KR20080052943A - How to update software of mobile terminal - Google Patents
How to update software of mobile terminal Download PDFInfo
- Publication number
- KR20080052943A KR20080052943A KR1020060124752A KR20060124752A KR20080052943A KR 20080052943 A KR20080052943 A KR 20080052943A KR 1020060124752 A KR1020060124752 A KR 1020060124752A KR 20060124752 A KR20060124752 A KR 20060124752A KR 20080052943 A KR20080052943 A KR 20080052943A
- Authority
- KR
- South Korea
- Prior art keywords
- software
- update
- external memory
- new version
- sim card
- Prior art date
Links
- 238000010295 mobile communication Methods 0.000 claims abstract description 38
- 238000000034 method Methods 0.000 claims abstract description 21
- 230000006386 memory function Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 16
- 238000009434 installation Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72406—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Telephone Function (AREA)
- Stored Programmes (AREA)
Abstract
본 발명은 이동통신단말기의 소프트웨어 업데이트방법에 관한 것으로서, 업데이트를 위한 신 버전 소프트웨어가 암호화된 상태로 외장 메모리에 저장되는 단계와; 사용자의 상기 외장 메모리를 통한 소프트웨어 업데이트 선택에 따라, 장착된 상기 외장 메모리의 상기 신 버전 소프트웨어를 이용한 업데이트 허여 여부를 인증하는 단계와; 업데이트 허여 여부가 인증된 경우, 상기 신 버전 소프트웨어를 상기 외장 메모리로부터 독출하여 복호화하는 단계와; 상기 복호화된 신 버전 소프트웨어를 설치하여 소프트웨어를 업데이트하는 단계를 포함하는 것을 특징으로 한다. 이에 의해, 별도의 장비 없이 외장 메모리를 이용하여 소프트웨어를 용이하게 업데이트할 수 있으며, 해당 소프트웨어의 불법복제를 방지하고 부적절한 소프트웨어가 이동통신단말기에 설치되는 것을 방지할 수 있다.The present invention relates to a software update method of a mobile communication terminal, comprising: storing a new version of the software for updating in an external memory in an encrypted state; Authenticating whether to allow an update using the new version software of the mounted external memory according to a user selecting a software update through the external memory; Reading and decrypting the new version of the software from the external memory when an update permission is granted; And installing the decrypted new version software to update the software. As a result, the software can be easily updated using an external memory without any equipment, and illegal copying of the corresponding software can be prevented and inappropriate software can be prevented from being installed in the mobile communication terminal.
Description
도 1은 본 발명에 따른 이동통신단말기의 소프트웨어 업데이트를 위한 제어 구성도,1 is a control block diagram for software update of a mobile communication terminal according to the present invention;
도 2는 본 발명에 따른 이동통신단말기의 소프트웨어 업데이트방법의 흐름도이다.2 is a flowchart of a software update method of a mobile communication terminal according to the present invention.
*** 도면의 주요 부분에 대한 부호의 설명 ****** Explanation of symbols for the main parts of the drawing ***
10 : 이동통신단말기 12 : RF모듈10: mobile communication terminal 12: RF module
14 : 오디오처리부 16 : 사용자입력부14: audio processing unit 16: user input unit
18 : 디스플레이부 20 : 제어부18: display unit 20: control unit
22 : SIM카드 인터페이스 24 : 업데이트 인증부22: SIM card interface 24: Update authentication unit
26 : 메모리 50 : 메가 SIM카드26: memory 50: mega SIM card
100 : 구 버전 소프트웨어 200 : 신 버전 소프트웨어100: old version software 200: new version software
본 발명은 이동통신단말기의 소프트웨어 업데이트방법에 관한 것이다.The present invention relates to a software update method of a mobile communication terminal.
이동통신단말기에 탑재되는 소프트웨어는 서비스 향상 및 추가를 위해 지속적으로 업데이트 된다. 이러한 소프트웨어는 데이터의 업데이트가 용이한 플래시메모리에 저장되며, 업데이트 시에는 컴퓨터 등의 호스트장치를 이용하거나 기지국 측에서 업데이트 소프트웨어를 무선 전송하는 FOTA(Firmware Over The Air)방식이 이용된다.Software on the mobile terminal is constantly updated to improve and add services. Such software is stored in a flash memory that is easy to update data, and when updating, a firmware over the air (FOTA) method using a host device such as a computer or wirelessly transmitting update software from a base station is used.
컴퓨터를 이용하여 이동통신단말기의 소프트웨어를 업데이트하는 경우, 새 버전의 소프트웨어가 저장된 컴퓨터와 이동통신단말기를 RS-232C나 USB 등의 케이블로 연결한 후, 컴퓨터에서 동작하는 다운로딩 프로그램을 통해 이동통신단말기의 플래시메모리에 저장된 소프트웨어를 업데이트 한다. 이에, 소프트웨어 업데이트를 위해서는 사용자가 직접 서비스센터를 방문해야 하는 번거로움이 있다. 또한, 컴퓨터를 통해 이동통신단말기에 액세스하는 경우 별도의 사용자 인증을 거치지 않기 때문에 데이터 해킹의 위험이 크다는 문제점이 있다. When updating the software of the mobile terminal using a computer, connect the computer where the new version of the software is stored and the mobile terminal with a cable such as RS-232C or USB, and then use the downloading program running on the computer. Update the software stored in the flash memory of the terminal. Thus, in order to update the software, the user has to visit the service center directly. In addition, when accessing the mobile communication terminal through a computer there is a problem that the risk of data hacking is large because no separate user authentication.
한편, FOTA를 이용하여 이동통신단말기의 소프트웨어를 업데이트하는 경우, 사용자가 이동통신단말기를 통해 업데이트 서버에 접속하여 업데이트하고자 하는 소프트웨어를 이동통신단말기로 다운로드 받아 설치하는 방법을 사용한다. 이에, 사용자가 서비스센터를 방문해야 하는 번거로움은 피할 수 있으나, 이동통신단말기가 FOTA 기능을 지원하는 경우에 한해서만 사용이 가능하며, 업데이트 서버 접속 시 사용자 인증을 위한 기능(Operator Signature)을 추가해야 하는 불편함이 있다.On the other hand, when updating the software of the mobile communication terminal using the FOTA, the user accesses the update server through the mobile communication terminal and uses the method of downloading and installing the software to update to the mobile communication terminal. Therefore, the user may not have to visit the service center, but it can be used only when the mobile communication terminal supports the FOTA function, and an operator signature must be added when connecting to the update server. There is discomfort.
본 발명은 전술한 문제점을 해결하기 위해 안출 된 것으로서, 별도의 장비 없이 외장 메모리를 이용하여 소프트웨어를 용이하게 업데이트할 수 있으며, 해당 소프트웨어의 불법복제를 방지하고 부적절한 소프트웨어가 이동통신단말기에 설치되는 것을 방지할 수 있는 이동통신단말기의 소프트웨어 업데이트방법을 제공함에 그 목적이 있다.The present invention has been made to solve the above problems, it is possible to easily update the software using an external memory without a separate device, to prevent illegal copying of the software and to install the inappropriate software in the mobile terminal Its purpose is to provide a software update method of a mobile communication terminal that can be prevented.
전술한 목적을 달성하기 위한 본 발명에 따른 이동통신단말기의 소프트웨어 업데이트방법은, 업데이트를 위한 신 버전 소프트웨어가 암호화된 상태로 외장 메모리에 저장되는 단계와; 사용자의 상기 외장 메모리를 통한 소프트웨어 업데이트 선택에 따라, 장착된 상기 외장 메모리의 상기 신 버전 소프트웨어를 이용한 업데이트 허여 여부를 인증하는 단계와; 업데이트 허여 여부가 인증된 경우, 상기 신 버전 소프트웨어를 상기 외장 메모리로부터 독출하여 복호화하는 단계와; 상기 복호화된 신 버전 소프트웨어를 설치하여 소프트웨어를 업데이트하는 단계를 포함하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a software update method of a mobile communication terminal, comprising: storing a new version of the software for update in an external memory in an encrypted state; Authenticating whether to allow an update using the new version software of the mounted external memory according to a user selecting a software update through the external memory; Reading and decrypting the new version of the software from the external memory when an update permission is granted; And installing the decrypted new version software to update the software.
여기서, 상기 업데이트를 위한 신 버전 소프트웨어가 암호화된 상태로 외장 메모리에 저장되는 단계는, 사용자의 선택에 따라, 상기 외장 메모리기능을 수행하는 메가 SIM카드의 제어를 위한 SAT메뉴를 통해 업데이트 메뉴를 제공하는 단계와; 상기 사용자의 업데이트 선택에 따라, 네트워크에 접속하여 상기 신 버전 소프트웨어를 다운로드 받아 상기 메가 SIM카드에 저장하는 단계를 포함하는 것이 가능하다.Here, in the step of storing the new version of the software for the update in the encrypted state in the encrypted state, according to the user's selection, through the SAT menu for the control of the Mega SIM card to perform the external memory function provides an update menu Making a step; According to the update selection of the user, it is possible to include the step of connecting to the network to download the new version of the software and store in the mega SIM card.
그리고, 상기 업데이트를 위한 신 버전 소프트웨어가 암호화된 상태로 외장 메모리에 저장되는 단계는, 사용자인증키인 PIN(Personal Identification Number), PUK(Personal Unblocking Key), 및 상기 외장 메모리의 PSN(Product Serial Number) 중 적어도 어느 하나를 암호화키로 암호화하여 상기 신 버전 소프트웨어를 상기 외장 메모리에 저장하는 단계를 포함하는 것이 가능하다.The storing of the new version software for update in an encrypted state may include: a personal identification number (PIN), a personal unblocking key (PUK), and a product serial number (PSN) of the external memory. (C) encrypting at least one of the above with an encryption key and storing the new version software in the external memory.
한편, 상기 사용자의 상기 외장 메모리를 통한 소프트웨어 업데이트 선택에 따라, 장착된 상기 외장 메모리의 상기 신 버전 소프트웨어를 이용한 업데이트 허여 여부를 인증하는 단계는, 상기 외장 메모리에 저장된 사용자인증키인 PIN, PUK, 및 상기 외장 메모리의 PSN 중 적어도 어느 하나가 미리 저장된 인증정보와 일치하는지 여부를 확인하여 업데이트 허여 여부를 인증하는 단계를 포함하는 것이 가능하다.On the other hand, in accordance with the user's software update selection through the external memory, the step of authenticating whether to allow the update using the new version of the software installed in the external memory, the user authentication key stored in the external memory PIN, PUK, And confirming whether at least one of the PSNs of the external memory matches pre-stored authentication information, thereby authenticating whether to permit the update.
그리고, 상기 사용자의 상기 외장 메모리를 통한 소프트웨어 업데이트 선택에 따라, 장착된 상기 외장 메모리의 상기 신 버전 소프트웨어를 이용한 업데이트 허여 여부를 인증하는 단계는, 상기 외장 메모리에 저장된 상기 신 버전 소프트웨어가, 사용자인증키인 PIN, PUK, 및 상기 외장 메모리의 PSN 중 적어도 어느 하나로 조합된 복호화키를 통해 복호화가 가능한지 여부를 확인하여 업데이트 허여 여부를 인증하는 단계를 포함하는 것이 가능하다.According to the user's selection of the software update through the external memory, the step of authenticating whether the update is permitted using the new version software of the mounted external memory may be performed by the new version software stored in the external memory. It may be possible to include a step of verifying whether the decryption is possible through the decryption key combined with at least one of a key, a PIN, a PUK, and the PSN of the external memory.
이하에서는 첨부한 도면을 참조하여 본 발명의 실시예에 따른 이동통신단말기의 소프트웨어 업데이트방법에 대해서 상세하게 설명한다. 다만, 본 발명을 설명함에 있어, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략한다.Hereinafter, a software update method of a mobile communication terminal according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings. However, in describing the present invention, when it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, a detailed description thereof will be omitted.
도 1은 본 발명에 따른 이동통신단말기의 소프트웨어 업데이트를 위한 제어 구성도로서, 외장 메모리로 사용 가능한 메가 SIM카드(50)를 이용하여 이동통신단말기(10)의 소프트웨어를 업데이트하는 경우를 예시하고 있다.1 is a control configuration diagram for updating a software of a mobile communication terminal according to the present invention, and illustrates a case of updating the software of the
메가(Mega) SIM카드는 가입자 확인모듈용 스마트 카드인 SIM(Subscriber Identification Module)/USIM(Universal Subscriber Identification Module)카드에 대용량 데이터 저장기능을 부여하여 멀티미디어카드(MMC: Multi Media Card) 기능을 부가한 것이다. 이에, 메가 SIM카드(50)에는 사용자 인증을 위한 개인인증번호(Personal Identification Number: 이하 'PIN'이라 함) 및 SIM카드에 저장되는 고유의 비밀번호인 개인차단해제키(Personal Unblocking Key: 이하 'PUK'라 함)와 같은 인증정보가 저장된다. 그리고, 본 발명에서는 메가 SIM카드(50)의 메모리 공간에 업데이트 하고자 하는 신 버전 소프트웨어(200)가 암호화된 상태로 저장된다. Mega SIM card adds a multimedia card function by providing a large capacity data storage function to a subscriber identification module (SIM) / universal subscriber identification module (USIM) card. will be. Accordingly, the Mega
신 버전 소프트웨어(200)는 사용자의 선택에 따라 사업자의 업데이트 서버로부터 다운로드될 수 있으며, 불법복제 및 사용을 방지하기 위해 사용자인증키인 PIN, PUK, 혹은 메가 SIM카드(50)의 고유번호인 PSN(Product Serial Number), 등을 이용하여 암호화된다. 신 버전 소프트웨어(200)를 암호화하기 위한 구성은 이동통신단말기(10)와 업데이트 서버 중 어느 측에든 마련될 수 있으며, 업데이트 서버 측에 마련된 경우 업데이트 서버는 소프트웨어의 업데이트를 요청한 사용자정보 예컨대, PIN, PSN, PUK 정보를 확인하여 신 버전 소프트웨어(200)를 암호화한 후 해당 이동통신단말기(10)로 송신한다. 그리고, 이동통신단말기(10)에 암호화를 위한 구성이 마련된 경우, 이동통신단말기(10)는 다운로드되는 신 버전 소프트웨어(200)를 PIN, PSN, PUK 등을 암호화키로 암호화하여 메가 SIM카드(50)의 저장공간에 저장한다. The new version of the
이동통신단말기(10)는, 무선 송수신을 위한 RF모듈(12)과, 스피커(SPK) 및 마이크(MIC)를 통해 입출력되는 오디오신호를 처리하는 오디오처리부(14)와, 사용자 입력을 위한 사용자 입력부(16)와, 데이터 표시를 위한 디스플레이부(18)와, 이들 각 구성요소를 제어하여 전화통화기능 및 기타 부가기능을 수행하는 제어부(20)를 포함한다. The
또한, 본 이동통신단말기(10)는 메가 SIM카드(50)의 장착을 위한 SIM카드 인터페이스(22)와, 메가 SIM카드(50)를 통한 신 버전 소프트웨어(200) 업데이트 여부를 인증하는 업데이트 인증부(24)와, 이동통신단말기(10)의 구동을 위한 제어데이터 및 구 버전 소프트웨어(100)가 저장되는 메모리(26)를 포함하며, 여기서, 제어부(20)는 디스플레이부(18)에 소프트웨어 업데이트 메뉴를 표시하는 한편 사용자 입력부(16)를 통한 사용자의 소프트웨어 업데이트 선택에 따라 업데이트 인증부(24)를 통해 메가 SIM카드(50)에 저장된 신 버전 소프트웨어(200)의 정당성을 인증한 후 메모리(26)에 저장된 구 버전 소프트웨어(100)를 업데이트한다.In addition, the
RF모듈(12)은 사용자의 업데이트 기능 선택에 따라, 고유정보를 업데이트 서버 측에 제공하고, 업데이트 서버에서 제공하는 신 버전 소프트웨어(200)를 무선 수신한다.The
사용자 입력부(16)는 다수개의 숫자키와 기능키 등을 구비하여 사용자에 의 한 키 누름 신호를 제어부(20)로 출력한다.The
오디오 처리부(14)는 RF모듈(12)로 수신된 디지털신호를 처리하여 스피커(SPK)를 통해 가청주파수로 출력하고 마이크(MIC)로 입력된 아날로그 음성신호를 디지털신호로 변환하여 제어부(20)로 전달한다.The
디스플레이부(18)는 사용자 입력 및 데이터 처리 결과 등을 표시한다. 또한, 디스플레이부(18)는 제어부(20)가 제공하는 업데이트 선택화면, 업데이트 진행 상태 화면 등을 표시하여 사용자 인터페이스를 제공한다.The
SIM카드 인터페이스(22)는 메가 SIM카드(50)의 장착을 감지하여 제어부(20)에 메가 SIM카드(50) 장착신호를 출력하며, 제어부(20)의 제어에 따라 메가 SIM카드(50)에 데이터를 기록하거나 인출한다. 통상적으로 SIM카드 인터페이스(22)는 8개의 접점(contacts)으로 구성되며, 각각의 접점은 Common VCC, Common GND, 리셋(SIM RST), 클럭(SIM CLK), SIM 입출력(SIM I/O), 데이터 입출력의 용도로 할당될 수 있다. 이에, SIM카드 인터페이스(22)에 장착된 메가 SIM카드(50)는 SIM카드의 고유기능과 함께 외장 메모리의 기능을 겸할 수 있다.The
메모리(26)에는 이동통신단말기(10)의 기능을 제어하기 위한 펌웨어(firmware), 운영체계(OS) 및 각종 응용프로그램 등의 소프트웨어가 저장된다. The
업데이트 인증부(24)는 메가 SIM카드(50)에 저장된 신 버전 소프트웨어(200)를 확인하여 업데이트 여부를 인증한다. 여기서, 업데이트 인증부(24)는 메가 SIM카드(50)의 사용자 인증 방법인 PIN/PUK 확인 방법을 통해 업데이트 여부를 인증할 수 있다. 즉, 신 버전 애플리케이션이 저장된 메가 SIM카드(50)를 장착하여 업데이 트를 수행하는 경우, 해당 메가 SIM카드(50)의 사용자 인증 과정을 통해 신 버전 소프트웨어(200)의 업데이트 정당성을 인증할 수 있다. 또한, 업데이트 인증부(24)는 암호화된 신 버전 소프트웨어(200)를 PIN, PSN, PUK 등 미리 설정된 암호화키를 통해 복호화 할 수 있는지 여부를 확인함으로써, 신 버전 소프트웨어(200)의 업데이트 여부를 결정할 수 있다. The update authenticator 24 checks the
제어부(20)는 SIM카드 제어를 위한 USAT(USIM Application Toolkit)메뉴를 이용하여 사용자에게 소프트웨어 업데이트 메뉴를 제공한다. 제어부(20)는 사용자의 업데이트 선택 시 자동으로 업데이트 서버에 접속하여 신 버전 소프트웨어(200)를 다운로드 받아 메가 SIM카드(50)의 저장공간에 신 버전 소프트웨어(200)를 저장한다. 여기서, 제어부(20)는 고속 패킷망을 통해 고속 데이터 패킷을 전송받는 BIP(bearer independent protocol)기능을 이용함으로써, 신 버전 소프트웨어(200)를 단시간에 다운로드 할 수 있다. 이와 같이, 신 버전 소프트웨어(200)는 네트워크를 통해 다운로드 받을 수 있으나, 서비스센터에서 메가 SIM카드(50)에 직접 저장하여 사용자에게 제공하거나, 컴퓨터 등의 다른 장치를 통해 신 버전 소프트웨어(200)를 다운로드 받아 메가 SIM카드(50)에 저장하는 것도 가능하다.The
메가 SIM카드(50)에 저장된 신 버전 소프트웨어(200)를 통해 업데이트 기능을 수행하는 경우, 제어부(20)는 먼저 업데이트 인증부(24)를 통해 업데이트 실행 여부를 인증한다. 업데이트 인증을 위한 인증정보로는 사용자인증키인 PIN, PUK, 혹은 메가 SIM카드(50)의 PSN(Product Serial Number), 등을 이용함으로써, 메가 SIM카드(50)의 사용자 인증이나, 신 버전 소프트웨어(200)의 암호화키 일치 여부 등을 통해 신 버전 소프트웨어(200)의 정당성을 판단할 수 있다.When performing the update function through the
제어부(20)는 업데이트 인증에 성공한 경우에 한해, 메모리(26)에 저장된 구 버전 소프트웨어(100)를 메가 SIM카드(50)의 신 버전 소프트웨어(200)로 업데이트하여, 이 후 이동통신단말기(10)의 부팅 시 업데이트된 소프트웨어에 따른 제어기능을 수행한다.The
이상 설명한 바와 같이, 본 발명은 메가 SIM카드(50)에 신 버전 소프트웨어(200)를 암호화하여 저장하고, 이를 이동통신단말기(10)에 업데이트 하는 경우 사용자인증키인 PIN, PUK, 혹은 메가 SIM카드(50)의 PSN 등을 이용하여 업데이트 허여 여부를 판단하도록 하고 있다. 이에 따라, 메가 SIM카드(50)에 저장된 소프트웨어의 불법복제 및 사용을 방지할 수 있으며, 이동통신단말기(10)에 검증되지 않은 소프트웨어가 설치되는 것을 방지할 수 있다.As described above, the present invention encrypts and stores the
도 2는 본 발명에 따른 이동통신단말기의 소프트웨어 업데이트방법의 흐름도이다.2 is a flowchart of a software update method of a mobile communication terminal according to the present invention.
메가 SIM카드(50)가 장착된 이동통신단말기(10)가 대기모드인 상태에서(S10), 사용자는 SAT의 소프트웨어 업데이트 메뉴를 선택할 수 있다(S12). 여기서, 메가 SIM카드(50)에 신 버전 소프트웨어(200)가 저장되어 있지 아니한 경우, 제어부(20)는 네트워크를 통해 업데이트 서버에 자동접속하여 신 버전 소프트웨어(200)를 다운로드 받으며, 다운로드 여부를 선택하기 위한 메뉴창을 표시하여 사용자가 직접 다운로드를 선택하도록 하는 것도 가능하다. 다운로드 시에는 USAT의 BIP를 사용함으로써 다운로드 속도를 향상시킬 수 있으며, 다운로드 되는 신 버전 소프트웨어(200)는 사용자인증키인 PIN, PUK, 혹은 메가 SIM카드(50)의 PSN 등을 이용하여 암호화된 상태로 메가 SIM카드(50)에 저장된다.In a state in which the
제어부(20)는 업데이트 인증모듈을 통해 메가 SIM카드(50)에 저장된 신 버전 소프트웨어(200)를 통한 업데이트 허여 여부를 인증하며(S14), 인증에 실패할 경우엔 경고창 등을 표시한 후 대기모드 상태로 전환된다. 여기서, 업데이트 인증은 다양한 인증정보를 통해 수행될 수 있으며, 사용자인증키인 PIN, PUK, 혹은 메가 SIM카드(50)의 PSN을 이용할 경우 별도의 인증키가 필요치 않음으로 인증시스템을 용이하게 구성할 수 있다.The
한편, 업데이트 인증에 성공한 경우, 제어부(20)는 SIM카드 인터페이스(22)를 통해 메가 SIM카드(50)로부터 암호화된 신 버전 소프트웨어(200)를 독출하고(S16), 이를 신 버전 소프트웨어(200)의 암호화키에 대응되는 복호화키, 예컨대, PIN, PUK, 혹은 메가 SIM카드(50)의 PSN을 이용하여 복호화 한다(S20). 여기서, 소프트웨어의 암호화키/복호화키는 업데이트 인증에 성공한 경우 이동통신단말기(10)에서 해당 소프트웨어의 복호화가 가능하도록 신 버전 소프트웨어(200)의 제공자 측과 이동통신단말기(10) 간에 소정의 키를 합의하여 사용하는 것도 가능하다.On the other hand, if the update authentication is successful, the
암호가 해제되면 제어부(20)는 신 버전 소프트웨어(200)의 설치를 시작하여(S22), 이동통신단말기(10)의 전화 기능과 관련된 중요한 데이터를 설치시 영향을 받지 않는 영역에 압축하여 백업하고(S24), 외장 메모리, 즉, 메가 SIM카드(50)의 신 버전 소프트웨어(200)로 내부 메모리(26)의 구 버전 소프트웨어(100)를 업데이트 한다. 여기서, 메모리(26)가 플래시메모리(flash memory)일 경우, 제어부(20) 는 메모리(26)에 저장된 구 버전 소프트웨어(100)를 삭제한 후 메가 SIM카드(50)의 신 버전 소프트웨어(200)를 블록 단위의 이미지로 읽어들여 메모리(26)에 저장한다(S26). 신 버전 소프트웨어(200)의 설치가 완료되면 사용자에게 업데이트 완료사실을 알리고 시스템을 다시 시작할지를 선택할 수 있도록 메뉴창을 표시하며, 시스템 재시작 후에는 백업 된 데이터 및 업데이트된 신 버전 소프트웨어(200)에 따라 시스템을 부팅한다(S28).When the password is released, the
이상 설명한 바와 같이, 본 발명은 메가 SIM카드(50)가 제공하는 외장 메모리 기능과 이동통신단말기(10)에서의 사용자 인증 기능을 이용하여, 별도의 장비 없이도 메가 SIM카드(50)에 저장된 데이터를 이용하여 이동통신단말기의 소프트웨어를 업데이트할 수 있도록 하고 있다. 또한, 메가 SIM카드(50)에 소프트웨어를 암호화하여 저장하고 업데이트 실행 시 사용자정보에 기초하여 업데이트 실행 여부를 인증하도록 함으로써 소프트웨어의 불법 복제 및 유출을 방지하고 부적절한 소프트웨어가 이동통신단말기(10)에 설치되는 것을 방지할 수 있다. As described above, the present invention utilizes the external memory function provided by the
한편, 상술한 설명에서는 신 버전 소프트웨어가 저장되는 외장 메모리 장치로서 메가 SIM카드를 이용하여 이동통신단말기의 소프트웨어를 업데이트 하는 경우를 예시하고 있지만, 외장 메모리 기능을 갖는 다른 메모리 장치를 사용하는 것도 물론 가능하고, 휴대용 게임기나, PDA, MP3플레이어 등의 휴대장치의 소프트웨어 업데이트에도 적용이 가능하다. 다른 휴대장치일 경우 암호화키/복호화키 및 업데이트 인증정보는 외장 메모리의 PSN을 이용하거나 제품생산이나 구매 시 소정의 키를 설정하여 사용할 수 있다.Meanwhile, the above description exemplifies a case of updating the software of the mobile communication terminal using a mega SIM card as an external memory device in which the new version software is stored, but it is also possible to use another memory device having an external memory function. The present invention can also be applied to software updates of portable devices such as portable game consoles, PDAs, and MP3 players. In the case of other portable devices, the encryption key / decryption key and update authentication information may be used by using the PSN of the external memory or by setting a predetermined key when producing or purchasing the product.
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Although the present invention has been described in detail with reference to exemplary embodiments above, those skilled in the art to which the present invention pertains can make various modifications to the above-described embodiments without departing from the scope of the present invention. I will understand. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined not only by the claims below but also by the equivalents of the claims.
이상에서 설명한 바와 같이, 본 발명의 이동통신단말기의 소프트웨어 업데이트방법은, 미리 설정된 인증키와 암호화/복호화 키 등에 따라 외장 메모리에 신 버전 소프트웨어를 저장하고 업데이트를 위한 외장 메모리 장착 시 업데이트 인증과정을 거친 후 소프트웨어를 업데이트하도록 하고 있다.As described above, in the software update method of the mobile communication terminal of the present invention, the new version software is stored in the external memory according to a preset authentication key, encryption / decryption key, etc. and undergoes an update authentication process when the external memory is installed for updating. After updating the software.
이에 따라, 별도의 장비 없이 외장 메모리를 이용하여 소프트웨어를 용이하게 업데이트할 수 있으며, 해당 소프트웨어의 불법복제를 방지하고 부적절한 소프트웨어가 이동통신단말기에 설치되는 것을 방지할 수 있다.Accordingly, it is possible to easily update the software using an external memory without additional equipment, to prevent illegal copying of the software and to prevent the installation of inappropriate software in the mobile communication terminal.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060124752A KR20080052943A (en) | 2006-12-08 | 2006-12-08 | How to update software of mobile terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060124752A KR20080052943A (en) | 2006-12-08 | 2006-12-08 | How to update software of mobile terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080052943A true KR20080052943A (en) | 2008-06-12 |
Family
ID=39807459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060124752A KR20080052943A (en) | 2006-12-08 | 2006-12-08 | How to update software of mobile terminal |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20080052943A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010014109A1 (en) * | 2008-08-01 | 2010-02-04 | Hewlett-Packard Development Company, L.P. | Verifying firmware |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000311087A (en) * | 1999-04-28 | 2000-11-07 | Matsushita Electric Ind Co Ltd | Data transmitting device |
KR20040085793A (en) * | 2003-04-01 | 2004-10-08 | 이상은 | Smart mobile storage device with embedded application programs |
KR20050029705A (en) * | 2003-09-22 | 2005-03-28 | 마이크로소프트 코포레이션 | Method and system for distributing and installing software |
KR20050088091A (en) * | 2002-12-03 | 2005-09-01 | 나그라비젼 에스에이 | Method for securing software updates |
KR20050111326A (en) * | 2003-02-21 | 2005-11-24 | 마츠시타 덴끼 산교 가부시키가이샤 | Software-management system, recording medium, and information-processing device |
KR20060024718A (en) * | 2004-09-14 | 2006-03-17 | 주식회사 엠티스 | Update Controls for Mobile Devices |
KR20060040200A (en) * | 2004-11-04 | 2006-05-10 | 주식회사 팬택 | Wireless communication terminal having upgrade function using memory card and authentication short message and method thereof |
KR20060122618A (en) * | 2005-05-27 | 2006-11-30 | 주식회사 팬택 | Method and system for using mobile communication terminal as wireless mobile memory |
-
2006
- 2006-12-08 KR KR1020060124752A patent/KR20080052943A/en not_active Application Discontinuation
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000311087A (en) * | 1999-04-28 | 2000-11-07 | Matsushita Electric Ind Co Ltd | Data transmitting device |
KR20050088091A (en) * | 2002-12-03 | 2005-09-01 | 나그라비젼 에스에이 | Method for securing software updates |
KR20050111326A (en) * | 2003-02-21 | 2005-11-24 | 마츠시타 덴끼 산교 가부시키가이샤 | Software-management system, recording medium, and information-processing device |
KR20040085793A (en) * | 2003-04-01 | 2004-10-08 | 이상은 | Smart mobile storage device with embedded application programs |
KR20050029705A (en) * | 2003-09-22 | 2005-03-28 | 마이크로소프트 코포레이션 | Method and system for distributing and installing software |
KR20060024718A (en) * | 2004-09-14 | 2006-03-17 | 주식회사 엠티스 | Update Controls for Mobile Devices |
KR20060040200A (en) * | 2004-11-04 | 2006-05-10 | 주식회사 팬택 | Wireless communication terminal having upgrade function using memory card and authentication short message and method thereof |
KR20060122618A (en) * | 2005-05-27 | 2006-11-30 | 주식회사 팬택 | Method and system for using mobile communication terminal as wireless mobile memory |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010014109A1 (en) * | 2008-08-01 | 2010-02-04 | Hewlett-Packard Development Company, L.P. | Verifying firmware |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8751824B2 (en) | Method and apparatus for protecting software of mobile terminal | |
US8380259B2 (en) | Wirelessly accessing broadband services using intelligent covers | |
US9501652B2 (en) | Validating sensitive data from an application processor to modem processor | |
US9788209B2 (en) | Apparatus and methods for controlling distribution of electronic access clients | |
KR100552984B1 (en) | Apparatus and method for restricting content access and storage | |
WO2019041166A1 (en) | Method for updating firmware and related apparatus | |
WO2014074674A1 (en) | Methods for providing anti-rollback protection in a device which has no internal non-volatile memory | |
US20210049254A1 (en) | Add-on modem for wireless devices and methods useful in conjunction therewith | |
JP2003198718A (en) | Communication terminal, method for limiting use of contents, and method for limiting execution of program | |
US20130073840A1 (en) | Apparatus and method for generating and managing an encryption key | |
EP2633461B1 (en) | A method for accessing an application and a corresponding device | |
CN112805702A (en) | Counterfeit APP identification method and device | |
KR100780362B1 (en) | Method and device for downloading software from portable terminal | |
KR20080052943A (en) | How to update software of mobile terminal | |
JP2004070727A (en) | Receiver, program, recording medium, and method for limiting use of contents | |
JP2009038598A (en) | Electronic apparatus, portable terminal device, portable communication system and data migration program | |
JP2012074975A (en) | Subscriber identity module, portable terminal, information processing method and program | |
WO2021158868A1 (en) | Securing communications via computing devices | |
JP3983717B2 (en) | Mobile terminal and data setting method | |
JP2007150929A (en) | Portable telephone system, method of preventing software used therefor from being illegally rewritten, and program therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20061208 |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20111202 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20061208 Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20130424 Patent event code: PE09021S01D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20131029 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20130424 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |