KR20110083654A - 스마트 카드에 대한 보안 제공 방법, 장치 및 컴퓨터 판독가능 저장 매체 - Google Patents

스마트 카드에 대한 보안 제공 방법, 장치 및 컴퓨터 판독가능 저장 매체 Download PDF

Info

Publication number
KR20110083654A
KR20110083654A KR1020117010479A KR20117010479A KR20110083654A KR 20110083654 A KR20110083654 A KR 20110083654A KR 1020117010479 A KR1020117010479 A KR 1020117010479A KR 20117010479 A KR20117010479 A KR 20117010479A KR 20110083654 A KR20110083654 A KR 20110083654A
Authority
KR
South Korea
Prior art keywords
identification information
network
temporary subscriber
subscriber identification
smart card
Prior art date
Application number
KR1020117010479A
Other languages
English (en)
Other versions
KR101187457B1 (ko
Inventor
브자르네 노르가르드
피터 피터슨
니콜라즈 헤셀홀트 스코브
마르크 리차르메
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20110083654A publication Critical patent/KR20110083654A/ko
Application granted granted Critical
Publication of KR101187457B1 publication Critical patent/KR101187457B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

스마트 카드 보안을 제공하는 장치가 프로세서를 포함할 것이다. 이 프로세서는, 스마트 카드에 로킹된(locked) 이동 단말기와 관련하여, 임시 가입자 식별정보(a temporary subscriber identifier)가 스마트 카드로부터 판독되고 있는지, 혹은 이동 단말기가 자신과 통신하는 네트워크로부터 신규 임시 가입자 식별정보(a new temporary subscriber identifier)를 수신하고 있는지를 판정하고, 임시 가입자 식별정보가 스마트 카드로부터 판독되고 있다는 판정에 응답하여, 임시 가입자 식별정보와 연관된 네트워크 식별정보(a network identifier)를 스마트 카드와 연관된 영구 가입자 식별정보(a permanent subscriber identifier)에 포함된 네트워크 식별정보와 비교하고, 신규 임시 가입자 식별정보가 네트워크로부터 수신되고 있다는 판정에 응답하여서는, 신규 임시 가입자 식별정보와 연관된 네트워크 식별정보를 이전 임시 가입자 식별정보(a previous temporary subscriber identifier)와 연관된 네트워크 식별정보와 비교하며, 전술한 비교 동작들의 각각의 결과에 근거하여, 임시 가입자 식별정보를 무효화할 것인지, 혹은 신규 임시 가입자 식별정보를 무효화할 것인지 결정하도록 구성될 것이다.

Description

임시 가입자 식별정보를 검사함으로써 스마트 카드 보안을 제공하는 방법{METHOD FOR PROVIDING SMART CARD(SIM) SECURITY BY CHECKING A TEMPORARY SUBSCRIBER IDENTIFIER(TMSI)}
본 발명의 실시예들은 일반적으로 네트워크 통신 기술에 관한 것으로, 더 구체적으로는 "중간자" 공격("man-in-the-middle" attacks)에 대비하여 스마트 카드에 대해 보안을 제공하는 방법, 장치 및 컴퓨터 프로그램 제품에 관한 것이다.
모든 연령과 모든 교양 정도를 갖는 점점 더 많은 사용자들이 이동 통신 및/또는 처리 장치에 대한 접근권을 가짐에 따라 현대 세상에서 이동 단말기는 점점 더 흔한 것이 되고 있다. 매우 경쟁적인 시장에서 이런 사용자들에게 제품을 내놓는 노력의 일환으로, 서비스 제공자 혹은 네트워크 운영자는 사용자에게 전화기를 저가로 제공하거나 심지어는 공짜로 제공하는 전략을 채택했다. 사용자가 저가 혹은 공짜 전화기를 받는 대신 그 이후에 네트워크 운영자의 서비스 제공에 반드시 동의하도록 하기 위해, 전화기는 통상 해당 네트워크 운영자에게 로킹된다(locked). 이런 전화기들은 때때로 "보조금을 받은(subsidized)" 핸드셋이라 불린다.
역사적으로, 전화기와 네트워크 운영자 사이에 이러한 "로킹(locking)"을 실행하는 한 가지 메커니즘은 전화기의 SIM 혹은 스마트 카드에 대해 SIM 로킹(a subscriber identity module lock)을 제공하는 것과 관련 있다. SIM 혹은 스마트 카드는 종종 전화기가 많은 전화기 특징에 액세스하여 활용할 수 있도록 하기 위해서 채용되는 것으로, 사용자에게 특정된 식별정보를 포함한다. 사실상, 네트워크 운영자는 많은 방법으로 SIM 로킹(a SIM lock)을 구성할 수 있을 것이다. 그러나, SIM 로킹을 제공하는 일반적인 방법은 IMSI(International Mobile Subscriber Identity) 로킹을 이용하는 것이다. IMSI는 이동통신 가입과 연관된 고유 번호이다. IMSI는 또한 가입을 제공한 네트워크 운영자의 신원 정보를 담고 있다. IMSI는 전형적으로 전화기 내부의 제거 가능한 SIM에 저장되며, 전화기에 의해 네트워크로 전송된다.
이론상으로, 사용자가 초기에 네트워크내에서 이동 단말기의 전원을 켜면, 가입자를 식별하기 위해 IMSI가 네트워크 운영자에게 전송될 것이다. 만약 유효 IMSI(예컨대, 이동 단말기가 로킹된(locked) 네트워크 운영자에게 속하는 IMSI)가 제공되었다면, 전화기는 네트워크 운영자로부터 서비스를 제공받을 것이다. 그러나, 만약 제공된 IMSI가 전화기가 로킹된 네트워크 운영자에게 속하지 않는다면, 이 전화기는 네트워크 서비스를 제공받을 수 없다.
전술한 SIM 로킹 메커니즘과 관련해 있을 수 있는 문제점은, SIM 카드와 이동 단말기 장치 사이의 통신을 변경할 목적으로 이들 사이에 어떤 장치를 끼워 넣기가 비교적 쉽다는 것이다. 예를 들면, X-SIM, UniversalSIM, TurboSim, TornadoSim, Simable, NoKey 같은 장치들이 개발되어 있다. X-SIM 같은 장치는 전화기 혹은 이동 단말기를 로킹하려고 노력한 운영자가 아닌 다른 네트워크 운영자와 전화기 혹은 다른 이동 단말기가 이용될 수 있게 한다. 이를 위해 X-SIM은 반드시 "중간자" 공격을 이용하여 SIM 로킹의 바이패스를 가능하게 한다. 이와 관련하여, 예를 들어, 중간자 장치는 전화기가 IMSI를 SIM 카드로부터 읽어오는 대신에 SIM 로킹 조건을 만족시키는 IMSI를 기록해두도록 할 수도 있다. 만약 장치가 SIM 로킹 조건을 만족시키는 IMSI값을 가지고 있다면, SIM 로킹 확인(SIM lock validation)이 완료될 수 있어서 이 이동 단말기는 네트워크상에서 이용될 수 있을 것이다. 그러나 이 경우, X-SIM에서 얻은 IMSI는 네트워크 연결에는 이용될 수 없는데, 그 이유는 이것이 이동 단말기가 로킹된 네트워크 운영자에게 속한 가입사항임은 나타내어도, 이용중인 SIM 카드의 가입사항을 반영하지는 않기 때문이다.
제 3자에 의해 사용자가 식별되고/되거나 추적될 수도 있는 이런 것들을 줄이기 위해서, 어떤 이동 단말기는 IMSI가 전송되는 회수를 제한한다. 따라서, 특별한 장소와 연관된 임시의 가입자 식별정보인 임시 이동통신 가입자 식별정보(TMSI)가 그 대신에 종종 통신된다. TMSI는 주기적으로, 그리고 전화기가 다른 지역으로 들어갈 때마다 변경될 수 있는 값이다. 신규 TMSI가 네트워크로부터 얻어질 때마다 이것은 SIM 카드에 저장되고, 그 이후에 IMSI 대신에 가입자를 식별하는데 이용된다. 만약 이용되는 TMSI가 거절되면, 네트워크 액세스를 허용하도록 IMSI 접속 프로시저(an IMSI attach procedure)를 통해 IMSI가 네트워크로 전송될 것이고, 여기에서 IMSI 접속 프로시저는 네트워크로 하여금 신규 유효 TMSI를 이동 단말기로 전송하도록 시킨다. X-SIM이 이용되는 상황에서, 예를 들어, 만약에 X-SIM이 위조 IMSI(a fake IMSI)를 이용하여 초기 SIM 로킹을 바이패스할 수 있다면, SIM 카드에 저장된 TMSI가 전형적으로 IMSI 대신에 가입자 식별정보로 이용된다. 따라서, X-SIM 카드에 의해 이동 단말기에 제공된 IMSI가 사용중인 SIM 카드의 가입사항과 부합하지 않더라도, TMSI는 SIM 카드의 가입사항을 이용해 네트워크에 성공적으로 연결을 설정하는데 이용될 수 있다. 이런 식으로, 이동 단말기는 정상적으로 SIM 로킹을 통과하지 않는 SIM 카드, 즉, 이동 단말기가 속한 네트워크 운영자가 아닌 다른 네트워크 운영자와 이용될 수 있다.
따라서, 스마트 카드 보안을 제공하는 개선된 메커니즘을 제공하는 것이 요망될 수도 있다.
그러므로 개선된 스마트 카드 보안을 제공할 수 있는 방법, 장치 및 컴퓨터 프로그램 제품이 제공된다. 이와 관련하여, 예를 들면, 본 발명의 예시적인 실시예는 중간자 공격 실행을 더 어렵게 만드는 메커니즘을 제공할 것이다. 따라서, 본 발명에 따른 실시예는 이동 단말기가 이용에 인증되지 않은 경우 네트워크 운영자로부터의 스마트 카드 이용의 검출 및/또는 방지를 가능하게 할 것이다.
예시적인 실시예에 스마트 카드 보안을 제공하는 방법이 제시된다. 이 방법은 네트워크 운영자에게 로킹된 이동 단말기와 관련하여, 임시 가입자 식별정보(a temporary subscriber identifier)가 스마트 카드로부터 판독되고 있는지, 혹은 이동 단말기가 자신과 통신하고 있는 네트워크로부터 신규 임시 가입자 식별정보(a new temporary subscriber identifier)를 수신하고 있는지를 판정하고, 임시 가입자 식별정보가 스마트 카드로부터 판독되고 있다는 판정에 응답하여, 임시 가입자 식별정보(the temporary subscriber identifier)와 연관된 네트워크 식별정보를 스마트 카드와 연관된 영구 가입자 식별정보(a permanent subscriber identifier)에 포함된 네트워크 식별정보와 비교하고, 신규 임시 가입자 식별정보가 네트워크로부터 수신되고 있다는 판정에 응답하여서는, 신규 임시 가입자 식별정보(the new temporary subscriber identifier)와 연관된 네트워크 식별정보를 이전 임시 가입자 식별정보(a previous temporary subscriber identifier)와 연관된 네트워크 식별정보와 비교하며, 전술한 비교 동작들의 각각의 결과에 근거하여, 임시 가입자 식별정보를 무효화할 것인지 혹은 신규 임시 가입자 식별정보를 무효화할 것인지 결정한다.
다른 실시예에서, 스마트 카드 보안을 제공하는 컴퓨터 프로그램 제품이 제시된다. 이 컴퓨터 프로그램 제품은 컴퓨터 실행가능 프로그램 코드 명령어가 내장되어 있는 적어도 하나의 컴퓨터 판독가능 기억 매체를 포함할 것이다. 컴퓨터 실행가능 프로그램 코드 명령어는 제 1 프로그램 코드 명령어, 제 2 프로그램 코드 명령어, 제 3 프로그램 코드 명령어 및 제 4 프로그램 코드 명령어를 포함할 것이다. 제 1 프로그램 코드 명령어는 스마트 카드에 로킹된 이동 단말기와 관련하여, 임시 가입자 식별정보가 스마트 카드로부터 판독되고 있는지 혹은 이동 단말기가 자신과 통신하고 있는 네트워크로부터 신규 임시 가입자 식별정보를 수신하고 있는지를 판정하기 위한 것이다. 제 2 프로그램 코드 명령어는 임시 가입자 식별정보가 스마트 카드로부터 판독되고 있다는 판정에 응답하여, 임시 가입자 식별정보(the temporary subscriber identifier)와 연관된 네트워크 식별정보를 스마트 카드와 연관된 영구 가입자 식별정보(a permanent subscriber identifier)에 포함된 네트워크 식별정보와 비교하기 위한 것이다. 제 3 프로그램 코드 명령어는 신규 임시 가입자 식별정보가 네트워크로부터 수신되고 있다는 판정에 응답하여, 신규 임시 가입자 식별정보(the new temporary subscriber identifier)와 연관된 네트워크 식별정보를 이전 임시 가입자 식별정보(a previous temporary subscriber identifier)와 연관된 네트워크 식별정보와 비교하기 위한 것이다. 제 4 프로그램 코드 명령어는 전술한 비교 동작들의 각각의 결과에 근거하여, 임시 가입자 식별정보를 무효화할 것인지 혹은 신규 임시 가입자 식별정보를 무효화할 것인지 결정하기 위한 것이다.
다른 실시예에서, 스마트 카드 보안을 제공하는 장치가 제시된다. 이 장치는 프로세서를 포함할 수도 있다. 이 프로세서는, 스마트 카드에 로킹된 이동 단말기와 관련하여, 임시 가입자 식별정보(a temporary subscriber identifier)가 스마트 카드로부터 판독되고 있는지, 혹은 이동 단말기가 자신과 통신하는 네트워크로부터 신규 임시 가입자 식별정보(a new temporary subscriber identifier)를 수신하고 있는지를 판정하고, 임시 가입자 식별정보가 스마트 카드로부터 판독되고 있다는 판정에 응답하여, 임시 가입자 식별정보(the temporary subscriber identifier)와 연관된 네트워크 식별정보를 스마트 카드와 연관된 영구 가입자 식별정보(a permanent subscriber identifier)에 포함된 네트워크 식별정보와 비교하고, 신규 임시 가입자 식별정보가 네트워크로부터 수신되고 있다는 판정에 응답하여서는, 신규 임시 가입자 식별정보(the new temporary subscriber identifier)와 연관된 네트워크 식별정보를 이전 임시 가입자 식별정보(a previous temporary subscriber identifier)와 연관된 네트워크 식별정보와 비교하며, 전술한 비교 동작들의 각각의 결과에 근거하여, 임시 가입자 식별정보를 무효화할 것인지 혹은 신규 임시 가입자 식별정보를 무효화할 것인지 판정하도록 구성될 것이다.
또다른 실시예에서, 스마트 카드 보안을 제공하는 장치가 제시된다. 이 장치는, 스마트 카드에 로킹된 이동 단말기와 관련하여, 임시 가입자 식별정보(a temporary subscriber identifier)가 스마트 카드로부터 판독되고 있는지, 혹은 이동 단말기가 자신과 통신하는 네트워크로부터 신규 임시 가입자 식별정보(a new temporary subscriber identifier)를 수신하고 있는지를 판정하는 수단과, 임시 가입자 식별정보가 스마트 카드로부터 판독되고 있다는 판정에 응답하여, 임시 가입자 식별정보(the temporary subscriber identifier)와 연관된 네트워크 식별정보를 스마트 카드와 연관된 영구 가입자 식별정보(a permanent subscriber identifier)에 포함된 네트워크 식별정보와 비교하는 수단과, 신규 임시 가입자 식별정보가 네트워크로부터 수신되고 있다는 판정에 응답하여서는, 신규 임시 가입자 식별정보(the new temporary subscriber identifier)와 연관된 네트워크 식별정보를 이전 임시 가입자 식별정보(a previous temporary subscriber identifier)와 연관된 네트워크 식별정보와 비교하는 수단과, 전술한 비교 동작들의 각각의 결과에 근거하여, 임시 가입자 식별정보를 무효화할 것인지 혹은 신규 임시 가입자 식별정보를 무효화할 것인지 결정하는 수단을 포함할 것이다.
본 발명의 실시예들은 예컨대 이동 통신 환경에서 방법과 장치, 그리고 이들을 채용하는 컴퓨터 프로그램 제품을 제공할 것이다. 그 결과, 예를 들면, 네트워크 운영자는 자신이 저가 혹은 무료로 제공했던 장치들에 대한 제어 유지 능력을 기꺼이 개선할 수 있을 것이다.
개괄적으로 설명되었던 본 발명의 실시예들이 첨부 도면을 참조하여 상세히 설명될 것이며, 여기에서 도면들은 반드시 제 크기대로 그려질 필요는 없다.
도 1은 본 발명의 예시적인 실시예에 따른 이동 단말기의 개략적인 블록도이다.
도 2는 본 발명의 예시적인 실시예에 따라 스마트 카드 보안을 제공하는 장치의 개략적인 블록도이다.
도 3은 본 발명의 예시적인 실시예에 따라 스마트 카드 보안을 제공하는 예시적인 방법의 흐름도이다.
본 발명의 실시예들은 이제부터 첨부 도면을 참조하여 더 자세하게 설명될 것이지만, 이 도면에는 모든 실시예가 도시된 것은 아니고 일부의 예들만이 도시되어 있다. 실제로, 본 발명의 실시예들은 많은 다른 형태로 구현될 수 있으므로, 본원에 설정된 실시예들로 한정되는 것으로 해석되어서는 안 된다. 오히려 이 실시예들이 제공됨으로써 본 명세서는 해당 법적 요건을 만족시킬 것이다. 동일한 참조부호는 전반적으로 유사한 요소를 일컫는다. 본 원에서 이용되듯이, "데이터", "콘텐트", "정보" 등의 용어들은 본 발명의 실시예에 따라 전송, 수신 및/또는 저장될 수 있는 데이터를 언급하는데 서로 혼동하여 쓰일 수도 있다. 또한 본 원에서 "예시적인"이라는 용어는 어떤 질적인 평가를 전달하려고 제공된 것이 아니고 단순히 예에 대한 설명을 전달하는 것이다. 따라서, 이러한 용어의 사용이 본 발명의 실시예의 사상과 범주를 제한하는 것으로 받아들여져서는 안 된다.
본 발명의 실시예들은, 예를 들어, SIM 혹은 다른 스마트 카드에 대한 중간자 공격을 방지하는 것과 관련하여 개선된 보안을 제공하기 위해 채용될 수 있을 것이다. 이후에 더 자세히 설명되겠지만, 본 발명의 실시예는 전원을 켠 동안이나 위치 갱신(updating) 동안에 네트워크 식별정보 확인(a network identifier validation)이 수행되는 메커니즘을 제공할 것이다. 예를 들어, TMSI가 판독될 때(예를 들어, 이동 단말기의 전원이 켜질 때), IMSI에 포함된 네트워크 식별정보는 판독중인 TMSI와 연관된 네트워크 식별자와 비교될 것이다. 한편, 신규 TMSI가 네트워크로부터 제공될 때, 이 신규 TMSI와 연관된 네트워크 식별정보가 이전의 TMSI의 네트워크 식별정보와 비교될 것이다. 전술한 네트워크 식별정보 확인과 관련한 각각의 결과, 만약 비교가 부합하지 않을 경우, TMSI(혹은 신규 TMSI)가 무효인 것으로 취급되고, IMSI를 이용하는 접속 프로시저(an attach procedure)가 개시될 것이다. 만약 IMSI를 이용하는 이 접속 프로시저가 성공적으로 수행되면, 이동 단말기가 이용하기 위한 신규 TMSI가 발행될 것이다.
본 발명의 예시적인 일 실시예인 도 1은 본 발명의 실시예로부터 이득을 얻을 수 있는 이동 단말기(10)의 블록도를 예시한다. 그러나, 예시 및 설명된 이동 단말기는 단순히 본 발명의 실시에로부터 이점을 얻을 수 있는 장치의 한 종류를 예시하는 것임을 이해해야 할 것이며, 따라서, 이것이 본 발명의 실시예의 범주를 제한하는 것으로 이해되어서는 안 될 것이다. 이동 단말기(10)의 몇몇 실시예가 예를 들 목적으로 예시 및 설명되었지만, 다른 유형의 이동 단말기, 예컨대 PDAs, 페이저, 휴대용 TV, 게임 장치, 모든 유형의 컴퓨터(예컨대, 랩탑 혹은 휴대용 컴퓨터), 카메라, 오디오/비디오 플레이어, 라디오, GPS 장치, 혹은 이들의 조합, 그리고 다른 유형의 통신 시스템 등이 본 발명의 실시예를 쉽게 채용할 수 있을 것이다.
이동 단말기(10)는 송신기(14)와 수신기(16)를 사용하는 통신시에 안테나(12)(혹은 다중 안테나)를 포함할 것이다. 이동 단말기(10)는 또한 예컨대 콘트롤러(20) 같은 장치나, 또는 송신기(14) 및 수신기(16)와 신호를 송수신하는 다른 처리 요소를 포함할 수도 있다. 이 신호는 해당 셀룰러 시스템의 무선 인터페이스 규격에 따른 신호 정보(signaling information)을 포함할 수도 있고/있거나 사용자 스피치에 대응하는 데이터, 수신 데이터 및/또는 사용자 발생 데이터를 포함할 수도 있다. 이와 관련하여, 이동 단말기(10)는 하나 이상의 무선 인터페이스 규격, 통신 프로토콜, 변조 유형 및 액세스 유형과 동작 가능할 수도 있다. 예를 들어, 이동 단말기(10)는 많은 제 1, 제 2, 제 3 및/또는 제 4 세대 통신 프로토콜들중 어떤 것에 따라 동작 가능할 수도 있다. 예컨대 이동 단말기(10)는 제 2 세대(2G) 무선 통신 프로토콜 IS-136(TDMA), GSM(global system for mobile communication), IS-95(CDMA)나, 혹은 제 3 세대(3G) 무선 통신 프로토콜, 예컨대 UMTS(Universal Mobile Telecommunications System), CDMA2000, 광대역 CDMA(WCDMA) 및 시분할 동기 CDMA(TD-CDMA)나, 혹은 3.9G 무선 통신 프로토콜, 예컨대 E-UTRAN(evolved-universal terrestrial radio access network)이나, 혹은 제 4 세대(4G) 무선 통신 프로토콜 등에 따라 동작가능할 것이다. 선택적인(혹은 추가적인) 것으로, 이동 단말기(10)는 넌-셀률러(non-cellular) 통신 메커니즘에 따라 동작할 수도 있다. 예를 들어, 이동 단말기(10)는 WLAN(wireless local area network)나 다른 통신 네트워크에서 통신할 수도 있다.
콘트롤러(20) 같은 장치는 특히 이동 단말기(10)의 오디오 및 로직 기능을 구현한 회로를 포함할 것이다. 예를 들어, 콘트롤러(20)는 디지털 신호 처리 장치, 마이크로프로세서 장치, 그리고 다양한 아날로그-디지털 변환기, 디지털-아날로그 변환기 및/또는 다른 지원 회로를 포함할 수도 있다. 이동 단말기(10)의 제어 및 신호 처리 기능은 이들 장치들에게 각자의 능력에 맞춰 할당된다. 따라서 콘트롤러(20)는 변조와 전송 전에 메시지와 데이터를 콘볼루션 방식으로 엔코드(convolutionally encode) 및 인터리브(interleave)하는 기능도 포함한다. 콘트롤러(20)는 내부 음성 코더(an internal voice coder)를 추가로 포함할 수도 있고, 내부 데이터 모뎀을 포함할 수도 있다. 게다가, 콘트롤러(200는 메모리에 내장된 하나 이상의 소프트웨어 프로그램을 동작하는 기능을 포함할 수도 있다. 예를 들어, 콘트롤로(20)는 종래의 웹 브라우저(Web browser) 같은 접속 프로그램(a connectivity program)을 동작시킬 수도 있다. 이때 접속 프로그램은 이동 단말기(10)가 WAP(Wireless Application Protocol), HTTP(Hypertext Transfer Protocol) 등에 따라서 예컨대 위치 기반 콘텐트 및/또는 다른 웹 페이지 콘텐트 같은 웹 콘텐트를 송수신하는 것을 허용한다.
이동 단말기(10)는 예컨대 이어폰이나 스피커(24), 링거(a ringer)(22), 마이크로폰(26), 디스플레이(28), 사용자 입력 인터페이스 같은 사용자 인터페이스를 포함할 수도 있는데, 이들은 콘트롤러(20)에 접속될 것이다. 사용자 입력 인터페이스는 이동 단말기(10)가 데이터를 수신하는 것을 허용하는데, 이것은 이동 단말기(10)가 데이터를 수신하도록 허용하는 많은 장치 중 하나로, 예컨대 키패드(30), 터치 스크린(도시 안 됨), 혹은 다른 입력 장치들일 수 있다. 키패드(30)를 포함하는 일 실시예에서, 키패드(30)는 숫자(0-9)와 관련 키(#, *), 그리고 이동 단말기(10)를 동작시키는데 이용되는 그 밖의 하드(hard) 및 소프트 키(soft keys)를 포함할 수도 있다. 선택적으로, 키패드(30)가 종래의 QWERTY 키패드 장치를 포함할 수도 있다. 또한, 키패드(30)는 기능과 연관된 다양한 소프트 키를 포함할 수 있을 것이다. 추가적으로 혹은 선택적으로 이동 단말기(10)는 예컨대 조이스틱이나 다른 사용자 입력 인터페이스 같은 인터페이스 장치를 포함할 수도 있다. 이동 단말기(10)는, 자신을 동작시키는데 이용되는 여러 회로에 전력을 공급할 뿐만 아니라 검출 가능한 출력으로서 기계적인 진동을 선택 사양으로 제공하는 진동 배터리 팩(a vibrating battery pack) 같은 배터리(34)를 더 포함한다.
이동 단말기(10)는 사용자 식별정보 모듈(UIM)(38)을 더 포함하는데, 이것은 일반적으로 스마트 카드로 불린다. UIM(38)은 전형적으로 프로세서가 내장된 메모리 장치이다. UIM(38)은 예를 들면 가입자 식별정보 모듈(SIM), 범용 집적 회로 카드(UICC), 범용 가입자 식별정보 모듈(USIM), 제거가능형 사용자 식별정보 모듈(R-UIM), 혹은 그 밖의 다른 스마트 카드를 포함할 수 있다. 따라서, 본 원에서 이용되듯이, "스마트 카드"라는 용어는 전술한 제거가능형 가입자 특정 메모리 장치의 특정 예들 각각과 그 밖의 유사 장치들을 모두 포괄하는 것을 의미한다. UIM(38)은 스마트 카드의 일 예로서 전형적으로 이동통신 가입자와 연관된 정보 요소(예컨대 IMSI. TMSI 등등)를 저장한다. UIM(38) 뿐 아니라 이동 단말기(10)에도 메모리가 장착될 수 있을 것이다. 예를 들면, 이동 단말기(10)는 데이터의 임시 저장을 위해 캐시 영역을 포함하는 RAM 같은 휘발성 메모리(40)를 포함할 수도 있다. 이동 단말기(10)는 또한 비휘발성 메모리(42)도 포함할 수 있는데, 이것은 내장형 및/또는 제거가능형 일 수 있다. 비휘발성 메모리(42)는 EEPROM, 플래시 메모리 등을 선택적으로 혹은 추가적으로 포함할 수도 있다. 메모리들은 이동 단말기(10)의 기능을 구현하기 위해 이 이동 단말기(10)에 의해 이용되는 많은 정보와 데이터 중 어떤 것을 저장할 것이다. 예를 들어, 메모리는 예컨대 이동 단말기(10)를 고유하게 식별할 수 있는 국제 이동 장비 식별(IMEI) 코드 같은 식별정보를 포함할 수 있다. 더우기, 메모리는 셀 아이디(id) 정보를 결정하기 위한 명령어를 저장할 수도 있다. 구체적으로, 메모리는 콘트롤러(20)에 의해 실행용 애플리케이션 프로그램을 저장할 수도 있는데, 이때 콘트롤러는 이동 단말기가 통신하고 있는 현재 셀의 식별정보 즉, 셀 아이디 혹은 셀 아이디 정보를 결정한다.
본 발명의 예시적인 실시예는 지금부터 도 2를 참조하여 설명될 것이며, 이 도면에는 스마트 카드 보안을 제공하기 위한 장치의 특정 요소가 도시되어 있다. 도 2의 장치는 예를 들어 도 1의 이동 단말기(10) 상에 채용될 수 있을 것이다. 그러나, 도 2의 장치가 다양한 다른 장치 즉, 고정형 장치와 이동형 장치 모두에 채용될 수 있음을 유의해야 하며, 그러므로 본 발명이 도 1의 이동 단말기 같은 장치에만 적용되는 것으로 한정되어서는 안 된다. 선택적으로, 실시예들은 예를 들어 전술한 장치들의 조합에 대해 채용될 수도 있다. 따라서, 본 발명의 실시예는 전적으로 단일 장치(예컨대 이동 단말기(10))에서 구현될 수도 있고, 또는 클라이언트/서버 관계의 장치들에 의해 구현될 수도 있다. 더욱이, 이후에 설명되는 장치들 또는 요소들이 의무적인 것은 아니므로 몇몇은 특정 실시예에서 누락될 수도 있음을 유의하자.
도 2를 참조하면, 임시 가입자 데이터의 보안 저장(trusted storage)을 제공하는 장치가 제시되어 있다. 이 장치는 프로세서(70), 사용자 인터페이스(72), 통신 인터페이스(74) 및 메모리 장치(76)를 를 포함할 수도 있고 혹은 이들과 통신할 수도 있다. 메모리 장치(76)는 예를 들어, 휘발성 및/또는 비휘발성 메모리(예컨대 휘발성 메모리(40) 및/또는 비휘발성 메모리(42))를 포함할 수도 있다. 이 메모리 장치(76)는 본 발명의 예시적인 실시예에 따라 장치가 다양한 기능을 수행할 수 있도록 하기 위해 정보, 데이터, 애플리케이션, 명령어 등을 저장하도록 구성될 수 있다. 예를 들어, 메모리 장치(76)는 프로세서(70)에 의한 처리를 위해 입력 데이터를 버퍼하도록 구성될 수 있다. 추가적으로, 혹은 선택적으로, 메모리 장치(76)가 프로세서(70)에 의한 실행을 위해 명령어를 저장하도록 구성될 수 있다. 또 다른 선택안으로서, 메모리 장치(76)가 정보 및/또는 미디어 콘텐트를 저장하는 다수의 데이터베이스 중 하나일 수도 있다.
프로세서(70)는 많은 다른 방법으로 구현될 수 있다. 예를 들어, 프로세서(70)는 처리 요소, 코프로세서, 콘트롤러 같은 다양한 처리 수단으로서 구현될 수도 있고, 혹은 예컨대 ASIC(application specific IC), FRGA(field programmable gate array) 같은 IC와, 하드웨어 가속기(a hardware accelerator) 등등을 포함하는 다른 다양한 처리 장치로 구현될 수도 있다. 프로세서(70)는, 메모리 장치(76)에 저장되거나 혹은 프로세서(70)에 접근가능한 명령어들을 실행하도록 구성될 것이다.
한편, 통신 인터페이스(74)는, 네트워크와 데이터를 송수신하고/하거나 이 장치와 통신중인 어떤 다른 장치 또는 모듈과 데이터를 송수신하도록 구성된 하드웨어 또는 소프트웨어, 혹은 하드웨어와 소프트웨어의 조합으로 구현된 어떤 장치 또는 수단으로서 구현될 수도 있다. 이와 관련하여, 통신 인터페이스(74)는 예를 들면 무선 통신 네트워크와의 통신을 가능하게 하기 위해 안테나와 지원 하드웨어 및/또는 소프트웨어를 포함할 것이다. 고정 환경에서, 통신 인터페이스(74)는 선택적으로 유선 통신을 지원할 수도 있다. 이로써, 통신 인터페이스(74)는 케이블, 디지털 가입자 회선(DSL), 범용 직렬 버스(USB) 혹은 다른 메커니즘을 통해 통신을 지원하기 위해 통신 모뎀 및/또는 다른 하드웨어/소프트웨어를 포함할 수도 있다.
사용자 인터페이스(72)는 사용자 입력의 표시(an indication)를 수신하기 위해, 그리고 오디오 출력, 비디오 출력, 기계적 출력 혹은 다른 출력을 사용자에게 제공하기 위해 프로세서(70)와 통신할 것이다. 이로써, 사용자 인터페이스(72)는 예를 들면, 키보드, 마우스, 조이스틱, 터치 스크린 디스플레이, 종래의 디스플레이, 마이크로폰, 스피커 혹은 그 밖의 입력/출력 메커니즘을 포함할 수도 있다. 이 장치가 서버나 어떤 다른 네트워크 장치로 구현되는 예시적인 실시예에서, 사용자 인터페이스(72)는 제한되거나 혹은 제거될 수도 있다. 그러나, 장치가 이동 단말기(예컨대 이동 단말기(10))로 구현되는 일 실시예에서, 사용자 인터페이스(72)는 다른 장치나 요소들 중 특히 스피커(24), 마이크로폰(26), 디스플레이(28) 및 키보드(30)중 어떤 것 혹은 이들 모두를 포함할 수도 있다.
예시적인 실시예에서, 프로세서(70)는 보안 매니저(a security manager)(78)를 포함하거나 제어하는 것으로 구현될 수도 있다. 보안 매니저(78)는, 이후에 설명된 보안 매니저(78)의 해당 기능을 수행하도록 구성된 하드웨어, 소프트웨어, 혹은 하드웨어와 소프트웨어의 조합으로 구현된 장치나 회로 같은 어떤 수단일 수 있다. 보안 매니저(78)는 본 원에서 설명하는 네트워크 식별정보 확인을 수행하도록 구성될 것이다. 이와 관련하여, 예를 들면, 보안 매니저(78)는 가입자 식별정보(예컨대 IMSI처럼 영구 가입자 식별정보)와 연관된 네트워크 식별정보 및/또는 임시 가입자 식별정보(예컨대 TMSI) 사이에서 비교(comparisons)를 수행하도록 구성될 수도 있으며, 이때 비교는 이동 단말기가 자신이 초기에 로킹되었던 스마트 카드(예컨대 UIM(38))와 이용되는 중인지를 결정할 목적으로 이루어진다. 이로써, 예를 들어, SIM 록(lock) 같은 로킹 특징이 가능상태이면, 본 발명의 실시예는 보조금이 지급된 핸드셋에게 중간자 공격에 대비하는 방어책으로 보안 매니저(78)를 통해 보안을 제공할 것이다.
예시적인 실시예에서, 보안 매니저(78)는 적어도 두 개의 특별한 상황에서 네트워크 식별정보 확인을 수행하도록 구성될 수도 있다. 이와 관련하여, 예를 들면, 이 장치와 연관된 스마트 카드로부터 임시 가입자 식별정보(예컨대 TMSI)가 판독되는(예를 들면, 이동 단말기(10)의 전원이 켜지는 순간 이동 단말기(10)의 UIM(38)으로부터 임시 가입자 식별정보가 판독되는) 상황에서, 보안 매니저(78)는 판독중인 임시 가입자 식별정보와 연관된 네트워크 식별정보를, 영구 가입자 식별정보(예컨대 IMSI)와 연관된 네트워크 식별정보와 비교할 것이다. 한편, 신규 임시 가입자 식별정보가 네트워크로부터 수신되는 상황(예를 들면, 위치 갱신의 결과로)에서는, 신규 임시 가입자 식별정보와 연관된 네트워크 식별정보가 이전 임시 가입자 식별정보와 연관된 네트워크 식별정보와 비교될 것이다. 전술한 경우 중 하나에서, 만약 네트워크 식별정보 비교가 부합하지 않는 것으로 결과를 보이면, 임시 가입자 식별정보는 무효인 것으로 여겨져서, 이동 단말기(10)가 네트워크 식별에 영구 가입자 식별정보(예컨대 IMSI)를 활용할 것이다.
몇몇 실시예에서, 네트워크 식별정보는 이동 통신 국가 코드(MCC)와 이동 통신 네트워크 코드(MNC) 값들을 포함할 수도 있다. 결국, 예를 들면, 영구 가입자 식별정보와 관련한 네트워크 식별정보는 IMSI의 일부인 MCC와 MNC(이들 각각은 IMSI 내부의 대응 필드임)에 의해 식별될 것이며, 이것은 사용자의 홈 네트워크를 식별할 것이다. 이로써, 어떤 가입자 식별정보와 연관된 MCC와 MNC는 해당 네트워크 운영자를 고유하게 식별하도록 할 것이다. 따라서, 중간자 공격을 방어하고, IMSI(이것은 홈 네트워크를 식별할 것임) 혹은 이전 TMSI의 해당 값으로 표시된 MCC와 현재 혹은 신규 TMSI의 MNC를 MCC와 MNC와 비교하는 것과 관련하여, 이동 단말기(10)가 로밍(roaming)일 때(예를 들면, IMSI나 마지막으로 이용된 TMSI의 것이 아닌 다른 MCC와 MNC에 의해 식별되는 네트워크에 의해 서비스되는 중일 때), SIM 로킹 가능한 보조금 지급된 핸드셋이 부적절하게 이용되고 있는지를 결정하는 것이 가능할 것이다. 만약 보안 매니저(78)가 비교된 값이 부합하지 않음을 결정하면, 현재 혹은 신규 TMSI는 무효인 것으로 간주되고, IMSI가 네트워크에 식별을 위해 이용될 것이다. TMSI 대신에 네트워크 식별용으로 IMSI를 이용(예를 들면 IMSI 접속을 통해)함으로써, 예컨대 X-SIM 등의 중간자 장치가 IMSI 접속 프로시저를 위조하는 것이 불가능하게 되는데, 그 이유는 IMSI 접속 이후에 네트워크가 스마트 카드와 보안 인증을 수행하기 때문으로, 이 보안 인증은 위조가 불가능하기 때문이다.
따라서, 만약 이동 단말기(10)가 원래 로킹된 IMSI가 네트워크에 식별용으로 제시된다면, 추후에는 이동 단말기(10)에 의해 신규 TMSI가 제공 및 이용될 것이다. 그러나, 만약 이동 단말기(10)가 원래 로킹되었던 IMSI가 네트워크에 식별용을 제공되지 않는다면, 이동 단말기(10)는 원래 로킹되었던 IMSI가 아니면 가입만으로는 이용될 수 없을 것이다. 다시 말해서, 만약 IMSI 접속 프로시저가 성공적이지 않다면, 이동 단말기(10)는 현재 활성인 스마트 카드로는 현재 네트워크에서 이용 불능 상태가 될 것이다. 어떤 경우, 보안 매니저(78)는 이동 단말기(10)의 특징에 대한 모든 액세스 혹은 일부 액세스를 효과적으로 불가능하게 할 수도 있다. 그러나, 어떤 실시예에서는, 긴급 통화(emergency calls)를 포함한 특정 기능을 보호해줄 수도 있다.
특히, 만약 신규 YMSI가 전술한 방식으로 보안 매니저(78)의 동작 결과 발행되면, 신규 TMSI의 발행이 어떤 이전 TMSI에 대한 신규 TMSI의 비교를 촉발시키지는 않을 것이다. 대신에, 이전 TMSI나 IMSI의 네트워크 식별정보에 대해 신규 혹은 현재 TMSI의 네트워크 식별정보를 검증하려는 보안 매니저의 동작이, 검증 실패일 경우, 이전 TMSI의 삭제를 불러올 것이다. 따라서, 이 순간에는 신규 TMSI가 비교될 이전 TMSI가 기술상으로 존재하지 않는다.
예시적인 실시예에서, 보안 매니저(78)는 전술한 비교를 적용할 조건이 충족되는지를 초기에 결정하도록 구성될 수도 있다. 이로써, 예를 들면, 보안 매니저(78)는, 임시 가입자 식별정보가 스마트 카드(예컨대 UIM(38))로부터 판독되는지, 혹은 이동 단말기가 신규 가입자 식별정보를 네트워크로부터 수신하고 있는지를 결정하도록 구성될 수 있다. 임시 가입자 식별정보가 스마트 카드로부터 판독되는 것으로 결정되면, 이 임시 가입자 식별정보와 연관된 네트워크 식별정보는 스마트 카드의 영구 가입자 식별정보에 포함된 네트워크 식별정보와 비교될 것이다. 만약 임시 가입자 식별정보와 연관된 네트워크 식별정보가 스마트 카드의 영구 가입자 식별정보에 포함된 네트워크 식별정보와 부합하지 않으면, 이 임시 가입자 식별정보는 무효일 것이다. 신규 임시 가입자 식별정보가 네트워크로부터 수신된 것으로 결정되면, 신규 임시 가입자 식별정보의 네트워크 식별정보가 이전 임시 가입자 식별정보의 네트워크 식별정보와 비교될 것이다. 만약 신규 임시 가입자 식별정보의 네트워크 식별정보가 이전 임시 가입자 식별정보의 네트워크 식별정보와 부합하지 않으면, 이 신규 임시 가입자 식별정보는 무효일 것이다. 어떤 경우이든, 임시 가입자 식별정보가 무효화되면, 영구 가입자 식별정보(예컨대 IMSI)가 네트워크에 대한 식별용으로 이용될 것이다.
그러므로, 본 발명의 실시예들은 적어도 중간자 공격을 더 어렵게 만든다는 점에서 이동 단말기 핸드셋의 보안을 개선할 것이다. 이와 관련하여, 예를 들면, 본 발명의 실시예는, 이동 단말기가 로킹된 네트워크 이외의 네트워크에 대해 이동 단말기를 언로킹할 때 X-SIM의 이용 편이성을 감소시킴으로써 SIM 로킹 특징의 유효성을 향상할 수 있다. 더욱이, 본 발명의 실시예는 네트워크나 스마트 카드를 변경할 필요없이 활용될 수 있을 것이다.
도 3은 본 발명의 예시적인 실시예에 따른 시스템, 방법 및 프로그램 제품의 흐름도이다. 이 흐름도의 각각의 블록 혹은 단계와, 흐름도 속의 블록들의 조합은 예컨대 하나 이상의 컴퓨터 프로그램 명령어를 포함하는 하드웨어, 펌웨어 및/또는 소프트웨어 같은 다양한 수단으로 구현될 수 있다. 예를 들어, 전술한 하나 이상의 프로시저가 컴퓨터 프로그램 명령어로 구현될 수 있을 것이다. 이와 관련하여, 전술한 프로시저를 구현하는 컴퓨터 프로그램 명령어가 이동 단말기나 혹은 본 발명의 실시예를 채용하는 다른 장치의 메모리 장치에 저장될 수도 있고, 이동 단말기 또는 다른 장치에서 프로세서에 의해 실행될 수도 있다. 알 수 있듯이, 이런 어떤 컴퓨터 프로그램 명령어는 컴퓨터나, 혹은 머신(machine)을 만드는 다른 프로그램 가능 장치(예를 들면, 하드웨어) 상에 로드될 수 있을 것이고, (예를 들면, 프로세서를 통해) 이 컴퓨터나 혹은 다른 프로그램 가능 장치상에서 실행하는 명령어들은 흐름도의 블록이나 단계들에 특정된 기능들을 구현하는 수단을 생성한다. 이러한 컴퓨터 프로그램 명령어는 또한 컴퓨터(예컨대 프로세서 혹은 다른 컴퓨팅 장치)나 다른 프로그램 가능 장치에게 특정 방식으로 기능하도록 지시하는 컴퓨터 판독가능 메모리에 저장될 수도 있고, 결국 컴퓨터 판독가능 메모리에 저장된 명령어들은 흐름도의 블록이나 단계에 특정된 기능들을 구현하는 명령어 수단을 포함하는 제조품을 만들어낸다. 컴퓨터 프로그램 명령어는 또한 컴퓨터나 다른 프로그램 가능 장치상에 로드되어, 컴퓨터 구현 프로세스를 만드는 일련의 동작 단계들이 이 컴퓨터나 다른 프로그램 가능 장치상에서 수행되도록 함으로써, 결국 컴퓨터 혹은 다른 프로그램 가능 장치상에서 실행하는 명령어들이 흐름도의 블록이나 단계들에 특정된 기능들을 구현하는 단계들을 제공하게 된다.
따라서, 흐름도의 블록 혹은 단계들은, 특정 기능을 수행하는 수단들의 조합, 이 특정 기능들을 수행하는 단계들의 조합, 그리고 이 특정 기능을 수행하는 단계들과 이 특정 기능을 수행하는 프로그램 명령어 수단의 조합을 지원한다. 흐름도의 하나 이상의 블록 또는 단계들 그리고 흐름도의 블록 또는 단계들의 조합이, 특정 기능이나 단계들을 수행하거나 전용 하드웨어와 컴퓨터 명령어의 조합을 수행하는 전용 하드웨어 기반 컴퓨터 시스템에 의해 구현될 수도 있다.
이와 관련하여, 예를 들어 도 3에 예시된 것과 같이 스마트 카드 보안을 제공하는 방법의 일 실시예는, 스마트 카드에 로킹된 이동 단말기와 관련하여, 동작(100)에서 임시 가입자 식별정보가 스마트 카드로부터 판독되고 있는지 혹은 이동 단말기가 신규 임시 가입자 식별정보를 자신과 통신하고 있는 네트워크로부터 수신하고 있는지를 결정한다. 동작(110)에서는, 임시 가입자 식별정보가 스마트 카드로부터 판독되고 있다는 결정에 응답하여, 임시 가입자 식별정보와 연관된 네트워크 식별정보가 스마트 카드와 연관된 영구 가입자 식별정보에 포함된 네트워크 식별정보와 비교될 것이다. 동작(120)에서, 신규 임시 가입자 식별정보가 네트워크로부터 수신되고 있다는 결정에 응답하여, 신규 임시 가입자 식별정보와 연관된 네트워크 식별정보가 이전 임시 가입자 식별정보와 연관된 네트워크 식별정보와 비교될 것이다. 이 방법은 동작(130)을 더 포함할 수도 있는데, 동작(130)에서는, 비교 동작(110, 120)의 각각의 결과에 근거하여, 임시 가입자 식별정보를 무효화할 것인지 혹은 신규 임시 가입자 식별정보를 무효화할 것인지 결정한다.
특히, 본 발명과 관련해서 이용되는 "신규"라는 용어는 가장 최근에 수신되거나 혹은 현재라는 시간적인 개념을 담고 있는 것이다. 따라서, "신규"라는 용어가 "해당 임시 가입자 식별정보가 원래의 것"이라거나 "이전에 전혀 이용된 적이 없다"라는 뜻을 내포하는 것으로 해석해서는 안 된다. 그보다는 신규 임시 가입자 식별정보에 "신규"라는 용어가 적용되면 "해당 식별정보가 현재 수신된다"나 혹은 "가장 최근에 수신된 식별정보 부류"라는 뜻을 내포한다.
예시적인 실시예에서, 본 방법은 일 예로 도 3에 점선으로 표시된 선택적 동작을 더 포함할 수도 있다. 이와 관련하여, 본 방법은 임시 가입자 식별정보 혹은 신규 임시 가입자 식별정보의 무효화에 응답하여, 동작(140)에서, 네트워크에 대해 다음 식별(a subsequent identification)과 관련하여 영구 가입자 식별정보의 이용을 준비하는 단계를 더 포함할 수도 있다.
몇몇 실시예에서, 전술한 동작들 중 특정 동작들은 이하에 설명된 것처럼 수정되거나 더 확장될 수도 있다. 이하의 수정 혹은 확장은 각각 본 원에 설명된 특징들에 포함되거나 혹은 이들 특징들의 조합에 포함될 수도 있다. 이와 관련하여, 예를 들면, 임시 가입자 식별정보를 무효화할 것인지에 대한 결정이, 이 임시 가입자 식별정보와 연관된 네트워크 식별정보가 영구 가입자 식별정보에 포함된 네트워크 식별정보와 부합하지 않는 것에 응답하여 이 임시 가입자 식별정보를 무효화하는 것을 포함할 수도 있다. 한편, 신규 임시 가입자 식별정보를 무효화할 것인지에 대한 결정은, 이 신규 임시 가입자 식별정보와 연관된 네트워크 식별정보가 이전 임시 가입자 식별정보와 연관된 네트워크 식별정보와 부합하지 않는 것에 응답하여 이 신규 임시 가입자 식별정보를 무효화하는 것을 포함할 수도 있다. 예시적인 실시예에서, 임시 가입자 식별정보와 연관된 네트워크 식별정보를 영구 가입자 식별정보에 포함된 네트워크 식별정보와 비교하는 것은, 임시 가입자 식별정보와 연관된 이동통신 국가 코드 및 이동통신 네트워크 코드를 영구 가입자 식별정보에 포함된 이동통신 국가 코드 및 이동통신 네트워크 코드와 비교하는 것을 포함할 수도 있다. 게다가, 몇몇 실시예에서는, 신규 임시 가입자 식별정보의 네트워크 식별정보를 이전 임시 가입자 식별정보의 네트워크 식별정보와 비교하는 것이, 신규 임시 가입자 식별정보와 연관된 이동통신 국가 코드 및 이동통신 네트워크 코드를 이전 임시 가입자 식별정보와 연관된 이동통신 국가 코드 및 이동통신 네트워크 코드와 비교하는 것을 포함할 수도 있다.
예시적인 실시예에서, 전술한 도 3의 방법을 수행하는 장치는 전술한 동작들(100-1400)의 각각을 수행하도록 구성된 프로세서(예컨대 프로세서(70))를 포함할 수도 있다. 이 프로세서는, 예를 들어, 하드웨어 구성 로직 기능을 수행하거나 혹은 이 동작들의 각각을 수행하는 알고리즘을 실행함으로써 동작들(100-140)을 수행하도록 구성될 것이다. 선택적으로, 이 장치는 전술한 동작들의 각각을 수행하는 수단을 포함할 수도 있다. 이와 관련하여, 예시적인 실시예에 따르면, 동작(100-140)을 수행하는 수단이 프로세서(700) 및/또는 보안 매니저(78)를 포함할 수도 있고, 또는 전술한 값들에 대한 비교기의 적용을 제어하기 위해 프로세서에 의해 실행되는 알고리즘을 포함할 수도 있다.
본 기술분야에서 통상의 지식을 가진 사람이라면, 전술한 설명과 관련 도면에 제시된 요지의 이점을 갖는 본 발명과 관련하여 본 원에 제시된 본 발명에 대한 많은 수정과 다른 실시예들이 떠오를 것이다. 그러므로, 설명된 특정 실시예로만 본 발명이 제한되는 것이 아니며, 수정안 및 다른 실시예들은 첨부된 특허청구범위의 범주내에 포함되도록 기획됨을 이해해야 한다. 또한, 전술한 설명과 관련 도면이 요소 및/또는 기능의 예시적인 특정 조합의 내용으로 예시적인 실시예를 설명하고 있을지라도, 첨부된 특허청구의 범위의 범주를 벗어나지 않으면서 요소 및/또는 기능의 다른 조합들이 선택적인 실시예로 제공될 수도 있음을 이해해야 한다. 이와 관련하여, 예를 들면, 위에서 명시적으로 설명된 것이 아닌 요소 및/또는 기능의 다른 조합도 첨부된 청구항들 중 몇몇에 제시 및 고려될 것이다. 비록 특정 용어들이 본 원에서 채용되었더라도 이 용어들은 일반적 의미로 설명을 위해서 이용된 것일 뿐, 제한을 목적으로 이용한 것은 아니다.

Claims (21)

  1. 스마트 카드에 로킹된(locked) 이동 단말기에 대하여, 임시 가입자 식별정보(a temporary subscriber identifier)가 상기 스마트 카드로부터 판독되고 있는지, 혹은 상기 이동 단말기가 자신과 통신하고 있는 네트워크로부터 신규 임시 가입자 식별정보(a new temporary subscriber identifier)를 수신하고 있는지를 판정하는 단계와,
    상기 임시 가입자 식별정보가 상기 스마트 카드로부터 판독되고 있다는 판정에 응답하여, 상기 임시 가입자 식별정보와 연관된 네트워크 식별정보(a network identifier)를 상기 스마트 카드와 연관된 영구 가입자 식별정보(a permanent subscriber identifier)에 포함된 네트워크 식별정보와 비교하는 단계와,
    상기 신규 임시 가입자 식별정보가 상기 네트워크로부터 수신되고 있다는 판정에 응답하여, 상기 신규 임시 가입자 식별정보와 연관된 네트워크 식별정보를 이전 임시 가입자 식별정보(a previous temporary subscriber identifier)와 연관된 네트워크 식별정보와 비교하는 단계와,
    상기 비교 동작 단계들의 각각의 결과에 근거하여, 상기 임시 가입자 식별정보를 무효화(invalidate)할 것인지, 혹은 상기 신규 임시 가입자 식별정보를 무효화할 것인지 판정하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 임시 가입자 식별정보를 무효화할 것인지 판정하는 단계는, 상기 임시 가입자 식별정보와 연관된 상기 네트워크 식별정보가 상기 영구 가입자 식별정보에 포함된 상기 네트워크 식별정보와 부합(match)하는 않는 것에 응답하여 상기 임시 가입자 식별정보를 무효화하는 단계를 포함하는
    방법.
  3. 제 1 항에 있어서,
    상기 신규 임시 가입자 식별정보를 무효화할 것인지 판정하는 단계는, 상기 신규 임시 가입자 식별정보와 연관된 상기 네트워크 식별정보가 상기 이전 임시 가입자 식별정보와 연관된 상기 네트워크 식별정보와 부합하지 않는 것에 응답하여 상기 신규 임시 가입자 식별정보를 무효화하는 단계를 포함하는
    방법.
  4. 제 1 항에 있어서,
    상기 임시 가입자 식별정보 혹은 상기 신규 임시 가입자 식별정보의 무효화에 응답하여, 상기 네트워크에 대해 다음 식별(a subsequent identification)을 위하여 상기 영구 가입자 식별정보의 이용을 준비하는 단계를 더 포함하는
    방법.
  5. 제 1 항에 있어서,
    상기 임시 가입자 식별정보와 연관된 상기 네트워크 식별정보를 상기 영구 가입자 식별정보에 포함된 상기 네트워크 식별정보와 비교하는 단계는, 상기 임시 가입자 식별정보와 연관된 이동통신 국가 코드(a mobile country code) 및 이동통신 네트워크 코드(mobile network code)를 상기 영구 가입자 식별정보에 포함된 이동통신 국가 코드 및 이동통신 네트워크 코드와 비교하는 단계를 포함하는
    방법.
  6. 제 1 항에 있어서,
    상기 신규 임시 가입자 식별정보의 상기 네트워크 식별정보를 이전 임시 가입자 식별정보의 상기 네트워크 식별정보와 비교하는 단계는, 상기 신규 임시 가입자 식별정보와 연관된 이동통신 국가 코드 및 이동통신 네트워크 코드를 이전 임시 가입자 식별정보와 연관된 이동통신 국가 코드 및 이동통신 네트워크 코드와 비교하는 단계를 포함하는
    방법.
  7. 프로세서를 포함하는 장치로서,
    상기 프로세서는,
    스마트 카드에 로킹된(locked) 이동 단말기에 대하여, 임시 가입자 식별정보(a temporary subscriber identifier)가 상기 스마트 카드로부터 판독되고 있는지, 혹은 상기 이동 단말기가 자신과 통신하는 네트워크로부터 신규 임시 가입자 식별정보(a new temporary subscriber identifier)를 수신하고 있는지를 판정하고,
    상기 임시 가입자 식별정보가 상기 스마트 카드로부터 판독되고 있다는 판정에 응답하여, 상기 임시 가입자 식별정보와 연관된 네트워크 식별정보(a network identifier)를 상기 스마트 카드와 연관된 영구 가입자 식별정보(a permanent subscriber identifier)에 포함된 네트워크 식별정보와 비교하고,
    상기 신규 임시 가입자 식별정보가 상기 네트워크로부터 수신되고 있다는 판정에 응답하여, 상기 신규 임시 가입자 식별정보와 연관된 네트워크 식별정보를 이전 임시 가입자 식별정보(a previous temporary subscriber identifier)와 연관된 네트워크 식별정보와 비교하며,
    상기 비교 동작 단계들의 각각의 결과에 근거하여, 상기 임시 가입자 식별정보를 무효화할 것인지, 혹은 상기 신규 임시 가입자 식별정보를 무효화할 것인지 판정하도록 구성되는
    장치.
  8. 제 7 항에 있어서,
    상기 프로세서는, 상기 임시 가입자 식별정보와 연관된 상기 네트워크 식별정보가 상기 영구 가입자 식별정보에 포함된 상기 네트워크 식별정보와 부합하지 않는 것에 응답하여 상기 임시 가입자 식별정보를 무효화함으로써 상기 임시 가입자 식별정보를 무효화할 것인지 판정하도록 구성되는
    장치.
  9. 제 7 항에 있어서,
    상기 프로세서는, 상기 신규 임시 가입자 식별정보와 연관된 상기 네트워크 식별정보가 상기 이전 임시 가입자 식별정보와 연관된 상기 네트워크 식별정보와 부합하지 않는 것에 응답하여 상기 신규 임시 가입자 식별정보를 무효화함으로써 상기 신규 임시 가입자 식별정보를 무효화할 것인지 판정하도록 구성되는
    장치.
  10. 제 7 항에 있어서,
    상기 프로세서는 또한, 상기 임시 가입자 식별정보 혹은 상기 신규 임시 가입자 식별정보의 무효화에 응답하여, 상기 네트워크에 대해 다음 식별(a subsequent identification)을 위하여 상기 영구 가입자 식별정보의 이용을 준비하도록 구성되는
    장치.
  11. 제 7 항에 있어서,
    상기 프로세서는, 상기 임시 가입자 식별정보와 연관된 이동통신 국가 코드(a mobile country code) 및 이동통신 네트워크 코드(mobile network code)를 상기 영구 가입자 식별정보에 포함된 이동통신 국가 코드 및 이동통신 네트워크 코드와 비교함으로써, 상기 임시 가입자 식별정보와 연관된 상기 네트워크 식별정보를 상기 영구 가입자 식별정보에 포함된 상기 네트워크 식별정보와 비교하도록 구성되는
    장치.
  12. 제 7 항에 있어서,
    상기 프로세서는, 상기 신규 임시 가입자 식별정보와 연관된 이동통신 국가 코드 및 이동통신 네트워크 코드를 이전 임시 가입자 식별정보와 연관된 이동통신 국가 코드 및 이동통신 네트워크 코드와 비교함으로써, 상기 신규 임시 가입자 식별정보의 상기 네트워크 식별정보를 상기 이전 임시 가입자 식별정보의 상기 네트워크 식별정보와 비교하도록 구성되는
    장치.
  13. 제 7 항에 있어서,
    상기 프로세서에게 상기 비교 동작들을 수행하도록 지시하는 명령어를 저장하는 메모리 장치를 더 포함하는
    장치.
  14. 컴퓨터 프로그램 제품에 있어서,
    컴퓨터 실행가능 프로그램 명령어가 저장되어 있는 적어도 하나의 컴퓨터 판독가능 저장 매체를 포함하되,
    상기 컴퓨터 실행가능 프로그램 명령어는,
    스마트 카드에 로킹된(locked) 이동 단말기에 대하여, 임시 가입자 식별정보(a temporary subscriber identifier)가 상기 스마트 카드로부터 판독되고 있는지, 혹은 상기 이동 단말기가 자신과 통신하고 있는 네트워크로부터 신규 임시 가입자 식별정보(a new temporary subscriber identifier)를 수신하고 있는지 판정하는 제 1 프로그램 코드 명령어와,
    상기 임시 가입자 식별정보가 상기 스마트 카드로부터 판독되고 있다는 판정에 응답하여, 상기 임시 가입자 식별정보와 연관된 네트워크 식별정보를 상기 스마트 카드와 연관된 영구 가입자 식별정보(a permanent subscriber identifier)에 포함된 네트워크 식별정보와 비교하는 제 2 프로그램 코드 명령어와,
    상기 신규 임시 가입자 식별정보가 상기 네트워크로부터 수신되고 있다는 판정에 응답하여, 상기 신규 임시 가입자 식별정보와 연관된 네트워크 식별정보를 이전 임시 가입자 식별정보(a previous temporary subscriber identifier)와 연관된 네트워크 식별정보와 비교하는 제 3 프로그램 코드 명령어와,
    상기 비교 동작들의 각각의 결과에 근거하여, 상기 임시 가입자 식별정보를 무효화할 것인지, 혹은 상기 신규 임시 가입자 식별정보를 무효화할 것인지 판정하는 제 4 프로그램 코드 명령어를 포함하는
    컴퓨터 프로그램 제품.
  15. 제 14 항에 있어서,
    상기 제 4 프로그램 코드 명령어는, 상기 임시 가입자 식별정보와 연관된 상기 네트워크 식별정보가 상기 영구 가입자 식별정보에 포함된 상기 네트워크 식별정보와 부합하지 않는 것에 응답하여 상기 임시 가입자 식별정보를 무효화하는 명령어를 포함하는
    컴퓨터 프로그램 제품.
  16. 제 14 항에 있어서,
    상기 제 4 프로그램 코드 명령어는, 상기 신규 임시 가입자 식별정보와 연관된 상기 네트워크 식별정보가 상기 이전 임시 가입자 식별정보와 연관된 상기 네트워크 식별정보와 부합하지 않는 것에 응답하여 상기 신규 임시 가입자 식별정보를 무효화하는 명령어를 포함하는
    컴퓨터 프로그램 제품.
  17. 제 14 항에 있어서,
    상기 임시 가입자 식별정보 혹은 상기 신규 임시 가입자 식별정보의 무효화에 응답하여, 상기 네트워크에 대해 다음 식별(a subsequent identification)을 위하여 상기 영구 가입자 식별정보의 이용을 준비하는 제 5 프로그램 코드 명령어를 더 포함하는
    컴퓨터 프로그램 제품.
  18. 제 14 항에 있어서,
    상기 제 2 프로그램 코드 명령어는, 상기 임시 가입자 식별정보와 연관된 이동통신 국가 코드(a mobile country code) 및 이동통신 네트워크 코드(mobile network code)를 상기 영구 가입자 식별정보에 포함된 이동통신 국가 코드 및 이동통신 네트워크 코드와 비교하는 명령어를 포함하는
    컴퓨터 프로그램 제품.
  19. 제 14 항에 있어서,
    상기 제 3 프로그램 코드 명령어는, 상기 신규 임시 가입자 식별정보와 연관된 이동통신 국가 코드 및 이동통신 네트워크 코드를 이전 임시 가입자 식별정보와 연관된 이동통신 국가 코드 및 이동통신 네트워크 코드와 비교하는 명령어를 포함하는
    컴퓨터 프로그램 제품.
  20. 스마트 카드에 로킹된(locked) 이동 단말기에 대하여, 임시 가입자 식별정보(a temporary subscriber identifier)가 상기 스마트 카드로부터 판독되고 있는지, 혹은 상기 이동 단말기가 자신과 통신하는 네트워크로부터 신규 임시 가입자 식별정보(a new temporary subscriber identifier)를 수신하고 있는지 판정하는 수단과,
    상기 임시 가입자 식별정보가 상기 스마트 카드로부터 판독되고 있다는 판정에 응답하여, 임시 가입자 식별정보와 연관된 네트워크 식별정보(a network identifier)를 상기 스마트 카드와 연관된 영구 가입자 식별정보(a permanent subscriber identifier)에 포함된 네트워크 식별정보와 비교하는 수단과,
    상기 신규 임시 가입자 식별정보가 상기 네트워크로부터 수신되고 있다는 판정에 응답하여, 상기 신규 임시 가입자 식별정보와 연관된 네트워크 식별정보를 이전 임시 가입자 식별정보(a previous temporary subscriber identifier)와 연관된 네트워크 식별정보와 비교하는 수단과,
    상기 비교 동작들의 각각의 결과에 근거하여, 상기 임시 가입자 식별정보를 무효화할 것인지, 혹은 상기 신규 임시 가입자 식별정보를 무효화할 것인지 판정하는 수단을 포함하는
    장치.
  21. 제 20 항에 있어서,
    상기 임시 가입자 식별정보 혹은 상기 신규 임시 가입자 식별정보의 무효화에 응답하여, 상기 네트워크에 대해 다음 식별(a subsequent identification)을 위하여 상기 영구 가입자 식별정보의 이용을 준비하는 수단을 더 포함하는
    장치.
KR1020117010479A 2008-10-09 2009-10-09 스마트 카드에 대한 보안 제공 방법, 장치 및 컴퓨터 판독가능 저장 매체 KR101187457B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/248,497 US8290474B2 (en) 2008-10-09 2008-10-09 Method, apparatus and computer program product for providing smart card security
US12/248,497 2008-10-09
PCT/IB2009/007086 WO2010041135A1 (en) 2008-10-09 2009-10-09 Method for providing smart card (sim) security by checking a temporary subscriber identifier (tmsi)

Publications (2)

Publication Number Publication Date
KR20110083654A true KR20110083654A (ko) 2011-07-20
KR101187457B1 KR101187457B1 (ko) 2012-10-02

Family

ID=42100107

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117010479A KR101187457B1 (ko) 2008-10-09 2009-10-09 스마트 카드에 대한 보안 제공 방법, 장치 및 컴퓨터 판독가능 저장 매체

Country Status (5)

Country Link
US (1) US8290474B2 (ko)
EP (1) EP2345270B1 (ko)
KR (1) KR101187457B1 (ko)
CN (1) CN102177740B (ko)
WO (1) WO2010041135A1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US8412270B2 (en) * 2008-08-08 2013-04-02 Motorola Mobility Llc Using network authentication to counter subscriber identity module card man-in-the-middle subsidy lock attack
CN102056148A (zh) * 2009-11-02 2011-05-11 中兴通讯股份有限公司 锁网移动终端的反破解方法和装置、及锁网移动终端
GB2481395A (en) 2010-06-21 2011-12-28 Nec Casio Mobile Comm Ltd Call set-up management in a mobile radio communications network
WO2012037479A1 (en) * 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
CN102075910B (zh) 2010-12-20 2014-06-11 华为终端有限公司 对终端进行锁网的方法和装置
JP4978976B1 (ja) * 2011-10-13 2012-07-18 インベスター・ネットワークス株式会社 株主管理装置、株主管理方法及びプログラム
US20130191897A1 (en) * 2012-01-24 2013-07-25 Cummings Engineering Consultants, Inc. Field Provisioning a Device to a Secure Enclave
WO2013124708A1 (en) 2012-02-22 2013-08-29 Nokia Corporation Method and apparatus for selecting a network access subscription
CN103906272B (zh) 2012-12-25 2017-08-25 华为终端有限公司 无线局域网配置方法及无线终端
CN104284358B (zh) * 2013-07-05 2018-02-23 ***通信集团广东有限公司 网元拨测的实现方法及装置
US20150304316A1 (en) * 2014-04-21 2015-10-22 Acer Incorporated Methods for user access control over a mobile communication device, and apparatuses using the same
CN105611522B (zh) * 2016-02-04 2019-02-26 中国联合网络通信集团有限公司 通信网络信息交互的方法与装置
US9813912B2 (en) * 2016-03-30 2017-11-07 T-Mobile Usa, Inc. Secure adaptive device locking
US9819374B2 (en) 2016-03-30 2017-11-14 T-Mobile Usa, Inc. Advanced device locking criteria
WO2019137793A1 (en) 2018-01-12 2019-07-18 Telefonaktiebolaget Lm Ericsson (Publ) Handling identifier validation
US10812970B2 (en) 2018-04-30 2020-10-20 Tracfone Wireless, Inc. System and process for locking a subscriber identity module (SIM) card to a wireless device
US10993107B2 (en) * 2019-03-01 2021-04-27 At&T Intellectual Property I, L.P. Multi-factor autonomous SIM lock

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100557132B1 (ko) * 2003-10-07 2006-03-03 삼성전자주식회사 개인 정보 보호를 위한 이동 단말기 및 그 방법
KR100511317B1 (ko) 2003-10-31 2005-08-31 엘지전자 주식회사 비접촉식 카드를 내장한 이동 통신 단말기의 카드 도용방지 방법 및 장치
KR100640881B1 (ko) 2004-12-22 2006-11-02 엘지전자 주식회사 이동통신 단말기의 사용자 인식모듈 해킹 방지방법
US7280826B2 (en) * 2005-02-01 2007-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus for providing security in an unlicensed mobile access network or a generic access network
CA2596732C (en) * 2005-02-03 2014-12-09 Blueslice Networks Inc. Dynamic identity association within a wireless network
CN100433910C (zh) * 2005-05-12 2008-11-12 中兴通讯股份有限公司 一种移动通信***中移动终端身份保护的方法
EP1937015A1 (en) 2006-12-22 2008-06-25 Axalto UK Limited Use of a locked mobile terminal with a new subscription
CN101018417B (zh) * 2007-02-14 2010-05-26 华为技术有限公司 Imsi寻呼过程中的核心网选择方法及其装置
US7990912B2 (en) * 2007-04-02 2011-08-02 Go2Call.Com, Inc. VoIP enabled femtocell with a USB transceiver station
US20080268842A1 (en) * 2007-04-30 2008-10-30 Christian Herrero-Veron System and method for utilizing a temporary user identity in a telecommunications system
CN101237706B (zh) * 2008-02-27 2010-12-15 华为终端有限公司 终端锁网方法和装置
US8326268B2 (en) * 2008-06-10 2012-12-04 Samsung Electronics Co., Ltd. Method and system for protection against the unauthorized use of a terminal
KR100985397B1 (ko) * 2008-06-30 2010-10-05 삼성전자주식회사 이동통신 단말기에서 이동 가입 식별자의 유효성 판단 방법및 장치

Also Published As

Publication number Publication date
WO2010041135A1 (en) 2010-04-15
EP2345270A4 (en) 2016-11-30
EP2345270B1 (en) 2019-08-14
CN102177740A (zh) 2011-09-07
EP2345270A1 (en) 2011-07-20
US8290474B2 (en) 2012-10-16
CN102177740B (zh) 2014-10-15
US20100095364A1 (en) 2010-04-15
KR101187457B1 (ko) 2012-10-02

Similar Documents

Publication Publication Date Title
KR101187457B1 (ko) 스마트 카드에 대한 보안 제공 방법, 장치 및 컴퓨터 판독가능 저장 매체
US9524158B2 (en) Managing firmware updates for integrated components within mobile devices
JP4685876B2 (ja) 複数の信用証明認証プロトコルを提供するシステム及び方法
US10356602B2 (en) Method, device, and system for dynamically binding a smart card
US8718602B2 (en) Method and system for remote control of smart card
EP2441027B1 (en) Method and apparatus for preventing unauthorized use of computing devices
US9736693B2 (en) Systems and methods for monitoring an operating system of a mobile wireless communication device for unauthorized modifications
US20090298468A1 (en) System and method for deleting data in a communication device
US20100014662A1 (en) Method, apparatus and computer program product for providing trusted storage of temporary subscriber data
CN105338515B (zh) 数据业务传输方法和移动通信设备
US20090265756A1 (en) Safety and management of computing environments that may support unsafe components
US8195124B2 (en) Apparatus and methods for managing time sensitive application privileges on a wireless device
US20110055917A1 (en) Valid access to mobile device application
US8931065B2 (en) OTA bootstrap method and system
CN113785607A (zh) 远程安全解锁
WO2018010480A1 (zh) eSIM卡锁网方法、终端及锁网认证服务器
CN113038451A (zh) 机卡绑定方法、装置、通信模组和存储介质
WO2009081292A1 (en) Method, apparatus and computer program product for providing power control security features
US20100117873A1 (en) Integrating hashing and decompression of compressed data for safe computing environments and systems
US8621191B2 (en) Methods, apparatuses, and computer program products for providing a secure predefined boot sequence
CN109547998B (zh) 针对虚拟用户身份识别卡的管理方法、装置及存储介质
WO2011091538A1 (en) Method, device and system for remote access of a mobile device
CN108234399B (zh) 一种接口通信方法及终端
KR20090048713A (ko) 통신 단말기 및 그의 정보 보안 방법
KR20090116401A (ko) 이동 단말 인증 방법과, 그 방법을 수행하는 이동 단말 및코어망 장치

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150827

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160831

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180903

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190829

Year of fee payment: 8