를 기억한다. 일부 실시예에서, 검증 정보(146)는, 통신장치(100)와 함께 사용하는데 어떤 가입자 식별 모듈(126)이 유효한지 명시하는 정보를 포함한다. 일부 실시예에서, 검증 정보(146)는 통신장치(110)가 동작하는 것이 허용되는 방식에 대한 조건을 포함한다. 일부 실시예에서, 원격 서버(140)는 신뢰된 타임 소스를 포함한다.
어플리케이션(136)과 원격 서버(140) 사이에 제2 보안 채널(160)이 확립된다. 제2 보안 채널(160)은 어플리케이션(136)과 원격 서버(140) 사이에서 정보가 안전하게 전달될 수 있도록 한다. 일부 실시예에서, 제2 보안 채널은 타원 곡선 디피-헬만, 타원 곡선 디피 헬만 임시 키 교환 또는 다른 비대칭 키 공유 알고리즘을 사용하여 확립될 수 있다. 일부 실시예에서, 제2 보안 채널은 제조시에 모뎀 및/또는 어플리케이션에 주입된 키들을 사용하여 확립된다. 추가적으로 또는 대안적으로, 제2 보안 채널은 모뎀 및/또는 어플리케이션에 의해 생성된 키들을 사용하여 확립되며 대칭 키 확립된 보안 채널이어도 된다.
일부 실시예에서, 제1 보안 채널의 2개의 종단에 있는 2개의 객체들 및/또는 상기 제2 보안 채널의 종단들에 있는 2개의 객체들 각각은 메시지의 교환시에 단조 증분되는 카운터를 유지하고, 전송된 메시지들은 전송하는 객체들의 카운터로부터 유도된 값을 포함하고, 수신하는 종단 객체는 수신하는 종단의 현재 카운터 값보다 높은 카운터 값으로부터 유도된 값을 갖는 메시지들만을 유효한 것으로 받아들인다. 일부 실시예에서, 카운터들은 매번 1씩 증분되고, 카운터가 1만큼 더 높은 경우에만 "더 높은" 카운터 값에 대한 검사가 받아들여진다.
도2a, 도 2b 및 도 2c는 다양한 객체들이 본 발명에 따라 가입자 식별 모듈의 유효성을 검증하는 경우 통신장치의 동작 모드의 안정한 변경을 원격으로 행하는 방법들 200A, 200B 및 200C를 개략적으로 나타낸 것이다. 이때, 방법들 200A, 200B 및 200C는 도 1에 도시된 시스템(100) 상에서 구현될 수 있다는 것을 알 수 있다. 이때, 스텝 S210 내지 S250과 S270은 방법들 200A, 200B 및 200C 각각에 공통되며, 스텝 S260A/S260B/S260C는 각각 방법들 200A/200B/200C에서 스텝 S250과 S270 사이에서 행해진다는 것을 알 수 있다.
도 2a는 어플리케이션이 본 발명에 따라 가입자 식별 모듈의 유효성을 검증하는 경우 통신장치의 동작 모드의 안정한 변경을 원격으로 행하는 방법 200A를 개략적으로 나타낸 것이다. 이 방법은 다음과 같은 단계들을 포함한다.
스텝 S210에서, 통신장치의 모뎀과 통신장치의 실행 환경에서 실행되는 어플리케이션 사이에 제1 보안 채널이 확립된다. 그후, 스텝 S220으로 방법이 진행한다.
스텝 S220에서, 어플리케이션과 원격 서버 사이에 제2 보안 채널이 확립된다. 그후, 스텝 S230으로 방법이 진행한다.
스텝 S230에서, 모뎀이 제한된 동작 모드에서 인에이블된다. 그후, 스텝 S240으로 방법이 진행한다.
스텝 S240에서, 모뎀이나 어플리케이션에 의해, 통신장치의 가입자 식별 모듈의 유효성을 검증하는 요구가 발생된다. 그후, 스텝 S250으로 방법이 진행한다.
스텝 S250에서, 모뎀은 가입자 식별 모듈로부터 모듈 식별 정보를 검색한다. 일부 실시예에서는, 이와 같은 검색이 가입자 식별 모듈 인터페이스를 사용하여 행해진다. 그후, 방법 200A에서는, 방법이 스텝 S262A로 진행한다.
스텝 S262A에서, 어플리케이션은 제2 보안 채널을 사용하여 원격 서버로부터 검증 정보를 검색한다. 그후, 스텝 S264A로 방법이 진행한다.
스텝 S264A에서, 모뎀은 제1 채널을 사용하여 모듈 식별 정보를 어플리케이션에게 전송한다. 그후, 스텝 S266A로 방법이 진행한다.
스텝 S266A에서, 어플리케이션은 모듈 식별 정보와 검증 정보를 사용하여 가입자 식별 모듈의 유효성을 검증한다. 그후, 스텝 S268A로 방법이 진행한다.
스텝 S268A에서, 어플리케이션은 검증 결과를 제1 보안 채널을 사용하여 모뎀에게 전송한다. 그후, 스텝 S2270으로 방법이 진행한다.
스텝 S270에서는, 긍정적인 검증 결과에 응답하여, 모뎀이 제한된 동작 모드로부터 향상된 동작 모드로 천이한다.
이때, 도 2a에 도시된 스텝들의 정확한 순서는 단지 예시적인 실시예에 지나지 않으며, 스텝에서 사용된 정보가 각각의 구성요소에서 이용가능하고 제1/제2 보안 채널이 확립된 경우에는, 스텝들이 임의의 순서로 행해질 수도 있다는 것을 알 수 있다. 예를 들어, 일부 실시예에서, S210은 S264A 이전의 임의의 시점에 행해질 수 있고, S220은 S262A 이전의 임의의 시점에 행해질 수 있고, S230은 S270 이전의 임의의 시점에 행해질 수 있고, S240은 S266A 이전의 임의의 시점에 행해질 수 있고, S250은 S264A 이전의 임의의 시점에 행해질 수 있고, S262A는 S266A 이전 및 S220 이후의 임의의 시점에 행해질 수 있고, S264A는 S266A 이전 및 S250 이후의 임의의 시점에 행해질 수 있고, S266A는 S268A 이전, 262A 이후 및 S264A 이후의 임의의 시점에 행해질 수 있고, S268A는 S270 이전 및 S266A 이후의 임의의 시점에 행해질 수 있고, S270은 S268A 이후의 임의의 시점에 행해질 수 있다.
도 2b는 모뎀이 본 발명에 따라 가입자 식별 모듈의 유효성을 검증하는 경우 통신장치의 동작 모드의 안정한 변경을 원격으로 행하는 방법 200B를 개략적으로 나타낸 것이다. 이 방법은 전술한 것과 같이 스텝 S210 내지 S250을 행한 후 스텝 S262B로 진행한다.
스텝 S262B에서, 어플리케이션은 제2 보안 채널을 사용하여 원격 서버로부터 검증 정보를 검색한다. 그후, 스텝 S264B로 방법이 진행한다.
스텝 S264B에서, 어플리케이션은 검증 정보를 제1 보안 채널을 사용하여 모뎀에게 전송한다. 그후, 스텝 S266B로 방법이 진행한다.
스텝 266B에서, 모뎀은 모듈 식별 정보와 검증 정보를 사용하여 가입자 식별 모듈의 유효성을 검증한다. 그후, 전술한 스텝 S270으로 방법이 진행한다.
이때, 도 2b에 도시된 스텝들의 정확한 순서는 단지 예시적인 실시예에 지나지 않으며, 스텝에서 사용된 정보가 각각의 구성요소에서 이용가능하고 제1/제2 보안 채널이 확립된 경우에는, 스텝들이 임의의 순서로 행해질 수도 있다는 것을 알 수 있다. 예를 들어, 일부 실시예에서, S210은 S264B 이전의 임의의 시점에 행해질 수 있고, S220은 S262B 이전의 임의의 시점에 행해질 수 있고, S230은 S270 이전의 임의의 시점에 행해질 수 있고, S240은 S266B 이전의 임의의 시점에 행해질 수 있고, S250은 S266B 이전의 임의의 시점에 행해질 수 있고, S262B는 S264B 이전 및 S220 이후의 임의의 시점에 행해질 수 있고, S264B는 S266B 이전 및 S262B 이후의 임의의 시점에 행해질 수 있고, S266B는 S270 이전, 250 이후 및 S264B 이후의 임의의 시점에 행해질 수 있고, S270은 S266B 이후의 임의의 시점에 행해질 수 있다.
도 2c는 원격 서버가 본 발명에 따라 가입자 식별 모듈의 유효성을 검증하는 경우 통신장치의 동작 모드의 안정한 변경을 원격으로 행하는 방법 200C를 개략적으로 나타낸 것이다. 이 방법은 전술한 것과 같이 스텝 S210 내지 S250을 행한 후 스텝 S262C로 진행한다.
스텝 S262C에서, 모뎀은 모둘 식별 정보를 원격 서버에게 전송한다. 그후, 스텝 S264C로 방법이 진행한다.
스텝 S264C에서, 원격 서버는 모듈 식별 정보와 검증 정보를 사용하여 가입자 식별 모듈의 유효성을 검증한다. 그후, 스텝 S266C로 방법이 진행한다.
스텝 S266C에서, 원격 서버는 제2 보안 채널을 사용하여 검증 결과를 어플리케이션에게 전송한다. 그후, 스텝 S268C로 방법이 진행한다.
스텝 S268C에서, 어플리케이션은 검증 결과를 제1 보안 채널을 사용하여 모뎀에게 전송한다. 그후, 전술한 스텝 S270으로 방법이 진행한다.
이때, 도 2c에 도시된 스텝들의 정확한 순서는 단지 예시적인 실시예에 지나지 않으며, 스텝에서 사용된 정보가 각각의 구성요소에서 이용가능하고 제1/제2 보안 채널이 확립된 경우에는, 스텝들이 임의의 순서로 행해질 수도 있다는 것을 알 수 있다. 예를 들어, 일부 실시예에서, S210은 S268C 이전의 임의의 시점에 행해질 수 있고, S220은 S266C 이전의 임의의 시점에 행해질 수 있고, S230은 S270 이전의 임의의 시점에 행해질 수 있고, S240은 S264C 이전의 임의의 시점에 행해질 수 있고, S250은 S262C 이전의 임의의 시점에 행해질 수 있고, S262C는 S264C 이전 및 S250 이후의 임의의 시점에 행해질 수 있고, S264C는 S266C 이전 및 S262C 이후의 임의의 시점에 행해질 수 있고, S266C는 S268C 이전 및 S264C 이후의 임의의 시점에 행해질 수 있고, S268C는 S270 이전 및 S266C 이후의 임의의 시점에 행해질 수 있고, S270은 S268C 이후의 임의의 시점에 행해질 수 있다.
일부 실시예에서는, 방법 200A, 200B 및 200C에 대해, 가입자 식별 모듈이 그후 모뎀으로부터 분리되면, 모뎀이 제한된 동작 모드로 다시 천이한다.
일부 실시예에서는, 방법 200A, 200B 및 200C에 대해, 가입자 식별 모듈이 (예를 들어, 모뎀으로부터 분리된 후에) 통신장치 내부에 재삽입되거나 두 번째 가입자 식별 모듈이 통신장치 내부에 삽입되면, 재삽입된 가입자 식별 모듈 또는 삽입된 두 번째 가입자 식별 모듈은 모뎀이 제한된 동작 모드로부터 향상된 동작 모드로 천이하기 전에 검증되어야 한다.
일부 실시예에서, 방법 200A, 200B 및 200C에 대해, 통신장치가 복수의 가입자 식별 모듈을 갖는 경우, 방법이 모든 가입자 식별 모듈들의 유효성을 개별적으로 또는 총괄하여 검증한다.
일부 실시예에서, 방법 200A, 200B 및 200C에 대해, 모듈 식별 정보는 가입자 식별 모듈의 삽입시에 또는 통신장치의 시동시에 1회만 판독된 후에 통신장치의 캐시에 기억되고, 모뎀이 모듈 식별 정보를 판독할 때, 모뎀은 모듈 식별 정보를 캐시로부터 판독하고, 통신장치가 네트워크 접속 절차를 행할 때, 통신장치는 캐시에 기억된 모듈 식별 정보를 사용하여 네트워크 접속 절차에 대한 모듈 식별 정보를 검색한다. 일부 실시예에서, 캐시에 기억된 모듈 식별 정보는 도 1에 도시된 것과 같은 모뎀(120)의 스토리지(124)에 기억된다. 다른 실시예에서, 캐시에 기억된 모듈 식별 정보는 도1에 도시된 것과 같은 어플리케이션 처리 시스템(130)의 스토리지(134)에 기억된다.
도 3은 본 발명에 따른 제1, 제2 및 제3 기간들의 상호작용을 나타낸 개략도이다. 이것은 도1에 도시된 시스템(100) 상에서 구현될 수 있으며, 방법들 200A, 200B 및 200C와 함께 행해질 수 있다.
도면에서 볼 수 있는 것과 같이, 도 3은 3가지 기간을 나타낸다. period1(제1 기간)은 통신장치가 일시적인 잠금해제 상태에 있는 "슬라이딩(sliding)" 윈도우에 해당한다. period2(제2 기간)는, period1으로의 연장을 요구하기 위해, 예를 들어, period1이 "슬라이드 어롱(slide along)"하도록 "허용"하기 위해, 원격 자격 서버에 대한 주기적인 검사에 대응한다. 이것을 복수의 period1들이 다양한 "슬라이드 어롱" 위치들에 도시된 도 3의 타임라인 아래에 나타내었다. 일부 실시예에서, period1의 지속기간 동안, 검증 단계가 행해지는 것을 요구하지 않거나 검증 단계가 자동으로 통과되어 모뎀을 향상된 동작 모드로 천이하도록 허용함으로써 period1이 구현된다. 일부 실시예에서 period1은 1일과 1개월 사이에서 설정된다. 일부 실시예에서, period2는 12시간과 2주 사이에서 설정된다.
일부 실시예에서는, 통신장치가 갱신된 검증 정보를 수신하고 처리함으로써 period1이 갱신된다. 다른 실시예에서는, 예를 들어, 어플리케이션에게 전송되는 보안 메시지에 의해 period1이 직접 갱신된다.
일부 실시예에서는, 통신장치에 있는 검증 정보가 원격 서버 및/또는 원격 자격 서버로부터 주기적으로 갱신된다. 일부 실시예에서, 통신장치는 가입자 식별 모듈의 검증을 주기적으로 재검사하여, 부정적인 재검증에 응답하여, 모뎀이 향상된 동작 모드로부터 제한된 동작 모드로 천이한다.
이때, period1과 period2의 길이를 설정함에 있어서 타협점이 존재한다는 것을 알 수 있다. 예를 들어, period1이 너무 짧게 설정되면, 통신장치가 성공적으로 원격 자격 서버와 성공적으로 (재)접촉하여 일시적인 잠금해제가 사용될 수 있는 기간을 연장하기 전에 일시적인 잠금해제가 뜻하지 않게 만료될 수 있다. 이것이 너무 빈번하게 발생하면, 사용자가 장치를 원격 자격 서버에 접속하게 만들 수 있을 때까지 장치를 일시적으로 작동불가능하게 함으로써, 사용자에게 짜증을 일으킬 수 있다. 예를 들어, period1이 너무 길게 설정되면, 예를 들어, 장치의 도난이나 사용자의 계약의 미지불로 인해 더 이상 자격이 없어진 후에도 장치가 연장된 기간 동안 향상된 동작 모드에서 동작할 수도 있다. 예를 들어, period2가 너무 길게 설정되면, 장치가 과도하게 원격 자격 서버를 호출하여 장치의 일시적인 잠금해제의 만기를 계속해서 연장한다. 이것은 대역폭, 처리 시간 및 배터리 수명을 불필요하게 소모할 수 있다. 예를 들어, period2가 너무 길게 설정되면, period1과 유사한 문제점과 마주치게 되어, 통신장치가 원격 자격 서버와 성공적으로 (재)접촉하여 일시적인 잠금해제가 사용될 수 있는 기간을 연장하기 전에 일시적인 잠금해제가 뜻하지 않게 만료될 수 있다. 이것이 너무 빈번하게 발생하면, 사용자가 장치를 원격 자격 서버에 접속하게 만들 수 있을 때까지 장치를 일시적으로 작동불가능하게(또는 제한된 동작 모드에서 꼼짝 못하게) 함으로써, 사용자에게 짜증을 일으킬 수 있다.
period3(제 3 기간)은, 보조금이 주어진 장치가 영구적인 잠금해제 상태에 진입하게 되는 계약중인 전체 지속기간에 대응한다. 일부 실시예에서, period3는, period3의 만료후에, 검증단계가 행해지는 것을 요구하지 않거나 검증단계를 자동으로 통과하여 모뎀이 향상된 동작 모드로 천이할 수 있는 영구적인 잠금해제 상태에 통신장치가 진입함으로써 구현된다. 일부 실시예에서, period3은 6개월과 3년 사이에서 설정된다.
일부 실시예에서는, 검증 정보를 검색하기 전에, 모뎀이 제4 기간(미도시) 동안 제한된 동작 모드로부터 향상된 동작 모드로 천이한다. 제4 기간의 만료후에는, 제4 기간의 만료 전에 가입자 식별 모듈의 긍정적인 검증이 행해지지 않은 경우, 모뎀이 다시 향상된 동작 모드로부터 제한된 동작 모드로 천이한다.
일부 실시예에서는, 제1 기간 및/또는 제2 기간 및/또는 제3 기간 및/또는 제4 기간이 만료하였는지의 판정은 신뢰된 타임 소스를 사용하여 어플리케이션에 의해 행해진다. 일부 실시예에서, 신뢰된 타임 소스는, 실제의 시간을 정의하고 단지 클록의 최종 발동 이후의 기간을 측정하지 않는 "실시간 클록"(RTC)일 수 있다. RTC를 사용함으로써, 기간 보호를 우회하는 것이 더 곤란해질 수 있다. 일부 실시예에서, 신뢰된 타임 소스는 Trustonic의 Technical Trusted Time Teller 등의 안전한 시간 서버이다. 다른 실시예에서, 신뢰된 타임 소스는 통신장치 상에 포함된 전용의 하드웨어일 수 있다.
도 4는 통신장치가 가입자 식별 모듈을 인증하는 보안 보호조치를 우회하려고 시도하는 특정한 공격을 해소할 수 있는 방법을 개략적으로 나타낸 것이다. 이때, 이와 같은 방법은 도 1에 도시된 시스템(100) 상에서 구현될 수 있고, 도 3에 도시된 기간들 뿐만 아니라 방법들 200A, 200B 및 200C와 함께 행해질 수 있다는 것을 알 수 있다. 이 방법은 다음과 같은 단계를 포함한다.
스텝 S410에서, 통신장치는 임시 모듈 식별 정보를 수신한다. 일부 실시예에서, 통신장치는 성공적인 네트워크 접속 요구 후에 네트워크로부터 임시 모듈 식별 정보를 수신한다. 다음의 네트워크 접속시에 통신장치로부터 네트워크에 대한 신속하고도 안전한 네트워크 재접속을 용이하게 하기 위해 모바일 네트워크 운용자에 의해 임시 모듈 식별 정보가 제공될 수 있다. 일부 실시예에서, 임시 모듈 식별 정보는 Temporary Mobile Subscriber Identity "TSMI" 또는 Globally Unique Temporary UE Identity "GUTI"를 포함한다. 그후, 스텝 S420으로 방법이 진행한다.
스텝 S420에서는, 임시 모듈 식별 정보의 복사본이 가입자 식별 모듈에 기억된다. 그후, 스텝 S430으로 방법이 진행한다.
스텝 S430에서는, 임시 모듈 식별 정보와 통신장치의 식별자에 근거하여 임시 모듈 식별 정보 인증자가 생성된다. 일부 실시예에서, 임시 모듈 식별 정보 인증자는 해싱 및/또는 암호화 기술을 사용하여 생성될 수도 있다. 그후, 스텝 S440으로 방법이 진행한다.
스텝 S440에서는, 임시 모듈 식별 정보 인증자가 통신장치의 스토리지 모듈에 기억된다. 일부 실시예에서, 스토리지 모듈은 도 1에 도시된 것과 같은 스토리지 124 및/또는 스토리지 134 중에서 한 개 이상에 대응한다.
스텝 S450에서는, 네트워크 재접속 절차에 응답하여, 임시 모듈 식별 정보가 존재하난지 여부가 검증된다. 일부 실시예에서는, 통신장치에 의해, 예를 들어, 모뎀 및/또는 어플리케이션에 의해, 검증이 행해진다. 다른 실시예에서는, 원격 서버에 의해 검증이 행해진다. 그후, 스텝 S460으로 방법이 진행한다.
스텝 S460에서는, 가입자 식별 모듈로부터의 임시 모듈 식별 정보를 임시 모듈 식별 정보 인증자와 통신장치의 식별자에 대해 인증한다. 일부 실시예에서는, 통신장치에 의해, 예를 들어, 모뎀 및/또는 어플리케이션에 의해, 인증이 행해진다. 다른 실시예에서는, 원격 서버에 의해 인증이 행해진다. 그후, 긍정적인 인증의 경우에는 스텝 S470으로, 또는 부정적인 인증의 경우에는 스텝 S480으로 방법이 진행한다.
스텝 S470에서는, 긍정적인 인증에 응답하여, 통신장치가 임시 모듈 식별 정보를 사용하여 네트워크에 대한 접속을 시도한다.
스텝 S480에서는, 부정적인 인증에 응답하여, 통신장치가 모듈 식별 정보를 사용하여 네트워크에 대한 접속을 시도한다.
이때, 이에 따르면, 임시 모듈 식별 정보가 사실상 임시 모듈 식별 정보 인증자를 사용하여 장치에 "묶여 있으므로" 임시 모듈 식별 정보의 "스푸핑"에 의존하는 공격을 저지할 수 있다는 것을 알 수 있다. 이 때문에, 임시 모듈 식별 정보는, 제2 장치가 모듈 식별 정보를 재검증하지 않고 통신 네트워크에 성공적으로 접속하는 것을 허용하도록 제1 장치로부터 제2 장치로 전달될 수 없다.
또한, 도 4에 도시된 스텝들의 정확한 순서는 단지 예시적인 실시예에 지나지 않으며, 스텝에서 사용된 정보가 각각의 구성요소에서 이용가능한 경우에는, 스텝들이 임의의 순서로 행해질 수도 있다는 것을 알 수 있다. 예를 들어, 스텝 S420이 스텝 S430 및 S440 이후에 행해질 수도 있다.
도 5는 도 1에 도시된 것과 같은 통신장치(110) 및/또는 원격 서버(140)와 도 2a 내지 도 4와 관련하여 설명한 방법들 중에서 어느 것을 구현하는데 사용될 수 있는 전자장치(500)의 일례를 개략적으로 나타낸 것이다. 이 장치는, 프로그램 명령에 응답하여 데이터 처리를 행하는 처리회로(510)와, 처리회로(510)에 의해 처리할 데이터와 명령을 기억하는 데이터 스토리지(520)를 갖는다. 일부 실시예에서, 처리회로(510)는 TEE 및 REE를 구현하도록 동작하는 처리회로에 대응할 수 있다. 일부 실시예에서, 처리회로(510)는 최근의 데이터 또는 명령을 캐시하는 한 개 이상의 캐시를 구비한다. 데이터 스토리지(520)는, (예를 들어, 메모리 보호 유닛이나 TEE를 제공하는 보안 메카니즘을 사용하는) 하드웨어 메카니즘 또는 소프트웨어 메카니즘(예를 들어, 암호화)에 의해 보호되는 보안 영역(530)을 가져, 보안 영역(530)에 기억된 데이터는 신뢰된 환경 내부에 실행되지 않는 소프트웨어가 액세스 불가능하다. 장치(500)는 외부 장치와 통신하기 위한 통신 인터페이스(560)를 갖는다. 예를 들어, 통신 인터페이스(560)는, 셀룰러, Ethernet, WiFiTM, BluetoothTM, ZigbeeTM 등의 다른 다양한 다른 통신 프로토콜을 사용할 수도 있다. 장치는 온도, 압력, 근처에 있는 사용자의 근접 등의 특정한 외부 상태를 감지하는 한 개 이상의 센서(550)를 구비한다. 설치되는 구체적인 센서(550)는 장치의 용도에 의존한다. 예를 들어, 센서(550)는, 지문 센서와 얼굴 인식 카메라 시스템 등의 생체 인식에 도움이 되는 센서를 포함해도 된다. 이때, 도 5는 장치 내부에 설치될 수 있는 가능한 하드웨어의 예에 지나지 않으며 다른 구성요소들이 설치될 수도 있다는 것을 알 수 있다. 예를 들어, 사용자 상호작용이 예상되는 일부 장치는 사용자로부터 입력을 수신하거나 사용자에게 정보를 출력하는 한 개 이상의 사용자 입출력 장치(들)(540)를 구비해도 된다.
전술한 방법들은 장치 상에서 실행되는 컴퓨터 프로그램의 제어하에서 행해질 수도 있다. 따라서, 컴퓨터 프로그램은 장치를 제어하여 전술한 방법들 중에서 어느 것을 행하게 하는 명령들을 포함한다. 프로그램은 기억매체에 기억될 수 있다. 기억매체는 비일시적인 기록매체 또는 일시적인 신호 매체일 수 있다.
본 발명에서, 단어 "하도록 구성된"은 장치의 구성요소가 정의된 동작을 행할 수 있는 구성을 갖는다는 것을 의미하기 위해 사용된다. 이와 관련하여, "구성"은 하드웨어 또는 소프트웨어의 배치 또는 상호접속방식을 의미한다. 예를 들어, 장치는 정의된 동작을 제공하는 전용 하드웨어를 갖거나, 프로세서 또는 기타의 처리장치가 기능을 행하도록 프로그래밍되어도 된다. "하도록 구성된"은 이 장치의 구성요소가 정의된 동작을 제공하기 위해 어떤 식으로 변경될 필요가 있는 것을 시사하는 것은 아니다.
첨부도면을 참조하여 본 발명의 예시적인 실시예들을 상세히 설명하였지만, 본 발명은 이들 실시예에 한정되지 않으며, 첨부된 청구범위의 보호범위 및 사상을 벗어나지 않으면서 본 발명이 속한 기술분야의 당업자에 의해 다양한 변경, 부가 및 변화가 행해질 수 있다는 것은 자명하다.
Claims (24)
- 통신장치의 동작 모드의 안전한 변경을 원격으로 행하는 방법으로서,
상기 통신장치의 모뎀과 상기 통신장치의 실행 환경에서 실행되는 어플리케이션 사이에서 제1 보안 채널을 확립하는 단계와,
상기 어플리케이션과 원격 서버 사이에서 제2 보안 채널을 확립하는 단계와,
제한된 동작 모드에서 상기 모뎀을 인에이블시키는 단계와,
상기 모뎀 또는 상기 어플리케이션에 의해, 상기 통신장치의 가입자 식별 모듈의 유효성을 검증하는 요구를 발생하는 단계와,
상기 모뎀에 의해, 상기 가입자 식별 모듈로부터 모듈 식별 정보를 검색하는 단계와,
상기 어플리케이션에 의해 상기 원격 서버로부터, 상기 제2 보안 채널을 사용하여 검증 정보를 검색하고, 상기 제1 보안 채널을 사용하여 상기 모뎀으로부터 상기 어플리케이션으로 상기 모듈 식별 정보를 전송하고, 상기 어플리케이션에서 상기 모듈 식별 정보 및 상기 검증 정보를 사용하여 상기 가입자 식별 모듈이 유효한지 여부를 검증하고, 검증 결과를 상기 제1 보안 채널을 사용하여 상기 어플리케이션으로부터 상기 모뎀으로 전송하는 단계, 또는
상기 어플리케이션에 의해 상기 원격 서버로부터, 상기 제2 보안 채널을 사용하여 검증 정보를 검색하고, 상기 제1 보안 채널을 사용하여 상기 어플리케이션으로부터 상기 모뎀으로 상기 검증 정보를 전송하고, 상기 모뎀에서 상기 모듈 식별 정보 및 상기 검증 정보를 사용하여 상기 가입자 식별 모듈이 유효한지 여부를 검증하는 단계, 또는
상기 모듈 식별 정보를 상기 모뎀으로부터 상기 원격 서버로 전송하고, 상기 원격 서버에서 상기 모듈 식별 정보와 상기 서버에서 입수가능한 검증 정보를 사용하여 상기 가입자 식별 모듈이 유효한지 여부를 검증하고, 검증 결과를 상기 제2 보안 채널을 사용하여 상기 원격 서버로부터 상기 어플리케이션으로 전송하고, 이 검증 결과를 상기 제1 보안 채널을 사용하여 상기 어플리케이션으로부터 상기 모뎀으로 전송하는 단계와,
상기 가입자 식별 모듈의 긍정적인 검증에 응답하여, 상기 제한된 동작 모드로부터 향상된 동작 모드로 상기 모뎀을 천이하는 단계를 포함하는 방법.
- 제 1항에 있어서,
상기 어플리케이션은 신뢰 어플리케이션이고 상기 실행 환경은 신뢰 실행 환경인 방법.
- 제 1항 또는 제 2항에 있어서,
상기 어플리케이션 또는 상기 모뎀에서 검증이 행해질 때, 상기 통신장치에 있는 상기 검증 정보가 상기 원격 서버로부터 주기적으로 갱신되는 방법.
- 선행하는 청구항 중 어느 한 항에 있어서,
상기 통신장치는 상기 가입자 식별 모듈의 검증을 주기적으로 재검사하고,
부정적인 재검증에 응답하여, 상기 모뎀이 상기 향상된 동작 모드로부터 상기 제한된 동작 모드로 천이하는 방법.
- 선행하는 청구항 중 어느 한 항에 있어서,
상기 검증 정보는 제1 기간과 제2 기간을 지정하고,
상기 제1 기간 중에, 그리고 상기 제1 기간의 종료까지, 상기 통신장치는, 검증 단계가 행해지는 것을 요구하지 않거나 검증 단계가 자동으로 통과되어 상기 모뎀이 상기 향상된 동작 모드로 천이할 수 있는 일시적인 잠금해제 상태에 있으며,
상기 제2 기간의 만료시에, 상기 통신장치가 원격 자격 서버와 접촉하여 상기 제1 기간의 연장을 요구하는 방법.
- 선행하는 청구항 중 어느 한 항에 있어서,
상기 검증 정보는 제3 기간을 지정하고, 상기 제3 기간의 만료후에, 상기 통신장치는, 검증 단계가 행해지는 것을 요구하지 않거나 검증 단계가 자동으로 통과되어 상기 모뎀이 상기 향상된 동작 모드로 천이할 수 있는 영구적인 잠금해제 상태에 진입하는 방법.
- 선행하는 청구항 중 어느 한 항에 있어서,
상기 검증 정보를 검색하기 전에, 상기 모뎀이 제4 기간 동안 상기 제한된 동작 모드로부터 상기 향상된 동작 모드로 천이하고,
상기 제4 기간의 만료후에, 상기 가입자 식별 모듈의 긍정적인 검증이 상기 제4 기간의 만료 전에 행해지지 않은 경우, 상기 모뎀이 다시 상기 향상된 동작 모드로부터 상기 제한된 동작 모드로 천이하는 방법.
- 제 5항 내지 제 7항 중 어느 한 항에 있어서,
상기 제1 기간 및/또는 상기 제2 기간 및/또는 제3 기간 및/또는 제4 기간이 만료하였는지의 판정은 옵션으로 신뢰된 타임 소스를 사용하여 상기 어플리케이션에 의해 행해지는 방법.
- 선행하는 청구항 중 어느 한 항에 있어서,
상기 가입자 식별 모듈이 상기 모뎀으로부터 분리될 때, 상기 모뎀이 상기 제한된 동작 모드로 천이하는 방법.
- 선행하는 청구항 중 어느 한 항에 있어서,
상기 가입자 식별 모듈이 상기 통신장치 내부에 재삽입되거나, 또는 제2 가입자 식별 모듈이 상기 통신장치 내부에 삽입될 때, 상기 모뎀이 상기 제한된 동작 모드로부터 다시 상기 향상된 동작 모드로 천이하기 전에, 재삽입된 가입자 식별 모듈 또는 삽입된 제2 가입자 식별 모듈이 검증되어야 하는 방법.
- 선행하는 청구항 중 어느 한 항에 있어서,
상기 통신장치는 복수의 가입자 식별 모듈들을 갖고, 상기 방법은 이들 모든 가입자 식별 모듈의 유효성을 개별적으로 또는 총괄하여 검증하는 방법.
- 선행하는 청구항 중 어느 한 항에 있어서,
상기 제1 및 제2 보안 채널들 중에서 한 개 이상은 타원 곡선 디피-헬만(Elliptic-curve Diffie-Hellman), 타원 곡선 디피 헬만 임시(Ephemeral) 키 교환 또는 다른 비대칭 키 공유 알고리즘을 사용하여 확립되는 방법.
- 선행하는 청구항 중 어느 한 항에 있어서,
상기 제1 및 제2 보안 채널들 중에서 한 개 이상은 제조시에 상기 모뎀 및/또는 상기 어플리케이션에 주입된 키들을 사용하여 확립되는 방법.
- 선행하는 청구항 중 어느 한 항에 있어서,
상기 제1 및 제2 보안 채널들 중에서 한 개 이상이 상기 모뎀 및/또는 상기 어플리케이션에 의해 생성된 키들을 사용하여 확립되는 방법.
- 선행하는 청구항 중 어느 한 항에 있어서,
상기 제1 보안 채널의 2개의 종단에 있는 2개의 객체들 및/또는 상기 제2 보안 채널의 종단들에 있는 2개의 객체들 각각은 메시지의 교환시에 단조 증분되는 카운터를 유지하고,
전송된 메시지들은 전송하는 객체들의 카운터로부터 유도된 값을 포함하고,
수신하는 종단 객체는 수신하는 종단의 현재 카운터 값보다 높은 카운터 값으로부터 유도된 값을 갖는 메시지들만을 유효한 것으로 받아들이는 방법.
- 선행하는 청구항 중 어느 한 항에 있어서,
상기 어플리케이션에 의해 상기 요구가 발생되고, 상기 어플리케이션이 상기 가입자 식별 모듈을 검증하고, 상기 어플리케이션이 검증 결과를 상기 제1 보안 채널을 거쳐 상기 모뎀에 전달하는 방법.
- 제 1항 내지 제 15항 중 어느 한 항에 있어서,
상기 모뎀에 의해 상기 요구가 발생되고, 상기 어플리케이션이 상기 검증 정보를 상기 제1 보안 채널에 의해 상기 모뎀에게 제공하고, 상기 모뎀이 상기 가입자 식별 모듈을 검증하는 방법.
- 선행하는 청구항 중 어느 한 항에 있어서,
상기 모듈 식별 정보는 International Mobile Subscriber Identity "IMSI", Group Identifier "GID" 또는 Subscription Permanent Identifier "SUPI"를 포함하는 방법.
- 선행하는 청구항 중 어느 한 항에 있어서,
상기 통신장치가 임시 모듈 식별 정보를 수신하면, 상기 임시 모듈 식별 정보의 복사본이 상기 가입자 식별 모듈 위에 기억되고, 상기 임시 모듈 식별 정보와 상기 통신장치의 식별자에 근거하여 임시 모듈 식별 정보 인증자가 생성되고, 상기 임시 모듈 식별 정보 인증자가 상기 통신장치의 스토리지 모듈 위에 기억되고,
상기 통신장치가 그후 네트워크 재접속 절차를 개시하고 상기 가입자 식별 모듈 위에 상기 임시 모듈 식별 정보가 존재하는 것으로 식별될 때, 상기 가입자 식별 모듈로부터의 상기 임시 모듈 식별 정보가 상기 임시 모듈 식별 정보 인증자와 상기 통신장치의 상기 식별자에 대해 인증되고,
긍정적인 인증에 응답하여, 상기 통신장치가 상기 임시 모듈 식별 정보를 사용하여 네트워크에 대한 접속을 시도하고,
부정적인 인증에 응답하여, 상기 통신장치가 상기 모듈 식별 정보를 사용하여 상기 네트워크에 대한 접속을 시도하는 방법.
- 제 19항에 있어서,
상기 임시 모듈 식별 정보는 Temporary Mobile Subscriber Identity "TSMI" 또는 Globally Unique Temporary UE Identity "GUTI"를 포함하는 방법.
- 선행하는 청구항 중 어느 한 항에 있어서,
상기 모듈 식별 정보가 상기 가입자 식별 모듈의 삽입시에 또는 상기 통신장치의 시동시에 1회만 판독된 후 상기 통신장치의 캐시에 기억되고,
상기 모뎀이 상기 모듈 식별 정보를 판독할 때, 상기 모뎀은 상기 캐시로부터 상기 모듈 식별 정보를 판독하고,
상기 통신장치가 네트워크 접속 절차를 행할 때, 상기 통신장치는 캐시에 기억된 모듈 식별 정보를 사용하여 상기 네트워크 접속 절차를 위한 모듈 식별 정보를 검색하는 방법.
- 장치를 제어하여 선행하는 청구항 중 어느 한 항에 기재된 방법을 행하게 하는 컴퓨터 프로그램.
- 청구항 22에 기재된 컴퓨터 프로그램을 기억하는 적어도 한 개의 컴퓨터 판독 가능한 매체.
- 데이터 처리를 행하는 처리회로와,
상기 처리회로를 제어하여 청구항 1 내지 21 중 어느 한 항에 기재된 방법을 행하게 하는 적어도 한 개의 컴퓨터 프로그램을 기억하는 데이터 스토리지를 구비한 장치.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1906276.9A GB201906276D0 (en) | 2019-05-03 | 2019-05-03 | Remote secure unlock |
GB1906276.9 | 2019-05-03 | ||
GBGB1917051.3A GB201917051D0 (en) | 2019-05-03 | 2019-11-22 | Multi-SIM carrier-lock |
GB1917051.3 | 2019-11-22 | ||
PCT/GB2020/051074 WO2020225536A1 (en) | 2019-05-03 | 2020-05-01 | Remote secure unlock |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20220002892A true KR20220002892A (ko) | 2022-01-07 |
Family
ID=67384995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217032882A KR20220002892A (ko) | 2019-05-03 | 2020-05-01 | 원격 보안 잠금해제 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11146962B2 (ko) |
EP (3) | EP3735011A1 (ko) |
KR (1) | KR20220002892A (ko) |
CN (1) | CN113785607A (ko) |
GB (2) | GB201906276D0 (ko) |
WO (1) | WO2020225536A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023167525A1 (ko) * | 2022-03-04 | 2023-09-07 | 주식회사 센스톤 | 동적 인증 코드 기반의 인증을 수행하는 산업용 제어장치 및 이를 이용한 방법 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11039296B2 (en) * | 2019-07-08 | 2021-06-15 | Motorola Mobility Llc | Method and apparatus for disabling a carrier eSIM profile |
US20220131848A1 (en) * | 2020-10-26 | 2022-04-28 | Micron Technology, Inc. | Management of Identifications of an Endpoint having a Memory Device Secured for Reliable Identity Validation |
US20220386104A1 (en) * | 2021-05-28 | 2022-12-01 | Apple Inc. | On-device physical sim to esim conversion |
US11877218B1 (en) | 2021-07-13 | 2024-01-16 | T-Mobile Usa, Inc. | Multi-factor authentication using biometric and subscriber data systems and methods |
US11832344B2 (en) * | 2021-08-27 | 2023-11-28 | Qualcomm Incorporated | Personalization on multi-subscriber identification module devices |
US20230199474A1 (en) * | 2021-12-16 | 2023-06-22 | Qualcomm Incorporated | Methods to validate multi-sim devices with 3gpp-5g and snpn support |
CN115278647B (zh) * | 2022-07-28 | 2024-08-30 | 深圳市广和通无线股份有限公司 | 一种simlock解锁方法及相关设备 |
EP4415429A1 (en) * | 2023-02-13 | 2024-08-14 | Deutsche Telekom AG | Method for operating a mobile station being in a radio environment comprising a plurality of radio cells of a plurality of mobile communication networks, mobile station, system or mobile communication network, program and computer program product |
EP4415430A1 (en) * | 2023-02-13 | 2024-08-14 | Deutsche Telekom AG | Method for operating a mobile station being in a radio environment comprising a plurality of radio cells of a plurality of mobile communication networks, mobile station, system or mobile communication network, program and computer program product |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6912230B1 (en) * | 1999-02-05 | 2005-06-28 | Tecore | Multi-protocol wireless communication apparatus and method |
US20130016682A1 (en) * | 2002-05-21 | 2013-01-17 | Russell Jesse E | Advanced multi-network client device that utilizes multiple digital radio processors for implementing frequency channel aggregation within different spectrum bands |
US8050705B2 (en) * | 2006-10-12 | 2011-11-01 | Dell Products L.P. | Subscriber identity module unlocking service portal |
JP2010141838A (ja) * | 2008-12-15 | 2010-06-24 | Toshiba Corp | 携帯端末、携帯端末のネットワーク制御方法、携帯端末のネットワーク制御プログラム、および無線通信システム |
US8737318B2 (en) * | 2009-12-01 | 2014-05-27 | At&T Intellectual Property I, L.P. | Service models for roaming mobile device |
US8983543B2 (en) * | 2012-09-12 | 2015-03-17 | Li Li | Methods and apparatus for managing data within a secure element |
EP3474579B1 (en) * | 2012-10-05 | 2020-12-09 | InterDigital Patent Holdings, Inc. | Method and apparatus for enhancing coverage of machine type communication (mtc) devices |
US20140273974A1 (en) * | 2013-03-15 | 2014-09-18 | Qualcomm Incorporated | Handling multiple voice calls in multiple sim mobile phone |
US20150065109A1 (en) * | 2013-08-30 | 2015-03-05 | Qualcomm Incorporated | Enhanced idle mode mechanisms for power efficient devices |
US9234757B2 (en) * | 2013-11-29 | 2016-01-12 | Fedex Corporate Services, Inc. | Determining node location using a variable power characteristic of a node in a wireless node network |
US9628361B2 (en) * | 2014-03-13 | 2017-04-18 | Apple Inc. | EDCA operation to improve VoIP performance in a dense network |
CN106465464B (zh) * | 2014-05-30 | 2020-02-28 | 苹果公司 | 支持无线通信设备中多个用户身份并行通信的方法和设备 |
WO2016032842A2 (en) | 2014-08-25 | 2016-03-03 | Apple Inc. | ENFORCING SERVICE POLICIES IN EMBEDDED UICCs |
US9807607B2 (en) * | 2014-10-03 | 2017-10-31 | T-Mobile Usa, Inc. | Secure remote user device unlock |
US9712452B2 (en) * | 2015-11-05 | 2017-07-18 | Qualcomm Incorporated | System and methods for improving support of a virtual subscriber identity module (SIM) in a multi-SIM wireless communication device |
CN108432169B (zh) * | 2016-01-13 | 2021-04-13 | 瑞典爱立信有限公司 | 调节nb-iot的测量过程的方法和节点 |
US10064140B2 (en) * | 2016-10-19 | 2018-08-28 | Realtek Semiconductor Corp. | Radio-frequency module and wireless device |
US10779157B2 (en) * | 2017-09-28 | 2020-09-15 | Apple Inc. | Methods and apparatus for accessing services of multiple wireless networks via a single radio access network |
KR20200122231A (ko) * | 2019-04-16 | 2020-10-27 | 아서스테크 컴퓨터 인코포레이션 | 무선 통신 시스템에서 ue의 다중-유심 리포팅을 위한 방법 및 장치 |
-
2019
- 2019-05-03 GB GBGB1906276.9A patent/GB201906276D0/en not_active Ceased
- 2019-11-22 GB GBGB1917051.3A patent/GB201917051D0/en not_active Ceased
-
2020
- 2020-04-30 EP EP20172520.7A patent/EP3735011A1/en active Pending
- 2020-05-01 EP EP22181961.8A patent/EP4093074A1/en active Pending
- 2020-05-01 KR KR1020217032882A patent/KR20220002892A/ko unknown
- 2020-05-01 WO PCT/GB2020/051074 patent/WO2020225536A1/en unknown
- 2020-05-01 US US16/864,345 patent/US11146962B2/en active Active
- 2020-05-01 CN CN202080033346.5A patent/CN113785607A/zh active Pending
- 2020-05-01 EP EP20724922.8A patent/EP3963920B1/en active Active
- 2020-05-01 US US17/608,211 patent/US12096223B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023167525A1 (ko) * | 2022-03-04 | 2023-09-07 | 주식회사 센스톤 | 동적 인증 코드 기반의 인증을 수행하는 산업용 제어장치 및 이를 이용한 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN113785607A (zh) | 2021-12-10 |
GB201906276D0 (en) | 2019-06-19 |
WO2020225536A1 (en) | 2020-11-12 |
US20220210652A1 (en) | 2022-06-30 |
GB201917051D0 (en) | 2020-01-08 |
EP3963920B1 (en) | 2024-09-18 |
EP4093074A1 (en) | 2022-11-23 |
EP3735011A1 (en) | 2020-11-04 |
US12096223B2 (en) | 2024-09-17 |
EP3963920A1 (en) | 2022-03-09 |
US20200351652A1 (en) | 2020-11-05 |
US11146962B2 (en) | 2021-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3963920B1 (en) | Remote secure unlock | |
EP2630816B1 (en) | Authentication of access terminal identities in roaming networks | |
US10440034B2 (en) | Network assisted fraud detection apparatus and methods | |
KR101959492B1 (ko) | 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치 | |
US9268545B2 (en) | Connecting mobile devices, internet-connected hosts, and cloud services | |
US9143922B2 (en) | Method and system for controlling communication between an UICC and an external application | |
US20070150736A1 (en) | Token-enabled authentication for securing mobile devices | |
US20120254960A1 (en) | Connecting mobile devices, internet-connected vehicles, and cloud services | |
KR20190002613A (ko) | 연결된 디바이스의 상태를 관리하기 위한 방법 | |
JP2007519308A (ja) | アプリケーションの認証方法 | |
US20220295281A1 (en) | System, module, circuitry and method | |
KR101879843B1 (ko) | Ip 주소와 sms를 이용한 인증 방법 및 시스템 | |
KR102465364B1 (ko) | 가입자 프로파일을 구성하는 로컬 관리 모드를 지원하는 보안 모듈을 포함하는 전자 디바이스 | |
CN106162630B (zh) | 一种终端设备的加密防护方法 | |
KR100982575B1 (ko) | 가입자 식별 모듈의 락 정보 변경 장치 및 방법 | |
GB2611739A (en) | System, module, circuitry and method | |
CN114915946A (zh) | 用于wifi网络接入与共享的方法与系统 | |
JP2011120123A (ja) | 認証システムおよび認証方法 |