CN101689996B - 嵌入式系统中用于可移除元件认证的方法 - Google Patents
嵌入式系统中用于可移除元件认证的方法 Download PDFInfo
- Publication number
- CN101689996B CN101689996B CN200880023747.1A CN200880023747A CN101689996B CN 101689996 B CN101689996 B CN 101689996B CN 200880023747 A CN200880023747 A CN 200880023747A CN 101689996 B CN101689996 B CN 101689996B
- Authority
- CN
- China
- Prior art keywords
- removable entity
- device host
- removable
- entity
- details
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Abstract
在可移除实体被插入到嵌入式系统中之前,用户在设备主机中注册可移除实体的详情。可以在输入密码之后输入详情。在设备主机中计算注册标识并且存储在主机中。在插入可移除实体之后,其被注册在设备主机中。可移除实体的信息可以在设备主机和可移除实体之间交换。设备主机计算注册标识。比较标识,并且设备主机显示可移除实体的详情。
Description
技术领域
本发明涉及认证领域,且更具体地,本发明涉及一种在嵌入式系统中用于可移除元件认证的方法。
背景技术
美国专利公开第US20070123305号提出一种在移动电话机中用于保护近场通信(NFC)设备的方法。该方法包括:读取用户身份模块(SIM)卡的国际移动用户标识(IMSI)和移动电话机的NFC卡的标识号码;检测IMSI号码是否与在移动电话机的存储器中存储的第一数据匹配,检测该标识号码是否与在移动电话机的存储器中存储的第二数据匹配;以及当IMSI号码和该标识号码分别与移动电话机的存储器中的第一和第二数据匹配时使能NFC卡的感测功能。
然而,该申请并没有明确提及对于每次交互的SIM卡的认证。此外,该申请也没有提及关于除SIM卡和NFC卡之外的可移除实体的任何事情。
另一美国专利公开第US20020120857号提出了一种用于在每个加电周期之后验证SIM卡的完整性的方法。在这种情况下,在无线通信设备(WCD)的初始加电时在WCD中存储SIM的第一唯一标识符。在电源管理周期期间在向SIM供电时针对耦接到WCD的SIM接收第二唯一标识符。基于第一唯一标识符和第二唯一标识符来控制对SIM的访问。
然而,该申请没有对除SIM卡之外的任何可移除实体作出叙述。此外,该申请也没有提及通过使用短距离无线技术来对SIM卡施加认证。该申请也没有明确提及对于每次交互认证SIM卡的概念。
发明内容
因此,如果公开的话,本发明提供了一种避免由于恶意可移除实体的插入而造成的数据的泄露的方法。
根据本发明的一方面,提供了一种在嵌入式系统中用于可移除元件认证的方法,包括步骤:在可移除实体被插入到所述嵌入式系统之前在设备主机 中注册所述可移除实体的详情;在所述设备主机中基于安全算法来计算其中包括所述可移除实体的详情的第一注册标识并在设备主机中存储结果;在所述可移除实体被插入到所述嵌入式系统之后在所述设备主机的不可变更存储区域中注册所述第一注册标识;由所述设备主机通过将可移除实体产品制造号码、可移除实体类型类别或秘密密钥应用于所述安全算法来计算第二注册标识;以及在比较所述第一注册标识和第二注册标识之后由所述设备主机向用户显示所述可移除实体的详情,其中,如果用户希望改变所述可移除实体,则用户通过适当的设备主机用户接口配置解除注册,随后去除不安全的可移除实体的列表(de-list)并且删除所述设备主机中的注册标识。
根据本发明的另一方面,提供了一种在嵌入式系统中用于可移除元件认证的方法,其中,在可移除实体和设备主机之间的接口被做成即使在设备断电期间也通过使用备用电池支持而可操作。
根据本发明的另一方面,提供了一种在嵌入式系统中用于可移除元件认证的方法,其中,由设备主机经常地检查可移除实体的真实性(authenticity)。
根据本发明的另一方面,提供了一种在嵌入式系统中用于可移除元件认证的方法,其中,在输入密码或个人身份码(PIN)后输入注册详情。
根据本发明的另一方面,提供了一种在嵌入式系统中用于可移除元件认证的方法,其中,设备主机通过从设备主机向可移除实体发送的指定消息来读取可移除设备详情。
根据本发明的另一方面,提供了一种在嵌入式系统中用于可移除元件认证的方法,其中,设备主机将指定消息发送到可移除实体中,并且可移除实体发送可移除实体的详情作为对所述指定消息的响应,所述可移除实体的详情具有可移除实体产品制造号码、可移除实体类型类别和由厂商预存储的可移除实体中的注册ID。
根据本发明的另一方面,提供了一种在嵌入式系统中用于可移除元件认证的方法,其中,在设备主机处的第二ID的产生使用来自对所述指定消息的响应的响应。
根据本发明的另一方面,提供了一种在嵌入式系统中用于可移除元件认证的方法,其中,通过Host_TEE_Interaction消息完成由设备主机对第二ID的使用,并且通过该消息,在每个安全数据处理(transaction)之前对设备进行认证。
附图说明
图1是说明根据本发明的示范实施例的其中可移除实体被插入便携式设备的注册和认证过程的操作的流程图;
图2是说明根据本发明的示范实施例的交换用于认证便携式设备的方法的命令的过程的流程图;以及
图3是说明根据本发明的示范实施例的、根据认证便携式设备的方法的、当没有向便携式设备供电时在可移除实体和设备主机之间的认证的过程的流程图。
将参照附图说明本发明的示例实施例。在以下说明中,本领域的技术人员将容易理解能够对这里所述的主题进行各种修改和改变,且这样的修改和改变处于本发明的技术精神和范围内。同样显然的是,所述修改和改变落入由所附权利要求限定的本发明的范围内。
根据本发明的用于认证便携式设备的方法包括4个步骤:
第一,用户在设备主机中注册可移除实体的详情。可以在输入密码或PIN之后输入详情。在设备主机中通过将可移除实体产品制造号码、可移除实体类型类别或秘密密钥应用于安全算法来计算注册ID并且其随后被存储在主机中。
第二,在可移除实体被插入之后,其在设备主机的不可变更区域(如,快闪存储器)中被注册。可以在设备主机和可移除实体之间交换/协商诸如可移除实体的类别、设备号码等的信息。
第三,然后,设备主机(或主机设备)通过将可移除实体产品制造号码、可移除实体类型类别或秘密密钥应用于安全算法产生注册ID。
第四,然后,比较产生的标识以认证用户,且设备主机向用户显示可移除实体的详情。
对于第一步,可移除实体的详细信息应该在新的可移除实体被插入到便携式设备之前被注册到主机设备。也即,在认证之前存储(预存储)可移除实体的信任证书(credential)(例如预认证条目)。
具体地,在第一步,用户识别详细信息,并通过便携式设备的接口将详细信息输入到设备主机。此时,可以从如可移除实体的厂商或支持该应用的服务提供商那样的可靠源获得详细信息。例如,详细信息可以包括在供应(例如,销售)可移除实体或该应用时提供的手册等中。
也即,所述详细信息可以是可移除实体产品制造号码、可移除实体类型类别和用于计算注册ID的秘密密钥。可移除实体产品制造号码可以包括用户身份模块(SIM)、国际移动设备标识(IMEI)或产品制造序列号码。此外,可移除实体类型类别是指示可移除实体的类型的信息,所述类型诸如安全数字输入/输出(SDIO)卡、多媒体卡(MMC)等等。此外,秘密密钥是随可移除实体在其封装中提供给用户或通过诸如短消息服务(SMS)的安全手段发送给用户的。秘密密钥可以具有各种比特大小,如16、24、48比特以及可以是数字或字母数字类型。
设备主机产生包括通过所述的过程接收的详细信息的主机注册信息,并且将产生的主机注册信息存储到设备主机的存储器中的安全区域。优选地,基于安全算法产生主机注册信息。此外,优选地,在可移除实体的详细信息通过便携式设备中的接口被提供给设备主机之前,该设备主机认证便携式设备的访问。也即,设备主机在接收可移除实体的详细信息之前向便携式设备请求发送密码或个人身份码(PIN)。随后,设备主机识别对该请求的响应是否有效,以及认证用于输入详细信息的接口的访问。
接着,步骤2是注册协商的步骤。
当用户插入新的可移除实体到便携式设备时,该新的可移除实体马上被可移除实体插槽感测到。
图1是说明根据本发明的示范实施例的其中可移除实体被插入便携式设备的注册和认证过程的操作的流程图。参考图1,出于注册和认证的目的,设备主机向可移除实体发送消息“Read_Register_Device_Req”(读取注册设备请求)(111)。随后,作为对消息“Read_Register_Device_Req”(111)的响应,可移除实体向设备主机发送消息“Read_Register_Device_Resp”(读取注册设备响应)(121)。由可移除实体发送的消息“Read_Register_Device_Resp”(121)包括可移除实体类型类别(Dev_type)、可移除实体产品制造过程序列号码(Serial_Num)、以及由厂商存储在可移除实体中的注册ID(STO_REGID)。
可移除实体类型类别可以是MMC卡、SD卡、SIM卡等。可移除实体产品制造过程序列号码可以是其用于SIM的IMEI号码或其用于其他可移除实体的产品制造序列号码等。
步骤3是产生可移除实体的注册信息的步骤131。在步骤131中,通过 将设备类型类别、可移除实体产品制造过程序列号码、秘密密钥等应用于安全算法来产生可移除实体的注册信息,例如Generated_Reg_ID。
从嵌入式系统的安全注册表位置中提取用于计算例如Generated_Reg_ID的可移除实体的注册信息的秘密密钥。
在步骤131之后,设备主机比较例如Generated_Reg_ID的可移除实体的注册信息、可移除实体中的注册ID(STO_REG ID)以及例如第一时间主机产生的Reg_ID的主机注册信息的值141。
如果例如Generated_Reg_ID的可移除实体的注册信息、可移除实体中的注册ID(STO_REG ID)和例如第一时间主机产生的Reg_ID的主机注册信息全部匹配(151-是),则认证成功完成。同样,设备主机中的各种应用能够使用可移除实体。
然而,如果在例如Generated_Reg_ID的可移除实体的注册信息、可移除实体中的注册ID(STO_REG ID)和例如第一时间主机产生的Reg_ID的主机注册信息之间存在不匹配(151-否),则认证过程失败,并且向用户闪现用于通知该失败的安全警告消息(160)。在未认证状态中,设备主机不能访问可移除实体且设备主机中的应用不能使用可移除实体。
另外,在具有多个可移除实体的便携式设备中,可以重复地执行步骤2和步骤3(虽然没有示出)。也即,通过与所述步骤111、121、131、141和151的算法相同的算法来执行图1所示的步骤112、122、132、142和152。
同时,步骤4是用于认证用户的步骤。也即,在设备主机认证注册信息(例如Generated_Reg_ID的可移除实体的注册信息、可移除实体中的注册ID(STO_REG ID)和例如第一时间主机产生的Peg_ID的主机注册信息)之后,设备主机连同认证成功消息一起向用户提供可移除实体的详细信息。例如,认证成功消息被转换成用户可识别的字符,并在便携式设备中的显示器上显示转换后的字符。因此,用户能够理解在在步骤1产生的主机注册信息与在步骤3计算的可移除实体的注册信息之间存在匹配。
此外,基于设备的NFC可以使用保持NFC应用并为NFC主机服务的可移除实体。可移除实体的下端将和NFC控制器接口。在这样的NFC主机-控制器环境中,设备注册ID总是用于数据交换,从而以较高的安全性来认证可移除设备。
图2是说明根据本发明的示范实施例的交换用于认证便携式设备的方法 的命令的过程的流程图。参考图2,如上在NFC主机-控制器环境中所述的,NFC控制器发送采样消息Host_TEE_Interaction(210)到可移除实体。然后,作为消息Host_TEE_Interaction(210)的响应,可移除实体向NFC控制器回送消息Host_TEE_Interaction_RSP(220)。Host_TEE_Interaction消息(210)包括Generated_Reg_ID和参数,而Host_TEE_Interaction_RSP消息(220)包括STO_REG ID和参数。
当用户希望取消注册或改变可移除实体时,例如,当用于校正便携式设备的标识号码的SIM、用于更大容量存储器的SDIO或MMC卡被改变时,用户应该取消便携式设备的注册,从设备主机的存储器中删除不安全的便携式设备的列表,并且删除设备类型类别、设备号码、秘密密钥和注册ID。为此,设备主机提供接口,通过该接口能够取消便携式设备的注册,且能够删除便携式设备的列表、设备类型类别、设备号码、秘密密钥和注册ID。
此外,为了跟踪便携式设备,即使没有向便携式设备供电,便携式设备和设备主机之间的接口也通过备用电池而操作。
图3是说明根据本发明的示范实施例的、根据认证便携式设备的方法的、当没有向便携式设备供电时在可移除实体和设备主机之间的认证的过程的流程图。参考图3,当便携式设备被切换到没有供电的状态时,能够使用备用电池通过接口向设备主机提供关于新改变的可移除实体的详细信息。
也即,设备主机向可移除实体发送请求消息,例如Host_PollTEE1消息(311),且作为例如Host_PollTEE1消息(311)的请求消息的响应,新改变的可移除实体向主机设备发送例如图3中的Host_Poll_Resp(321)消息的响应消息,其包括可移除实体类型类别(Dev_type)、可移除实体产品制造过程序列号码(Serial_Num)、以及由厂商存储在可移除实体中的注册ID(STO_REGID)。提供给设备主机的用于可移除实体的交换的详细信息、例如STO_REGID能够在准备用于对可移除实体认证的设备主机中的可读/可写存储区域中收集。
接下来,主机设备将存储在存储器中的可移除实体的注册信息、例如第一注册ID和在可移除实体中收集的注册ID(例如STO_REG ID)与例如第一时间主机产生的Reg_ID的主机注册信息(见块131,图1)进行比较。
例如,如果新插入的可移除实体中的例如STO_REG ID的注册ID与预先存储在设备主机中的例如第一时间主机产生的Reg_ID的主机注册信息匹 配(341-是),则成功完成新插入的可移除实体的认证。当新插入的可移除实体的认证成功完成时,设备主机允许对新实体的访问。
然而,如果在新插入的可移除实体中的例如STO_REG ID的注册ID与预先存储在设备主机中的例如第一时间主机产生的Reg_ID的主机注册信息之间存在不匹配(341-否),则新插入的可移除实体的认证失败。在未认证状态下,设备主机不允许对新的可移除实体的访问并且发送用于显示对应于认证失败的信息的命令350。
取决于便携式设备的重新启动,对应于认证失败的信息能够被传递到便携式设备,和/或所传递的信息被显示在便携式设备的显示器上。
另外,在具有多个可移除实体的便携式设备中,通过与所述步骤311、321、331、341的算法相同的算法来重复地(未示出)执行图3所示的步骤312、322、333、和342。
如上所述,本发明能够提供一种解决办法,用于避免其中当嵌入式系统关闭时由于新插入的恶意的可移除实体而泄露数据的情形,并且提高了可移除元件的数据安全的可靠性。
根据本发明的上述方法可以在硬件中或作为软件或计算机代码实现,所述计算机代码能够被存储在诸如CD ROM、RAM、软盘、硬盘或磁光盘的记录介质中或在网络上下载,从而这里所述的方法能够由使用通用目的计算机的此类软件或专用处理器或在诸如ASIC或FPGA的可编程或专用的硬件中执行。如本领域应该理解的,计算机、处理器或可编程硬件包括能够存储或接收当由计算机、处理器或硬件访问和执行时可以实现这里所述的处理方法的软件或计算机代码的存储器组件,例如RAM、ROM、闪存等。例如,设备主机可以是包括接受可移除实体的插槽的便携式通信设备,例如蜂窝电话机。该插槽包括接口,以允许处理器与可移除实体通信。
如上所述,能够根据本发明的示范实施例实现在具有触摸屏的移动通信终端中的输入方法、装置的配置和其动作。类似地,应该认识到这里引用的算法可以是用于确定身份的众多公知安全算法中的任意一个且此类算法的详情无需在此具体展示。
尽管参考本发明的一些示范实施例已经示出和描述了本发明,但是本领域技术人员将理解:在不背离由所附权利要求限定的本发明的精神和范围的情况下,可以在形式和细节上进行各种改变。
Claims (6)
1.一种在嵌入式系统中用于可移除元件认证的方法,包括步骤:
在可移除实体被插入到所述嵌入式系统之前在设备主机中注册所述可移除实体的详情;
在所述设备主机中基于安全算法来计算其中包括所述可移除实体的详情的第一注册标识并在设备主机中存储结果;
在所述可移除实体被插入到所述嵌入式系统之后在所述设备主机的不可变更存储区域中注册所述第一注册标识;
由所述设备主机通过将可移除实体产品制造号码、可移除实体类型类别或秘密密钥应用于所述安全算法来计算第二注册标识;以及
在比较所述第一注册标识和第二注册标识之后由所述设备主机向用户显示所述可移除实体的详情,
其中,如果用户希望改变所述可移除实体,则用户通过适当的设备主机用户接口配置解除注册,随后去除不安全的可移除实体的列表并且删除所述设备主机中的注册标识。
2.如权利要求1所述的方法,其中,在所述可移除实体和所述设备主机之间的接口被做成即使在设备断电期间也通过使用备用电池支持而可操作。
3.如权利要求1所述的方法,其中,由所述设备主机经常地检查所述可移除实体的真实性。
4.如权利要求1所述的方法,其中,在输入密码或个人身份码(PIN)后输入注册详情。
5.如权利要求1所述的方法,其中,所述设备主机通过从所述设备主机向所述可移除实体发送的指定消息来读取可移除设备详情。
6.如权利要求1所述的方法,其中,所述设备主机向所述可移除实体发送指定消息,并且作为对该指定消息的响应,所述可移除实体发送所述可移除实体的详情,所述可移除实体的详情具有所述可移除实体产品制造号码、所述可移除实体类型类别和预存储在所述可移除实体中的注册标识。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN964CH2007 | 2007-05-07 | ||
IN964/CHE/2007 | 2007-05-07 | ||
KR1020070120441A KR101417025B1 (ko) | 2007-05-07 | 2007-11-23 | 임베디드 시스템에서 이동성 요소의 인증을 위한 방법 |
KR1020070120441 | 2007-11-23 | ||
KR10-2007-0120441 | 2007-11-23 | ||
PCT/KR2008/002560 WO2008136638A1 (en) | 2007-05-07 | 2008-05-07 | Method for removable element authentication in an embedded system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101689996A CN101689996A (zh) | 2010-03-31 |
CN101689996B true CN101689996B (zh) | 2014-11-19 |
Family
ID=40286302
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880023747.1A Expired - Fee Related CN101689996B (zh) | 2007-05-07 | 2008-05-07 | 嵌入式系统中用于可移除元件认证的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8397289B2 (zh) |
EP (1) | EP2153576B1 (zh) |
KR (1) | KR101417025B1 (zh) |
CN (1) | CN101689996B (zh) |
WO (1) | WO2008136638A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009040419A1 (de) | 2009-09-07 | 2011-04-28 | Giesecke & Devrient Gmbh | Verfahren zum Herstellen einer Datenkommunikationsverbindung |
CN101853347A (zh) * | 2010-04-27 | 2010-10-06 | 中兴通讯股份有限公司 | 一种拆卸监测方法和装置 |
US8818867B2 (en) | 2011-11-14 | 2014-08-26 | At&T Intellectual Property I, L.P. | Security token for mobile near field communication transactions |
US9129273B2 (en) | 2011-12-01 | 2015-09-08 | At&T Intellectual Property I, L.P. | Point of sale for mobile transactions |
US10110276B2 (en) | 2014-07-08 | 2018-10-23 | Huawei Technologies Co., Ltd. | Connection/disconnection method and apparatus |
JP6990040B2 (ja) * | 2017-04-28 | 2022-01-12 | パラマウントベッド株式会社 | ベッドシステム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1416073A (zh) * | 2002-11-05 | 2003-05-07 | 戚滨宏 | 自主身份认证方法 |
CN1874606A (zh) * | 2006-06-02 | 2006-12-06 | 中国移动通信集团公司 | 移动终端信息自动上报的方法 |
EP1835770A2 (en) * | 2001-02-27 | 2007-09-19 | Qualcomm, Incorporated | Power management for subscriber identity module |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5544083A (en) * | 1992-04-27 | 1996-08-06 | Kabushiki Kaisha Toshiba | Password management method and apparatus |
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
US6141563A (en) * | 1997-12-16 | 2000-10-31 | Motorola, Inc. | SIM card secured subscriber unit |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US7137003B2 (en) | 2001-02-27 | 2006-11-14 | Qualcomm Incorporated | Subscriber identity module verification during power management |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7028191B2 (en) * | 2001-03-30 | 2006-04-11 | Michener John R | Trusted authorization device |
US7509687B2 (en) * | 2002-03-16 | 2009-03-24 | Trustedflow Systems, Inc. | Remotely authenticated operation method |
US20040123113A1 (en) | 2002-12-18 | 2004-06-24 | Svein Mathiassen | Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks |
JP2005085129A (ja) * | 2003-09-10 | 2005-03-31 | Hitachi Cable Ltd | パッケージの認証方法並びにそれに用いるホスト機器及びパッケージ及び外部記憶媒体 |
US7412596B2 (en) * | 2004-10-16 | 2008-08-12 | Lenovo (Singapore) Pte. Ltd. | Method for preventing system wake up from a sleep state if a boot log returned during the system wake up cannot be authenticated |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
TWI283122B (en) | 2005-11-29 | 2007-06-21 | Benq Corp | Method for securing a near field communication device of a mobile phone |
-
2007
- 2007-11-23 KR KR1020070120441A patent/KR101417025B1/ko active IP Right Grant
-
2008
- 2008-05-07 WO PCT/KR2008/002560 patent/WO2008136638A1/en active Application Filing
- 2008-05-07 EP EP08753357.6A patent/EP2153576B1/en not_active Not-in-force
- 2008-05-07 US US12/151,470 patent/US8397289B2/en active Active
- 2008-05-07 CN CN200880023747.1A patent/CN101689996B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1835770A2 (en) * | 2001-02-27 | 2007-09-19 | Qualcomm, Incorporated | Power management for subscriber identity module |
CN1416073A (zh) * | 2002-11-05 | 2003-05-07 | 戚滨宏 | 自主身份认证方法 |
CN1874606A (zh) * | 2006-06-02 | 2006-12-06 | 中国移动通信集团公司 | 移动终端信息自动上报的方法 |
Also Published As
Publication number | Publication date |
---|---|
KR101417025B1 (ko) | 2014-07-08 |
KR20080099117A (ko) | 2008-11-12 |
US20090241186A1 (en) | 2009-09-24 |
EP2153576A1 (en) | 2010-02-17 |
US8397289B2 (en) | 2013-03-12 |
WO2008136638A1 (en) | 2008-11-13 |
CN101689996A (zh) | 2010-03-31 |
EP2153576B1 (en) | 2016-05-04 |
EP2153576A4 (en) | 2014-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1650894B1 (en) | Authentication method and method, device, system, and program for delivering secret information between proximity terminals | |
KR101706173B1 (ko) | 모바일 애플리케이션을 보안하기 위한 방법 및 장치 | |
US8171531B2 (en) | Universal authentication token | |
EP2355443B1 (en) | Network authentication method and device for implementing the same | |
JP2015136121A (ja) | 追加要素での移動体装置のアップデート | |
CN103339975A (zh) | 用于在安全服务器上输出包括在包括在终端中的uicc上的数据的方法 | |
CN101689996B (zh) | 嵌入式系统中用于可移除元件认证的方法 | |
CN103907328A (zh) | 基于移动设备的认证 | |
CN101300808A (zh) | 安全认证的方法和设置 | |
US10491600B2 (en) | Method of controlling access to a reserve zone with control of the validity of an access entitlement installed in the memory of a mobile terminal | |
CN103905191A (zh) | 应用于移动终端中的验证方法、移动终端和系统 | |
EP2518670A1 (en) | System and method for remote payment based on mobile terminal | |
CN107924516B (zh) | 一种移动终端的支付认证方法、装置及移动终端 | |
CN110659899B (zh) | 一种离线支付方法、装置及设备 | |
KR20080112674A (ko) | 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체 | |
CN101557588B (zh) | 一种用户证书的管理及使用方法及移动终端 | |
EP2175674A1 (en) | Method and system for paring devices | |
KR20130061165A (ko) | 비접촉식 매체를 이용한 네트워크형 오티피 제공 방법 | |
EP2766860A1 (en) | Identity verification | |
CN101605310A (zh) | 一种移动电子签名的方法 | |
KR20130080029A (ko) | 비접촉식 매체 인증을 이용한 네트워크형 오티피 출력 방법 | |
KR20130061163A (ko) | 비접촉식 매체를 이용한 프로그램 제어 방법 | |
KR102149313B1 (ko) | 유심기반 전자서명 처리 방법 | |
KR20130075761A (ko) | 비접촉식 매체 인증을 이용한 네트워크형 오티피 운영 방법 | |
KR101972492B1 (ko) | 에스디메모리 기반 다중 오티피 운영 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141119 Termination date: 20200507 |
|
CF01 | Termination of patent right due to non-payment of annual fee |