KR100775781B1 - 이동통신단말기의 사용자정보 누출방지방법 - Google Patents

이동통신단말기의 사용자정보 누출방지방법 Download PDF

Info

Publication number
KR100775781B1
KR100775781B1 KR1020050081495A KR20050081495A KR100775781B1 KR 100775781 B1 KR100775781 B1 KR 100775781B1 KR 1020050081495 A KR1020050081495 A KR 1020050081495A KR 20050081495 A KR20050081495 A KR 20050081495A KR 100775781 B1 KR100775781 B1 KR 100775781B1
Authority
KR
South Korea
Prior art keywords
integrated circuit
circuit card
card identifier
terminal
chv
Prior art date
Application number
KR1020050081495A
Other languages
English (en)
Other versions
KR20070025398A (ko
Inventor
안병호
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020050081495A priority Critical patent/KR100775781B1/ko
Publication of KR20070025398A publication Critical patent/KR20070025398A/ko
Application granted granted Critical
Publication of KR100775781B1 publication Critical patent/KR100775781B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 CHV(Card hold verification) 모드가 디스에이블(Disable)인 경우에 제1 집적회로카드 식별자와 제2 집적회로카드 식별자를 읽어들여 비교하는 단계, 제1 집적회로카드 식별자와 제2 집적회로카드 식별자의 값이 동일하지 않으면 CHV 모드를 인에이블(Enable)로 변경하여 인증과정을 수행하는 단계, 및 제1 집적회로카드 식별자와 제2 집적회로카드 식별자의 값이 동일하면 부팅을 완료하고 정상모드로 진입하는 단계를 포함하는 이동통신 단말기의 사용자정보 누출방지방법을 제공한다.
휴대폰, 이동통신, 분실, UIM, 스마트카드, CHV, ESN

Description

이동통신단말기의 사용자정보 누출방지방법{Method for protecting user's information for mobile communication terminal}
도 1은 본 발명의 일실시예에 따른 사용자정보의 누출을 방지하는 이동통신단말기의 시스템구성도이다.
도 2는 도 1에서 IC카드(Integrated circuit card)부의 구성을 보여주는 블럭도이다.
도 3은 본 발명의 일실시예에 따른 CHV모드와 ICCID(Integrated circuit card identification)의 사이즈를 보여주는 도표이다.
도 4는 본 발명의 일실시예에 사용자정보의 누출을 방지하기 위한 과정을 보여주는 흐름도이다.
본 발명은 단말기의 사용자정보 보호제어에 관한 것으로써, 특히 IC카드를 사용하여 단말기 사용자의 정보가 무단누출되지 않도록 하는 이동통신단말기의 사용자정보 누출방지방법에 대한 것이다.
IC카드(ICC로도 약칭될 수 있음)는 UIM, SIM, USIM 등을 통칭하여 불리며, 보통 기억소자와 중앙처리장치를 가지고 있는 인증을 위한 반도체 칩이라 말할 수 있다. 물론 CPU(Central Processing Card)카드, 칩(Chip)카드, 스마트카드 등의 다양한 이름으로 불리어 지고 있다.
이러한 IC카드에는, 보통 착탈이 가능한 타입과 단말기에 내장되는 타입의 두 종류가 있다. 즉 착탈이 가능한 타입은 말그대로 단말기에 삽입 또는 이탈시킬 수 있는 방식이다. 이와달리 내장타입은 단말기에 부착되어 내장되므로 착탈이 되지 않는 방식이라는 차이점이 있다.
그런데 이러한 IC카드를 사용하여 인증과정이 실행될 경우, CHV모드(Card hold Verification mode)가 디저블로 되어 있으면 사용자 인증과정이 수행되지 않고 바로 부팅이 진행되게 된다. 따라서, 부팅후에는 사용자의 가입자정보, 개인정보 등이 노출될 수 있게 되는 문제점이 있다.
또한, 종래의 IC카드는 단말기로부터 ESN(Electrical serial number)을 전송받아 이를 복사함으로써 단말기의 변경여부를 확인할 수 있었다. 그러나, 이러한 ESN복사는 GSM 또는 WCDMA에서는 적용될 수 없다는 한계가 있다.
이러한 문제점을 해결하고자 안출된 것으로서, 본 발명은 CHV모드가 디저블일 경우에도 사용자정보가 무단으로 누출되지 않도록 하는 이동통신단말기의 사용자정보 누출방지방법을 제공하는데 그 목적을 두고 있다.
또한, 본 발명은 GSM 또는 WCDMA에서도 단말기의 변경여부를 확인할 수 있는 이동통신단말기의 사용자정보 누출방지방법을 제공하는데 다른 목적을 두고 있다.
상기한 목적을 이루기 위하여 본 발명은, 제 1 ICCID를 담고 있는 IC카드부와, 제 2 ICCID를 담고 있는 메모리부와, 제 1 ICCID와 제 2 ICCID의 일치여부를 확인하여 인증과정을 실행하는 CHV모듈과, ICCID들이 일치되면 부팅과정을 완료하고 정상모드로 진입하는 제어부를 포함하는 이동통신단말기를 제공한다.
여기서, IC카드부는 제 1 ICCID와 사용자정보를 저장하고 있는 저장부와, 저장부에 있는 제 1 ICCID를 제어부에 전송하거나 인증과정을 실행하는 마이크로프로세서로 구성된다.
또한, 이동통신단말기에는 ICCID가 일치하지 않으면 인증을 위한 입력화면을 표시하는 디스플레이부가 추가로 구성된다.
다른면에서 본 발명은, 파워가 온된 후 CHV(Card hold verification)모드가 디저블(Disable)인지를 확인하는 단계와, 디저블이면 제 1 ICCID와 제 2 ICCID를 읽어들여 비교하는 단계와, 비교확인결과 ICCID들의 값이 동일하지 않으면 CHV모드를 인에이블(Enable)로 변경하여 인증과정이 수행되는 단계와, 비교확인결과 ICCID들의 값이 동일하면 부팅이 완료되어 정상모드로 진입하는 단계를 포함하는 사용자정보 누출방지방법을 제공한다.
이때, 인증과정이 실행된 후 정당사용자로 인증이 완료되면 부팅이 종료되어 정상모드에 진입하는 단계를 추가로 포함될 수 있다.
이때, 제 1 ICCID는 IC카드의 상위디렉토리인 MF(Master file)에 위치하는 특정값일 수 있음을 특징으로 한다.
또한, 제 2 ICCID는 상기 IC카드의 최초동작시 제 1 ICCID가 단말기의 메모리에 등록저장되는 것일 수 있다.
또한, 제 1 ICCID와 제 2 ICCID는 동일한 소정의 사이즈임을 특징으로 한다.
따라서, CHV모드가 디저블일 경우에도 인증절차를 거치게 함으로써 사용자정보가 무단으로 누출되지 않게 된다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 일실시예를 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 사용자정보의 누출을 방지하는 이동통신단말기의 시스템구성도이다. 도면을 참조하여 설명하면, 이동통신단말기는 제어부(100), 키입력부(110), 디스플레이부(120), CHV모듈(130), 메모리부(140), 오디오변환부(150), IC카드부(160), 무선회로부(170)를 갖는다.
제어부(100)는 이동통신단말기에서 구현되는 기능을 제어하며 다른 구성요소와 데이터 및 신호를 처리한다. 특히 본 발명의 일실시예에서는 IC카드부(160)와 제어 및 정보데이터를 주고받는다.
키입력부(110)는 이동통신단말기에서 입력으로 사용되어지는 디지트버튼(0 - 9)과, 특수키버튼(*, # ....), 한글자모 또는 알파벳이 새겨진 문자키버튼, 기능을 수행하는 기능키버튼으로 이루어지며, 사용자의 지시를 제어부(100)에 전송하는 인터페이스역할을 수행한다. 물론 본 발명의 일실시예에서는 인증과정에 따른 데이터를 입력하기 위한 기능을 수행하게 된다.
디스플레이부(120)는 액정표시장치(Liquid Crystal Display :LCD), 유기발광 다이오드(Organic light emitting diode : OLED) 등과 같은 표시장치로 이루어질 수 있으며, 제어부(100)의 제어에 따라 이동통신단말기 사용자가 선택하는 메뉴화면과 이에 따른 실행화면, 결과화면을 표시한다. 특히 본 발명의 일실시예에서는 CHV(Card hold verification)의 입력화면을 디스플레이한다.
CHV모듈(130)은 IC카드에 있는 사용자정보와 단말기에 있는 사용자정보를 비교하여 CHV인증과정을 수행한다. 이러한 인증과정을 보여주는 순서도가 도 4에 도시된다. 또한 IC카드가 새로 삽입되거나, 단말기가 전원을 켰을 경우 IC카드에 설정되어 있는 모드를 확인하여 모드가 디저블(Disable)이면 인에이블(Enable)로 변환하게 된다.
메모리부(140)는 플래쉬메모리, 램(RAM), EEPROM(electrically erasable programmable read only memory) 등으로 구성될 수 있다. 이를 설명하면, 기본적인 실시간 처리운영시스템(OS; operating system)과 이동통신단말기의 호처리 소프트웨어는 플래쉬 메모리에 저장되고, 이들 프로그램의 변수 및 상태는 램으로부터 불러와서 동작시킨다. 여기서 롬은 EEPROM으로 구성될 수 있으며 전기적으로 지우거나 다시 저장할 수 있는 비휘발성 데이터를 저장하고 제어부(100)의 명령에 따른 입출력을 수행한다.
특히 본 발명의 일실시예에서는 IC카드가 최초로 사용될 경우, IC카드의 고유값인 ICCID를 저장하게 된다. 물론 IC카드의 ICCID와 구분하기 위하여 ICCID_NV(141)로 표시될 수 있다. ICCID_NV(141)는 지워지지 않도록 하기 위하여 단말기의 비휴발성메모리인 ROM이나 플래쉬메모리에 저장되는 것이 바람직하다.
오디오변환부(150)는 제어부(100)의 제어에 따라 무선회로부(170)로부터 수신된 음성 데이터를 스피커(Speaker)(151)를 통해 가청음으로 변환하여 출력하고 마이크(Mic)(151)로부터 수신되는 음성신호를 변조하여 디지털 음성데이터로 변환하여 이를 제어부(100)에 전송한다.
IC카드부(160)는 IC카드가 구비되는 모듈이다. 물론 IC카드는 플러그인타입방식으로 착탈될 수도 있고, 내장될 수도 있다. 이러한 IC카드의 구성을 보여주는 도면이 도 2에 도시된다.
도 1 및 도 2를 참조하면, IC카드부(160)는 마이크로프로세서(200)와 저장부(210)로 구성된다. 즉 단말기와 별도로 하나의 독립적인 운영주체가 된다. 따라서, 저장부(210)는 단말기의 메모리부(140)와 유사하게 롬, 램, 이프롬(EEPROM) 등을 가진다. 이를 설명하면, 동작프로그램은 롬에 있게 되고, 관련데이터는 EEPROM에 저장된다. 그리고 동작중 중요한 파마미터 및 데이터는 램에 저장되게 된다.
저장부(210)의 데이터 저장구조는 트리구조를 사용하게 되는데, 최상위디렉토리인 MF(Master file)와 이 MF에 여러개의 DF(Dedicated file)와 EF(Element file)이 존재하게 된다. 즉 MF를 루트파일로 하여 하위디렉토리인 DF와 EF가 구성되게 된다. 여기서 MF는 메인디렉토리로서 하나만 존재하므로, 이 MF에 고유값(Unique value)인 ICCID(211)가 위치하게 된다.
이 ICCID(211)는 고유값으로써 전기한 바와같이 단말기의 메모리부(141)에 저장되는 ICCID_NV(141)와 동일한 값이다. 즉 IC카드가 최초사용될 경우 이 ICCID(211)가 단말기에 등록되게 된다. 부연설명하면, 단말기의 정당한 사용자인지 를 확인하는 절차없이 파워온이 되도록 단말기에 IC카드를 사용자지정카드로 등록하게 된다. 따라서 이후의 부팅부터는 CHV Mode가 디저블일 경우에도 삽입된 IC카드의 ICCID와 단말기에 메모리부(140)에 저장되어 있는 ICCID_NV와 비교하여 CHV모드를 인에이블로 변경함으로써 사용자 인증과정을 거치도록 하는 것이 가능하게 된다.
이러한 방식을 사용하는 이유는 ESN(Electrical serial number)를 저장할 수 있는 EF는 CDMA DF에만 존재하게 되므로 GSM 또는 WCDMA단말기라면, 단말기가 자신의 ESN을 IC카드(특히 UIM일 경우의 예가 적절하다)로 복제하지 못하는 경우가 발생할 수 있기 때문이다. 이런 상황에서는 IC카드가 현재의 단말기로부터 복사된 ESN과 이전의 단말기에서 복사된 ESN을 비교하여 단말기의 변경여부를 판단할 수 없게 된다.
따라서, 본 발명의 일실시예에서는 단말기가 GSM 또는 WCDMA일 경우에도 단말기의 변경여부를 확인할 수 있도록 하기 위하여 MF에 위치한 ICCID를 사용하도록 한 것이다. 도 3은 CHV모드와 ICCID(Integrated circuit card identification)의 사이즈를 보여주는 도표이다.
도 3에 의하면, CHV모드는 인에블(Enable)모드와 디저블(Disable)모드로 구성되며, IC카드에 저장된 ICCID(211)이나 단말기의 메모리부(140)에 저장된 ICCID_NV(141) 모두 동일하게 같은 사이즈인 10바이트가 되는 것이 바람직하다. 왜냐하면 동일한 값을 유지해야만 CHV모드가 디저블되어 있더라도, 단말기가 정당한 사용자로 인식하기 때문이다. 여기서 CHV모드는 IC카드부(160)에 설정되는 모드이 다.
IC카드의 저장부(210)에는 앞서 기술한 내용 이외에도 단말기의 메모리부(140)에 저장되어 있는 단말기정보, SMS, 전화번호 등의 저장정보와, 인증알고리즘, 그리고 부가서비스가 저장될 수 있다. 따라서, 인증알고리즘에 의하여 인증과정을 수행하게 된다.
예를 들어, CHV모드가 인에이블이면 단말기는 패스워드를 입력할 수 있도록 하는 화면을 제공하고 이 화면에서 사용자가 번호를 입력하게 되면 이를 IC카드의 마이크로프로세서(200)에 전송한다. 마이크로프로세서(200)는 이를 처리하여 정당한 사용자이면 CHV모드를 디저블로 전환하고 인증패스(Pass)를 단말기에 통지하게 된다. 이와 달리 패스워드가 일치하지 않으면 CHV모드를 인에이블로 유지하고 인증실패F(Fail)를 단말기에 통지하게 된다. 이러한 과정을 인증과정이라고 할 수 있으며, 도 4에서 인증과정(단계 S460)이 이에 해당한다. 물론 인증이 실패하면, 단말기는 부팅이 되지 않으므로 사용이 불가능하다. 따라서, 사용자정보가 누출될 위험도 없게 된다.
이러한 IC카드부(160)와 단말기의 제어부(100)사이의 데이터전송은 보통 별도의 명령어 및 응답을 가지고 수행된다. 즉 프로토콜로는 T=0 또는 T=1이라는 방식이 사용된다. 이는 기본적으로 요구(Request)와 응답(Response)형태로 구성됨을 의미한다.
다시 도 1을 참조하면, 무선회로부(170)는 외부의 전화기가 발송하는 전화통화나 데이터를 안테나(171)를 통하여 수신하고 이를 제어부(100)에 전송하거나, 또 는 메모리부(140)에 저장되어 있는 데이터를 전송한다. 즉 음성 또는 문자데이터 및 제어데이터 등의 송수신을 제어한다. 특히 본 발명의 일실시예에서는 IC카드의 저장부(210)에 저장되어 있는 단말기정보, SMS, 전화번호 등을 기지국에 전송하거나 전송받는 기능을 수행하게 된다.
따라서 도 1 내지 도 3에 의하여 사용자정보의 누출을 방지하기 위한 과정이 구현되게 되며, 이를 보여주는 도면이 도 4에 도시된다. 도 4는 사용자정보의 무단누출을 방지하기 위한 과정이다. 물론 이 누출방지과정이 수행되기 전에 IC카드의 최초사용시에 이 IC카드의 ICCID(211)가 단말기에 사용자지정카드로 등록됨을 기술하였다. 따라서 도 4는 ICCID(211)가 단말기에 등록된 이후의 과정이 기술됨을 유의해야 할 것이다.
도 4를 설명하면, 사용자가 단말기를 사용하기 위하여 파워온버튼을 선택하게 된다(단계 S400). 보통 파워버튼은 키입력부(110)에 구성된 특정키버튼이 사용되나 이에 한정되지는 않는다.
단말기의 파워가 온되면, CHV모듈(130)은 IC카드부(160)에 현재 CHV모드가 디저블속성인지를 확인하게 된다(단계 S410). 보통 IC카드를 사용하여 인증되면 다음부터 사용자의 편의를 위하여 인증절차를 생략하도록 CHV모드가 디저블로 변경된다. 물론 사용자가 설정을 디저블로 변경할 수도 있다. 따라서 CHV모드가 디저블인지 인에이블이지를 확인하는 과정이 이 단계에 해당하게 된다.
확인결과, CHV모드가 인에이블이면 제어부(100)는 인증과정을 위한 입력화면을 디스플레이하게 된다(단계 S460). 따라서 인증과정이 수행되게 된다. 인증과 정에 대해서는 도 1에서 이미 설명하였으므로 이에 대하여는 더 이상 기술하지 않기로 한다.
이와 달리, 확인결과(단계 S410)에서 CHV모드가 디저블이면 CHV모듈(130)은 IC카드(ICC로도 불림)에 있는 ICCID(211)를 읽어들인다(단계 S420). 물론 이와함께, 단말기에 있는 ICCID_NV(141)도 읽어 들이게 된다(단계 S430). 이 과정은 단말기가 바뀔 수 도 있고 IC카드가 바뀔 수 도 있으므로 이를 확인하여 정당사용자인지를 확인하는 과정이다.
ICCID(211)와 ICCID_NV(141)의 읽어들이는 과정이 완료되면, CHV모듈(130)은 IC카드의 ICCID(211)와 단말기의 ICCID_NV(141)가 동일한 값인지를 확인하게 된다(단계 S440).
ICCID동일여부 확인결과, 동일한 값이면 IC카드와 단말기의 정당한 사용자이므로 단말기는 부팅을 완료하고 기지국(미도시)으로부터 시스템정보를 수신받아 정상모드에 이르게 된다(단계 S470).
이와 달리, ICCID동일여부 확인결과, 동일한 값이 아니면 IC카드의 마이크로프로세서(200)는 CHV모드를 인에이블로 변경하여 인증과정을 수행하게 된다(단계 S460). 즉 제어부(100)는 패스위드입력화면을 사용자에게 제공하고 사용자가 이 화면에서 패스워드를 입력함으로써 정당한 사용자인지를 증명하는 과정을 거치게 된다.
물론 이 인증과정에서 패스하면 단말기는 부팅을 완료하게 되며, 이와 달리, 인증이 실패하게 되면 부팅으로 진행되지 못하므로 단말기를 사용할 수 없게 된다.
이상, 본 발명을 바람직한 실시예를 사용하여 상세히 설명하였으나, 본 발명의 범위는 특정 실시예에 한정되는 것은 아니며, 이 기술분야에서 통상의 지식을 습득한 자라면, 본 발명의 범위에서 벗어나지 않으면서도 많은 수정과 변형이 가능함을 이해하여야 할 것이다. 따라서 본 발명의 보호범위는 첨부된 특허 청구범위에 의하여 해석되는 것이 바람직할 것이다.
이상에서 설명한 바와 같이, 본 발명은 CHV모드가 디저블일 경우에도 인증절차를 거치게 함으로써 사용자정보가 무단으로 누출되지 않는 효과가 있다.
또한, 본 발명은 MF의 특정값인 ICCID를 사용함으로써 GSM 또는 WCDMA에서도 단말기의 변경여부를 확인할 수 있으며, UIM/SIM/USIM 등에 모두 적용가능하므로 무단사용자로부터 단말기의 개인정보가 안전하게 보호받을 수 있는 효과도 있다.

Claims (11)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. CHV(Card hold verification) 모드가 디스에이블(Disable)인 경우에 제1 집적회로카드 식별자와 제2 집적회로카드 식별자를 읽어들여 비교하는 단계;
    상기 제1 집적회로카드 식별자와 상기 제2 집적회로카드 식별자의 값이 동일하지 않으면 상기 CHV 모드를 인에이블(Enable)로 변경하여 인증과정을 수행하는 단계; 및
    상기 제1 집적회로카드 식별자와 상기 제2 집적회로카드 식별자의 값이 동일하면 부팅을 완료하고 정상모드로 진입하는 단계
    를 포함하는 이동통신 단말기의 사용자정보 누출방지방법.
  8. 제 7 항에 있어서,
    상기 인증과정을 수행한 후 정당사용자로 인증이 완료되면, 부팅을 종료하고 정상모드로 진입하는 단계
    를 추가로 포함하는 이동통신 단말기의 사용자정보 누출방지방법.
  9. 청구항 9은(는) 설정등록료 납부시 포기되었습니다.
    제 7 항에 있어서,
    상기 제1 집적회로카드 식별자는 집적회로(IC) 카드의 상위 디렉토리 MF(Master file)에 위치하는 특정값을 포함하는 것을 특징으로 하는 이동통신 단말기의 사용자정보 누출방지방법.
  10. 제 7 항에 있어서,
    상기 제2 집적회로카드 식별자는 집적회로(IC) 카드의 최초 동작시 상기 제1 집적회로카드 식별자가 메모리에 등록 저장된 식별자인 것을 특징으로 하는 이동통신 단말기의 사용자정보 누출방지방법.
  11. 청구항 11은(는) 설정등록료 납부시 포기되었습니다.
    제 7 항에 있어서,
    상기 제1 집적회로카드 식별자와 상기 제2 집적회로카드 식별자는 동일한 사이즈인 것을 특징으로 하는 이동통신 단말기의 사용자정보 누출방지방법.
KR1020050081495A 2005-09-02 2005-09-02 이동통신단말기의 사용자정보 누출방지방법 KR100775781B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050081495A KR100775781B1 (ko) 2005-09-02 2005-09-02 이동통신단말기의 사용자정보 누출방지방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050081495A KR100775781B1 (ko) 2005-09-02 2005-09-02 이동통신단말기의 사용자정보 누출방지방법

Publications (2)

Publication Number Publication Date
KR20070025398A KR20070025398A (ko) 2007-03-08
KR100775781B1 true KR100775781B1 (ko) 2007-11-12

Family

ID=38099672

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050081495A KR100775781B1 (ko) 2005-09-02 2005-09-02 이동통신단말기의 사용자정보 누출방지방법

Country Status (1)

Country Link
KR (1) KR100775781B1 (ko)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06296161A (ja) * 1993-04-08 1994-10-21 Sony Corp 無線通信装置
KR19980056214A (ko) * 1996-12-28 1998-09-25 서정욱 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유비밀데이터 갱신방법
WO2001019123A1 (en) 1999-09-08 2001-03-15 Ericsson Inc. A method to perform subsidy protection for tdma mobile stations
JP2001309433A (ja) 2000-04-20 2001-11-02 Nec Corp 移動通信端末
JP2003016398A (ja) 2001-06-27 2003-01-17 Sony Corp 携帯端末機
KR20040017441A (ko) * 2002-08-21 2004-02-27 엘지전자 주식회사 이동통신 단말기에서 사용자 인증모듈(uim)의 무단사용억제방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06296161A (ja) * 1993-04-08 1994-10-21 Sony Corp 無線通信装置
KR19980056214A (ko) * 1996-12-28 1998-09-25 서정욱 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유비밀데이터 갱신방법
WO2001019123A1 (en) 1999-09-08 2001-03-15 Ericsson Inc. A method to perform subsidy protection for tdma mobile stations
JP2001309433A (ja) 2000-04-20 2001-11-02 Nec Corp 移動通信端末
JP2003016398A (ja) 2001-06-27 2003-01-17 Sony Corp 携帯端末機
KR20040017441A (ko) * 2002-08-21 2004-02-27 엘지전자 주식회사 이동통신 단말기에서 사용자 인증모듈(uim)의 무단사용억제방법

Also Published As

Publication number Publication date
KR20070025398A (ko) 2007-03-08

Similar Documents

Publication Publication Date Title
US7286852B2 (en) Subscriber identity module and method of preventing access thereto, and mobile communication terminal device
KR100664110B1 (ko) 이동 통신 단말기의 사용제한 설정 방법
KR101308334B1 (ko) 컴퓨팅 디바이스들의 무허가 사용을 방지하기 위한 방법 및 장치
CN105704332B (zh) 移动支付方法和装置
US20060135208A1 (en) Method and apparatus for preventing hacking of subscriber identitification module in a mobile communication terminal
CN101808318B (zh) 通讯装置数据保护系统及方法
US9716990B2 (en) Method to disable a network access application in a secure element
KR100492548B1 (ko) 이동통신 단말기에서 사용자 인증모듈(uim)의 무단사용억제방법
WO2016082394A1 (zh) 一种实现用户识别卡锁定的方法和移动终端
KR101055934B1 (ko) 발신자 처리방법 및 이를 위한 휴대폰과 프로그램 기록매체
KR100775781B1 (ko) 이동통신단말기의 사용자정보 누출방지방법
KR100811590B1 (ko) 이동통신단말기 및 락해킹시 제어 방법
KR100619882B1 (ko) 휴대단말기의 도용 방지장치 및 방법
KR100591341B1 (ko) 스마트 카드를 사용하여 사용자 인증이 가능한 이동통신단말기 및 인증방법
JP3887561B2 (ja) 移動通信端末及び移動通信端末の制御方法
KR100950662B1 (ko) 네트웍을 이용한 스마트 카드의 인증방법
KR100641167B1 (ko) 이동통신단말기의 초기화 방법
JP2012074975A (ja) 加入者識別モジュール、携帯端末、情報処理方法およびプログラム
TWI416931B (zh) 手機存儲資料自動銷毀系統及方法
EP2335180B1 (en) Memory access control
KR101669245B1 (ko) 휴대폰의 프로그램을 이용한 서비스 제공 방법
KR100640530B1 (ko) 타 통신방식에 사용되는 식별카드와의 인터페이스 기능을가지는 무선통신 단말기 및 그 방법
KR101662243B1 (ko) 복수 인증 방식 오티피 제공 방법
KR20100136056A (ko) 다중 코드 생성 방식 오티피 출력 방법 및 시스템과 이를 위한 휴대폰 및 기록매체
KR20100136044A (ko) 오티피 생성 방법 및 시스템과 이를 위한 휴대폰 및 기록매체

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121026

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131024

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141024

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151023

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee