KR100984296B1 - Method for certificating mobile phone - Google Patents

Method for certificating mobile phone Download PDF

Info

Publication number
KR100984296B1
KR100984296B1 KR1020030011664A KR20030011664A KR100984296B1 KR 100984296 B1 KR100984296 B1 KR 100984296B1 KR 1020030011664 A KR1020030011664 A KR 1020030011664A KR 20030011664 A KR20030011664 A KR 20030011664A KR 100984296 B1 KR100984296 B1 KR 100984296B1
Authority
KR
South Korea
Prior art keywords
storage device
mobile communication
communication terminal
encryption key
key code
Prior art date
Application number
KR1020030011664A
Other languages
Korean (ko)
Other versions
KR20040076346A (en
Inventor
김일선
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020030011664A priority Critical patent/KR100984296B1/en
Publication of KR20040076346A publication Critical patent/KR20040076346A/en
Application granted granted Critical
Publication of KR100984296B1 publication Critical patent/KR100984296B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동통신 단말기가 USB 저장장치와 접속하는 단계, 상기 접속된 USB 저장장치로부터 암호화키 코드값을 수신하는 단계, 상기 수신된 암호화키 코드값과 상기 이동통신 단말기에 기 저장된 암호화키 코드값의 일치 여부를 판단하는 단계, 및 상기 판단 결과 일치하는 경우, 상기 USB 저장장치를 상기 이동통신 단말기의 고유 저장장치로 인증하는 단계를 포함하고, 상기 USB 저장장치로부터의 암호화키 코드값은, 상기 USB 저장장치에 구비된 디스크립터 정보를 구성하는 복수의 옵션 영역들 각각의 영역 값으로 구성되는 이동통신 단말기의 인증 방법이 제공된다.The present invention provides a method of connecting a mobile communication terminal with a USB storage device, receiving an encryption key code value from the connected USB storage device, the received encryption key code value, and an encryption key code value previously stored in the mobile communication terminal. And determining whether the USB storage device matches, and authenticating the USB storage device as an intrinsic storage device of the mobile communication terminal, wherein the encryption key code value from the USB storage device includes: There is provided an authentication method of a mobile communication terminal configured with area values of each of a plurality of option areas constituting descriptor information included in a USB storage device.

이동통신단말기, USB, 호스트, 디바이스, 디스크립터Mobile terminal, USB, host, device, descriptor

Description

이동통신 단말기의 인증 방법{METHOD FOR CERTIFICATING MOBILE PHONE}Authentication method for mobile communication terminal {METHOD FOR CERTIFICATING MOBILE PHONE}

도 1 은 본 발명의 USB 저장장치의 암호화 방법을 구현하는 개념도.1 is a conceptual diagram for implementing the encryption method of the USB storage device of the present invention.

도 2 는 USB 제어부의 내부 블럭구성도.2 is an internal block diagram of a USB control unit.

도 3a 는 스탠다드 디바이스(standard device)의 디스크립터를 나타낸 도면.3A shows a descriptor of a standard device.

도 3b 는 컨피그레이션(configuration) 디스크립터를 나타낸 도면.FIG. 3B illustrates a configuration descriptor. FIG.

도 3c 는 스트링(string) 디스크립터를 나타낸 도면.3C illustrates a string descriptor.

도 4 는 본 발명의 호스트와 디바이스를 개념적으로 도시한 도면.4 conceptually illustrates a host and a device of the present invention;

*도면의 주요부분에 대한 부호의 간단한 설명** Brief description of symbols for the main parts of the drawings *

10 : 이동통신 단말기 20 : 컬코드10: mobile communication terminal 20: curl code

30 : USB 제어부 300 : 암호화부30: USB control unit 300: encryption unit

400 : 호스트 410 : 디바이스400: host 410: device

본 발명은 이동통신 단말기의 USB 저장장치 인증 방법에 관한 것으로, 좀더 상세하게는 USB 제어부를 장착한 단말기에서 해당 단말기만의 고유한 USB 저장장치에서 개인정보를 보호하고 필요에 의해 저장된 소프트웨어의 무단복제 방지와 중요 데이터의 접근통제등 개인정보 보호를 위한 이동통신 단말기의 USB 저장장치의 인증 방법에 관한 것이다.The present invention relates to a method for authenticating a USB storage device of a mobile communication terminal. More specifically, a terminal equipped with a USB control unit protects personal information in a unique USB storage device of the corresponding terminal, and an unauthorized copy of software stored as necessary. The present invention relates to a method of authenticating a USB storage device of a mobile communication terminal for personal information protection, such as prevention and access control of important data.

현재, 이동통신 서비스는 점차 고속의 데이터, 패킷, 영상 등 멀티미디어 개인통신을 지원하는 IMT-2000 서비스 또는 WCDMA로 발전하는 추세이다. Currently, mobile communication services are gradually developing into IMT-2000 service or WCDMA supporting multimedia personal communication such as high speed data, packet, and video.

지금은 IMT-2000의 전 단계인 CDMA (Code Division Multiple Access, 코드분할 다중접속)로써 미국 퀄컴사에서 북미의 디지털 셀룰러 전화의 표준 방식으로 대역폭 1.25 MHz의 CDMA 방식을 제안하였는데, 우리나라는 1993년 11월에 체신부 고시를 통해 디지털 이동전화방식의 표준이 CDMA로 공식 결정되었으며, 세계 최초로 CDMA 상용화에 성공한 나라가 되었으며 지금 생산하는 단말기는 모두 CDMA 2000이라고 한다. 이러한 단말기는 256컬러와 16화음이 장착하고 13줄의 큰 액정화면이 장착되고 있다.For now, IDMA-2000, Code Division Multiple Access (CDMA), has proposed a CDMA system with 1.25 MHz bandwidth as the standard method for North American digital cellular phones. In March, the Ministry of Posts announced that the standard of digital mobile phone was officially decided as CDMA, and it became the first country to commercialize CDMA. These handsets are equipped with 256 colors, 16 chords, and 13 large LCD screens.

물론 한국을 제외한 대부분의 나라는 (특히 유럽)에서는 GSM(Global System for mobile communication)방식을 택하고 있으나 단말기는 256컬러와 16화음이 장착하고 13줄의 큰 액정화면으로 변하고 있다.Of course, except for Korea, most countries (especially Europe) use GSM (Global System for mobile communication), but the terminal is equipped with 256 colors and 16 chords, and 13 lines of large LCD screen.

상기한 단말기에서 메모리팩의 기본적인 형태는 플래시메모리 (또는 '플래시 램'으로도 불린다, Flash Memory (Flash RAM))는 지속적으로 전원이 공급되는 비휘발성 메모리로서 블록단위로 내용을 지울 수도 있고, 다시 프로그램 할 수도 있다. 플래시메모리는 EEPROM[사용자가 메모리 내의 내용을 수정할 수 있는 롬으로서,반복적으로 지우거나, 다시 프로그램(기록)할 수 있다. 그러나, EEPROM 칩은 일부 내 용을 선택적으로 수정할 수는 없으며, 전체 내용을 지우고 다시 프로그램해야만 한다.]의 변형 중 하나인데, 바이트 레벨에서 지울 수도 있고 수정할 수도 있는 EPROM과는 달리 블록단위로 수정되기 때문에 속도가 빠르다. The basic form of the memory pack in the above terminal is called a flash memory (or 'flash RAM'), a flash memory (Flash RAM) is a non-volatile memory that is continuously powered, and may erase contents in block units. You can also program it. The flash memory is an EEPROM (a ROM that allows a user to modify contents in the memory) and can be repeatedly erased or reprogrammed. However, an EEPROM chip cannot selectively modify some of its contents and must be erased and reprogrammed.], Which is a block-by-block modification, unlike EPROM, which can be erased or modified at the byte level. Because of the speed is fast.

이러한 플래시메모리는 디지털 휴대전화, 디지털 카메라, 랜스위치, 노트북 컴퓨터의 PC 카드, 디지털 셋톱박스, 내장 컨트롤러 등과 같은 다양한 장치들에 사용된다. Such flash memory is used in various devices such as digital mobile phones, digital cameras, LAN switches, PC cards in notebook computers, digital set-top boxes, and embedded controllers.

또한 휴대 메모리팩을 사용하여 이동통신 단말기의 충전 커넥터핀에 연결하여야 하는데 각 단말기 제조회사별 충전 커넥터의 핀이 다르므로 상기 휴대 메모리팩은 각 단말기 제조사별로 핀커넥터를 달리 하여야 한다.In addition, the portable memory pack should be connected to the charging connector pin of the mobile communication terminal. Since the pins of the charging connector for each terminal manufacturer are different, the portable memory pack should have a different pin connector for each terminal manufacturer.

단말기와 주변기기를 손쉽게 연결하여 데이터를 교환할 수 있는 USB(Universal Serial Bus)는 이동통신 단말기와의 연결에도 적용할 수 있다.Universal Serial Bus (USB), which can be used to exchange data by easily connecting a terminal and a peripheral device, can be applied to a connection with a mobile communication terminal.

상기 USB는 그 표준을 인텔, 컴팩, IBM, DEC, 마이크로소프트, NEC, 노던텔레콤 등 7개 기업에 의해 개발되었으며 이 기술은 별도의 비용부담없이 컴퓨터나 이동통신 단말기 및 주변기기 개발자들이 사용할 수 있다. The USB was developed by seven companies, including Intel, Compaq, IBM, DEC, Microsoft, NEC and Northern Telecom, and the technology can be used by developers of computers, mobile terminals and peripherals at no extra cost.

USB의 원리는 직렬 포트와 동일하지만 직렬 포트보다 더 빠르고, 연결하기 편리하며, USB는 12 Mbps의 데이터 전송속도를 지원하므로 웬만한 주변기기를 연결해도 속도가 충분하고, 최대 127개까지 장치들을 사슬처럼 연결한다.The principle of USB is the same as the serial port, but it is faster than the serial port, it is easy to connect, and USB supports data transfer speeds of 12 Mbps, so even the most peripherals are fast enough to connect up to 127 devices in a chain. do.

USB용 휴대용 플래쉬 메모리는 많이 개발된 기술로써, 개인용 PC나 Notebook을 휴대 하지 않아도 필요한 데이터를 휴대할 수 있다. 플러그(Plug) 앤 플레이(Play) (USB 포트에 연결과 동시 사용가능, Install 불필요)와 16MB~1GB로 다양한 크기의 데이터를 저장하여 휴대할 수 있다. Portable flash memory for USB is a well-developed technology, and it can carry necessary data without carrying a personal PC or notebook. Plug and Play (connect to USB port and use at the same time, no installation required) and 16MB ~ 1GB of data can be stored in various sizes.

주로 사진, 동영상, 오디오파일등 모든 종류에 데이터 휴대 가능하고 개인적인 용도에 데이터를 편리하게 암호화 기능을 활용하여 보존가능하며 용량이 큰 데이터를 다른 주변장치로 편리하게 이동가능 하다.It is possible to carry data in all kinds of pictures, videos, audio files, etc., and to easily preserve data by using encryption function for personal use, and to move large data to other peripheral devices conveniently.

USB용 휴대용 플래쉬 메모리가 가장 매력적인 점은 어디에서나, 아무 PC에서나 플러그 앤 플레이 접속이 가능하며 중요한 데이터의 백업을 할 수 있다는 것이다.The most attractive thing about portable flash memory for USB is that it can be plug-and-play from anywhere, on any PC, and back up important data.

대용 저장장치분야에서 혁명에 가까운 유용성과 컴퓨터 음악작곡가, 그래픽 디자이너, 리포트가 많은 학생 등 많은 사용자들이 애용하는 USB용 플래쉬 메모리이다.It is a USB flash memory that is very popular with many users, such as computer music composers, graphic designers, and students with many reports.

이와같이 이동통신 단말기의 유료화된 멀티미디어 자료(스틸 이미지, 동영상 촬영, mp3파일 midi파일 등)와 응용프로그램 설치로 인해 메모리 용량의 필요성이 증대되는 추세이며, 반면에 이동통신 단말기의 제한적인 사용공간과 비용으로 인하여 필요한 메모리의 용량도 크게 늘리기가 어려운 것도 사실이다.As such, the necessity of memory capacity is increasing due to the installation of paid multimedia data (still images, video recording, mp3 files, midi files, etc.) and application programs of mobile terminals, while the limited use space and cost of mobile terminals are increasing. Because of this, it is also difficult to significantly increase the amount of memory required.

대부분의 멀티미디어 장치(디지털 카메라, 디지털 캠코더 등)들이 외부 저장장치들을 갖고있는 상태에서 이동통신 단말기도 추세에 맞추어 필요한 외부 저장장치를 제공하게 되면 단말기 사용자들도 훨씬 편리하게 이동통신 단말기의 멀티미디어 기능을 활용할 수 있을 것이다.When most multimedia devices (digital cameras, digital camcorders, etc.) have external storage devices and mobile terminals also provide necessary external storage devices in accordance with the trend, terminal users can more conveniently use the multimedia functions of mobile communication terminals. You can use it.

그러나 이러한 경우 유료화된 각종 정보는 불법적으로 복제되거나 남용될 수 있기 때문에 저장장치에 보안기능을 걸어두어 해당하는 이동통신 단말기에서만 해 당하는 정보를 이용할 수 있도록 하는 기능이 필요하다.However, in this case, since various types of paid information can be illegally copied or abused, it is necessary to have a security function on the storage device so that the corresponding information can be used only in the corresponding mobile communication terminal.

상기한 저장장치의 암호화는 SIM(Subscribe Identity Module)카드 사용자가 카드를 분실할 경우를 대비해서 SIM정보를 저장해두었다가 유사시에 사용할 수 있다.The encryption of the storage device may store SIM information in case of SIM card subscriber loss and use it in case of emergency.

상기한 저장장치의 암호화 기술에 있어서 종래에는 주로 소프트웨어로 락(lock)을 걸거나 시리얼넘버 혹은 고유 ID등을 이용하는데 이는 쉽게 노출되는 문제가있다.In the encryption technology of the storage device, conventionally, the software locks the software or uses a serial number or a unique ID, which is easily exposed.

상기 외에도 하드웨어로 락을 걸때 EEPROM(electrically erasable and programmable read only memory) 형식과 ASIC(application specific integrated circuit) 형식으로 분류될 수 있는데 이러한 하드웨어로 걸어놓은 락은 시뮬레이터 등을 이용하여 송수신되는 정보를 체크하고 프로그램 기계어 코드로 변환하여 락을 무력화 시킴으로써 프로그램을 무단복제할 수 있는 문제가 있다.In addition to the above, when locking with hardware, it can be classified into EEPROM (electrically erasable and programmable read only memory) format and ASIC (application specific integrated circuit) format. There is a problem that the program can be copied without changing the program machine code to disable the lock.

따라서, 본 발명은 상기한 종래의 문제점을 해결하기 위하여 제안한 것으로, USB 제어부를 장착한 단말기에서 해당 단말기만의 고유한 USB 저장장치에서 개인정보를 보호하고 필요에 의해 저장된 소프트웨어의 무단복제 방지와 중요 데이터의 접근통제등 개인정보 보호를 위한 이동통신 단말기의 USB 저장장치의 암호화 방법을 제공함에 그 목적이 있다.Accordingly, the present invention has been proposed to solve the above-described problems, and protects personal information in a USB storage device unique to the terminal in a terminal equipped with a USB controller, and prevents unauthorized copying of the stored software as necessary. An object of the present invention is to provide an encryption method of a USB storage device of a mobile communication terminal for protecting personal information such as data access control.

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

상기한 목적을 달성하기 위해서, 이동통신 단말기가 USB 저장장치와 접속하는 단계, 상기 접속된 USB 저장장치로부터 암호화키 코드값을 수신하는 단계, 상기 수신된 암호화키 코드값과 상기 이동통신 단말기에 기 저장된 암호화키 코드값의 일치 여부를 판단하는 단계, 및 상기 판단 결과 일치하는 경우 상기 USB 저장장치를 상기 이동통신 단말기의 고유 저장장치로 인증하는 단계를 포함하고, 상기 USB 저장장치로부터의 암호화키 코드값은, 상기 USB 저장장치에 구비된 디스크립터 정보를 구성하는 복수의 옵션 영역들 각각의 영역 값으로 구성되는, 이동통신 단말기의 인증 방법이 제공된다.
상기 접속 단계는, 상기 USB 저장장치의 퀄코드 플러그를 통하여 접속하며,상기 퀄코드 플러그는 상기 이동통신 단말기에만 사용이 가능한 퀄코드 플러그이며, 상기 복수의 옵션 영역들은 디바이스 디스크립터 영역 중에 idVendor, idProduct, bcdDevice, iManufacturer, iProduct, iSerialNumber 로 구성된다.
상기 암호화키 코드값은 문자 또는 숫자로 최대 9 자까지 사용할 수 있으며, 상기 암호화키 코드값은 난수를 사용한다.
상기 이동통신 단말기에 기 저장된 암호화키 코드값은 상기 이동 통신 단말기의 시스템 소프트웨어에 저장되며, 상기 디스크립터 정보는 상기 USB 저장장치의 USB 코어에 저장된다.
또한, 본 발명의 이동통신 단말기의 인증방법은 상기 이동통신 단말기의 메뉴 상에 세팅될 수 있는 암호화 입력부를 통하여 암호화키 코드값을 입력하는 단계를 더 포함한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하면 다음과 같다.
In order to achieve the above object, the mobile communication terminal is connected to a USB storage device, receiving an encryption key code value from the connected USB storage device, the received encryption key code value and the mobile communication terminal Determining whether the stored encryption key code values match, and authenticating the USB storage device as a unique storage device of the mobile communication terminal when the determination result matches, and encrypting the encryption key code from the USB storage device. A value is provided as an authentication method of a mobile communication terminal, which is composed of an area value of each of a plurality of option areas constituting descriptor information included in the USB storage device.
The connecting step may be connected through a Qualcode plug of the USB storage device, wherein the Qualcode plug is a Qualcode plug that can be used only for the mobile communication terminal, and the plurality of option areas are idVendor, idProduct, It consists of bcdDevice, iManufacturer, iProduct, and iSerialNumber.
The encryption key code value may be up to 9 characters in letters or numbers, and the encryption key code value uses a random number.
The encryption key code value pre-stored in the mobile communication terminal is stored in the system software of the mobile communication terminal, and the descriptor information is stored in the USB core of the USB storage device.
In addition, the authentication method of the mobile communication terminal of the present invention further includes the step of inputting an encryption key code value through an encryption input unit that can be set on the menu of the mobile communication terminal.
Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

본 발명은 이동통신 단말기에서만 사용되는 퀄코드의 플러그를 이용하여 이동통신 단말기의 USB 시스템 소프트웨어와 저장장치의 디스크립터(Descriptor)를 이용한 USB 보안모듈을 적용하여 다른 단말기로의 오용을 1차적으로 방지한다.The present invention primarily prevents misuse to other terminals by applying a USB security module using a USB system software of a mobile communication terminal and a descriptor of a storage device using a plug of Qualcode used only in a mobile communication terminal. .

USB 모듈은 1단계의 에뉴머레이션(Enumeration)과정에서 디바이스가 특정한 장치임을 알리고 2단계의 호스트가 인증과정을 수행함으로써 호스트의 시스템 소프트웨어에서 미리 유니크(Unique)한 저장장치라는 암호화키 코드값을 저장하고 그 암호화키 코드값에 해당하는 특정장치에 대해 인증절차를 밟는다.The USB module stores the encryption key code value called a unique storage device in the host's system software by informing the device that the device is a specific device during the enumeration of the first stage and performing the authentication process of the host in the second stage. The authentication procedure is then performed for the specific device corresponding to the encryption key code value.

도 1 은 본 발명의 USB 저장장치의 암호화 방법을 구현하는 개념도로서, 이동통신 단말기(10)와 이 단말기(10)의 USB 포트(11)에 접속되는 퀄코드(20)의 플러그부(21) 및 퀄코드(20)에 연결된 USB 제어부(30)가 구비된다.1 is a conceptual diagram illustrating an encryption method of a USB storage device according to an embodiment of the present invention, wherein the plug portion 21 of the Qualcode 20 connected to the mobile communication terminal 10 and the USB port 11 of the terminal 10 is shown. And a USB controller 30 connected to the Qualcode 20.

상기 퀄코드(20)의 플러그부(21)는 이동통신 단말기(10)에서만 사용이 가능함으로 기타 다른 USB 호스트장치, 예를들면 PC등에는 사용이 불가능하여 1단계적으로 보안기능이 가능하다.Since the plug portion 21 of the Qualcode 20 can be used only in the mobile communication terminal 10, it cannot be used in other USB host devices, for example, a PC, so that the security function can be performed in one step.

또한 USB 애널라이저로의 추적도 불가능해지므로 USB 제어부(30)내에 있는 디스크립터의 내용은 보호될 수 있다.In addition, since the tracking to the USB analyzer becomes impossible, the contents of the descriptor in the USB control unit 30 can be protected.

도 2 는 상기 USB 제어부(30)의 내부 블럭구성도로서 I/O입출력단(31)에 USB 코어(32)를 연결하고 USB 코어(32)에 MCU(microcontroller unit)(33)를 연결하며, MCU(33)에 플래쉬메모리(34)가 연결된다.2 is a block diagram of the internal structure of the USB control unit 30 connects the USB core 32 to the I / O input and output terminal 31 and the microcontroller unit (MCU) 33 to the USB core 32, The flash memory 34 is connected to the MCU 33.

상기 플래쉬메모리(34)는 상기 MCU(33)로부터 데이터를 입력받아 버퍼링 후 상기 USB 코어(32)를 통해 I/O입출력단(31)으로 전송한다.The flash memory 34 receives data from the MCU 33 and buffers the data, and transmits the data to the I / O input / output terminal 31 through the USB core 32.

상기 USB 코어(32)는 USB 포트를 이용하여 외부 입출력단(31)으로 시리얼(Serial) 데이터를 전송 받아 버퍼링한 후 상기 MCU(33)로 출력하거나 또는 상기 MCU(33)로부터 입력받은 데이터를 버퍼링한 후 시리얼로 출력한다. The USB core 32 receives and buffers serial data to an external input / output terminal 31 using a USB port and outputs the buffer to the MCU 33 or buffers the data received from the MCU 33. And then print it out serially.

상기 MCU(33)는 상기 USB 코어(32)로부터 데이터를 입력받아 입력된 데이터가 모듈정보요청 명령어이면 모듈(Module) 정보를 플래쉬메모리(34)로 부터 읽어들여 상기 USB 코어(32)의 입출력단(31)에 출력한다.When the MCU 33 receives data from the USB core 32 and the input data is a module information request command, the MCU 33 reads module information from the flash memory 34 to input / output terminals of the USB core 32. Output to (31).

상기 USB 코어(32)는 전송되는 데이터의 프로토콜에 맞도록 팩킷데이터를 전송하고 전송되는 데이터의 에러검출 및 디텍션 기능을 수행하여 최적의 검증된 데이터를 처리한다.The USB core 32 transmits packet data in accordance with the protocol of the data to be transmitted, and performs error detection and detection of the transmitted data to process optimally verified data.

따라서 도 3a 내지 도 3c 에 도시한 바와같은 디스크립터도 상기 USB 코어(32)에 저장된다.Therefore, descriptors as shown in Figs. 3A to 3C are also stored in the USB core 32. Figs.

상기 도 3a 는 스탠다드 디바이스(standard device)의 디스크립터를 나타낸 것이고, 도 3b 는 컨피그레이션(configuration) 디스크립터를 나타낸 것이며, 도 3c 는 스트링(string) 디스크립터를 나타낸 것이다. 3A shows a descriptor of a standard device, FIG. 3B shows a configuration descriptor, and FIG. 3C shows a string descriptor.                     

여기에서 상기 디스크립터란 다음과같다.Here, the descriptor is as follows.

이동통신 단말기에서 USB호스트 콘트롤러를 구현시 OHCI(Open Host Controller Interface)나, 또는 UHCI(Universal Host Controller Interface), EHCI(Enumeration Host Controller Interface) 중에서 어느 한가지를 사용한다.When implementing a USB host controller in a mobile communication terminal, any one of an Open Host Controller Interface (OHCI), a Universal Host Controller Interface (UHCI), and an Enumeration Host Controller Interface (EHCI) is used.

이것은 레지스터(register) 레벨에서 HCSD(Host Controller Software Driver)로 호스트 콘트롤러 하드웨어를 제어하는 것으로 USB 칩 공급자(Vendor)는 호스트 콘트롤러를 직접 제작하고 호스트 콘트롤러 드라이버로 콘트롤할 수 있는데 기본적으로 에뉴머레이션(Enumeration)과정을 관장하게 된다.This is controlled by the Host Controller Software Driver (HCSD) at the register level. The USB chip vendor can create the host controller and control it with the host controller driver. You will be in charge of the process.

상기 에뉴머레이션이란 호스트에 동시에 여러 디바이스와 통신할 수도 있기때문에 디바이스 정보를 사전에 기록해두는 과정이다.The enumeration is a process of recording device information in advance because the host may communicate with several devices at the same time.

이때, 디바이스에 대한 구체적인 정보를 요구하면 디바이스는 이런 정보를 데이터 구조형태로 전송하는데 이것을 디스크립터라고 한다.At this time, when specific information about the device is requested, the device transmits this information in the form of a data structure, which is called a descriptor.

본 발명에서는 상기 디스크립터를 일부 또는 전부 사용하여 약속된 암호화키 코드값으로 전송함으로써 타 디바이스와 구별하는 것이다. 본 발명에서는 암호화 키코드값은 암호화의 대상이 되는 문자 또는 숫자로 구성된 평문을 의미한다.The present invention distinguishes it from other devices by using a part or all of the descriptors and transmitting them with a promised encryption key code value. In the present invention, the encryption key code value means a plain text composed of letters or numbers to be encrypted.

본 발명은 상기 도 3a 의 스탠다드 디바이스 디스크립터 중에서 옵션영역을 암호화부영역(300)으로 사용한다.The present invention uses the option area as the encryption part area 300 among the standard device descriptors of FIG. 3A.

상기 암호화부영역(300)은 idVendor 2바이트, idProduct 2바이트, bcdDevice 2바이트, iManufacturer 1바이트, iProduct 1바이트, iSerialNumber 1바이트 등 총 9바이트로 이루어져 있으므로 총 9자리의 영문자와 숫자로 이루어진 암호화 키코드값을 사용할 수 있다.The encryption unit area 300 is composed of 9 bytes including idVendor 2 bytes, idProduct 2 bytes, bcdDevice 2 bytes, iManufacturer 1 byte, iProduct 1 byte, iSerialNumber 1 byte, etc. You can use the value.

즉, 상기 영문자와 숫자는 각각 1바이트씩 처리되므로 총 9자리까지 암호화키 코드값으로의 처리가 가능하며, 만약에 한글코드로 암호화 키코드값을 사용하려면 한글은 1글자당 2바이트 처리이므로 4글자 까지 암호화키 코드값으로의 처리가 가능하다.That is, the alphabet and the number are processed by 1 byte each, so it is possible to process the encryption key code value up to 9 digits. If you want to use the encryption key code value as the Hangul code, the Hangul is 2 bytes per 1 character. Up to characters can be processed as encryption key code values.

삭제delete

본 발명에서의 암호화 키코드값은 난수를 섞어서 사용하여 암호화하는 방법을 사용한다.The encryption key code value in the present invention uses a method of encrypting using a random number.

상기한 암호화 방법에서 단말기 사용자가 특정 암호를 입력하려할 때 암호화키 코드값을 비교하는 기능은 상기 USB 코어(32)가 수행하고, 암호화를 실행하기위한 각종 연산기능은 MCU(33)가 수행하며, 만약에 단말기 사용자가 상기 디스크립터의 암호화 키코드값 변경을 할 필요가 있으면 상기 MCU(33)가 이를 수행한다.In the above encryption method, when the terminal user attempts to input a specific password, the USB core 32 performs a function of comparing the encryption key code value, and the MCU 33 performs various calculation functions for executing encryption. If the terminal user needs to change the encryption keycode value of the descriptor, the MCU 33 performs this.

상기 디스크립터에서 암호화키 코드값 일부를 수정할 경우에는 필수적인 부분은 원래의 정보를 전송하고 전부를 수정할 경우에는 암호화키 코드값에 맞는 디바이스 정보를 미리 저장해두어 USB를 통신하는데 무리가 없도록 한다.When modifying a part of the encryption key code value in the descriptor, an essential part transmits original information, and when modifying all of them, device information corresponding to the encryption key code value is stored in advance so that USB communication can be performed without difficulty.

도 4 는 본 발명의 호스트(400)와 디바이스(410)를 개념적으로 도시한 것으로, 상기 호스트(400)는 이동통신 단말기를 의미하는 것으로 클라이언트 소프트웨어부(401)와 시스템 소프트웨어부(402) 및 인터페이스부(403)로 이루어지고, 상기 디바이스(410)는 USB 저장장치를 의미하는 것으로 펑션 기능부(411)와 USB 디바이스부(412) 및 인터페이스부(412)로 이루어진다.4 conceptually illustrates a host 400 and a device 410 of the present invention, where the host 400 refers to a mobile communication terminal. The client software 401, the system software 402, and the interface are shown in FIG. The device 410 refers to a USB storage device, and includes a function function unit 411, a USB device unit 412, and an interface unit 412.

본 발명의 이동통신 단말기는 PC와의 동기 및 일반 USB 디바이스와 통신할 수 있어야하므로 호스트(400)는 스펙(spec)대로 리퀘스트하고 디바이스(410)가 응답을 할때 디바이스 디스크립터의 내용을 따로 정해둔 암호화키 코드값을 전송하고 호스트(400)가 이를 비교하여 인증하도록 한다.Since the mobile communication terminal of the present invention should be able to synchronize with a PC and communicate with a general USB device, the host 400 requests the request according to a spec and encrypts the contents of the device descriptor separately when the device 410 responds. The key code value is transmitted and the host 400 compares and authenticates it.

상기 에뉴머레이션 과정에서 단계별로 인증절차를 밟아 해당장치가 해당단말기와 유니크(unique)한 장치인지 검증한다.The authentication process is performed step by step in the enumeration process to verify whether the device is unique to the terminal.

만약에 일반적인 호스트 콘트롤러와 USB 저장장치가 연결이 될때 잘못된 디스크립터로 연결이 된다면 이는 암호화키 코드값이 서로 불일치하는 잘못된 디스크립터로 인식하여 알 수 없는 장치로 통신을 할 수 없게 되므로 거부당하게 될 것이다.If the common host controller and the USB storage device are connected with the wrong descriptor, they will be rejected because they cannot be communicated to an unknown device because the encryption key code values are recognized as incorrect descriptors.

USB의 범용적인 에뉴머레이션 과정은 디바이스 디스크립터의 값을 구한다음 어드레스를 세팅하고 다시 디바이스 디스크립터의 값을 구한다.USB's universal enumeration process takes the value of the device descriptor, sets the address, and then the value of the device descriptor.

그런다음 컨피그레이션 디스크립터의 값을 구하고 또한번 더 컨피그레이션 디스크립터의 값을 구한 후 구해진 컨피그레이션을 세팅한다.Then get the value of the configuration descriptor, and again, the value of the configuration descriptor, and set the configuration.

상기와 같은 암호화 과정의 내부동작에서 USB 저장장치의 암호화 디폴트 값으로는 USB 저장장치를 제조하는 제조사에서 지정할 수 있다.In the internal operation of the encryption process, the encryption default value of the USB storage device may be designated by the manufacturer manufacturing the USB storage device.

예를들어 "0000"의 디폴트값으로 USB 저장장치의 암호화 키코드값을 지정해놓을 수 있다.For example, you can specify an encryption keycode value for a USB storage device as the default value of "0000".

그런다음 단말기 사용자가 자신의 단말기 메뉴상에있는 USB 저장장치 암호화 입력부를 통하여 사용자 자신만의 고유한 암호를 영문자나 숫자로 최대 9자 까지 사용하여 암호를 입력한다.Then, the terminal user inputs his or her own password using up to 9 characters in English letters or numbers through the USB storage device encryption input unit on his terminal menu.

물론 이때 단말기 사용자가 암호화키 코드값을 변경시킬 수 있는 USB 저장장치의 암호화 입력부를 단말기의 메뉴상에 미리 세팅되어있는 상태이고, 사용자 단말기에는 USB 저장장치가 접속되어있는 상태이다.Of course, at this time, the encryption input unit of the USB storage device in which the terminal user can change the encryption key code value is set in advance on the menu of the terminal, and the USB storage device is connected to the user terminal.

이렇게하여 USB 저장장치의 암호화 입력과정이 마무리되면 USB 저장장치는 사용될때마다 사용자 암호를 입력하고 입력된 암호가 서로 일치하여야만 동작이 이루어지게 된다.In this way, when the encryption input process of the USB storage device is completed, the USB storage device must enter a user password each time it is used, and the input passwords must coincide with each other.

이상에서 상세히 설명한 바와 같이 본 발명은 USB 콘트롤러를 장착한 단말기에서 해당 단말기만의 고유한 USB 저장장치에서 개인정보를 보호하고 필요에 의해 저장된 소프트웨어의 무단복제 방지와 중요 데이터의 접근통제등 개인정보 보호함으로써, 이동통신 단말기를 통하여 송수신되는 정보를 체크하고 암호화 코드로 변환하여 락을 강화 시킴으로써 프로그램을 무단복제 및 개인정보를 보호할 수 있는 유용한 효과가 있다.As described in detail above, the present invention protects personal information in a USB storage device unique to the terminal in a terminal equipped with a USB controller and prevents unauthorized copying of stored software and protects personal information such as access control of important data. Therefore, by checking the information transmitted and received through the mobile communication terminal and converting the encryption code to strengthen the lock has a useful effect that can protect the program unauthorized copying and personal information.

Claims (9)

이동통신 단말기가 USB 저장장치와 접속하는 단계;Connecting the mobile communication terminal to the USB storage device; 상기 접속된 USB 저장장치로부터 암호화키 코드값을 수신하는 단계;Receiving an encryption key code value from the connected USB storage device; 상기 수신된 암호화키 코드값과 상기 이동통신 단말기에 기 저장된 암호화키 코드값의 일치 여부를 판단하는 단계; 및Determining whether the received encryption key code value matches an encryption key code value previously stored in the mobile communication terminal; And 상기 판단 결과 일치하는 경우, 상기 USB 저장장치를 상기 이동통신 단말기의 유니크 (unique) 한 저장장치로 인증하는 단계를 포함하고,Authenticating the USB storage device as a unique storage device of the mobile communication terminal if the determination result is matched; 상기 USB 저장장치로부터의 암호화키 코드값은, 상기 USB 저장장치에 구비된 디스크립터 정보를 구성하는 복수의 옵션 영역들 각각의 영역 값으로 구성되는, 이동통신 단말기의 인증 방법.The encryption key code value from the USB storage device comprises an area value of each of a plurality of option areas constituting descriptor information included in the USB storage device. 제 1 항에 있어서,The method of claim 1, 상기 접속 단계는,The connecting step, 상기 USB 저장장치의 퀄코드 플러그를 통하여 접속하며,Connected via the Qualcode plug of the USB storage device, 상기 퀄코드 플러그는 상기 이동통신 단말기에만 사용이 가능한 퀄코드 플러그인 것을 특징으로 하는 이동통신 단말기의 인증 방법.The Qualcode plug is an authentication method of a mobile communication terminal, characterized in that can be used only in the mobile terminal. 제 1 항에 있어서,The method of claim 1, 상기 복수의 옵션 영역들은 디바이스 디스크립터 영역 중에 idVendor, idProduct, bcdDevice, iManufacturer, iProduct, iSerialNumber 로 구성되는, 이동통신 단말기의 인증 방법.The plurality of option areas are configured as idVendor, idProduct, bcdDevice, iManufacturer, iProduct, iSerialNumber in the device descriptor area. 제 3 항에 있어서,The method of claim 3, wherein 상기 암호화키 코드값은 영문자 또는 숫자로 최대 9 자까지 사용할 수 있는, 이동통신 단말기의 인증 방법.The encryption key code value may be up to nine characters in alphabetic or numeric characters. 제 3 항에 있어서,The method of claim 3, wherein 상기 암호화키 코드값은 난수를 사용하는 것을 특징으로 하는 이동통신 단말기의 인증 방법.The encryption key code value is an authentication method of a mobile communication terminal, characterized in that using a random number. 제 1 항에 있어서,The method of claim 1, 상기 이동통신 단말기에 기 저장된 암호화키 코드값은 상기 이동 통신 단말기의 시스템 소프트웨어에 저장되는 것을 특징으로 하는 이동통신 단말기의 인증 방법.The encryption key code value pre-stored in the mobile communication terminal is stored in the system software of the mobile communication terminal. 제 1 항에 있어서,The method of claim 1, 상기 디스크립터 정보는 상기 USB 저장장치의 USB 코어에 저장되는 것을 특징으로 하는 이동통신 단말기의 인증 방법.And the descriptor information is stored in a USB core of the USB storage device. 제 1 항에 있어서,The method of claim 1, 상기 이동통신 단말기의 메뉴 상에 세팅되는 암호화 입력부를 통하여 암호화키 코드값을 입력하는 단계를 더 포함하는, 이동통신 단말기의 인증 방법.And inputting an encryption key code value through an encryption input unit set on a menu of the mobile communication terminal. 삭제delete
KR1020030011664A 2003-02-25 2003-02-25 Method for certificating mobile phone KR100984296B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030011664A KR100984296B1 (en) 2003-02-25 2003-02-25 Method for certificating mobile phone

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030011664A KR100984296B1 (en) 2003-02-25 2003-02-25 Method for certificating mobile phone

Publications (2)

Publication Number Publication Date
KR20040076346A KR20040076346A (en) 2004-09-01
KR100984296B1 true KR100984296B1 (en) 2010-09-30

Family

ID=37362549

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030011664A KR100984296B1 (en) 2003-02-25 2003-02-25 Method for certificating mobile phone

Country Status (1)

Country Link
KR (1) KR100984296B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100705381B1 (en) * 2005-08-01 2007-04-10 (주)이월리서치 Method of managing USB devices using Security Controller added into USB host controller

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010048160A (en) * 1999-11-25 2001-06-15 한승조 An apparatus for information protection using Universal Serial Bus(USB) security module and crypto-chip based on PC
KR20010096562A (en) * 2000-02-10 2001-11-07 포만 제프리 엘 Data processing system and method for enabling operation of a usb device only when the device is coupled to its associated computer system
US20010041593A1 (en) 2000-05-10 2001-11-15 Nec Corporation Mobile communication device and data concealing method
EP1221653A2 (en) 2000-12-21 2002-07-10 Microsoft Corporation System and method to specify extended configuration descriptor information in USB devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010048160A (en) * 1999-11-25 2001-06-15 한승조 An apparatus for information protection using Universal Serial Bus(USB) security module and crypto-chip based on PC
KR20010096562A (en) * 2000-02-10 2001-11-07 포만 제프리 엘 Data processing system and method for enabling operation of a usb device only when the device is coupled to its associated computer system
US20010041593A1 (en) 2000-05-10 2001-11-15 Nec Corporation Mobile communication device and data concealing method
EP1221653A2 (en) 2000-12-21 2002-07-10 Microsoft Corporation System and method to specify extended configuration descriptor information in USB devices

Also Published As

Publication number Publication date
KR20040076346A (en) 2004-09-01

Similar Documents

Publication Publication Date Title
US7447911B2 (en) Electronic identification key with portable application programs and identified by biometrics authentication
RU2267155C2 (en) Method for user-computer interaction for use by a set of flexibly connected computer systems, device, having block for connection to flexibly connected computer systems, a set of devices, having a block for connection to flexibly connected computer system, universal serial bus key, method for interaction with main computer via usb and data storage method (variants)
KR101061332B1 (en) Apparatus and method for controlling the use of memory cards
KR101176692B1 (en) Mass storage device with near field communications
US8528096B2 (en) Secure universal serial bus (USB) storage device and method
CN100464313C (en) Mobile memory device and method for accessing encrypted data in mobile memory device
US20060064577A1 (en) BIOS locking device, computer system with a BIOS locking device and control method thereof
CN100401280C (en) Universal serial bus data transmission method and apparatus thereof
US8122172B2 (en) Portable information security device
EP2336962A2 (en) Information processing apparatus, program, storage medium and information processing system
US7861015B2 (en) USB apparatus and control method therein
US20050228993A1 (en) Method and apparatus for authenticating a user of an electronic system
US8321923B2 (en) Secure sharing of resources between applications in independent execution environments in a retrievable token (e.g. smart card)
US8763110B2 (en) Apparatuses for binding content to a separate memory device
JP2002504293A (en) Security device for data transmission using dynamic random encryption
CN101578608B (en) Methods and apparatuses for accessing content based on a session ticket
CN117378173A (en) Transfer of ownership of computing device via secure processor
EP2410456A1 (en) Methods and apparatuses for binding content to a separate memory device
EP1790136B1 (en) Wireless usb network adapter with smart card
JPH0822516A (en) Method for safety of access operation to removable card for computer
CN117413267A (en) Firmware policy enforcement via secure processor
WO2014017761A1 (en) Storage device reader having security function and security method using same
JP4993114B2 (en) Shared management method for portable storage device and portable storage device
CN112636914B (en) Identity verification method, identity verification device and smart card
KR100984296B1 (en) Method for certificating mobile phone

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130823

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140822

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150824

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160824

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee