KR101061332B1 - 메모리 카드의 이용을 제어하기 위한 장치 및 방법 - Google Patents

메모리 카드의 이용을 제어하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR101061332B1
KR101061332B1 KR1020070026987A KR20070026987A KR101061332B1 KR 101061332 B1 KR101061332 B1 KR 101061332B1 KR 1020070026987 A KR1020070026987 A KR 1020070026987A KR 20070026987 A KR20070026987 A KR 20070026987A KR 101061332 B1 KR101061332 B1 KR 101061332B1
Authority
KR
South Korea
Prior art keywords
card
memory
encryption code
access
memory card
Prior art date
Application number
KR1020070026987A
Other languages
English (en)
Other versions
KR20070095231A (ko
Inventor
아가미 미셸
마르딕스 이탄
Original Assignee
샌디스크 아이엘 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 샌디스크 아이엘 엘티디 filed Critical 샌디스크 아이엘 엘티디
Publication of KR20070095231A publication Critical patent/KR20070095231A/ko
Application granted granted Critical
Publication of KR101061332B1 publication Critical patent/KR101061332B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

메모리 카드는 데이터를 저장하는 메모리 및 서비스 제공자의 대응하는 식별카드로부터 인증 시에 조건부로 상기 메모리의 적어도 일부의 저장 장치로의 액세스를 제어하도록 동작하는 컨트롤러를 포함한다. 저장 시스템은 서비스 제공자의 식별카드 및, 데이터를 저장시키는 메모리 및 서비스 제공자의 대응하는 식별카드로부터 인증 시에 조건부로 상기 메모리의 적어도 일부의 저장 장치로의 액세스를 제어하도록 동작하는 컨트롤러를 포함하며, 상기 식별카드와 대응하는 메모리 카드를 포함한다. 사업을 행하는 방법은 메모리 카드에 대응하는 식별카드를 구비한 이동 전화를 장비하는 단계, 상기 대응하는 식별카드로부터의 인증 시에 조건부로 동작하도록 상기 메모리 카드를 형성하는 단계 및 할인하여 판매하도록 상기 이동 전화 및 메모리 카드를 제공하는 단계를 포함한다.
식별카드, 메모리 카드, 네트워크 장치, SIM 카드

Description

메모리 카드의 이용을 제어하기 위한 장치 및 방법{DEVICE AND METHOD FOR CONTROLLING USAGE OF A MEMORY CARD}
도1은 본 발명의 메모리 카드의 블록도.
도2는 도1의 메모리 카드의 저장 유닛의 각 파티션에 할당된 속성 워드를 나타낸 도면.
도3은 호환성 SIM 카드를 가진 도1의 메모리 카드를 초기화하도록 서비스 제공자에 의해 적용되는 본 발명의 방법을 나타낸 플로우챠트.
도4는 MNO에 의해 사용자에게 할당된 이동 전화 내의 본 발명의 메모리 카드를 동작시키기 위한 본 발명의 방법을 나타낸 플로우챠트.
도5a는 제1 동작 모드에 따라, 이동 전화에 내장된 경우의 본 발명의 메모리 카드를 동작시키는 방식을 나타낸 개략 설명도.
도5b는 제2 동작 모드에 따라, 인터넷 인에이블드 호스트(PC 등)에 내장된 경우의 본 발명의 메모리 카드를 동작시키는 방식을 나타낸 개략 설명도.
이 특허 출원은 2006년 3월 20일자 출원된, 미국 특허 출원 제60/783,593호 에 대한 우선권을 주장한다.
본 발명은 메모리 카드의 분야에 관한 것이다. 더 구체적으로, 본 발명은 메모리 카드의 이용을 제어하는 방법에 관한 것이다.
이동전화 가입자에 의한 휴대폰의 사용이 점점 더 이동 통신망 사업자(mobile network operator, MNO)에게 이익이 됨에 따라, 단일 MNO 네트워크에 대한 휴대폰 가입자들의 이용을 제한하려는 동기가 증대하고 있다.
단일 MNO 네트워크에 대한 휴대폰 가입자들의 이용을 제한하기 위한 현존하는 기술들은 호환성 SIM(가입자 식별 모듈) 카드가 휴대폰에 설치된 경우에만 휴대폰의 사용을 인에이블하는 폰 로킹 메커니즘을 가진 휴대폰을 형성하는 기술을 포함한다. SIM 카드는 모바일 가입자를 확인하기 위한 개인 키를 안전하게 저장하는 스마트-카드-타입 장치이다. 또한, SIM 카드는 문자 메시지 및 전화 번호들을 저장하는 저장 공간을 포함한다.
오늘날 사용되는 많은 휴대폰은 메모리 카드와 인터페이스하기 위한 메모리 카드 슬롯을 특징으로 하고 있다. 이 슬롯에 플러그 접속된 메모리 카드는, 통상 16메가바이트 내지 1기가바이트의, 부가적 저장 용량을 가진 전화기를 제공하는, 일반적으로 제거 가능한 플래시-기반 메모리 저장 카드인, 비휘발성 메모리이다. 상기 부가적 메모리는 화상, 음악 및 게임 등의, 프리로드된 데이터 및 애플리케이션을 저장하도록 사용될 수 있고, 이들 모두는 휴대폰의 다른 기능들에 의해 유지된다.
상기 메모리 카드는 통상 선택적 액세서리로 판매되고 어떠한 호환성 메모리 카드 제조업자로부터도 구입할 수 있다.
상기 이동 통신망 사업자(MNO)는 그의 가입자들에게 비용 없이 또는 아주 낮은 가격으로 이동 전화를 제공할 수 있다. 상기 MNO는 일반적으로 단일 MNO 네트워크 또는 특정 가입자에 대해 그의 사용을 제한함에 의해 이러한 이동 전화의 사용을 제한하고 있다.
이러한 이동 전화의 사용을 제한하는 현재의 기술들은 통상적으로 이동 전화와 함께 MNO에 의해 제공되는 호환성 SIM 카드를 가지는 이동 전화가 설치될 때에만 그 이동 전화의 사용을 가능하게 하는 SIM 록 메커니즘을 구현함에 의해 성취된다.
그러나, 서비스 제공자들이 메모리 카드의 비용을 커버하고 또한 그들 자신의 MNO 네트워크에 대한 휴대폰 가입자들의 사용을 유인하기 위해 프리로드된 데이터 및 애플리케이션을 가진 카드를 제공하는 경우에, 단일 MNO 네트워크에 대한 메모리 카드들의 사용을 제한하는 것이 매우 바람직하다.
따라서, 본 발명의 주 목적은 메모리 카드의 사용을 제한하기 위한 목적으로 대응하는 호환성 안전 카드로부터의 인증 시에 조건부로 동작하도록 구성된 메모리 카드를 제공하는 것이다.
본 발명의 메모리 카드는 이동 전화에서 사용될 때에만 메모리 카드가 완전하게 동작되는 방식으로 이동 전화들을 판매하는 서비스 제공자들에 의해 사용될 수 있다. 서비스 제공자는 메모리 카드의 비용을 커버하고 또한 프리로드된 데이터 및 애플리케이션을 가진 메모리 카드를 제공할 수 있다. 대체로 낮은 가격(즉, 매우 저렴한 가격 또는 완전 공짜)으로 판매하도록 본 발명의 이동 전화 및 메모리 카드를 제공하여, 서비스 제공자들은 사용자들이 그들의 메모리 카드들을 사용하도록 강요할 수 있고 그 결과 그들의 판매를 증대시키게 된다.
서비스 제공자는 메모리 카드의 저장 장치(storage)로의 액세스를 전체적으로 로킹하거나 저장 장치의 일 파티션 만으로의 액세스를 로킹하여 메모리 카드에 대한 사용을 제한할 수 있다. 메모리 카드의 저장 장치로의 로킹 액세스들은 메모리 카드의 독출, 기입을 불가능하게 하거나 또는 독출 및 기입 기능 둘 다를 불가능하게 한다.
본 발명의 다른 양태는 모바일 네트워크 또는 인터넷 등의, 어떤 네트워크 장치를 이용하는 보호된 메모리 카드를 언록할 수 있는, MNO 등의, 서비스 제공자의 능력이다. 이 경우, MNO 가입자는 메모리 카드가 네트워크 장치에 설치되지 않은 경우에도 그/그녀의 보호된 메모리 카드를 이용할 수 있다.
종래 기술의 보안 메모리 카드에 비교한, 본 발명의 독창성은 특정 서비스 제공자의, SIM 카드 등의, 특별한 식별카드로부터 메모리 카드가 인증되지 않은 경우에 사용자에 의한 메모리 카드의 적어도 일 부분의 저장 장치의 사용을 제어할 수 있는 능력임을 강조하고자 한다.
본 발명에 따르면, (a) 데이터를 저장하는 메모리; 및 (b) 서비스 제공자의 대응하는 식별카드로부터 인증 시에 조건부로, 상기 메모리의 적어도 일부의 저장장치로의 액세스를 제어하도록 동작하는 컨트롤러를 포함하는 메모리 카드가 제공 된다.
바람직하게, 상기 식별카드는 SIM 카드이다. 이와 다르게, 상기 식별카드는 RUIM 카드이다.
바람직하게, 상기 서비스 제공자는 이동 통신망 사업자이다.
바람직하게, 상기 컨트롤러는 상기 서비스 제공자에 의해 정의된 사용자 프로파일에 따라 상기 메모리로의 액세스를 제어하도록 동작한다. 더 바람직하게, 상기 메모리 카드는 무선 통신을 통해 상기 서비스 제공자에 의해 사용자 프로파일을 업데이트하도록 구성되어 있다. 이와 다르게, 상기 메모리 카드는 유선 통신을 통해 상기 서비스 제공자에 의해 사용자 프로파일을 업데이트하도록 구성되어 있다.
바람직하게, 상기 저장 장치는 적어도 하나의 파티션을 포함하여, 액세스의 제어를 적어도 하나의 파티션으로 제한한다.
바람직하게, 일 실시예에서 상기 액세스의 제어는 독출 액세스만의 허용을 포함한다. 이와 다르게, 상기 액세스의 제어는 기입 동작 제어를 포함한다. 선택적으로, 상기 액세스의 제어는 독출 액세스 및 기입 액세스 둘 다의 허용을 포함한다.
바람직하게, 상기 인증은 메모리 카드 및 대응하는 식별카드의 공통 호스트로의 접속에 반응하여 행해진다. 더 바람직하게, 상기 호스트는 이동 전화이다. 이와 다르게, 상기 인증은 메모리 카드의 네트워크 장치로의 접속에 반응하여 행해진다. 더 바람직하게, 상기 네트워크 장치는 이동 전화이다.
본 발명에 따르면, (a) 메모리 카드에 대응하는, 서비스 제공자의 식별카드를 제공하는 단계; 및 (b) 상기 서비스 제공자의 이러한 대응 식별카드로부터의 인증 시에 조건부로 메모리 카드의 적어도 일부의 저장 장치로의 액세스를 제어하는 단계를 포함하는, 메모리 카드의 동작 제어 방법이 추가로 제공된다. 바람직하게,상기 메모리 카드의 저장 장치로의 액세스는 이 메모리 카드에 대응하며 호환성이 있는 특수한 식별카드로부터의 인증을 조건부로 하고 있음을 주목하기 바란다.
바람직하게, 상기 방법은 상기 서비스 제공자에 의해 메모리 카드를 사용자 프로파일에 할당하여, 상기 사용자 프로파일에 따라 상기 제어 액세스가 행해지도록 하는 단계를 더 포함한다. 더 바람직하게, 상기 방법은 상기 서비스 제공자에 의해 사용자 프로파일을 업데이트하는 단계를 더 포함한다. 상기 업데이트는 무선 통신 또는 유선 통신을 통해 행해질 수 있다.
바람직하게, 상기 저장 장치는 하나 이상의 파티션들을 포함하여, 상기 액세스의 제어가 상기 하나 이상의 파티션들로 제한되도록 한다.
바람직하게, 상기 액세스의 제어는 메모리 카드를 대응 식별카드에 대해 인증하는 단계를 포함한다.
바람직하게, 상기 액세스의 제어는 독출 액세스만의 허용을 포함한다. 이와 다르게, 상기 액세스의 제어는 기입 동작 제어를 포함한다. 선택적으로, 상기 액세스의 제어는 독출 액세스 및 기입 액세스 둘 다의 허용을 포함한다.
바람직하게, 상기 인증은 메모리 카드 및 대응하는 식별카드의 공통 호스트로의 접속에 반응하여 행해진다. 이와 다르게, 상기 인증은 메모리 카드의 네트워 크 장치로의 접속에 반응하여 행해진다.
본 발명에 따르면, (a) 서비스 제공자의 식별카드; 및 (b) (i) 데이터를 저장하는 메모리; 및 (ii) 서비스 제공자의 대응하는 식별카드로부터 인증 시에 조건부로, 상기 메모리의 적어도 일부의 저장 장치로의 액세스를 제어하도록 동작하는 컨트롤러를 포함하는 메모리 카드로서, 상기 식별카드와 대응하는 메모리 카드를 포함하는 저장 시스템이 제공된다. 상기 메모리의 저장 장치로의 액세스는 이 메모리에 대응하는 특수한 식별카드로부터의 인증을 조건부로 하고 있음을 주목하기 바란다.
바람직하게, 상기 저장 시스템은, 또한 상기 메모리 카드 및 상기 식별카드의 상기 하나 이상의 네트워크 장치로의 접속에 반응하여 상기 인증이 행해지게 되는, 하나 이상의 네트워크 장치를 포함한다. 더 바람직하게, 상기 네트워크 장치는 이동 전화를 포함한다.
본 발명에 따르면, (a) 메모리 카드에 대응하는 식별카드를 구비한 이동 전화를 장비하는 단계; (b) 이러한 대응하는 식별카드로부터의 인증 시에 조건부로 동작하도록 상기 메모리 카드를 구성하는 단계; 및 (c) 할인하여 판매하도록 상기 이동 전화 및 메모리 카드를 제공하는 단계를 포함하는 사업을 행하는 방법이 제공된다.
본 발명의 다른 특징 및 장점들은 이하의 도면들 및 설명으로부터 명백하게 될 것이다.
본 발명의 실시예들과 관련하여 본 발명을 더 잘 이해할 수 있도록, 첨부 도 면들을 참조하기 바라며, 유사한 참조 부호들은 대응하는 부분들 및 요소들을 나타내고 있다.
본 발명은 메모리 카드의 사용을 제한하기 위한 목적으로 특수 안전 카드로부터의 인증 시에 조건부로 작동하도록 구성된 메모리 카드에 관한 것이다.
일 실시예에 따르면, 본 발명의 메모리 카드(제1 카드로 언급되기도 함)는, 상기 메모리 카드에 대응하는 (MNO 등의 서비스 제공자의) SIM 카드(제2 카드로 언급되기도 함)가 구비된, 휴대 전화 등의, 네트워크 장치에 설치될 때에만 작동하도록 구성되어 있다.
본 발명의 다른 양태는 모바일 네트워크 또는 인터넷 등의, 임의의 네트워크 장치를 이용하는 보호된 메모리 카드를 언록할 수 있는, MNO 등의, 서비스 제공자의 능력이다. 이 경우에, MNO 가입자는 메모리 카드가 네트워크 장치에 설치되지 않은 경우에도 그/그녀의 보호된 메모리 카드를 이용할 수 있다.
서비스 제공자는 본 발명의 메모리 카드에 대응하는 다수의 안전 카드를 정의할 수 있음을 주목하기 바란다.
메모리 카드의 컨트롤러는 호환성 SIM 카드로부터 수신된 확인에 따라 조건부로 메모리 카드의 메모리 중 적어도 일부 메모리의 저장 장치로의 액세스를 제어하도록 동작한다.
메모리 장치의 컨트롤러는 서비스 제공자에 의해 정의된 사용자 프로파일에 따라 메모리 카드의 저장 장치로의 액세스를 제어하도록 동작한다. 메모리 카드의 사용자 프로파일은 메모리 카드 내의 저장 장치(또는 그의 파티션)로의 액세스를 제한하기 위해 서비스 제공자에 의해 초기에 설정(예컨대, 속성(Attribute) 워드를 각 파티션에 할당함에 의해)된다.
메모리 카드 내의 저장 장치는 본 명세서에서 단일의 파티션을 가진 ‘언파티션드 저장 장치’, 또는 다수의 파티션을 가진 ‘파티션드 저장 장치’로서 정의된다.
메모리 카드의 사용자 프로파일은 전체적으로 언록드/록드 상태로 설정됨으로써, 메모리 카드 내의 모든 저장 장치로의 액세스를 인에이블/디스에이블하게 한다. 이와 다르게, 메모리 카드의 저장 장치의 일 파티션만이 언록드/록드 상태로 설정되어, 저장 장치의 일부 만으로의 액세스를 인에이블/디스에이블하게 할 수 있다.
메모리 카드, 또는 그의 일 파티션 만을 설정하면, 록 상태에서는 메모리 카드의 독출, 기입 불가능 등의 메모리 카드 기능들의 제한, 또는 메모리 카드의 기입 및 독출 둘 다의 기능들을 제한하게 된다.
어느 시점에서든, 사용자 프로파일은 서비스 제공자(예컨대, MNO)에 의해 무선 통신 또는 유선 통신을 통해 업데이트될 수 있음을 주목하기 바란다.
이제 도1을 참조하면, 본 발명의 메모리 카드(10)의 블록도가 도시된다. 메모리 카드 인터페이스(12)는 호스트와 통신하도록 실행된다. 상기 호스트는 휴대폰, PDA(퍼스널 디지털 어시스턴트), PC(퍼스널 컴퓨터) 등의, 메모리 카드 인터페이스를 포함하는 임의 타입의 데이터 처리 시스템 또는 서브시스템으로 될 수 있다.
메모리 카드의 소유자(또는 제공자)만이 저장 유닛(16)을 관리(예컨대, 록된 파티션내의 저장 장치의 액세스/포맷, 새로운 파티션 정의, 등)할 수 있도록 허용하기 위한 인증 유닛(15)이 제공된다. 상기 인증 특징은, 도3에서 후술되는 바와 같이, 2개의 암호화 키를 통해 실행된다.
인증 유닛(15)에 반응하여 동작하는 컨트롤러(14)는 메모리 카드(10)의 저장 장치로의 액세스를 제어하도록 사용되는 처리 시스템이다.
일반적으로 컨트롤러(14)에 내장되는 로킹 메커니즘(18)은 메모리 카드의 사용 제어 및 특수 안전 카드로부터의 인증에 반응하여 저장 유닛(16)으로의 액세스를 제한하기 위한 개선된 논리 메커니즘으로서 제공된다.
메모리 카드(10)의 동작의 제어는, 예컨대, 기입 동작 불가능(즉, 저장 유닛(16)에 저장된 저장 장치로의 독출 전용 액세스를 제공), 또는 모든 저장 장치 또는 그의 파티션으로의 독출 및 기입의 양 동작을 불가능하게 한다.
로킹 메커니즘(18)은 각각의 속성 워드를 저장 유닛(16)의 각 파티션(S1,S2,S3)에 할당함에 의해 실행된다. 통상의 속성 워드는 독출 속성(32) 및 기입 속성(34)을 포함한다(도2 참조).
저장 유닛(16)은 일반적으로 플래시 메모리 장치로서 실행된다. 이 실시예의 저장 유닛(16)은 3개의 파티션(S1,S2,S3)을 포함한다. 각 파티션은 일반적으로 독립적인 논리 장치로서 호스트에 의해 감시된다. 컨트롤러(14)는 이 파티션의 속성 워드의 MNO에 의해 미리 프로그램된 내용에 따라 각 파티션 내의 저장 장치로의 액세스를 제한한다. 파티션들의 수 및 각 파티션의 사이즈는 또한 MNO에 의해 정해진 다.
도2를 참조하면, 도1의 저장 유닛(16)의 각 파티션에 할당된 속성 워드(30)가 도시된다. 메모리 카드의 사용 프로파일을 정의하는, 속성 워드(30)의 컬렉션은 메모리 카드(예컨대, 파티션의 속성 워드(30)에 대한 저장 유닛(16)의 각 파티션의 저장 장치의 예비 할당에 의해), 또는 호환성 식별카드(예컨대, SIM 카드)에서 행해진다.
일예로, 속성 워드(30)는 독출, 또는 독출 및 기입 동작들을 인에이블/디스에이블하도록 각 파티션(S1,S2,S3)(도1 참조)에 할당된 기입 속성 플래그(34) 및 독출 속성 플래그(32)를 포함한다.
언록 상태에서 대응하는 파티션의 독출 속성 플래그(32)를 (예컨대,“0”으로) 설정하면 이 파티션의 저장 장치를 독출하도록 사용자에게 허용하는 반면에, 록 상태에서 독출 속성 플래그(32)를 (예컨대, “1”로) 설정하면 사용자가 이 파티션의 저장 장치를 독출하는 것을 방지한다. 언록 상태에서 대응하는 파티션의 기입 속성 플래그(34)를 (예컨대,“0”으로) 설정하면 이 파티션으로 데이터를 기입하도록 사용자에게 허용하는 반면에, 록 상태에서 기입 속성 플래그(34)를 (예컨대, “1”로) 설정하면 이 파티션을 독출 전용으로 프로그램하여 사용자가 이 파티션으로 기입하는 것을 방지한다.
메모리 카드의 사용 프로파일을 정의하는, 속성 워드는 무선 통신 또는 유선 통신을 통해 임의의 시점에서 서비스 제공자(예컨대, MNO)에 의해 업데이트될 수 있다.
도3을 참조하면, 호환성 SIM 카드를 갖는 메모리 카드(10)를 초기화하기 위해 서비스 제공자(MNO 등)에 의해 적용되는 본 발명의 방법의 플로우 챠트(40)를 나타내고 있다. 초기화는, 메모리 카드(10) 및 대응하는 SIM 카드가 메모리 카드를 상기 대응하는 SIM 카드와 호환되도록 초기화하여 소정 프로파일에 따라 동작시키는 애플리케이션을 갖는 상태로 설치된 처리 시스템(예컨대, PC)에 접속되는 중에 MNO에 의해 실행된다.
제1 단계(42)에서, MNO는 초기화 과정을 개시하도록 메모리 카드에 패스워드를 전송한다.
단계 44에서, 수신된 패스워드는 메모리 카드에 프리로드된 패스워드로써 상기 메모리 카드에 의해 검증된다. 검증 실패의 경우, 단계 46에서, 에러 명령이 전송되고 초기화가 중단된다. 그러나, 검증 성공의 경우, 단계 48에서, MNO는 각 메모리 카드 내의 저장 장치가 파티션된(예컨대, 파티션의 수, 각 파티션의 사이즈) 방식을 정의하며 상기 방법을 단계 50으로 진행시킨다.
단계 50에서, 각 파티션은 대응하는 독출 및/또는 기입 속성으로 할당된다.
단계 52에서, 메모리 카드 및 대응하는 SIM 카드는 모두 동일한 2개의 암호화 키들(여기에서 키 #1 및 키 #2로 정의됨)이 제공된다. 이러한 2개의 암호화 키들은 메모리 카드가 호스팅 장치에 설치될 때 후에 사용(도4 참조)되도록 제공된다. 또한, 이 암호화 키들은 상기 메모리 카드에 대해, MNO의 데이터베이스에, 저장된다.
도4를 참조하면, MNO에 의해 사용자에게 할당된 이동 전화 내의 본 발명의 메모리 카드를 동작시키기 위한 본 발명의 방법의 플로우 챠트(60)를 나타내고 있다.
초기 단계 62에서, 메모리 카드에 언록 요청이 발행된다. 이 요청은, 예컨대, 호환성 SIM 카드가 장비된 호스트(예컨대, 휴대폰)의 슬롯으로의 메모리 카드의 삽입 또는 파워 업 시에, 자동으로 발행될 수 있다.
다음 단계 64에서, SIM 카드에 의해 메모리 카드가 본 발명의 방법에 따라, 상기 특정 SIM 카드와 함께 초기화된 메모리 카드 인지 검증된다. 부의 경우, 단계 66에서, 사용자에 의한 요청이 메모리 카드에 의해 인식되지 않고, 상기 동작이 중단되며, 사용자는 휴대폰의 구현(implementation)에 따라, 메모리 카드를 사용할 수 없게 된다(하나의 파티션만이 록된 경우를 제외하면 사용자는 메모리 카드의 다른 파티션들의 저장 장치를 사용할 수 있다).
그러나 긍정의 경우, 단계 68에서, 메모리 카드에 의해 랜덤 언록 코드가 발생되어 MNO(여기에서 키 #1로서 정의됨)에 의해 제공된 제1 암호화 키로써 암호화된다.
단계 70에서, 상기 암호화된 코드가 호환성 SIM 카드로 전송된다.
단계 72에서, 상기 암호화된 코드는 MNO에 의해 SIM 카드에 제공된 키 #1을 이용하는 SIM 카드에 의해 암호화되고(도3의 단계 52) 그 후 MNO(여기에서 키 #2로서 정의됨)에 의해 제공된 제2 암호화 키를 이용하는 SIM 카드에 의해 재암호화된다.
다음 단계 74에서, 상기 재암호화된 코드는 메모리 카드로 전송된다.
단계 76에서, 상기 재암호화된 코드는 메모리 카드에 저장된 키 #2를 이용하는 메모리 카드에 의해 재암호화된다.
단계 78에서, 키 #2를 이용하는 메모리 카드에 의해 인가된 상기 재암호화된 데이터가 단계 64에서 메모리 카드에 의해 이미 발생된 랜덤 코드와 매치하는지 검증된다. 부의 경우, 단계 80에서, 메모리 카드는 록 상태로 남게 되고 호스트에 에러 명령이 전송된다. 그러나 긍정의 경우, 단계 82에서, 상기 메모리 카드(또는 각 파티션)가 언록 상태로 설정되고 가입자가 사용하도록 인에이블된다.
메모리 카드에 저장된 2개의 동일한 암호화 키들(키 #1 및 키 #2)로 구성된 SIM 카드만이 단계 82에서 메모리 카드를 언록 상태로 설정하기 위해 호스트에 명령할 수 있는 호환성을 가지게 됨을 주목하기 바란다.
도4에서 설명된 상기 방법은 여기에서 일례로만 주어진 것임을 이해하기 바란다. 이동 전화 내의 메모리 카드의 사용 이외에, 인터넷-인에이블드 호스트(도5 참조) 내에 메모리 카드를 설치하는 등의, 본 발명의 메모리 카드를 동작시키기 위한 다른 방법들도 동일하게 적용 가능하다.
도5a를 참조하면, 제1 동작 모드에 따라, 본 발명의 메모리 카드가 이동 전화(82) 내에 있을 때 동작하는 방식의 개략적인 설명(80)이 나타나 있다. 호스트(예컨대, 이동 전화(82))는 메모리 카드(10) 및 호환성 SIM 카드(86)를 내장하고 있다. 이 경우, 이동 전화(82)는 매개체로서 사용되어, 메모리 카드(10)가 이동 전화의 소프트웨어 및 하드웨어를 이용하는 SIM 카드(86)에 의해 인증받도록 한다. 상기 SIM 카드(86)는 셀룰러 네트워크를 통해, MNO 등의, 서비스 제공자(84)의 서 버와 통신한다. 예컨대, 서비스 제공자(84)는 셀룰러 접속을 통해 메모리 카드(10)의 사용자 프로파일을 업데이트할 수 있다.
도5b를 참조하면, 제2 동작 모드에 따라, 본 발명의 메모리 카드가 인터넷-인에이블드 호스트(PC(92) 등) 내에 설치될 때 동작하는 방식의 개략적인 설명(90)이 나타나 있다. 제2 동작 모드에 따르면, 메모리 카드(10)만이 PC(92)에 플러그 접속된다. 호환성 SIM 카드(86)는 이동 전화(82) 내에 있으며 셀룰러 접속(메모리 카드(10)와 독립적임)을 통해 서비스 제공자(84)의 서버와 통신한다. 이 경우, 메모리 카드(10)는 인터넷 접속을 이용하는 서비스 제공자(84)의 서버에 의해 인증받게 된다. 예컨대, 서비스 제공자(84)가 인터넷 접속을 통해 메모리 카드(10)의 사용자 프로파일을 업데이트할 수 있다. 이와 같이 메모리 카드를 이용하면 메모리 카드(10)를 SIM 카드(86)에 접속할 필요가 없게 된다(예컨대, 메모리 카드(10)가 이동 전화(94)에서 PC(92)로 포트될 때).
다른 실시예에 따르면, 이동 전화에 안전 카드를 장비하여, 이 안전 카드로부터의 인증 시에만 조건부로 메모리 카드가 동작하게 되도록 구성하며 이동 전화 및 메모리 카드를 할인(즉, 매우 낮은 가격 또는 완전 공짜)하여 판매하도록 제공함에 의해 서비스 제공자가 사업을 행하도록 하는 방법이 제공된다. 서비스 제공자는 메모리 카드의 비용을 커버할 수 있고 (또한 프리로드된 데이터 및 애플리케이션을 갖는 메모리 카드를 제공하며), 이동 전화 및 메모리 카드를 할인하여 판매하도록 제공함으로써, 예컨대, 그의 MNO 네트워크로의 지불 시에 상기 메모리 카드의 사용을 의무적으로 하도록 구속함에 의해 그의 판매를 늘리게 된다.
본 발명은 대응하는 SIM 카드와 호환성 있게 구성된 메모리 카드에 관한 것이다. 그러나, 본 발명의 범위 내에서 다른 구현들도 가능하며, 따라서 제3의 서비스 제공자의 서버로부터 수신된 명령들에 반응하여 메모리 카드 내의 저장 장치의 동작을 제어하도록 적용할 수 있는, RUIM(제거 가능한 사용자 식별 모듈) 등의, 임의의 보안 장치에 관련한 것임을 이해하기 바란다.
본 발명이 특정 실시예를 참조하여 설명되었지만, 당업자들에 의해 다른 변경들이 제안될 수 있으므로, 이러한 설명은 제한적인 의미가 아니며, 첨부된 특허청구의 범위 내에 속하는 이러한 변경들을 커버하려는 것이다.

Claims (45)

  1. 장치와 인터페이싱하도록 구성된 제1 카드에 있어서,
    상기 장치는 제2 카드와 인터페이싱하도록 더 구성되고,
    상기 제1 카드는, 하나 또는 복수의 보안부(secure portion)를 포함하는 메모리; 및 상호 인증하도록 동작하는 컨트롤러를 포함하고,
    상기 컨트롤러는,
    상기 제2 카드로부터 인증(authorization)을 수신하고,
    상기 제2 카드로부터 상기 제1 카드의 인증을 수신하는 것에 응답하여 상기 제2 카드의 인증 여부를 결정하고,
    상기 제2 카드를 인증하는 결정에 응답하여 제2 카드를 인증하고,
    상기 제2 카드를 인증하는 것에 응답하여 상기 제1 카드의 하나 또는 복수의 보안부에 대한 액세스를 허용하도록 동작되는 것을 특징으로 하는 제1 카드.
  2. 제1항에 있어서,
    상기 제2 카드는 SIM 카드인 것을 특징으로 하는 제1 카드.
  3. 제1항에 있어서,
    상기 제2 카드는 RUIM 카드인 것을 특징으로 하는 제1 카드.
  4. 삭제
  5. 제1항에 있어서,
    상기 컨트롤러는 사용자 프로파일에 따라 상기 메모리의 하나 또는 복수의 보안부에 대한 액세스를 제어하도록 동작하는 것을 특징으로 하는 제1 카드.
  6. 제5항에 있어서,
    상기 제1 카드는 서비스 제공자에 의해 상기 사용자 프로파일을 업데이트하도록 구성된 것을 특징으로 하는 제1 카드.
  7. 삭제
  8. 삭제
  9. 제1항에 있어서,
    상기 액세스를 허용하는 것은 메모리에 대한 독출 액세스(read only access)를 승인하는 것을 포함하는 제1 카드.
  10. 제1항에 있어서,
    상기 액세스를 허용하는 것은 메모리에 대한 기입 액세스(write access)를 승인하는 것을 포함하는 제1 카드.
  11. 제1항에 있어서,
    상기 액세스를 허용하는 것은 메모리에 대한 독출 액세스 및 기입 액세스를 승인하는 것을 포함하는 제1 카드.
  12. 삭제
  13. 제1항에 있어서,
    상기 장치는 이동 전화인 것을 특징으로 하는 제1 카드.
  14. 삭제
  15. 삭제
  16. 장치와 인터페이스 하도록 구성된 제1 카드의 동작 제어 방법으로서 - 장치는 제2 카드와도 인터페이싱하도록 구성되어 있음 - ,
    상기 제2 카드로부터 상기 제1 카드의 인증(authorization)을 수신하는 단계;
    상기 제2 카드로부터 상기 제1 카드의 인증을 수신하는 것에 응답하여 상기 제2 카드의 인증 여부를 결정하는 단계;
    상기 제2 카드를 인증하는 결정에 응답하여, 상기 제1 카드에 의해 상기 제2 카드를 인증하는 단계;
    상기 제2 카드를 인증하는 것에 응답하여 상기 제1 카드의 하나 또는 복수의 보안부에 대한 액세스를 허용하는 단계;
    를 포함하는 것을 특징으로 하는 제1 카드의 동작 제어 방법.
  17. 제16항에 있어서,
    상기 제2 카드는 서비스 제공자의 식별 카드(identity card)를 포함하고,
    상기 액세스를 허용하는 단계는 사용자 프로파일에 기반하여 이루어지는 것을 특징으로 하는 제1 카드의 동작 제어 방법.
  18. 제17항에 있어서,
    상기 제1 카드에 의해 사용자 프로파일을 업데이트하는 단계를 더 포함하는 것을 특징으로 하는 제1 카드의 동작 제어 방법.
  19. 제18항에 있어서,
    상기 업데이트는 무선 통신을 통해 수행되는 것을 특징으로 하는 제1 카드의 동작 제어 방법.
  20. 삭제
  21. 제16항에 있어서,
    상기 액세스를 허용하는 단계는 하나의 보안부로 제한되는 것을 특징으로 하는 제1 카드의 동작 제어 방법.
  22. 제17항에 있어서,
    상기 제1 카드는 메모리 카드를 포함하고,
    상기 제2 카드를 인증하는 단계는 대응하는 식별 카드에 대한 메모리 카드의 진위를 판정하는 단계(authenticating)를 포함하는 제1 카드의 동작 제어 방법.
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 스토리지 시스템으로서,
    상기 스토리지 시스템은, 서비스 제공자의 식별 카드; 및 상기 식별카드에 대응하는 메모리 카드를 포함하고,
    상기 메모리 카드는,
    (i) 데이터 저장을 위한 메모리; 및
    (ii) 상호 인증하도록 동작하는 컨트롤러를 포함하고,
    상기 컨트롤러는,
    상기 식별 카드로부터 상기 메모리 카드의 인증(authorization)을 수신하고,
    상기 식별 카드로부터 상기 메모리 카드의 인증을 수신하는 것에 응답하여 상기 식별 카드의 인증 여부를 결정하고,
    상기 식별 카드를 인증하는 결정에 응답하여 상기 식별 카드를 인증하고,
    상기 식별 카드를 인증하는 것에 응답하여 상기 메모리 카드의 하나 또는 복수의 보안부에 대한 액세스를 허용하도록 동작되는 것을 특징으로 하는 스토리지 시스템.
  29. 제28항에 있어서,
    하나 이상의 네트워크 장치를 더 포함하고,
    상기 액세스의 허용은 상기 메모리 카드와 상기 식별 카드 각각을 상기 하나 이상의 네트워크 장치에 연결하는 것에 응답하여 수행되는 것을 특징으로 하는 스토리지 시스템.
  30. 제29항에 있어서,
    상기 하나 이상의 네트워크 장치는 이동 전화를 포함하는 것을 특징으로 하는 스토리지 시스템.
  31. 삭제
  32. 삭제
  33. 제1항에 있어서,
    상기 제2 카드를 인증하는 것은,
    상기 제2 카드로 제1 암호화 코드를 송신하고,
    상기 제2 카드로부터 제2 암호화 코드 수신하고 - 상기 제2 암호화 코드는 상기 제1 암호화 코드에 부분적으로 기반하고 있음 - ,
    상기 제2 카드로부터 수신된 제2 암호화 코드의 적어도 일부분을 해독하고, 상기 메모리의 적어도 일부분으로의 액세스 허용 여부를 결정하기 위해 해독된 제2 암호화 코드의 적어도 일부분을 분석하는 것을 포함하는 것을 특징으로 하는 제1 카드.
  34. 제33항에 있어서,
    상기 메모리에는 제1 키가 저장되어 있고,
    상기 제1 암호화 코드는 상기 메모리에 저장된 제1 키를 사용한 데이터 암호화에 의해 생성되는 것을 특징으로 하는 제1 카드.
  35. 제34항에 있어서,
    상기 데이터는 랜덤 코드를 포함하는 것을 특징으로 하는 제1 카드.
  36. 삭제
  37. 제34항에 있어서,
    상기 메모리 내에 제2 키가 저장되고,
    상기 제2 카드로부터 수신된 제2 암호화 코드의 적어도 일부분의 해독은 제2 키를 사용하여 상기 제2 카드로부터 수신된 제2 암호화 코드를 해독하는 것을 포함하는 것을 특징으로 하는 제1 카드.
  38. 제37항에 있어서,
    상기 제2 카드로부터 수신되어 해독된 제2 암호화 코드가 상기 데이터와 일치하면, 컨트롤러는 상기 메모리의 적어도 일부분으로 액세스하는 것을 허용하는 것을 특징으로 하는 제1 카드.
  39. 삭제
  40. 삭제
  41. 제16항에 있어서,
    상기 제1 카드는 메모리를 포함하고,
    상기 제2 카드를 인증하는 단계는,
    상기 제2 카드로 제1 암호화 코드를 송신하는 단계 - 상기 제2 카드는 상기 장치와 인터페이싱 하고 있음 - ;
    상기 제2 카드로부터 제2 암호화 코드를 수신하는 단계 - 상기 제2 암호화 코드는 상기 제1 암호화 코드에 부분적으로 기반하고 있음 - ;
    상기 제2 카드로부터 수신된 제2 암호화 코드의 적어도 일부분을 해독하는 단계;
    상기 메모리의 적어도 일부분으로의 액세스 허용 여부를 판정하기 위해 해독된 제2 암호화 코드의 적어도 일부분을 분석하는 단계를 포함하는 것을 특징으로 하는 제1 카드의 동작 제어 방법.
  42. 제41항에 있어서,
    상기 메모리에는 제1 키가 저장되어 있고,
    상기 제1 암호화 코드는 상기 메모리에 저장된 제1 키를 사용한 데이터 암호화에 의해 생성되는 것을 특징으로 하는 제1 카드의 동작 제어 방법.
  43. 삭제
  44. 삭제
  45. 제28항에 있어서,
    상기 식별 카드를 인증하는 것은,
    상기 식별 카드로 제1 암호화 코드를 송신하고,
    상기 식별 카드로부터 제2 암호화 코드를 수신하고 - 상기 제2 암호화 코드는 상기 제1 암호화 코드에 부분적으로 기반하고 있음 - ,
    상기 식별 카드로부터 수신된 제2 암호화 코드의 적어도 일부분을 해독하고,
    상기 메모리의 적어도 일부분으로의 액세스 허용 여부를 판정하기 위해 해독된 제2 암호화 코드의 적어도 일부분을 분석하는 것을 포함하는 것을 특징으로 하는 스토리지 시스템.
KR1020070026987A 2006-03-20 2007-03-20 메모리 카드의 이용을 제어하기 위한 장치 및 방법 KR101061332B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US78359306P 2006-03-20 2006-03-20
US60/783,593 2006-03-20
US11/636,540 2006-12-11
US11/636,540 US8787973B2 (en) 2006-03-20 2006-12-11 Device and method for controlling usage of a memory card

Publications (2)

Publication Number Publication Date
KR20070095231A KR20070095231A (ko) 2007-09-28
KR101061332B1 true KR101061332B1 (ko) 2011-08-31

Family

ID=38235127

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070026987A KR101061332B1 (ko) 2006-03-20 2007-03-20 메모리 카드의 이용을 제어하기 위한 장치 및 방법

Country Status (5)

Country Link
US (1) US8787973B2 (ko)
EP (1) EP1837790A1 (ko)
JP (1) JP4707069B2 (ko)
KR (1) KR101061332B1 (ko)
TW (1) TW200814720A (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8787973B2 (en) 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
US9198025B2 (en) 2006-05-04 2015-11-24 Sandisk Il Ltd. High-capacity SIM storage control
US20080022415A1 (en) * 2006-06-20 2008-01-24 Yu-Chiun Kuo Authority limit management method
US7865212B2 (en) * 2007-01-17 2011-01-04 Research In Motion Limited Methods and apparatus for use in transferring user data between two different mobile communication devices using a removable memory card
ITMI20070828A1 (it) * 2007-04-20 2008-10-21 Atlas Copco Blm Srl Chiave dinamometrica con funzionalita'attivabili selettivamente
JP2009134348A (ja) * 2007-11-28 2009-06-18 Toshiba Corp 情報記録装置、情報処理装置、およびアクセス制御方法
US20090172279A1 (en) * 2007-12-28 2009-07-02 Po Yuan System For Accessing A Removable Non-Volatile Memory Card
US8146153B2 (en) 2007-12-31 2012-03-27 Sandisk Technologies Inc. Method and system for creating and accessing a secure storage area in a non-volatile memory card
US20090172393A1 (en) 2007-12-31 2009-07-02 Haluk Kent Tanik Method And System For Transferring Data And Instructions Through A Host File System
US8452927B2 (en) * 2008-01-02 2013-05-28 Sandisk Technologies Inc. Distributed storage service systems and architecture
US8370402B2 (en) * 2008-01-02 2013-02-05 Sandisk Il Ltd Dual representation of stored digital content
US9098506B2 (en) 2008-01-02 2015-08-04 Sandisk Il, Ltd. Data indexing by local storage device
US20090171911A1 (en) * 2008-01-02 2009-07-02 Sandisk Il, Ltd. Data indexing by local storage device
US8583878B2 (en) * 2008-01-02 2013-11-12 Sandisk Il Ltd. Storage device having direct user access
US8428649B2 (en) * 2008-08-20 2013-04-23 Sandisk Technologies Inc. Memory device upgrade
US8984645B2 (en) * 2008-08-20 2015-03-17 Sandisk Technologies Inc. Accessing memory device content using a network
US8484720B2 (en) * 2009-05-22 2013-07-09 Sandisk Il Ltd. Service binding method and system
JP4886831B2 (ja) * 2009-10-15 2012-02-29 株式会社東芝 コンテンツ記録装置、再生装置、編集装置およびその方法
US8856488B2 (en) * 2010-02-11 2014-10-07 Memory Technologies Llc Method for utilizing a memory interface to control partitioning of a memory module
US8839415B2 (en) * 2011-02-01 2014-09-16 Kingston Technology Corporation Blank smart card device issuance system
KR102152008B1 (ko) * 2012-06-15 2020-09-07 삼성전자주식회사 인증 모듈의 프로파일을 이동하는 방법 및 시스템
EP2802162A1 (en) * 2013-05-07 2014-11-12 Gemalto SA Method for accessing a service, corresponding device and system
JP5883424B2 (ja) * 2013-09-27 2016-03-15 株式会社東芝 可搬型半導体記憶装置
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
CN106465095B (zh) * 2016-07-29 2018-07-24 北京小米移动软件有限公司 信息写入方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003034651A1 (fr) 2001-10-12 2003-04-24 Matsushita Electric Industrial Co., Ltd. Appareil de traitement de contenu et programme de protection de contenu
EP1548667A1 (en) * 2003-12-24 2005-06-29 T-Mobile International AG & CO. KG Memory card for storing digital data content and method for handling the digital data content
EP1837790A1 (en) 2006-03-20 2007-09-26 SanDisk IL Ltd Device and method for controlling usage of a memory card

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7937312B1 (en) * 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US6202056B1 (en) * 1998-04-03 2001-03-13 Audiosoft, Inc. Method for computer network operation providing basis for usage fees
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
CN100340079C (zh) 1999-12-07 2007-09-26 三洋电机株式会社 数据再生设备
WO2001073569A1 (fr) 2000-03-27 2001-10-04 Sanyo Electric Co., Ltd. Terminal de distribution de donnees, serveur de menu, et systeme de reservation de distribution les utilisant
JP2002117658A (ja) 2000-06-15 2002-04-19 Casio Comput Co Ltd データ管理装置、データ管理方法、データ読取装置、情報管理システム及びデータ読取方法
TW560154B (en) 2000-11-06 2003-11-01 Enova Technology Corp Private key management system
JP4074745B2 (ja) 2000-12-27 2008-04-09 シャープ株式会社 コンテンツ配信返却システム
JP2002335578A (ja) 2001-05-10 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信路利用権限委譲方法
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
JP4287097B2 (ja) 2001-07-09 2009-07-01 パナソニック株式会社 デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
TWI308306B (en) 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
US7336973B2 (en) * 2002-10-30 2008-02-26 Way Systems, Inc Mobile communication device equipped with a magnetic stripe reader
GB0219493D0 (en) * 2002-08-21 2002-10-02 Eyretel Plc Method and system for communications monitoring
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
US20050070248A1 (en) * 2003-09-29 2005-03-31 Neeraj Gaur Method and system for maintaining media objects when switching mobile devices
EP1585352A1 (en) * 2004-04-08 2005-10-12 Alcatel Alsthom Compagnie Generale D'electricite Wireless telecommunication terminal with at least two different communication interfaces and method for operating the same
TWI280770B (en) * 2004-07-09 2007-05-01 Inventec Appliances Corp System against illegal use of mobile phone
WO2006118742A2 (en) * 2005-04-29 2006-11-09 Jasper Systems Self provisioning of wireless terminals in wireless networks
AU2005331488B8 (en) * 2005-04-29 2011-03-03 Telecom Italia S.P.A. Method for the management of a peripheral unit by a SIM card in wireless communication terminals, and peripheral unit for implementing the method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003034651A1 (fr) 2001-10-12 2003-04-24 Matsushita Electric Industrial Co., Ltd. Appareil de traitement de contenu et programme de protection de contenu
EP1548667A1 (en) * 2003-12-24 2005-06-29 T-Mobile International AG & CO. KG Memory card for storing digital data content and method for handling the digital data content
EP1837790A1 (en) 2006-03-20 2007-09-26 SanDisk IL Ltd Device and method for controlling usage of a memory card

Also Published As

Publication number Publication date
KR20070095231A (ko) 2007-09-28
US20070218945A1 (en) 2007-09-20
JP4707069B2 (ja) 2011-06-22
JP2007257635A (ja) 2007-10-04
EP1837790A1 (en) 2007-09-26
TW200814720A (en) 2008-03-16
US8787973B2 (en) 2014-07-22

Similar Documents

Publication Publication Date Title
KR101061332B1 (ko) 메모리 카드의 이용을 제어하기 위한 장치 및 방법
EP2149103B1 (en) Method and apparatus for protecting simlock information in an electronic device
KR100806477B1 (ko) 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체
EP1374613B1 (en) Securing information in memory of an electronic device
US20050202803A1 (en) Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
US20050137889A1 (en) Remotely binding data to a user device
EP2741548A2 (en) Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor
US20110131421A1 (en) Method for installing an application on a sim card
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
KR20050053668A (ko) 전자 장치에의 데이터 로딩
JP2006180498A (ja) ユーザー認識モジュールのハッキング防止機能を有する移動通信端末機及びユーザー認識モジュールのハッキング防止方法
US20100299748A1 (en) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
US8181006B2 (en) Method and device for securely configuring a terminal by means of a startup external data storage device
CN111245620B (zh) 一种在终端中的移动安全应用架构及其构建方法
CN112514323A (zh) 用于处理数字密钥的电子设备及其操作方法
CN114491682A (zh) 虚拟订户识别模块和虚拟智能卡
CN112613011A (zh) U盘系统认证方法、装置、电子设备及存储介质
CN108141723B (zh) 管理应用程序的方法
US20100090001A1 (en) Method and terminal for providing controlled access to a memory card
CN102812470A (zh) 在第一次访问时的内容绑定
CN115037492A (zh) 基于在存储器装置中实施的安全特征的在线安全服务
KR100562255B1 (ko) 시큐리티 도메인의 키 초기화 방법
US20230098969A1 (en) Sim, communication device, and writing method for application
CN114580005B (zh) 数据访问方法、计算机设备及可读存储介质
CN115037493A (zh) 监测具有安全存储器装置的端点的完整性以用于身份认证

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee