KR100923987B1 - Method and device for security - Google Patents
Method and device for security Download PDFInfo
- Publication number
- KR100923987B1 KR100923987B1 KR1020070129781A KR20070129781A KR100923987B1 KR 100923987 B1 KR100923987 B1 KR 100923987B1 KR 1020070129781 A KR1020070129781 A KR 1020070129781A KR 20070129781 A KR20070129781 A KR 20070129781A KR 100923987 B1 KR100923987 B1 KR 100923987B1
- Authority
- KR
- South Korea
- Prior art keywords
- security module
- security
- user number
- module
- ownership
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
보안 장치는 제1 보안 모듈, 제1 보안 모듈과 다른 방식의 보안 방식을 따르는 제2 보안 모듈 및 중재 모듈을 포함한다. 중재 모듈은 제1 보안 모듈 또는 제2 보안 모듈의 존재 여부를 판단하여, 제1 보안 모듈 및 제2 보안 모듈이 존재하면 제2 보안 모듈의 사용자 번호를 수신한 후 이를 이용하여 제1 보안 모듈의 소유권의 획득 및 제2 보안 모듈의 신원 확인을 통합하여 수행한다. 또한, 중재 모듈은 제1 보안 모듈 및 제2 보안 모듈이 존재하지 않으면 비밀 번호를 수신하여 비보안 모드로 전환한다.
이로써, 보안 시 사용자의 신원 확인 및 소유권 획득을 효율적으로 통합 제공하여 사용자 편의를 제공할 수 있다.
보안, USIM, PIN, TPM
The security device includes a first security module, a second security module and an arbitration module that follow a different security scheme from the first security module. The arbitration module determines whether the first security module or the second security module exists and, if the first security module and the second security module exist, receives the user number of the second security module and then uses the user number of the first security module. Integrate acquisition and identification of the second security module. In addition, the arbitration module receives the password and switches to the non-secure mode if the first security module and the second security module do not exist.
As a result, the user's convenience may be provided by efficiently integrating and verifying the identification of the user and obtaining ownership.
Security, USIM, PIN, TPM
Description
본 발명은 보안 방법 및 장치에 관한 것이다. 특히 본 발명은 모바일 단말의 보안 방법 및 장치에 관한 것이다.The present invention relates to a security method and apparatus. In particular, the present invention relates to a security method and apparatus for a mobile terminal.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT성장동력기술개발의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2006-S-041-02, 과제명: 차세대 모바일 단말기의 보안 및 신뢰 서비스를 위한 공통 보안 핵심 모듈 개발].The present invention is derived from a study conducted as part of the IT growth engine technology development of the Ministry of Information and Communication and the Ministry of Information and Communication Research and Development. Development of common security core modules].
유무선 통신 기술의 발달, 단말 기술의 발달, 인터넷의 급속한 확산 등은 사용자들에게 점점 편리한 생활을 제공하는 반면, 보안 취약성으로 인한 사고들도 점점 증가하고 있다. 특히 무선 네트워크 환경은 매우 개방적이기 때문에 데이터의 조작이나 유출을 방지하기 위해서는 한 단계 더 높은 보안 기술을 필요로 한다.The development of wired / wireless communication technology, the development of terminal technology, and the rapid spread of the Internet provide users with a convenient life, but the number of accidents due to security vulnerabilities is increasing. In particular, the wireless network environment is very open, requiring a higher level of security technology to prevent manipulation or leakage of data.
보안을 강화하기 위해 기존의 사용자 아이디/패스워드 외에 물리적 방법의 인증 요소를 추가하여 보다 강력한 네트워크 액세스 보안을 구현할 수 있는 이중 인증 방식을 도입하고 있다. 이중 인증을 이용하는 방법에는 스마트 카드, 생체 인식, 범용 직렬 버스(Universal Serial Bus, USB) 토큰 등이 있다.In order to enhance security, a dual authentication method is introduced to implement stronger network access security by adding a physical method authentication element in addition to the existing user ID / password. Examples of using two-factor authentication include smart cards, biometrics, and universal serial bus (USB) tokens.
범용 가입자 인증 모듈(Universal Subscriber Identification Module, USIM) 을 이용하는 보안 방법에 따르면 사용자는 사용자 개인의 정보를 카드 내 안전한 저장 장치에 미리 저장한다. 통신 서비스 사용은 USIM 카드 내에 저장된 정보를 이용한 사용자에 대한 신원 확인과 통신 인증이 완료된 후에 가능하다. 여기서, 사용자 신원 확인 방법은, 사용자로부터 사용자 번호인 PIN(Personal Identity Number)을 입력 받아 USIM 카드 내에 미리 저장된 번호와 비교하여 일치하는지 비교하는 작업을 통해 수행된다. 즉 두 값이 일치해야만 USIM의 사용자 신원이 확인된 것으로 간주한다. According to a security method using the Universal Subscriber Identification Module (USIM), the user pre-stores the user's personal information in a secure storage device in the card. The use of the communication service is possible after the identification and communication authentication of the user using the information stored in the USIM card is completed. Here, the user identification method is performed by receiving a PIN (Personal Identity Number), which is a user number, from a user and comparing the number with a number previously stored in the USIM card to match. In other words, the user identity of the USIM is regarded as confirmed only if the two values match.
신뢰 플랫폼 모듈(Trusted Platform Module, TPM)을 이용하는 보안 방법에 따르면, 하드웨어에 기반된 보안 기술을 사용하여 보다 안전하고 신뢰성 있는 네트워크 환경을 구축함으로써 기존의 보안 문제를 해결하고자 하는 접근법을 사용한다. 이를 위해 신뢰 플랫폼 모듈인 TPM 칩을 시스템 내에 장착하고, 시스템 내에서 돌아가는 모든 소프트웨어들이나 관계를 맺고 있는 다른 시스템들이 신뢰할 만하다는 것을 미리 검증함으로써 불순한 의도의 접근을 사전에 차단하여 안전한 환경을 구축한다. TPM은 물리적으로 tamper-resistant 하고 하드웨어 또는 소프트웨어 공격에 안전한 장치이다. TPM은 소유자가 한 명이고, 이 TPM을 이용하는 모든 사용자들에 대해서는 TPM 소유자의 인증이 필요하다. 즉, 소유자에 의해 인증되지 않는 접근은 차단된다. 이런 중요한 권한을 가지는 TPM의 소유자가 되기 위해서는 TPM의 소유권을 획득해야만 하는데, 이를 위해서는 비밀번호를 사용자로부터 입력을 받는다. The security method using the Trusted Platform Module (TPM) uses an approach to address existing security issues by building more secure and reliable network environments using hardware-based security technologies. To this end, the TPM chip, a trust platform module, is installed in the system, and the preliminary verification that all the software running in the system or other systems with which it is connected is reliable, proactively blocks improper intentions and creates a safe environment. TPMs are physically tamper-resistant and secure devices against hardware or software attacks. The TPM has only one owner, and all users of the TPM need to be authenticated by the TPM owner. That is, access that is not authenticated by the owner is blocked. To be the owner of a TPM with this important authority, you must acquire ownership of the TPM. To do this, a password is input from the user.
이러한 이중 인증 방법은 기존에 비해 보안성을 많이 향상시키긴 했지만, 여 전히 완벽한 보안성을 제공한다고 볼 수는 없다. This two-factor authentication method improves security compared to the existing one, but it does not still provide perfect security.
본 발명이 이루고자 하는 기술적 과제는 보안 시, USIM의 사용자 신원 확인 과정과 TPM의 소유권 획득 과정을 효율적으로 통합하여 제공함으로써 사용자의 편의를 제공할 수 있는 보안 방법 및 장치를 제공하는 것이다.The technical problem to be achieved by the present invention is to provide a security method and apparatus that can provide a user's convenience by efficiently integrating and providing a user identification process of the USIM and the acquisition of ownership of the TPM during security.
본 발명의 한 특징에 따르면, 보안 방법은 적어도 하나 이상의 보안 모듈을 검색하는 단계, 상기 적어도 하나 이상의 보안 모듈 중 제1 보안 모듈이 존재하는지 판단하는 단계, 상기 적어도 하나 이상의 보안 모듈 중 상기 제1 보안 모듈과 다른 방식의 보안 방식을 따르는 제2 보안 모듈이 존재하는지 판단하는 단계, 상기 제1 보안 모듈의 사용자 번호를 수신하는 단계, 상기 제1 보안 모듈이 존재하는 경우, 상기 사용자 번호를 통해 상기 제1 보안 모듈의 신원을 확인하는 단계 및 상기 제2 보안 모듈이 존재하는 경우, 상기 사용자 번호를 통해 상기 제2 보안 모듈의 소유권을 획득하는 단계를 포함한다. According to an aspect of the present invention, a security method comprises the steps of: searching for at least one or more security modules, determining whether a first security module exists among the at least one or more security modules, and the first security among the at least one or more security modules Determining whether there is a second security module according to a security method different from that of the module, receiving a user number of the first security module, and if the first security module exists, the first number through the user number Verifying the identity of the first security module and acquiring ownership of the second security module through the user number, if the second security module exists.
본 발명의 다른 특징에 따르면, 제1 보안 모듈 및 상기 제1 보안 모듈과 다른 방식의 보안 방식을 따르는 제2 보안 모듈을 통한 보안 방법은 상기 제1 보안 모듈의 신원 확인을 위한 제1 사용자 번호를 수신하는 단계, 상기 제1 보안 모듈의 제2 사용자 번호의 존재 유무를 판단하는 단계, 상기 제2 사용자 번호가 존재하는 경우, 상기 제1 사용자 번호와 상기 제2 사용자 번호를 비교하여 상기 제1 보안 모듈의 신원 확인을 수행하는 단계, 상기 제2 보안 모듈의 소유권의 존재 유무를 판 단하는 단계, 상기 소유권이 존재하지 않으면, 상기 제2 사용자 번호를 통해 소유권의 획득에 필요한 비밀번호를 생성하는 단계 및 상기 비밀번호를 이용하여 상기 제2 보안 모듈의 소유권을 획득하는 단계를 포함한다. According to another feature of the present invention, a security method through a first security module and a second security module according to a security method different from that of the first security module may include a first user number for identification of the first security module. Receiving, determining whether a second user number exists in the first security module, and if the second user number exists, comparing the first user number with the second user number to obtain the first security number. Performing identity verification of the module, determining the existence of ownership of the second security module, if the ownership does not exist, generating a password for acquisition of ownership through the second user number; Acquiring ownership of the second security module using the password.
또한, 본 발명의 다른 특징에 따르면, 보안 장치는 제1 보안 모듈, 상기 제1 보안 모듈과 다른 방식의 보안 방식의 보안 방식을 따르는 제2 보안 모듈 및 상기 제1 보안 모듈 또는 상기 제2 보안 모듈의 존재 여부를 판단하여, 상기 제1 보안 모듈 및 상기 제2 보안 모듈이 존재하면 상기 제1 보안 모듈의 사용자 번호를 수신하여 상기 제1 보안 모듈의 소유권을 획득 및 상기 제2 보안 모듈의 신원 확인을 통합하여 수행하는 중재 모듈을 포함한다.According to another aspect of the present invention, a security device includes a first security module, a second security module that follows a security method of a security method different from that of the first security module, and the first security module or the second security module. Determining whether the first security module and the second security module exist, receiving a user number of the first security module to obtain ownership of the first security module, and verifying the identity of the second security module. It includes an arbitration module to perform the integration.
이와 같이 본 발명의 실시예에 따르면 보안 방법 및 장치는 사용자의 신원 확인과 TPM 소유권 획득을 효율적으로 통합 제공함으로써 사용자 편의성을 증진시킬 수 있다.As described above, according to the embodiment of the present invention, the security method and device may enhance user convenience by efficiently providing a user identification and TPM ownership acquisition.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and like reference numerals designate like parts throughout the specification.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise. In addition, the terms “… unit”, “… unit”, “module”, etc. described in the specification mean a unit that processes at least one function or operation, which may be implemented by hardware or software or a combination of hardware and software. have.
본 명세서에서 단말(terminal)은 이동국(Mobile Station, MS), 이동 단말(Mobile Terminal, MT), 가입자국(Subscriber Station, SS), 휴대 가입자국(Portable Subscriber Station, PSS), 사용자 장치(User Equipment, UE), 접근 단말(Access Terminal, AT) 등을 지칭할 수도 있고, 이동국, 이동 단말, 가입자국, 휴대 가입자 국, 사용자 장치, 접근 단말 등의 전부 또는 일부의 기능을 포함할 수도 있다.In the present specification, a terminal is a mobile station (MS), a mobile terminal (MT), a subscriber station (SS), a portable subscriber station (PSS), a user equipment (User Equipment). , UE), an access terminal (AT), and the like, and may include all or some functions of a mobile station, a mobile terminal, a subscriber station, a portable subscriber station, a user device, an access terminal, and the like.
도 1은 본 발명의 실시예에 따른 보안 장치의 구조를 나타낸 도면이다.1 is a view showing the structure of a security device according to an embodiment of the present invention.
도 1에 나타낸 바와 같이, 보안 장치는 중재 모듈(100), 신뢰 플랫폼 모듈(TPM)(200) 및 범용 가입자 인증 모듈(USIM)(300)을 포함한다. As shown in FIG. 1, the security device includes an
전원이 켜질 때, 중재 모듈(100)은 TPM(200) 및 USIM(300)의 존재 유무를 확인하고, 존재 여부에 대응하여 보안 장치를 사용 가능한 상태로 변경한다. 구체적으로, TPM(200) 및 USIM(300)이 모두 존재하지 않으면, 보안 장치는 사용자의 비밀 번호를 입력받아 비보안 모드로 동작한다. 또한, TPM(200) 또는 USIM(300) 중 하나만 존재하면, 보안 장치는 기존에 각각에 대해 정의 되어 있는 소유권을 획득하는 방법이나 사용자 신원을 확인하는 방법을 수행한다. TPM(200) 및 USIM(300) 이 모두 존재하면, 보안 장치는 소유권 획득 및 사용자 신원 확인 방법을 통합하여 단순화한다. 이때, 제1 USIM 사용자 번호(USIM PIN) 및 TPM 소유권의 존재 유무에 대응하는 동작 결과는 표 1과 같다. When the power is turned on, the
다음, 도 2를 참조하여 본 발명의 실시예에 따른 보안 방법을 상세히 설명한다.Next, a security method according to an embodiment of the present invention will be described in detail with reference to FIG. 2.
도 2는 본 발명의 실시예에 따른 보안 방법을 나타낸 흐름도이다. 2 is a flowchart illustrating a security method according to an embodiment of the present invention.
도 2에 나타낸 바와 같이, 보안 장치는 전원이 켜지고(S101), 중재 모듈(100)과 접속되어 있는 모듈을 검색한다(S102). 중재 모듈(100)은 검색한 모듈 중 USIM(300)이 존재하는지 판단한다(S103). USIM(300)이 존재하면, 중재 모듈(100)은 검색한 모듈 중 TPM(200)이 존재하는지 판단한다(S104)As shown in FIG. 2, the security device is powered on (S101) and searches for a module connected to the arbitration module 100 (S102). The
TPM(200)이 존재하면, 중재 모듈(100)은 제1 USIM 사용자 번호를 수신 요청한다(S105). 그러면, 중재 모듈(100)은 제1 USIM 사용자 번호를 수신하여, USIM 사용자의 신원을 확인하는 과정 및 소유권을 획득하는 과정을 수행한다(S106). TPM(200)이 존재하지 않으면, 중재 모듈(100)은 제1 USIM 사용자 번호를 수신 요청한다(S107). 그러면, 중재 모듈(100)은 제1 USIM 사용자 번호를 수신하여, USIM 사용자 신원을 확인하는 과정만을 수행한다(S108).If the
검색한 모듈 중 USIM(300)이 존재하지 않으면, 중재 모듈(100)은 검색한 모듈 중 TPM(200)이 존재하는지 판단한다(S109). TPM(200)이 존재하면, 중재 모듈(100)은 소유권의 존재 유무를 검사하고, 제1 USIM 사용자 번호를 이용한 TPM 의 소유권을 획득하는 과정을 수행한다(S110). TPM(200)이 존재하지 않으면, 중재 모듈(100)은 사용자 암호를 수신하고(S111), 보안 장치를 비보안 모드로 전환한다(S112).If the USIM 300 does not exist among the searched modules, the
다음, 도 3을 참조하여 본 발명의 실시예에서 TPM 및 USIM 이 동시에 존재하는 경우의 보안 방법을 상세히 설명한다.Next, with reference to Figure 3 will be described in detail the security method when the TPM and USIM in the present embodiment at the same time.
도 3은 본 발명의 실시예에서 TPM 및 USIM 이 동시에 존재하는 경우의 보안 방법을 나타낸 흐름도이다. 3 is a flowchart illustrating a security method when a TPM and a USIM exist simultaneously in an embodiment of the present invention.
도 3에 나타낸 바와 같이, TPM 및 USIM 이 동시에 존재하는 보안 장치는 제1 USIM 사용자 번호에 대응하는 제2 USIM 사용자 번호의 존재 여부에 따라, 확인 모드 및 입력 모드로 구분한다. As shown in FIG. 3, the security device in which the TPM and the USIM exist at the same time is divided into a confirmation mode and an input mode according to whether a second USIM user number corresponding to the first USIM user number exists.
중재 모듈(100)은 제1 USIM 사용자 번호의 입력을 사용자에게 요청한다(S201). 중재 모듈(100)은 USIM(300)에 비교할 수 있는 제2 USIM 사용자 번호의 존재 여부를 확인한다(S202). 중재 모듈(100)은 제2 USIM 사용자 번호가 존재하면, 확인 모드를 수행하고, 제2 USIM 사용자 번호가 존재하지 않으면, 입력 모드를 수행한다. The
확인 모드에서, 중재 모듈(100)은 제1 USIM 사용자 번호와 사용자가 입력한 제2 USIM 사용자 번호가 일치하는지를 확인한다(S203). 또한, 중재 모듈(100)은 TPM(200)의 TPM 소유권 존재여부를 판단한다(S204). TPM 소유권이 존재하지 않으면, 중재 모듈(100)은 제1 USIM 사용자 번호를 통해 소유권의 획득에 필요한 비밀 번호를 생성한다(S205). 중재 모듈(100)은 생성된 비밀번호를 이용하여, TPM 소유권을 획득한다(S206).In the confirmation mode, the
입력 모드에서, 중재 모듈(100)은 제1 USIM 사용자 번호를 다시 한번 입력하게 함으로써 사용자가 사용자 식별 번호를 정확히 입력하였음을 확인한다(S207). 중재 모듈(100)은 TPM(200)의 소유권의 존재여부를 판단한다(S208). TPM 소유권이 존재하지 않으면, 중재 모듈(100)은 사용자가 입력한 제1 USIM 사용자 번호를 소유권 획득을 위한 비밀번호로 설정한다(S209). 중재 모듈(100)은 사용자가 입력한 제1 USIM 사용자 번호로 설정한 비밀번호를 이용하여, TPM 소유권을 획득한다(S210). 중재 모듈(100)은 설정된 비밀번호를 USIM(300)의 저장부에 저장한다(S211). 여기서, 비밀번호는 TPM(200)에서 소유권 획득을 위한 명령어를 수행할 때 사용된다.In the input mode, the
본 발명의 실시예에 따른, 제1 USIM 사용자 번호의 크기는 7 바이트이고, 소유권의 획득을 위해서 필요한 정보의 크기는 20 바이트이다. 제1 USIM 사용자 번호를 소유권의 획득에 필요한 비밀번호로 생성하기 위해서, 중재 모듈(100)은 제1 USIM 사용자 번호의 크기를 확장할 수 있다. 또한, 중재 모듈(100)은 제1 USIM 사용자 번호를 이용하여 TPM 의 소유권을 획득하였지만, 제1 USIM 사용자 번호와 소유권의 획득에 필요한 비밀번호는 별도로 동작 가능하다. According to an embodiment of the present invention, the size of the first USIM user number is 7 bytes, and the size of information required for obtaining ownership is 20 bytes. In order to generate the first USIM user number as a password for obtaining ownership, the
본 발명의 실시예에 따른 제1 USIM 사용자 번호는 그대로 소유권의 획득에 필요한 비밀번호로 사용하거나, 제1 USIM 사용자 번호를 특정 알고리즘을 이용해 확장하여 소유권의 획득에 필요한 비밀번호로 사용한다. 이렇게 획득된 TPM을 위한 비밀 번호는 TPM(200)에서 소유권 획득에 필요한 명령어 수행 시 이용된다. According to an embodiment of the present invention, the first USIM user number is used as a password for obtaining ownership, or the first USIM user number is extended using a specific algorithm and used as a password for obtaining ownership. The password for the TPM thus obtained is used when the
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다. The embodiments of the present invention described above are not implemented only through the apparatus and the method, but may be implemented through a program for realizing a function corresponding to the configuration of the embodiment of the present invention or a recording medium on which the program is recorded. Implementation may be easily implemented by those skilled in the art from the description of the above-described embodiments.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concepts of the present invention defined in the following claims are also provided. It belongs to the scope of rights.
도 1은 본 발명의 실시예에 따른 보안 장치의 구조를 나타낸 도면이다.1 is a view showing the structure of a security device according to an embodiment of the present invention.
도 2는 본 발명의 실시예에 따른 보안 방법을 나타낸 흐름도이다. 2 is a flowchart illustrating a security method according to an embodiment of the present invention.
도 3은 본 발명의 실시예에서 TPM 및 USIM 이 동시에 존재하는 경우의 보안 방법을 나타낸 흐름도이다. 3 is a flowchart illustrating a security method when a TPM and a USIM exist simultaneously in an embodiment of the present invention.
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070129781A KR100923987B1 (en) | 2007-12-13 | 2007-12-13 | Method and device for security |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070129781A KR100923987B1 (en) | 2007-12-13 | 2007-12-13 | Method and device for security |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090062489A KR20090062489A (en) | 2009-06-17 |
KR100923987B1 true KR100923987B1 (en) | 2009-10-28 |
Family
ID=40991731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070129781A KR100923987B1 (en) | 2007-12-13 | 2007-12-13 | Method and device for security |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100923987B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050056510A (en) * | 2003-12-10 | 2005-06-16 | 한국전자통신연구원 | Unified key management method for smart card supporting multiple applications |
KR20060090262A (en) * | 2003-11-17 | 2006-08-10 | 인텔 코오퍼레이션 | Method and system to provide a trusted channel within a computer system for a sim device |
KR20070084931A (en) * | 2006-02-22 | 2007-08-27 | 주식회사 유비닉스 | Multi security access module using universal serial bus and certification service method using the same |
US20070266256A1 (en) | 2006-05-09 | 2007-11-15 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
-
2007
- 2007-12-13 KR KR1020070129781A patent/KR100923987B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060090262A (en) * | 2003-11-17 | 2006-08-10 | 인텔 코오퍼레이션 | Method and system to provide a trusted channel within a computer system for a sim device |
KR20050056510A (en) * | 2003-12-10 | 2005-06-16 | 한국전자통신연구원 | Unified key management method for smart card supporting multiple applications |
KR20070084931A (en) * | 2006-02-22 | 2007-08-27 | 주식회사 유비닉스 | Multi security access module using universal serial bus and certification service method using the same |
US20070266256A1 (en) | 2006-05-09 | 2007-11-15 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
Also Published As
Publication number | Publication date |
---|---|
KR20090062489A (en) | 2009-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10425818B2 (en) | Enforcing service policies in embedded UICCs | |
US6871063B1 (en) | Method and apparatus for controlling access to a computer system | |
CN102624699B (en) | Method and system for protecting data | |
US9451454B2 (en) | Mobile device identification for secure device access | |
US20150288685A1 (en) | Method, system and terminal for encrypting/decrypting application program on communication terminal | |
US20180247313A1 (en) | Fingerprint security element (se) module and payment verification method | |
CN105243314A (en) | USB-key based security system and usage method therefor | |
CN103108327A (en) | Method, device and system of verification of safety association between terminal equipment and user card | |
CN105184135A (en) | Fingerprint recognition method and fingerprint recognition system | |
WO2018010480A1 (en) | Network locking method for esim card, terminal, and network locking authentication server | |
US8843109B2 (en) | Device with a communication module that performs wireless communication using unique information, method for controlling the device, and computer-readable recording medium having program for controlling the device recorded thereon | |
US12019717B2 (en) | Method for the secure interaction of a user with a mobile terminal and a further entity | |
CN103428176A (en) | Mobile user accessing mobile Internet application method and system and application server | |
EP2985712B1 (en) | Application encryption processing method, apparatus, and terminal | |
CN105207987A (en) | Fingerprint identification system based on Bluetooth mobile phone terminal | |
KR102010764B1 (en) | Computer security system and method using authentication function in smart phone | |
KR20140043071A (en) | Authentication system and method for device attempting connection | |
KR100923987B1 (en) | Method and device for security | |
US20180060558A1 (en) | Method of authenticating a user at a security device | |
CN106603237B (en) | Safe payment method and device | |
JP2018113504A (en) | Secure element, UIM card, authentication method, and authentication program | |
KR20050070381A (en) | Authentication system based on one-time password | |
KR100865382B1 (en) | Method and mobile terminal for data protection | |
KR101295832B1 (en) | Method for certifying security of computer | |
CN103840939A (en) | Method for reauthenticating special operation of information system through network card MAC address |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121011 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20130923 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20140926 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20150925 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170927 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20181001 Year of fee payment: 10 |