KR101581599B1 - 제거가능 모듈을 액세스 단말에 바인딩 - Google Patents

제거가능 모듈을 액세스 단말에 바인딩 Download PDF

Info

Publication number
KR101581599B1
KR101581599B1 KR1020147005906A KR20147005906A KR101581599B1 KR 101581599 B1 KR101581599 B1 KR 101581599B1 KR 1020147005906 A KR1020147005906 A KR 1020147005906A KR 20147005906 A KR20147005906 A KR 20147005906A KR 101581599 B1 KR101581599 B1 KR 101581599B1
Authority
KR
South Korea
Prior art keywords
removable module
access terminal
command
secret key
module
Prior art date
Application number
KR1020147005906A
Other languages
English (en)
Other versions
KR20140045571A (ko
Inventor
미켈레 베리온네
브라이언 엠 로젠버그
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20140045571A publication Critical patent/KR20140045571A/ko
Application granted granted Critical
Publication of KR101581599B1 publication Critical patent/KR101581599B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • H04L61/2553Binding renewal aspects, e.g. using keep-alive messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

설명된 장치 및 방법들은 프로세서, 프로세서와 통신하는 메모리, 프로세서와 통신하고 데이터를 저장하도록 동작가능한 제거가능 모듈, 프로세서에 의해 실행가능하고 제거가능 모듈을 초기화하도록 구성되는 초기화 컴포넌트, 및 프로세서에 의해 실행가능한 인증 컴포넌트를 포함할 수도 있고, 인증 컴포넌트는 인증 동작을 수행하기 위해 제거가능 모듈로부터 커맨드를 수신하며 (여기서 커맨드는 인증 시도를 표현하는 커맨드 퀄리파이어 값 또는 코드를 갖는 표준 메시지이다); 커맨드에 응답하여 제거가능 모듈로부터 랜덤 값을 획득하며; 랜덤 값 및 메모리에 저장된 단말 키에 기초하여 응답을 산출하고; 제거가능 모듈에 응답을 송신하도록 구성된다. 제거가능 모듈 (104) 은 제거가능 ID (identification) 칩, 범용 통합 집적 회로 카드 (UICC), 사용자 식별 모듈 (UIM), 제거가능 UIM (R-UIM), CDMA 가입자 식별 모듈 (CSIM), 가입자 식별 모듈 (SIM), 범용 가입자 식별 모듈 (USIM) 일 수도 있다.

Description

제거가능 모듈을 액세스 단말에 바인딩{BINDING A REMOVABLE MODULE TO AN ACCESS TERMINAL}
35 U.S.C. §119 하의 우선권의 주장
본 출원은 2011 년 8 월 9 일에 출원된 "APPARATUS AND METHOD OF BINDING A REMOVABLE MODULE TO AN ACCESS TERMINAL" 이라는 제목의 미국 가출원 제 61/521,642 호의 혜택을 주장한다. 앞서 언급된 출원의 전체가 본원에 참조로 포함된다.
기술분야
다음은 일반적으로 액세스 단말들의 인증에 관한 것으로, 좀더 구체적으로 액세스 단말에 제거가능 모듈을 바인딩하는 장치 및 방법들에 관한 것이다.
무선 네트워크 오퍼레이터들은 승인되지 않은 디바이스들 상에서의 범용 집적 회로 카드 (Universal Integrated Circuit Card; UICC), 또는 가입자 식별 모듈 (Subscriber Identification Modules; SIM) 의 사용을 금지하는 것에 대해 점점 더 우려하고 있다. 이러한 승인되지 않은 이용을 금지하기 위한 기법들에 대한 중요성이 커지고 있다. 이러한 기법들 중 일부 기법은 보안 채널 기법, IMEISV (International Mobile Equipment Identity Software Version) 잠금, 및 PIN (Personal Identification Number) 코드 기법을 포함한다. 불행히도, 이러한 문제를 다루는 기법들은 너무 복잡하거나 너무 쉽게 파괴되는 것으로 증명되었다.
결과적으로, 액세스 단말들에 제거가능 모듈들을 바인딩하는 간단하고 안전한 매커니즘에 대한 필요성이 존재한다.
다음에서는 이러한 양상들의 기본적인 이해를 제공하기 위해 하나 이상의 양상들의 단순화된 요약을 제시한다. 이러한 요약은 모든 고려되는 양상들의 광범위한 개요가 아니며, 모든 양상들의 핵심적이거나 주요한 요소들을 식별하도록 의도된 것도 아니고 임의의 또는 모든 양상들의 범위를 기술하도록 의도된 것도 아니다. 이의 유일한 목적은 추후 제시되는 보다 상세한 설명에 대한 서론으로서 단순화된 형태로 하나 이상의 양상들의 일부 개념들을 제시하는 것이다.
양상에서, 액세스 단말에 제거가능 모듈을 바인딩 (binding) 하는 방법은 액세스 단말에서 제거가능 모듈을 초기화하는 단계, 및 인증 동작을 수행하기 위해 제거가능 모듈로부터 커맨드를 수신하는 단계를 포함하며, 커맨드는 인증 시도를 표현하는 커맨드 퀄리파이어 (command qualifier) 를 갖는 표준 메시지이다. 또한, 방법은 커맨드에 응답하여 제거가능 모듈로부터 랜덤 값을 획득하는 단계, 랜덤 값 및 액세스 단말의 메모리에 저장된 단말 키에 기초하여 응답을 산출하는 단계, 및 제거가능 모듈에 응답을 송신하는 단계를 포함한다.
추가적인 양상들은 위에서 언급된 방법의 액션들을 수행하도록 구성되는 컴포넌트들을 갖는 액세스 단말; 위에서 언급된 방법의 액션들을 수행하기 위한 모듈들을 갖는 적어도 하나의 프로세서; 컴퓨터로 하여금 위에서 언급된 방법의 액션들을 수행하게 하도록 하기 위한 명령들을 포함하는 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 제품; 및 위에서 언급된 방법의 액션들을 수행하는 수단을 포함하는 장치를 포함한다.
다른 양상은 제거가능 모듈에서 랜덤 값을 생성시키는 단계, 인증 동작을 수행하기 위해 액세스 단말에 커맨드를 송신하는 단계 (여기서 커맨드는 인증 시도를 표현하는 커맨드 퀄리파이어를 포함하는 표준 메시지이다), 및 인증 동작을 수행하기 위해 액세스 단말에 랜덤 값을 제공하는 단계를 포함하는 액세스 단말에 제거가능 모듈을 바인딩하는 방법을 포함한다. 방법은 랜덤 값 및 액세스 단말의 메모리에 저장된 단말 키에 기초하여 액세스 단말에 의해 산출된 응답을 수신하는 단계, 및 액세스 단말이 제거가능 모듈과 통신하는 것을 승인할지 여부를 그 응답에 기초하여 결정하는 단계를 더 포함한다.
추가적인 양상들은 위에서 언급된 방법의 액션들을 수행하도록 구성되는 컴포넌트들을 갖는 제거가능 모듈; 위에서 언급된 방법의 액션들을 수행하는 모듈들을 갖는 적어도 하나의 프로세서; 컴퓨터로 하여금 위에서 언급된 방법의 액션들을 수행하게 하도록 하기 위한 명령들을 포함하는 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 제품; 및 위에서 언급된 방법의 액션들을 수행하는 수단을 포함하는 장치를 포함한다.
앞서 언급된 것 및 관련된 목표들의 달성을 위해, 하나 이상의 양상들은 이후에서 충분히 설명되고 특히 청구항들에서 언급되는 특색들을 포함한다. 다음의 설명 및 첨부된 도면들은 하나 이상의 양상들의 소정의 예시적인 특색들을 상세히 제시한다. 이러한 특색들은 다양한 양상들의 원리들이 사용될 수도 있는 다양한 방식들 중 몇몇 방식을 나타내지만, 이러한 설명은 이러한 모든 양상들 및 그것들의 등가물들을 포함하고자 한다.
개시된 양상들은 이하에서 개시된 양상들을 설명하기 위한 것이고 제한하지 않도록 제공되는 첨부된 도면들과 연계하여 설명될 것이며, 여기서 유사한 지정들은 유사한 요소들을 표시한다:
도 1 은 네트워크 배치 내의 바인딩 시스템의 양상의 도식적 표현이다;
도 2 는 바인딩 매커니즘을 구현할 수 있는 액세스 단말 및 제거가능 모듈의 양상의 도식적 표현이다;
도 3 은 도 1 의 액세스 단말에 구현된 바와 같은 액세스 단말에 제거가능 모듈을 바인딩하는 방법의 양상의 플로 차트이다;
도 4 는 도 1 의 제거가능 모듈에 구현된 바와 같은 액세스 단말에 제거가능 모듈을 바인딩하는 방법의 양상의 플로 차트이다;
도 5 는 제거가능 모듈의 메모리에 저장된 정보의 양상의 표현이다;
도 6 은 도 1 의 액세스 단말에 구현된 바와 같은 액세스 단말에 제거가능 모듈을 바인딩하는 예시적인 시스템의 도면이다; 그리고
도 7 은 도 1 의 제거가능 모듈에 구현된 바와 같은 액세스 단말에 제거가능 모듈을 바인딩하는 예시적인 시스템의 도면이다.
도면들을 참조하여 다양한 양상들이 이제 설명된다. 다음의 설명에서, 설명의 목적으로, 하나 이상의 양상들의 완전한 이해를 제공하기 위해 다양한 특정한 세부사항들이 제시된다. 그러나, 이러한 양상(들)은 이러한 특정한 세부사항들이 없이 실시될 수도 있음이 자명할 수도 있다.
본 양상들은 액세스 단말 (예를 들어, 셀룰러 전화) 에 범용 집적 회로 카드 (UICC) 또는 가입자 식별 모듈 (SIM) 과 같은 제거가능 모듈을 바인딩하는 것에 관한 것이다. 양상에서, 바인딩은 제거가능 모듈이 액세스 단말에 인증 시도를 표현하는 커맨드를 전송하며, 따라서 액세스 단말을 프롬프팅하여 제거가능 모듈로부터 생성된 랜덤 값을 검색하며, 랜덤 값 및 단말 키를 이용하여 반응을 산출하고, 인증을 위해 제거가능 모듈에 응답을 송신함으로써 달성된다. 응답이 유효하다 (예를 들어, 응답을 산출하는데 이용된 단말 키가 제거가능 모듈 상의 비밀 키에 대응한다는 점에서 맞다) 고 제거가능 모듈이 결정하는 경우, 제거가능 모듈은 액세스 단말을 인증하고 액세스 단말이 3GPP 네트워크와 같은 통신 네트워크에 액세스하는 것을 허용할 수도 있다. 그렇지 않으면, 응답이 틀린 경우 (예를 들어, 단말 키가 제거가능 모듈 상의 비밀 키에 대응하지 않는다는 점에서 단말 키가 맞지 않다), 제거가능 모듈은, 양상에서, 동작을 중단시키고 액세스 단말이 통신 네트워크에 액세스하는 것을 금지할 수도 있다. 예를 들어, 양상에서, 커맨드는 이로 제한되지는 않으나 인증 시도를 표현하는 커맨드 퀄리파이어를 갖는 로컬 정보 제공 (Provide Local Information) 커맨드와 같은 표준 메시지, 또는 설명된 양상들에 따라 재의도된 기존의 프로토콜 커맨드일 수도 있다. 따라서, 설명된 장치 및 방법들은 액세스 단말들에 제거가능 모듈들을 바인딩하는 간단하고 안전한 방식을 제공한다.
도 1 은, 예를 들어, 통신 네트워크 (106), 네트워크 오퍼레이터 (108), 액세스 단말 (102), 및 액세스 단말 (102) 과 짝을 이루거나 그렇지 않으면 이와 짝을 이룰 수 있는 제거가능 모듈 (104) 을 포함하는 네트워크 배치 (100) 를 도시한다.
통신 네트워크 (106) 는, 액세스 단말들을 위한, 무선 통신과 같은 다양한 서비스들을 지원할 수 있는 다수의 기지국들 (미도시) 및 다른 네트워크 엔티티들을 포함할 수도 있다. 네트워크 오퍼레이터 (108) 는 단일 네트워크 엔티티이거나 네트워크 엔티티들의 집합일 수도 있고, 기지국들의 세트에 대한 조정 및 제어를 제공할 뿐만 아니라 제거가능 모듈 (104) 에 정보를 공급할 수도 있다.
액세스 단말 (102) 은 통신 서비스들을 획득하기 위해 통신 네트워크에서 기지국들과 통신할 수도 있다. 도 1 에 도시된 바와 같이, 제거가능 모듈 (104) 은 삽입되거나 그렇지 않으면 액세스 단말 (102) 과 통신 상태로 접속될 수도 있다. 제거가능 모듈 (104) 은 가입자 정보, 개인적 정보, 및/또는 사용자에 대한 다른 정보를 저장할 수도 있다. 예를 들어, 제거가능 모듈 (104) 은 계좌 번호들, 전화 번호들, 사진들, 문자 메시지들 등을 저장할 수도 있다. 제거가능 모듈 (104) 은, 이로 제한되지는 않으나, 통신 네트워크와의 통신을 가능하게 할 목적으로, 제거가능 ID (identification) 칩, 범용 집적 회로 카드 (UICC), 사용자 식별 모듈 (UIM), 제거가능 R-UIM (Removable UEVI), CDMA 가입자 식별 모듈 CSIM (CDMA Subscriber Identity Module; CSIM), 가입자 식별 모듈 (SIM), 범용 가입자 식별 모듈 (USEVI), 스마트카드, 또는 셀룰러 폰, 스마트 폰, PDA 등과 같은 디바이스에 삽입되거나 이로부터 제거될 수도 있는 일부 다른 모듈일 수도 있다.
양상들에 따르면, 제거가능 모듈 (104) 은 제거가능 모듈 (104) 이 액세스 단말 (102) 과 바인딩하는 것을 허용하는 바인딩 매니저 (110) 로 구성될 수도 있다. 바인딩 매니저 (110) 는 제거가능 모듈 (104) 이 어떠한 다른 액세스 단말이 아니라 오직 바인딩되는 액세스 단말 (102) 과만 작동하는 것을 보장하여, 제거가능 모듈 (104) 의 승인되지 않은 액세스 단말들과의 승인되지 않은 이용을 금지한다.
도 2 는 바인딩 매니저 (110) 를 구현할 수 있는 액세스 단말 (102) 및 제거가능 모듈 (104) 의 양상의 도식적 표현을 도시한다. 액세스 단말 (102) 은 적어도 하나의 프로세서 (202) 및 메모리 (204) 를 포함할 수도 있다. 프로세서 (202) 는 액세스 단말 (102) 내의 컴포넌트들 및 기능들 중 하나 이상과 연관된 프로세싱 기능들을 이행할 수도 있다. 프로세서 (202) 는 프로세서들 또는 다중 코어 프로세서들의 단일 또는 다수의 세트를 포함할 수도 있다. 또한, 프로세서 (202) 는 통합 프로세싱 시스템 및/또는 이산 프로세싱 시스템으로 구현될 수도 있다.
메모리 (204) 는 단말 키 (212) 와 같은 데이터를 저장하는데 이용될 수도 있다. 예를 들어, 단말 키 (212) 는 인증 시도들에 대한 응답들을 인코딩하는 것과 같은, 인증 절차에 기초하여 메시지들을 인코딩하고/하거나 디코딩하는데 이용될 수도 있는, 암호화 및/또는 복호화 알고리즘과 같은 인증 매커니즘을 포함할 수도 있다. 메모리 (204) 는 프로세서 (202) 에 의해 실행되는 애플리케이션들, 모듈들, 컴포넌트들, 또는 알고리즘들의 로컬 버전들을 또한 저장할 수도 있다. 메모리 (204) 는 랜덤 액세스 메모리 (RAM), 판독 전용 메모리 (ROM), 테이프들, 자기 디스크들, 광학 디스크들, 휘발성 메모리, 비휘발성 메모리, 및 이들의 임의의 조합과 같은, 컴퓨터에 의해 이용가능한 메모리의 임의의 유형을 포함할 수 있다. 예를 들어, 메모리 (204) 는 액세스 단말 (102) 의 액션들 모두 또는 이들 중 일부 부분을 수행하기 위한 명령들을 포함할 수도 있다.
또한, 액세스 단말 (102) 은, 예를 들어, 하드웨어, 소프트웨어, 및 본원에 설명된 바와 같은 서비스들을 이용하여, 하나 이상의 엔티티들과의 통신들을 확립하고 유지하는 것을 제공하는 통신 컴포넌트 (214) 를 포함할 수도 있다. 통신 컴포넌트 (214) 는 액세스 단말 (102) 상의 컴포넌트들 사이, 뿐만 아니라 액세스 단말 (102) 과, 통신 네트워크에 걸쳐 위치된 디바이스들 및/또는 제거가능 모듈 (104) 과 같이 액세스 단말 (102) 에 직렬로 또는 로컬로 접속된 디바이스들과 같은 외부 디바이스들 사이의 통신들을 반송할 수도 있다. 예를 들어, 통신 컴포넌트 (106) 는 하나 이상의 버스들을 포함할 수도 있고, 외부 디바이스들과 상호작용하도록 동작가능한, 하나 이상의 송신 체인 컴포넌트들과 수신 체인 컴포넌트들 그리고 각각의 연관된 송신기와 수신기들, 또는 하나 이상의 송수신기들을 더 포함할 수도 있다.
또한, 액세스 단말 (102) 은 본원에 설명된 양상들과 연계하여 사용되는 정보, 데이터베이스들, 및 프로그램들의 대량 저장을 제공하는, 하드웨어 및/또는 소프트웨어의 임의의 적절한 조합일 수 있는 데이터 저장부 (216) 를 더 포함할 수도 있다. 예를 들어, 데이터 저장부 (216) 는 프로세서 (202) 에 의해 현재 실행되지 않는 애플리케이션들에 대한 데이터 저장소일 수도 있다.
액세스 단말 (102) 은 액세스 단말 (102) 의 사용자로부터의 입력들을 수신하도록 구성되고, 사용자에게로의 프레젠테이션을 위한 출력물들을 생성시키도록 더 구성되는 사용자 인터페이스 컴포넌트 (218) 를 추가로 포함할 수도 있다. 사용자 인터페이스 컴포넌트 (218) 는 키보드, 숫자 패드, 마우스, 터치 감응 디스플레이, 네비게이션 키, 기능 키, 마이크로폰, 음성 인식 컴포넌트, 사용자로부터의 입력을 수신할 수 있는 임의의 다른 매커니즘, 또는 이들의 조합을 포함하는 하나 이상의 입력 디바이스들을 포함할 수도 있으나, 이로 제한되지는 않는다. 또한, 사용자 인터페이스 컴포넌트 (218) 는 디스플레이, 스피커, 햅틱 피드백 매커니즘, 프린터, 사용자에게 출력물을 프레젠팅할 수 있는 임의의 다른 매커니즘, 또는 이들의 임의의 조합을 포함하는 하나 이상의 출력 디바이스들을 포함할 수도 있으나, 이로 제한되지는 않는다.
액세스 단말 (102) 은 초기화 컴포넌트 (206) 및 인증 컴포넌트 (208) 를 더 포함할 수도 있다. 초기화 컴포넌트 (206) 는 제거가능 모듈 (104) 이 액세스 단말 (102) 에 삽입되고 액세스 단말 (102) 이 전력 온 (powered on) 되는 경우에 제거가능 모듈 (104) 을 초기화하도록 구성된다. 인증 컴포넌트 (208) 는 제거가능 모듈 (104) 과 통신하는 경우 바인딩 매니저 (110) 와 관련된 다양한 기능들을 수행할 수도 있다. 예를 들어, 인증 컴포넌트 (208) 는, 예를 들어, 하나 이상의 인증 절차들에 기초하여, 메시지들의 수신 및 해석, 뿐만 아니라 메시지들에 대한 응답을 관리할 수도 있다.
액세스 단말 (102) 은 제거가능 모듈 (104) 의 인터페이스 (220) 와 접촉하는 경우 액세스 단말 (102) 과 제거가능 모듈 (104) 사이의 통신을 가능하게 하도록 구성되는 인터페이스 (210) 를 또한 포함할 수도 있다.
도 2 에 도시된 바와 같이, 제거가능 모듈 (104) 은 적어도 하나의 프로세서 (222) 를 포함할 수도 있다. 프로세서 (222) 는 제거가능 모듈 (104) 내의 컴포넌트들 및 기능들 중 하나 이상과 연관된 프로세싱 기능들을 이행할 수도 있다. 프로세서 (222) 는 제거가능 모듈 (104) 상에서의 구현에 적합한 임의의 유형의 프로세서일 수도 있다.
제거가능 모듈 (104) 은 또한 메모리 (226) 를 포함할 수도 있다. 메모리 (226) 는 개인적 정보, 뿐만 아니라 비밀 키 (232) 및 랜덤 값 (234) 을 포함하는 특정 기본 파일들과 같은 다양한 정보를 포함할 수도 있다. 비밀 키 (232) 는 네트워크 오퍼레이터 (108) 에 의해 공급될 수도 있고, 랜덤 값 (234) 은 인증 컴포넌트 (228) 에 의해 생성될 수도 있다. 메모리 (204) 는 프로세서 (222) 에 의해 실행되는 애플리케이션들, 모듈들, 컴포넌트들, 또는 알고리즘들의 로컬 버전들을 또한 저장할 수도 있다. 메모리 (226) 는 또한 제거가능 모듈 (104) 의 액션들 모두 또는 일부 부분을 수행하기 위한 명령들을 포함할 수도 있다. 메모리 (226) 는, 액세스 단말 (102) 의 메모리 (204) 를 참조하여 설명된 바와 같은, 컴퓨터에 의해 이용가능한 임의의 유형의 메모리를 포함할 수 있다.
제거가능 모듈 (104) 은 또한 인증 컴포넌트 (228) 를 포함할 수도 있다. 인증 컴포넌트 (228) 는 프로세서 (222) 에 의해 실행가능하고, 액세스 단말 (102) 에 대한 제거가능 모듈 (104) 의 바인딩을 제어하도록 구성될 수도 있다.
제거가능 모듈 (104) 은 애플리케이션 컴포넌트 (230) 및 인터페이스 (220) 를 더 포함할 수도 있다. 애플리케이션 컴포넌트 (230) 는 다양한 서비스들 (예를 들어, 음성, 패킷 데이터, 단문 메시지 서비스 (SMS), 브라우저) 지원할 수도 있고, 인터페이스 (220) 는 액세스 단말 (102) 의 인터페이스 (210) 와 커플링되는 경우 액세스 단말 (102) 과의 보안 통신을 지원할 수도 있다.
동작 중에, 제거가능 모듈 (104) 이 액세스 단말 (102) 에 삽입되며, 인터페이스들 (210 과 210) 이 함께 커플링되고, 액세스 단말 (102) 이 전력 온되면, 초기화 컴포넌트 (206) 는 인터페이스들 (210 및 220) 을 통해 제거가능 모듈 (104) 에 전력을 공급함으로써 제거가능 모듈 (104) 을 검출하여 초기화할 수도 있다.
일 선택적 양상에서, 제거가능 모듈 (104) 의 초기화 시에, 인증 컴포넌트 (208) 는 제거가능 모듈 (104) 의 기능들 및 서비스들에 액세스하기 위한 비밀 키 (232) 가 제거가능 모듈 (104) 로부터 획득하기 위해 이용가능한지 여부를 결정할 수도 있다. 인증 컴포넌트 (208) 는 제거가능 모듈 (104) 의 메모리 (226) 를 판독하거나 제거가능 모듈 (104) 에 키 획득 요청을 송신함으로써 이러한 결정을 수행할 수도 있다.
비밀 키 (232) 가 메모리 (226) 에서 이용가능한 경우, 키 획득 요청 또는 비밀 키 (232) 를 판독하기 위한 시도에 응답하여, 제거가능 모듈 (104) 의 인증 컴포넌트 (228) 는 액세스 단말 (102) 에 비밀 키 (232) 를 제공할 수도 있다. 액세스 단말 (102) 이 제거가능 모듈 (104) 로부터 비밀 키 (232) 를 수신하는 경우, 메모리 (204) 에 비밀 키 (232) 를 저장할 수도 있다. 이러한 설명의 목적으로, 액세스 단말 (102) 의 메모리 (204) 에 저장되는 비밀 키 (232) 를 포함하여 임의의 키는 단말 키 (212) 로 지칭될 수도 있다. 비밀 키 (232) 가 단말 키 (212) 로서 액세스 단말 (102) 의 메모리 (204) 에 저장된 후에, 액세스 단말 (102) 의 인증 컴포넌트 (208) 는 비밀 키 (232) 가 액세스불가능하게 되도록 메모리 (226) 에서 비밀 키 (232) 를 비활성화시키는 신호를 제거가능 모듈 (104) 에 송신할 수도 있다. 예를 들어, 비밀 키 (232) 의 비활성화는 비밀 키 (232) 를 무효화하거나, 그렇지 않으면 오직 제거가능 모듈 (104) 에 의한 비밀 키 (232) 에 대한 액세스만을 유지하면서 비밀 키 (232) 를 제거가능 모듈 (104) 의 외부의 임의의 컴포넌트 또는 수단에 의해서는 액세스불가능하게 함으로써 달성될 수도 있다. 이러한 비활성화 매커니즘은 제거가능 모듈 (104) 이 비밀 키 (232) 를 소지한 액세스 단말 (102) 에 바운딩되는 것을 초래한다.
반면, 비밀 키 (232) 가 메모리 (226) 에서 이용가능하지 않은 경우, 인증 컴포넌트 (228) 는 비밀 키 (232) 가 이용가능하지 않다고 액세스 단말 (102) 에 나타낼 수도 있다. 비밀 키 (232) 는 액세스 단말 (102) 또는 일부 다른 액세스 단말에 의해 이전에 비활성화된 경우 이용불가능하게 될 수도 있다.
양상에서, 비밀 키 (232) 가 인증 컴포넌트 (228) 에 의해 액세스 단말 (102) 에 제공되는지 여부와 상관 없이, 제거가능 모듈 (104) 의 초기화 시에, 예컨대 액세스 단말 (102) 의 전력 업 시에, 제거가능 모듈 (104) 의 인증 컴포넌트 (228) 는 인증 동작에서의 이용을 위한 랜덤 값 (234) 을 생성시켜, 메모리 (226) 에 랜덤 값 (234) 을 저장할 수도 있다.
그 후에, 제거가능 모듈 (104) 의 인증 컴포넌트 (228) 는 인증 동작을 수행하도록 커맨드 (240) 를 액세스 단말 (102) 에 송신할 수도 있다. 양상에서, 예를 들어, 커맨드 (240) 는 인증 시도를 표현하는 커맨드 퀄리파이어 값 또는 코드 (244) 를 갖는, 로컬 정보 제공 커맨드와 같은 표준 메시지 (242) 일 수도 있다. 커맨드 (240) 와 더불어, 인증 컴포넌트 (228) 는 액세스 단말 (102) 에 의한 랜덤 값 (234) 의 획득을 가능하게 할 수도 있다.
제거가능 모듈 (104) 로부터 커맨드 (240) 의 수신 시에 그리고 이에 응답하여, 액세스 단말 (102) 의 인증 컴포넌트 (208) 는 제거가능 모듈 (104) 의 메모리 (226) 로부터 랜덤 값 (234) 을 획득할 수도 있다. 인증 컴포넌트 (208) 는 그러면 랜덤 값 (234) 및 저장된 단말 키 (212) 에 기초하여 응답을 산출할 수도 있다. 단말 키 (212) 에 기초하여 생성된 응답은 단말 키 (212) 에 의해 정의되거나, 이와 연관되거나, 이의 일부로서 포함되는 적당한 알고리즘을 이용하여 산출될 수도 있으며, 단말 키는 위에서 언급된 바와 같이 네트워크 오퍼레이터 (108) 에 의해 액세스 단말 (102) 에 제공되거나 제거가능 모듈 (104) 로부터 인증 컴포넌트 (208) 에 의해 획득되는 비밀 키 (232) 일 수도 있다.
응답이 산출되면, 인증 컴포넌트 (208) 는 검증을 위해 제거가능 모듈 (104) 에 응답을 송신할 수도 있다. 제거가능 모듈 (104) 의 인증 컴포넌트 (228) 는 응답을 수신하여 이를 이용하여 응답이 산출된 단말 키 (212) 가 비밀 키 (232) 에 대응하는지 여부를 결정하고, 따라서, 액세스 단말 (102) 이 제거가능 모듈 (104) 의 이용으로 통신 네트워크 (106) 에서 통신하는 것, 뿐만 아니라 제거가능 모듈 (104) 상에서 이용가능한 기능들 및 서비스들에 대한 액세스를 가지는 것을 승인할지 여부를 결정할 수도 있다. 양상에서, 단말 키 (212) 와 비밀 키 (232) 가 대응하는지 여부를 결정하는 것은 응답이 맞는지를 보기 위해 응답을 분석하는 것을 포함할 수도 있다. 예를 들어, 응답은 인증 컴포넌트 (228) 가 맞는 키 (예를 들어, 비밀 키 (232)) 로 산출된 바와 같은 응답을 인식할 것이라는 그런 것일 수도 있다.
단말 키 (212) 가 비밀 키 (232) 에 대응한다고 제거가능 모듈 (104) 의 인증 컴포넌트 (228) 가 결정하는 경우 (예를 들어, 단말 키 (212) 가 제거가능 모듈 (104) 의 메모리 (226) 로부터 획득된 비밀 키 (232) 이다), 인증 컴포넌트 (228) 는 통신 네트워크 (106) 및 제거가능 모듈 (104) 의 기능들과 서비스들에 대한 액세스 단말 (102) 의 액세스를 승인할 수도 있다.
반면, 단말 키 (212) 가 비밀 키 (232) 에 대응하지 않는다고 제거가능 모듈 (104) 의 인증 컴포넌트 (228) 가 결정하는 경우 (즉, 단말 키 (212) 가 비밀 키 (232) 와 상이하다), 인증 컴포넌트 (228) 는 액세스 단말 (102) 이 통신 네트워크 (106) 및 제거가능 모듈 (104) 의 기능들과 서비스들에 대한 액세스를 갖는 것을 금지함으로써 액세스 단말 (102) 을 잠글 수도 있다.
일부 양상들에서, 인증 컴포넌트 (228) 는 액세스 단말 (102) 이 인증 시도에 응답하지 않는 미리 결정된 양의 시간 후에, 또는 액세스 단말 (102) 이 인증 시도에 응답하여 미리 결정된 회수로 맞지 않는 키를 제공한 후에 액세스 단말 (102) 을 잠글 수도 있다.
따라서, 앞서 언급된 아키텍처는 액세스 단말 (102) 에 제거가능 모듈 (104) 을 바인딩하는 간단하고 안전한 매커니즘을 제공한다.
도 3 은, 도 1 의 액세스 단말 (102) 에서 구현될 수도 있는, 액세스 단말에 제거가능 모듈을 바인딩하는 예시적인 프로세스 (300) 를 도시한다.
도 3 에 도시된 바와 같이, 블록 (302) 에서, 프로세스는 액세스 단말에서 제거가능 모듈을 초기화한다. 예를 들어, 초기화 컴포넌트 (206) 가, 예컨대, 제거가능 모듈 (104) 의 액세스 단말 (102) 로의 삽입에 기초하여, 또는 이미 삽입된 제거가능 모듈 (104) 을 갖는 액세스 단말 (102) 의 전력 업에 기초하여 액세스 단말 (102) 에서 제거가능 모듈 (104) 을 초기화할 수도 있다.
선택적으로, 블록 (304) 에서, 프로세스는 비밀 키가 제거가능 모듈로부터 획득하기 위해 이용가능한지 여부를 결정한다. 예를 들어, 인증 컴포넌트 (208) 는 비밀 키 (232) 가 제거가능 모듈 (104) 로부터 획득하기 위해 이용가능한지 여부를 결정할 수도 있다. 그 키가 이용가능하다고 프로세스가 결정하는 경우, 프로세스는 블록 (308) 로 진행한다. 그렇지 않으면, 프로세스는 블록 (314) 으로 진행한다.
선택적으로, 블록 (308) 에서, 프로세스는 제거가능 모듈의 메모리로부터 비밀 키를 획득한다. 예를 들어, 인증 컴포넌트 (208) 가 제거가능 모듈 (104) 의 메모리 (226) 로부터 비밀 키 (232) 를 획득할 수도 있다. 예를 들어, 메모리 (226) 는 비밀 키 (232) 를 정의하는 기본 파일을 포함할 수도 있다.
이러한 선택적 양상에서의 비밀 키의 획득 다음에, 프로세스는, 블록 (310) 에서, 액세스 단말의 메모리에 비밀 키를 저장한다. 예를 들어, 인증 컴포넌트 (208) 는 액세스 단말 (102) 의 메모리 (226) 에 비밀 키 (232) 를 저장할 수도 있다.
그 후에, 이러한 선택적 양상에서, 프로세서는, 블록 (312) 에서, 비밀 키가 제거가능 모듈 (104) 에는 액세스가능한 채로 남아 있는 동안 제거가능 모듈 (104) 외부의 컴포넌트들에게는 액세스불가능하게 되도록 제거가능 모듈에서 비밀 키를 비활성화시킨다. 예를 들어, 인증 컴포넌트 (208) 는 제거가능 모듈 (104) 의 메모리 (226) 에서 비밀 키 (232) 를 비활성화시키는 (예를 들어, 무효화하는) 신호를 제거가능 디바이스 (104) 에 전송할 수도 있다. 프로세스는 그 다음에 블록 (314) 으로 진행한다.
블록 (314) 에서, 프로세스는 인증 동작을 수행하기 위해 제거가능 모듈로부터 커맨드를 수신한다. 일 양상에서, 예를 들어, 커맨드는 인증 시도를 표현하는 커맨드 퀄리파이어 값 또는 코드를 갖는, 로컬 정보 제공 커맨드와 같은 표준 메시지일 수도 있다. 예를 들어, 인증 컴포넌트 (208) 는 제거가능 모듈 (104) 로부터 인증 동작을 수행하기 위한 커맨드를 수신할 수도 있다.
블록 (316) 에서, 프로세스는 커맨드에 응답하여 제거가능 모듈로부터 랜덤 값을 획득한다. 예를 들어, 인증 컴포넌트 (208) 가 제거가능 모듈 (104) 로부터 랜덤 값 (234) 을 획득할 수도 있다. 예를 들어, 양상에서, 랜덤 값 (234) 은 제거가능 모듈 (104) 의 메모리 (226) 내의 기본 파일에 저장될 수도 있다.
블록 (318) 에서, 프로세스는 랜덤 값 및 액세스 단말의 메모리에 저장된 단말 키에 기초하여 응답을 산출한다. 예를 들어, 인증 컴포넌트 (208) 가 랜덤 값 (234) 및 액세스 단말 (102) 의 메모리 (204) 에 저장된 단말 키 (212) 에 기초하여 응답을 산출할 수도 있다. 일 양상에서, 단말 키 (212) 는, 예컨대, 네트워크 오퍼레이터 또는 디바이스 제조자를 통해 액세스 단말 (102) 상에 사전에 로딩될 수도 있다. 다른 선택적 양상에서, 위에서 상세히 설명된 바와 같이, 액세스 단말 (102) 은 상술된 제거가능 모듈 (104) 과의 선택적 상호작용들 (예를 들어, 블록들 (308 및 310)) 을 통해 단말 키 (212) 를 획득할 수도 있다.
블록 (320) 에서, 프로세스는 제거가능 모듈에 응답을 송신한다. 예를 들어, 인증 컴포넌트 (208) 가 제거가능 모듈 (104) 에 산출된 응답을 송신할 수도 있다.
선택적으로, 블록 (322) 에서, 프로세스는, 예를 들어, 예컨대 비밀 키 (232) 에 매칭하는 단말 키 (212) 를 갖는 것에 기초하여 응답이 유효한 경우 제거가능 모듈 (104) 에 의해 제공되는 서비스들과의 상호작용하는 능력을 획득하는 것으로, 또는 예를 들어, 예컨대 비밀 키 (232) 에 매칭하지 않는 단말 키 (212) 를 갖는 것에 기초하여 응답이 무효한 경우 제거가능 모듈 (104) 에 대한 액세스를 거부하는 것으로 결론지을 수도 있다. 이에 따라, 프로세스 (300) 는 오직 승인된 액세스 단말만이 제거가능 모듈 (104) 에 의해 제공되는 서비스들에 대한 액세스를 갖도록 액세스 단말 (102) 에 제거가능 모듈 (104) 을 바인딩하는 능력, 예컨대 통신 네트워크 (106) (도 1) 와 통신하는 능력을 초래한다.
도 4 는, 도 1 의 제거가능 모듈 (104) 에서 구현될 수도 있는, 액세스 단말에 제거가능 모듈을 바인딩하는 예시적인 프로세스 (400) 를 도시한다. 프로세스 (400) 의 선택적 양상은 블록들 (402-410) 을 포함한다.
도 4 에 도시된 바와 같이, 블록 (402) 에서, 프로세스는 선택적으로 제거가능 모듈에 저장된 비밀 키를 획득하기 위한 액세스 단말로부터의 요청을 수신할 수도 있다. 예를 들어, 제거가능 모듈 (104) 상의 인증 컴포넌트 (228) 가 제거가능 모듈 (104) 의 메모리 (226) 에 저장된 비밀 키 (232) 를 획득하기 위한 액세스 단말 (102) 로부터의 요청을 수신할 수도 있다.
선택적으로, 블록 (404) 에서, 프로세스는 비밀 키가 획득하기 위해 이용가능한지 여부를 결정한다. 예를 들어, 인증 모듈 (228) 이 메모리 (226) 를 확인하여 비밀 키 (232) 가 액세스 단말 (102) 에 의해 획득하기 위해 이용가능한지 여부를 결정할 수도 있다. 비밀 키가 이용가능하다고 프로세스가 결정하는 경우, 프로세스는 블록 (408) 로 진행한다. 그렇지 않으면, 프로세스는 블록 (406) 으로 진행한다.
선택적으로, 블록 (408) 에서, 프로세스는 액세스 단말에 비밀 키를 제공한다. 예를 들어, 인증 컴포넌트 (228) 가 액세스 단말 (102) 이 메모리 (226) 로부터 비밀 키 (232) 를 판독하는 것을 허용할 수도 있다. 예를 들어, 메모리 (226) 는 비밀 키 (232) 를 정의하는 기본 파일을 포함할 수도 있다. 이러한 선택적 양상에서, 비밀 키가 액세스 단말에 제공된 후에, 프로세스는 블록 (410) 에서 비밀 키를 비활성화시키는 신호를 수신하여 비밀 키가 액세스불가능하게 되도록 한다. 예를 들어, 제거가능 모듈 (104) 은 제거가능 모듈 (104) 의 메모리 (226) 에 저장된 비밀 키 (232) 를 비활성화시키거나, 삭제하거나, 무효화하는 신호를 액세스 단말 (102) 로부터 수신할 수도 있다. 프로세스는 그 다음에 블록 (412) 으로 진행한다.
블록 (406) 에서, 프로세스는 비밀 키가 이용가능하지 않음을 나타내는 메시지를 액세스 단말에 송신한다. 예를 들어, 인증 모듈 (228) 이 비밀 키 (232) 가 이용가능하지 않다는 것을 나타내는 신호를 액세스 단말 (102) 에 송신할 수도 있다. 프로세스는 그 다음에 블록 (412) 으로 진행한다.
블록 (412) 에서, 프로세스는 랜덤 값을 생성시킨다. 예를 들어, 랜덤 값 (234) 은 제거가능 단말 (104) 에서 인증 컴포넌트 (228) 에 의해 생성될 수도 있다. 예를 들어, 양상에서, 랜덤 값 (234) 은 제거가능 모듈 (104) 의 메모리 (226) 내의 기본 파일에 저장될 수도 있다.
블록 (414) 에서, 프로세스는 인증 동작을 수행하기 위해 액세스 단말에 커맨드를 송신할 수도 있다. 예를 들어, 인증 컴포넌트 (228) 가 액세스 단말 (102) 에 커맨드 (240) 를 송신할 수도 있다. 일 양상에서, 예를 들어, 커맨드 (240) 는 인증 시도를 표현하는 커맨드 퀄리파이어 값 또는 코드 (244) 를 포함하는, 로컬 정보 제공 커맨드와 같은 표준 메시지 (242) 일 수도 있다.
블록 (416) 에서, 프로세스는 인증 동작을 수행하기 위해 액세스 단말에 랜덤 값을 제공한다. 예를 들어, 인증 컴포넌트 (228) 는 액세스 단말 (102) 에 랜덤 값 (234) 을 제공할 수도 있다.
블록 (418) 에서, 프로세스는 랜덤 값 및 액세스 단말의 메모리에 저장된 단말 키에 기초하여 액세스 단말에 의해 산출된 응답을 수신한다. 예를 들어, 인증 컴포넌트 (228) 가 랜덤 값 (234) 및 액세스 단말 (102) 의 메모리 (204) 에 저장된 단말 키 (212) 에 기초하여 액세스 단말 (102) 에 의해 산출된 응답을 수신할 수도 있다. 일 양상에서, 단말 키 (212) 는, 예컨대, 네트워크 오퍼레이터 또는 디바이스 제조자를 통해 액세스 단말 (102) 상에 사전에 로딩될 수도 있다. 다른 선택적 양상에서, 상술된 바와 같이, 제거가능 모듈 (104) 은 상술된 액세스 단말 (102) 과의 선택적 상호작용들 (예를 들어, 블록들 (402, 404, 및 408)) 을 통해 액세스 단말 (102) 에 단말 키 (212) (예를 들어, 비밀 키 (232)) 를 제공할 수도 있다.
블록 (420) 에서, 프로세스는 단말 키가 비밀 키에 대응하는지 여부를 결정한다. 예를 들어, 제거가능 모듈 (104) 의 인증 컴포넌트 (228) 가 수신된 응답을 분석하고, 그 응답에 기초하여 단말 키 (212) 가 비밀 키 (232) 에 대응하는지 여부를 결정할 수도 있다. 예를 들어, 일 양상에서, 액세스 단말 (102) 은 단말 키 (212) 에 획득된 랜덤 수를 적용하여, 그 결과를 응답으로서 제거가능 모듈 (104) 에 전송할 수도 있다. 이에 따라, 제거가능 모듈 (104) 은 비밀 키 (232) 를 응답에 적용할 수도 있고, 그 결과는 단말 키 (212) 가 비밀 키 (232) 에 대응하는 경우 랜덤 수일 것이다. 그러나, 단말 키 (212) 및 비밀 키 (232) 를 이용하는 다른 인증 프로세스들이 또한 이용될 수도 있다는 것이 유의되어야 한다.
블록 (422) 에서, 프로세스는 단말 키가 비밀 키에 대응하는지 여부에 기초하여 액세스 단말이 제거가능 모듈과 통신하는 것을 승인할지 여부를 응답에 기초하여 결정한다. 예를 들어, 인증 컴포넌트 (228) 가 액세스 단말 (102) 이 제거가능 모듈 (104) 과 통신하는 것을 승인할지 여부를 응답에 기초하여 결정할 수도 있다. 단말 키가 비밀 키에 대응하는 경우, 프로세스는 블록 (424) 으로 진해안다. 그렇지 않으면, 프로세스는 블록 (426) 으로 진행한다.
블록 (424) 에서, 프로세스는 액세스 단말이 제거가능 모듈과 통신하는 것을 승인한다. 예를 들어, 인증 컴포넌트 (228) 가 액세스 단말 (102) 이 제거가능 모듈 (104) 의 이용으로 통신 네트워크 (106) 와 통신하는 것, 및 제거가능 모듈 (104) 상의 이용가능한 기능들과 서비스들에 액세스하는 것을 승인할 수도 있다.
블록 (426) 에서, 프로세스는 액세스 단말이 제거가능 모듈과 통신하는 것을 금지한다. 예를 들어, 인증 컴포넌트 (228) 가 액세스 단말 (102) 이 제거가능 모듈 (104) 의 이용으로 통신 네트워크 (106) 와 통신하는 것, 및 제거가능 모듈 (104) 상의 이용가능한 기능들과 서비스들에 액세스하는 것을 금지할 수도 있다. 이에 따라, 프로세스 (400) 는 오직 승인된 액세스 단말만이 제거가능 모듈 (104) 에 의해 제공되는 서비스들에 대한 액세스를 갖도록 액세스 단말 (102) 에 제거가능 모듈 (104) 을 바인딩하는 능력, 예컨대 통신 네트워크 (106) (도 1) 와 통신하는 능력을 초래한다.
도 5 는 제거가능 모듈 (104) 의 메모리 (226) 에 저장된 정보의 양상의 표현이다. 특히, 메모리 (226) 는 키 파일 (502) 및 랜드 파일 (504) 과 같은 복수의 기본 파일들을 포함할 수도 있으며, 이들 양자 모두는 파일 특정 정보를 저장하기 위한 복수의 필드들을 갖는다. 예를 들어, 키 파일 (502) 은 비밀 키 (232) 가 들어 있는 필드를 포함할 수도 있고; 랜드 파일 (504) 은 랜덤 값 (234) 이 들어 있는 필드를 포함할 수도 있다. 랜덤 값 (234) 은 액세스 단말 (102) 에 제거가능 모듈 (104) 을 바인딩하기 위해 제거가능 모듈 (104) 이 인증 동작을 개시할 때마다 업데이트될 수도 있다.
도 6 은 액세스 단말에 제거가능 모듈을 바인딩할 수 있는 예시적인 시스템 (600) 의 도면이다. 예를 들어, 시스템 (600) 은 액세스 단말 등 내에 적어도 부분적으로 상주할 수 있다. 시스템 (600) 은, 프로세서, 소프트웨어, 또는 이들의 조합 (예를 들어, 펌웨어) 으로 구현되는 기능들을 표현하는 기능적 블록들일 수 있는, 기능적 블록들을 포함하는 것으로 표현되는 것으로 이해되어야 한다. 시스템 (600) 은 함께 작용할 수 있는 수단의 논리적 그룹핑 (602) 을 포함한다. 예를 들어, 논리적 그룹핑 (602) 은 제거가능 모듈 (604) 을 초기화하는 수단; 인증 동작을 수행하기 위해 제거가능 모듈로부터 커맨드를 수신하는 수단 (여기서 커맨드는 인증 시도를 표현하는 커맨드 퀄리파이어를 갖는 표준 메시지이다) (606); 커맨드에 응답하여 제거가능 모듈로부터 랜덤 값을 획득하는 수단 (608); 랜덤 값 및 장치의 메모리에 저장된 단말 키에 기초하여 응답을 산출하는 수단 (610); 및 제거가능 모듈에 응답을 송신하는 수단 (612) 을 포함할 수 있다. 또한, 시스템 (600) 은 수단들 (604 내지 612) 과 연관된 기능들을 실행하기 위한 명령들을 보유하는 메모리 (614) 를 포함할 수 있다. 메모리 (614) 에 대해 외부에 있는 것으로 도시되었지만, 수단들 (604 내지 612) 중 하나 이상의 수단은 메모리 (612) 내에 존재할 수 있는 것으로 이해되어야 한다.
도 7 은 액세스 단말에 제거가능 모듈을 바인딩할 수 있는 예시적인 시스템 (700) 의 도면이다. 예를 들어, 시스템 (700) 은 제거가능 모듈 등 내에 적어도 부분적으로 상주할 수도 있다. 시스템 (700) 은, 프로세서, 소프트웨어, 또는 이들의 조합 (예를 들어, 펌웨어) 으로 구현되는 기능들을 표현하는 기능적 블록들일 수 있는, 기능적 블록들을 포함하는 것으로 표현되는 것으로 이해되어야 한다. 시스템 (700) 은 함께 작용할 수 있는 수단의 논리적 그룹핑 (702) 을 포함한다. 예를 들어, 논리적 그룹핑 (702) 은 랜덤 값을 생성시키는 수단 (704); 인증 동작을 수행하기 위해 액세스 단말에 커맨드를 송신하는 수단 (여기서 커맨드는 인증 시도를 표현하는 커맨드 퀄리파이어를 포함하는 표준 메시지이다) (706); 인증 동작을 수행하기 위해 액세스 단말에 랜덤 값을 제공하는 수단 (708); 랜덤 값 및 액세스 단말의 메모리에 저장된 단말 키에 기초하여 액세스 단말에 의해 산출된 응답을 수신하는 수단 (710); 및 액세스 단말이 제거가능 모듈과 통신하는 것을 승인할지 여부를 응답에 기초하여 결정하는 수단 (712) 을 포함할 수 있다. 또한, 시스템 (700) 은 수단들 (704 내지 712) 과 연관된 기능들을 실행하기 위한 명령들을 보유하는 메모리 (714) 를 포함할 수 있다. 메모리 (714) 에 대해 외부이 있는 것으로 도시되었지만, 수단들 (704 내지 712) 중 하나 이상의 수단은 메모리 (712) 내에 존재할 수 있는 것으로 이해되어야 한다.
따라서, 앞서의 것들에 기초하여, 설명된 장치 및 방법들은 간단하고 안전한 방식으로 액세스 단말에 제거가능 모듈을 바인딩하는 것을 가능하게 한다.
본 출원에서 이용된 바와 같이, 용어들 "컴포넌트", "모듈", "시스템" 등은, 이로 제한되지는 않으나, 하드웨어, 펌웨어, 하드웨어와 펌웨어의 조합, 소프트웨어, 또는 실행 중인 소프트웨어와 같은 컴퓨터 관련 엔티티를 포함하고자 한다. 예를 들어, 컴포넌트는 프로세서 상에서 구동하는 프로세스, 프로세서, 오브젝트, 실행가능성, 실행의 스레드, 프로그램, 및/또는 컴퓨터일 수도 있지만, 이들인 것으로 제한되는 것은 아니다. 예로서, 컴퓨팅 디바이스 상에서 구동하는 애플리케이션 및 컴퓨팅 디바이스 양자 모두는 컴포넌트일 수 있다. 하나 이상의 컴포넌트들은 프로세스 및/또는 실행의 스레드 내에 상주할 수도 있고, 컴포넌트는 하나의 컴퓨터 및/또는 두 대 이상의 컴퓨터들 사이에 분산되어 로컬라이징될 수도 있다. 또한, 이러한 컴포넌트들은 여러 데이터 구조들이 저장된 다양한 컴퓨터 판독가능 매체들로부터 실행할 수도 있다. 컴포넌트들은 하나 이상의 데이터 패킷들, 예컨대, 로컬 시스템에서의 다른 컴포넌트, 분산 시스템, 및/또는 인터넷과 같은 네트워크를 통해 신호를 통해 다른 시스템들과 상호작용하는 하나의 컴포넌트로부터의 데이터를 구비하는 신호에 따르는 것과 같이 로컬 및/또는 원격 프로세스들을 통해 통신할 수도 있다.
또한, 다양한 양상들이 단말과 연계하여 본원에서 설명되며, 단말은 유선 단말 또는 무선 단말일 수 있다. 단말은 또한 시스템, 디바이스, 가입자 유닛, 가입자국, 이동국, 모바일, 모바일 디바이스, 원격국, 원격 단말, 액세스 단말, 사용자 단말, 단말, 통신 디바이스, 사용자 에이전트, 사용자 디바이스, 또는 사용자 장비 (UE) 일 수도 있다. 무선 단말은 셀룰러 전화, 위성 전화, 무코드 전화, 세션 초기화 프로토콜 (SIP) 전화, 무선 로컬 루프 (WLL) 스테이션, 개인용 디지털 어시스턴트 (PDA), 무선 접속 능력을 갖는 핸드헬드 디바이스, 컴퓨팅 디바이스, 또는 무선 모뎀에 접속된 다른 프로세싱 디바이스들일 수도 있다. 또한, 다양한 양상들이 기지국과 연계하여 본원에서 설명된다. 기지국은 무선 단말(들)과 통신하는데 이용될 수도 있고, 또한 액세스 포인트, 노드 B, 또는 일부 다른 전문용어로 지칭될 수도 있다.
또한, 용어 "또는" 은 배제하는 "또는" 이라기 보다는 포함하는 "또는" 을 의미하고자 한다. 즉, 달리 명시되지 않는 한, 또는 문맥에서 명확하지 않는 한, 구절 "X 는 A 또는 B 를 사용한다" 는 자연적으로 포함하는 순열들 중 임의의 것을 의미하고자 한다. 즉, 구절 "X 는 A 또는 B 를 사용한다" 는 다음의 예시들 중 임의의 예시에 의해 만족된다: X 는 A 를 사용한다; X 는 B 를 사용한다; 또는 X 는 A 와 B 양자 모드를 사용한다. 또한, 본 출원 및 첨부된 청구항들에서 이용된 바와 같은 관사 "하나 (a)" 및 "한 (an)" 은 일반적으로, 단수 형태인 것으로 달리 특정되지 않거나 문맥에서 명확하지 않는 한 "하나 이상" 을 의미하는 것으로 해석되어야 한다.
본원에서 설명되는 기술들은 CDMA, TDMA, FDMA, OFDMA, SC-FDMA, 및 다른 시스템들과 같은 다양한 무선 통신 시스템들에 대해 이용될 수도 있다. 용어들 "시스템" 및 "네트워크" 는 종종 호환가능하게 이용된다. CDMA 네트워크는 UTRA (Universal Terrestrial Radio Access), CDMA2000 등과 같은 무선 기술을 구현할 수도 있다. UTRA 는 광대역 CDMA (W-CDMA) 및 다른 CDMA 의 변형들을 포함한다. 또한, cdma2000 은 IS-2000, IS-95, 및 IS-856 표준들을 포괄한다. TDMA 시스템은 모바일 통신용 글로벌 시스템 (GSM) 과 같은 무선 기술을 구현할 수도 있다. OFDMA 시스템은 E-UTRA (Evolved UTRA), UMB (Ultra Mobile Broadband), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, 플래시-OFDMA 등과 같은 무선 기술을 구현할 수도 있다. UTRA 및 E-UTRA 는 범용 모바일 통신 시스템 (UMTS) 의 일부이다. 3GPP 롱 텀 에볼루션 (LTE) 은 다운링크 상에서 OFDMA 그리고 업링크 상에서 SC-FDMA 를 사용하는 E-UTRA 를 이용하는 UMTS 의 릴리스 (release) 이다. UTRA, E-UTRA, UMTS, LTE, 및 GSM 은 "3 세대 파트너쉽 프로젝트" (3GPP) 라는 이름의 기관으로부터의 문헌들에서 설명된다. 또한, cdma2000 및 UMB 는 "3 세대 파트너쉽 프로젝트 2" (3GPP2) 라는 이름의 기관으로부터의 문헌들에서 설명된다. 또한, 이러한 무선 통신 시스템들은 종종 짝을 이루지 않으며 라이센싱되지 않은 스펙트럼들, 802.xx 무선 랜, 블루투스, 및 임의의 다른 단거리 혹은 장기리 무선 통신 기법들을 이용하는 피어-투-피어 (예를 들어, 모바일-투-모바일) 애드 혹 네트워크 시스템을 또한 포함한다.
다수의 디바이스들, 컴포넌트들, 모듈들 등을 포함할 수도 있는 시스템들의 면에서 다양한 양상들 또는 특색들이 제시될 것이다. 다양한 시스템들은 추가적인 디바이스들, 컴포넌트들, 모듈들 등을 포함할 수도 있고/있거나, 도면들과 연계하여 논의된 디바이스들, 컴포넌트들, 모듈들 등의 모두를 포함하지는 않을 수도 있다는 것이 이해되고 납득되어야 한다. 이러한 접근법들의 조합이 또한 이용될 수 있다.
본원에서 개시된 실시예들과 연계하여 설명된 다양한 예시적인 로직들, 논리 블록들, 모듈들, 및 회로들은 본 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 반도체 (ASIC), 필드 프로그래머블 게이트 어레이 (FPGA) 혹은 다른 프로그래머블 로직 디바이스, 이산 게이트 혹은 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 원에서 개시된 기능들을 수행하도록 설계된 것들의 임의의 조합에 의해 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안에서, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합, 예를 들어, DSP 와 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 연계한 하나 이상의 마이크로프로세서들, 또는 임의의 다른 그러한 구성으로 구현될 수도 있다. 또한, 적어도 하나의 프로세서는 상술된 단계들 및/또는 액션들 중 하나 이상을 수행하도록 동작가능한 하나 이상의 모듈들을 포함할 수도 있다.
또한, 본원에서 개시된 양상들과 연계하여 설명된 방법 또는 알고리즘의 단계들 및/또는 액션들은 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 이들 둘의 조합에서 직접적으로 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 이동식 디스크, CD-ROM, 또는 공지된 임의의 다른 형태의 저장 매체 내에 상주할 수도 있다. 예시적인 저장 매체는 프로세서에 커플링되어, 프로세가 저장 매체로부터 정보를 판독하거나 저장 매체에 정보를 기록할 수 있다. 대안에서, 저장 매체는 프로세서에 통합될 수도 있다. 또한, 일부 양상들에서, 프로세서 및 저장 매체는 ASIC 에 상주할 수도 있다. 또한, ASIC 는 사용자 단말에 상주할 수도 있다. 대안에서, 프로세서 및 저장 매체는 사용자 단말에 이산 컴포넌트들로서 상주할 수도 있다. 또한, 일부 양상들에서, 방법 또는 알고리즘의 단계들 및/또는 액션들은, 컴퓨터 프로그램 제품으로 포함될 수도 있는, 머신 판독가능 매체 및/또는 컴퓨터 판독가능 매체 상에, 코드들 및/또는 명령들의 하나 혹은 임의의 조합 또는 세트로서 상주할 수도 있다.
하나 이상의 양상들에서, 상술된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다. 소프트웨어로 구현되는 경우, 기능들은 하나 이상의 명령들 또는 코드로서 컴퓨터 판독가능 매체 상에 저장되거나 송신될 수도 있다. 컴퓨터 판독가능 매체들은 한 장소에서 다른 장소로 컴퓨터 프로그램의 전송을 가능하게 하는 임의의 매체를 포함하여 컴퓨터 저장 매체들 및 통신 매체들 양자를 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능 매체들일 수도 있다. 비제한적인 예로서, 이러한 컴퓨터 판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 혹은 다른 광학 디스크 스토리지, 자기 디스크 스토리지 혹은 다른 자기 스토리지 디바이스들, 또는 요구되는 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 반송 혹은 저장하기 위해 이용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속은 컴퓨터 판독가능 매체로 칭해질 수도 있다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선 (DSL), 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들을 이용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 송신되는 경우, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들은 매체의 정의 내에 포함된다. 본원에서 이용된 디스크 (disk) 와 디스크 (disc) 는, 컴팩트 디스크 (CD), 레이저 디스크, 광학 디스크, 디지털 다기능 디스크 (DVD), 플로피디스크, 및 블루레이 디스크를 포함하며, 여기서 디스크 (disk) 들은 통상 자기적으로 데이터를 재생하고, 디스크 (disc) 들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 위의 조합들도 컴퓨터 판독가능 매체들의 범위 내에 포함되어야 한다.
앞서의 개시물이 예시적인 양상들 및/또는 실시예들을 논의하기는 하나, 설명된 양상들 및/또는 첨부된 청구항들에 의해 정의된 바와 같은 실시예들의 범위로부터 벗어나지 않으면서 본원에서 다양한 변화들 및 수정들이 이루어질 수 있음이 유의되어야 한다. 또한, 설명된 양상들 및/또는 실시예들의 요소들은 단수로 설명되거나 청구될 수도 있으나, 단수에 대한 제한이 명백하게 언급되지 않는 한 복수로 고려된다. 또한, 달리 언급되지 않는 한, 임의의 양상 및/또는 실시예의 모두 또는 일부는 임의의 다른 양상 및/또는 실시예의 모두 또는 일부와 이용될 수도 있다.

Claims (38)

  1. 액세스 단말에 제거가능 모듈을 바인딩하는 방법으로서,
    상기 액세스 단말에서 상기 제거가능 모듈을 초기화하는 단계;
    상기 제거가능 모듈로부터 커맨드를 수신하는 단계에 앞서, 비밀 키가 상기 제거가능 모듈로부터 획득하기 위해 이용가능한지 여부를 결정하는 단계;
    상기 비밀 키가 상기 제거가능 모듈로부터 이용가능하다는 것에 응답하여 상기 제거가능 모듈로부터 상기 비밀 키를 획득하는 단계;
    단말 키로서 상기 액세스 단말의 메모리에 상기 비밀 키를 저장하는 단계;
    상기 비밀 키가 액세스불가능하게 되도록 상기 제거가능 모듈에서 상기 비밀 키를 비활성화시키는 단계;
    인증 동작을 수행하기 위해 상기 제거가능 모듈로부터 상기 커맨드를 수신하는 단계로서, 상기 커맨드는 인증 시도를 표현하는 커맨드 퀄리파이어 (command qualifier) 를 갖는 표준 메시지인, 상기 제거가능 모듈로부터 커맨드를 수신하는 단계;
    상기 커맨드에 응답하여 상기 제거가능 모듈로부터 랜덤 값을 획득하는 단계;
    상기 랜덤 값 및 상기 액세스 단말의 상기 메모리에 저장된 상기 단말 키에 기초하여 응답을 산출하는 단계; 및
    상기 제거가능 모듈에 상기 응답을 송신하는 단계를 포함하는, 액세스 단말에 제거가능 모듈을 바인딩하는 방법.
  2. 제 1 항에 있어서,
    상기 커맨드는 로컬 정보 제공 (Provide Local Information) 커맨드인, 액세스 단말에 제거가능 모듈을 바인딩하는 방법.
  3. 삭제
  4. 삭제
  5. 제 1 항에 있어서,
    상기 비밀 키가 상기 제거가능 모듈로부터 이용가능하지 않은 경우, 상기 액세스 단말의 메모리로부터 상기 단말 키를 획득하는 단계를 더 포함하는, 액세스 단말에 제거가능 모듈을 바인딩하는 방법.
  6. 액세스 단말로서,
    프로세서;
    상기 프로세서와 통신하는 메모리;
    상기 프로세서와 통신하고 데이터를 저장하도록 동작가능한 제거가능 모듈;
    상기 프로세서에 의해 실행가능하고 상기 제거가능 모듈을 초기화하도록 구성된 초기화 컴포넌트; 및
    상기 프로세서에 의해 실행가능한 인증 컴포넌트를 포함하고,
    상기 인증 컴포넌트는,
    인증 동작을 수행하기 위해 상기 제거가능 모듈로부터 커맨드를 수신하고;
    상기 커맨드에 응답하여 상기 제거가능 모듈로부터 랜덤 값을 획득하며;
    상기 랜덤 값 및 상기 메모리에 저장된 단말 키에 기초하여 응답을 산출하고;
    상기 제거가능 모듈에 상기 응답을 송신하도록 구성되며,
    상기 제거가능 모듈로부터 상기 커맨드를 수신하기에 앞서, 비밀 키가 상기 제거가능 모듈로부터 획득하기 위해 이용가능한지 여부를 결정하도록 구성되고,
    상기 제거가능 모듈로부터 상기 비밀 키를 획득하고;
    상기 단말 키로서 상기 액세스 단말의 메모리에 상기 비밀 키를 저장하며; 그리고
    상기 비밀 키가 액세스불가능하게 되도록 상기 제거가능 모듈에서 상기 비밀 키를 비활성화시키도록 구성되는;
    상기 커맨드는 인증 시도를 표현하는 커맨드 퀄리파이어를 갖는 표준 메시지인, 액세스 단말.
  7. 제 6 항에 있어서,
    상기 커맨드는 로컬 정보 제공 (Provide Local Information) 커맨드인, 액세스 단말.
  8. 삭제
  9. 삭제
  10. 제 6 항에 있어서,
    상기 비밀 키가 상기 제거가능 모듈로부터 이용가능하지 않은 경우, 상기 인증 컴포넌트는 상기 액세스 단말의 메모리로부터 상기 단말 키를 획득하도록 더 구성되는, 액세스 단말.
  11. 액세스 단말에 제거가능 모듈을 바인딩하기 위한 적어도 하나의 프로세서로서,
    상기 액세스 단말에서 상기 제거가능 모듈을 초기화하는 제 1 모듈;
    인증 동작을 수행하기 위해 상기 제거가능 모듈로부터 커맨드를 수신하는 제 2 모듈로서, 상기 커맨드는 인증 시도를 표현하는 커맨드 퀄리파이어를 갖는 표준 메시지인, 상기 제 2 모듈;
    상기 커맨드에 응답하여 상기 제거가능 모듈로부터 랜덤 값을 획득하는 제 3 모듈;
    상기 랜덤 값 및 상기 액세스 단말의 메모리에 저장된 단말 키에 기초하여 응답을 산출하는 제 4 모듈;
    상기 제거가능 모듈에 상기 응답을 송신하는 제 5 모듈;
    상기 제거가능 모듈로부터 상기 커맨드를 수신하기에 앞서, 비밀 키가 상기 제거가능 모듈로부터 획득하기 위해 이용가능한지 여부를 결정하는 제 6 모듈;
    상기 제거가능 모듈로부터 상기 비밀 키를 획득하는 제 7 모듈;
    상기 단말 키로서 상기 액세스 단말의 메모리에 상기 비밀 키를 저장하는 제 8 모듈; 및
    상기 비밀 키가 액세스불가능하게 되도록 상기 제거가능 모듈에서 상기 비밀 키를 비활성화하는 제 9 모듈을 포함하는, 액세스 단말에 제거가능 모듈을 바인딩하기 위한 적어도 하나의 프로세서.
  12. 제 11 항에 있어서,
    상기 커맨드는 로컬 정보 제공 (Provide Local Information) 커맨드인, 액세스 단말에 제거가능 모듈을 바인딩하기 위한 적어도 하나의 프로세서.
  13. 삭제
  14. 액세스 단말에 제거가능 모듈을 바인딩하기 위한 컴퓨터 판독가능 명령들이 저장된 컴퓨터 판독가능 저장 매체로서,
    컴퓨터로 하여금, 상기 액세스 단말에서 상기 제거가능 모듈을 초기화하게 하도록 실행가능한 적어도 하나의 명령;
    상기 컴퓨터로 하여금, 인증 동작을 수행하기 위해 상기 제거가능 모듈로부터 커맨드를 수신하게 하도록 실행가능한 적어도 하나의 명령으로서, 상기 커맨드는 인증 시도를 표현하는 커맨드 퀄리파이어를 갖는 표준 메시지인, 상기 커맨드를 수신하게 하도록 실행가능한 적어도 하나의 명령;
    상기 컴퓨터로 하여금, 상기 커맨드에 응답하여 상기 제거가능 모듈로부터 랜덤 값을 획득하게 하도록 실행가능한 적어도 하나의 명령;
    상기 컴퓨터로 하여금, 상기 랜덤 값 및 상기 액세스 단말의 메모리에 저장된 단말 키에 기초하여 응답을 산출하게 하도록 실행가능한 적어도 하나의 명령;
    상기 컴퓨터로 하여금, 상기 제거가능 모듈에 상기 응답을 송신하게 하도록 실행가능한 적어도 하나의 명령;
    상기 컴퓨터로 하여금, 상기 제거가능 모듈로부터 상기 커맨드를 수신하기에 앞서, 비밀 키가 상기 제거가능 모듈로부터 획득하기 위해 이용가능한지 여부를 결정하게 하도록 실행가능한 적어도 하나의 명령;
    상기 컴퓨터로 하여금, 상기 제거가능 모듈로부터 상기 비밀 키를 획득하게 하도록 실행가능한 적어도 하나의 명령;
    상기 컴퓨터로 하여금, 상기 단말 키로서 상기 액세스 단말의 상기 메모리에 상기 비밀 키를 저장하게 하도록 실행가능한 적어도 하나의 명령; 및
    상기 컴퓨터로 하여금, 상기 비밀 키가 액세스불가능하게 되도록 상기 제거가능 모듈에서 상기 비밀 키를 비활성화하게 하도록 실행가능한 적어도 하나의 명령을 포함하는, 컴퓨터 판독가능 저장 매체.
  15. 제 14 항에 있어서,
    상기 커맨드는 로컬 정보 제공 (Provide Local Information) 커맨드인, 컴퓨터 판독가능 저장 매체.
  16. 삭제
  17. 장치로서,
    제거가능 모듈을 초기화하는 수단;
    인증 동작을 수행하기 위해 상기 제거가능 모듈로부터 커맨드를 수신하는 수단으로서, 상기 커맨드는 인증 시도를 표현하는 커맨드 퀄리파이어를 갖는 표준 메시지인, 상기 커맨드를 수신하는 수단;
    상기 커맨드에 응답하여 상기 제거가능 모듈로부터 랜덤 값을 획득하는 수단;
    상기 랜덤 값 및 상기 장치의 메모리에 저장된 단말 키에 기초하여 응답을 산출하는 수단;
    상기 제거가능 모듈에 상기 응답을 송신하는 수단;
    상기 제거가능 모듈로부터 상기 커맨드를 수신하기에 앞서, 비밀 키가 상기 제거가능 모듈로부터 획득하기 위해 이용가능한지 여부를 결정하는 수단;
    상기 비밀 키가 상기 제거가능 모듈로부터 이용가능하다는 것에 응답하여 상기 제거가능 모듈로부터 상기 비밀 키를 획득하는 수단;
    상기 단말 키로서 액세스 단말의 메모리에 상기 비밀 키를 저장하는 수단; 및
    상기 비밀 키가 액세스불가능하게 되도록 상기 제거가능 모듈에서 상기 비밀 키를 비활성화하는 수단을 포함하는, 장치.
  18. 제 17 항에 있어서,
    상기 커맨드는 로컬 정보 제공 (Provide Local Information) 커맨드인, 장치.
  19. 제 17 항에 있어서,
    상기 제거가능 모듈로부터 상기 커맨드를 수신하기에 앞서, 비밀 키가 상기 제거가능 모듈로부터 획득하기 위해 이용가능한지 여부를 결정하는 수단을 더 포함하는, 장치.
  20. 액세스 단말에 제거가능 모듈을 바인딩하는 방법으로서,
    상기 제거가능 모듈에서 랜덤 값을 생성시키는 단계;
    인증 동작을 수행하기 위해 상기 액세스 단말에 커맨드를 송신하는 단계로서, 상기 커맨드는 인증 시도를 표현하는 커맨드 퀄리파이어를 포함하는 표준 메시지인, 상기 커맨드를 송신하는 단계;
    상기 인증 동작을 수행하기 위해 상기 액세스 단말에 상기 랜덤 값을 제공하는 단계;
    상기 랜덤 값 및 상기 액세스 단말의 메모리에 저장된 단말 키에 기초하여 상기 액세스 단말에 의해 산출된 응답을 수신하는 단계; 및
    상기 응답에 기초하여, 상기 액세스 단말이 상기 제거가능 모듈과 통신하는 것을 승인할지 여부를 결정하는 단계;
    상기 랜덤 값을 생성시키는 단계에 앞서, 상기 제거가능 모듈에 저장된 비밀 키를 획득하기 위한 상기 액세스 단말로부터의 요청을 수신하는 단계;
    상기 액세스 단말에 상기 비밀 키를 제공하는 단계; 및
    상기 비밀 키가 액세스불가능하게 되도록 상기 비밀 키를 비활성화시키는 신호를 수신하는 단계를 포함하는, 액세스 단말에 제거가능 모듈을 바인딩하는 방법.
  21. 제 20 항에 있어서,
    상기 커맨드는 로컬 정보 제공 (Provide Local Information) 커맨드인, 액세스 단말에 제거가능 모듈을 바인딩하는 방법.
  22. 삭제
  23. 제 20 항에 있어서,
    상기 액세스 단말이 상기 제거가능 모듈과 통신하는 것을 승인할지 여부를 결정하는 단계는 상기 단말 키가 상기 비밀 키에 대응하는지 여부를 결정하는 단계를 포함하는, 액세스 단말에 제거가능 모듈을 바인딩하는 방법.
  24. 제 23 항에 있어서,
    상기 단말 키가 상기 비밀 키에 대응하는 경우, 상기 액세스 단말이 상기 제거가능 모듈과 통신하는 것을 승인하는 단계; 및
    상기 단말 키가 상기 비밀 키에 대응하지 않는 경우, 상기 액세스 단말이 상기 제거가능 모듈과 통신하는 것을 금지하는 단계를 더 포함하는, 액세스 단말에 제거가능 모듈을 바인딩하는 방법.
  25. 제거가능 모듈로서,
    프로세서;
    상기 프로세서와 통신하는 메모리; 및
    상기 프로세서에 의해 실행가능한 인증 컴포넌트를 포함하고,
    상기 인증 컴포넌트는,
    랜덤 값을 생성시키고;
    인증 동작을 수행하기 위해 액세스 단말에 커맨드를 송신하며;
    상기 인증 동작을 수행하기 위해 상기 액세스 단말에 상기 랜덤 값을 제공하고;
    상기 랜덤 값 및 상기 액세스 단말의 메모리에 저장된 단말 키에 기초하여 상기 액세스 단말에 의해 산출된 응답을 수신하며;
    상기 액세스 단말이 상기 제거가능 모듈과 통신 네트워크로 통신하는 것을 승인할지 여부를 상기 응답에 기초하여 결정하도록 구성되며;
    상기 제거가능 모듈에 저장된 비밀 키를 획득하기 위한 상기 액세스 단말로부터의 요청을 수신하고;
    상기 액세스 단말에 상기 비밀 키를 제공하며; 그리고
    상기 비밀 키가 액세스불가능하게 되도록 상기 비밀 키를 비활성화시키는 신호를 수신하도록 구성되는,
    상기 커맨드는 인증 시도를 표현하는 커맨드 퀄리파이어를 포함하는 표준 메시인, 제거가능 모듈.
  26. 제 25 항에 있어서,
    상기 커맨드는 로컬 정보 제공 (Provide Local Information) 커맨드인, 제거가능 모듈.
  27. 삭제
  28. 제 25 항에 있어서,
    상기 인증 컴포넌트는 상기 액세스 단말을 승인할지 여부를 결정할 때에 상기 단말 키가 상기 비밀 키에 대응하는지 여부를 결정하도록 더 구성되는, 제거가능 모듈.
  29. 제 28 항에 있어서,
    상기 인증 컴포넌트는,
    상기 단말 키가 상기 비밀 키에 대응하는 경우 상기 액세스 단말이 상기 제거가능 모듈과 통신하는 것을 승인하고;
    상기 단말 키가 상기 비밀 키에 대응하지 않는 경우 상기 액세스 단말이 상기 제거가능 모듈과 통신하는 것을 금지하도록 더 구성되는, 제거가능 모듈.
  30. 액세스 단말에 제거가능 모듈을 바인딩하기 위한 적어도 하나의 프로세서로서,
    상기 제거가능 모듈에서 랜덤 값을 생성시키는 제 1 모듈;
    인증 동작을 수행하기 위해 상기 액세스 단말에 커맨드를 송신하는 제 2 모듈로서, 상기 커맨드는 인증 시도를 표현하는 커맨드 퀄리파이어를 포함하는 표준 메시지인, 상기 제 2 모듈;
    상기 인증 동작을 수행하기 위해 상기 액세스 단말에 상기 랜덤 값을 제공하는 제 3 모듈;
    상기 랜덤 값 및 상기 액세스 단말의 메모리에 저장된 단말 키에 기초하여 상기 액세스 단말에 의해 산출된 응답을 수신하는 제 4 모듈; 및
    상기 응답에 기초하여, 상기 액세스 단말이 상기 제거가능 모듈과 통신하는 것을 승인할지 여부를 결정하는 제 5 모듈;
    상기 제거가능 모듈에 저장된 비밀 키를 획득하기 위한 상기 액세스 단말로부터의 요청을 수신하는 제 6 모듈;
    상기 액세스 단말에 상기 비밀 키를 제공하는 제 7 모듈; 및
    상기 비밀 키가 액세스불가능하게 되도록 상기 비밀 키를 비활성화시키는 신호를 수신하는 제 8 모듈을 포함하는, 액세스 단말에 제거가능 모듈을 바인딩하기 위한 적어도 하나의 프로세서.
  31. 제 30 항에 있어서,
    상기 커맨드는 로컬 정보 제공 (Provide Local Information) 커맨드인, 액세스 단말에 제거가능 모듈을 바인딩하기 위한 적어도 하나의 프로세서.
  32. 삭제
  33. 액세스 단말에 제거가능 모듈을 바인딩하기 위한 컴퓨터 판독가능 명령들이 저장된 컴퓨터 판독가능 저장 매체로서,
    컴퓨터로 하여금, 상기 제거가능 모듈에서 랜덤 값을 생성하게 하도록 실행가능한 적어도 하나의 명령;
    상기 컴퓨터로 하여금, 인증 동작을 수행하기 위해 상기 액세스 단말에 커맨드를 송신하게 하도록 실행가능한 적어도 하나의 명령으로서, 상기 커맨드는 인증 시도를 표현하는 커맨드 퀄리파이어를 포함하는 표준 메시지인, 상기 커맨드를 송신하게 하도록 실행가능한 적어도 하나의 명령;
    상기 컴퓨터로 하여금, 상기 인증 동작을 수행하기 위해 상기 액세스 단말에 상기 랜덤 값을 제공하게 하도록 실행가능한 적어도 하나의 명령;
    상기 컴퓨터로 하여금, 상기 랜덤 값 및 상기 액세스 단말의 메모리에 저장된 단말 키에 기초하여 상기 액세스 단말에 의해 산출된 응답을 수신하게 하도록 실행가능한 적어도 하나의 명령;
    상기 컴퓨터로 하여금, 상기 응답에 기초하여 상기 액세스 단말이 상기 제거가능 모듈과 통신하는 것을 승인할지 여부를 결정하게 하도록 실행가능한 적어도 하나의 명령;
    상기 컴퓨터로 하여금, 상기 제거가능 모듈에 저장된 비밀 키를 획득하기 위한 상기 액세스 단말로부터의 요청을 수신하게 하도록 실행가능한 적어도 하나의 명령;
    상기 컴퓨터로 하여금, 상기 액세스 단말에 상기 비밀 키를 제공하게 하도록 실행가능한 적어도 하나의 명령; 및
    상기 컴퓨터로 하여금, 상기 비밀 키가 액세스불가능하게 되도록 상기 비밀 키를 비활성화시키는 신호를 수신하게 하도록 실행가능한 적어도 하나의 명령을 포함하는, 컴퓨터 판독가능 저장 매체.
  34. 제 33 항에 있어서,
    상기 커맨드는 로컬 정보 제공 (Provide Local Information) 커맨드인, 컴퓨터 판독가능 저장 매체.
  35. 삭제
  36. 장치로서,
    랜덤 값을 생성시키는 수단;
    인증 동작을 수행하기 위해 액세스 단말에 커맨드를 송신하는 수단으로서, 상기 커맨드는 인증 시도를 표현하는 커맨드 퀄리파이어를 포함하는 표준 메시지인, 상기 커맨드를 송신하는 수단;
    상기 인증 동작을 수행하기 위해 상기 액세스 단말에 상기 랜덤 값을 제공하는 수단;
    상기 랜덤 값 및 상기 액세스 단말의 메모리에 저장된 단말 키에 기초하여 상기 액세스 단말에 의해 산출된 응답을 수신하는 수단;
    상기 응답에 기초하여 상기 액세스 단말이 제거가능 모듈과 통신하는 것을 승인할지 여부를 결정하는 수단;
    상기 제거가능 모듈에 저장된 비밀 키를 획득하기 위한 상기 액세스 단말로부터의 요청을 수신하는 수단;
    상기 액세스 단말에 상기 비밀 키를 제공하는 수단; 및
    상기 비밀 키가 액세스불가능하게 되도록 상기 비밀 키를 비활성화시키는 신호를 수신하는 수단을 포함하는, 장치.
  37. 제 36 항에 있어서,
    상기 커맨드는 로컬 정보 제공 (Provide Local Information) 커맨드인, 장치.
  38. 삭제
KR1020147005906A 2011-08-09 2012-08-09 제거가능 모듈을 액세스 단말에 바인딩 KR101581599B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161521642P 2011-08-09 2011-08-09
US61/521,642 2011-08-09
US13/487,740 2012-06-04
US13/487,740 US8887258B2 (en) 2011-08-09 2012-06-04 Apparatus and method of binding a removable module to an access terminal
PCT/US2012/050158 WO2013023065A1 (en) 2011-08-09 2012-08-09 Binding a removable module to an access terminal

Publications (2)

Publication Number Publication Date
KR20140045571A KR20140045571A (ko) 2014-04-16
KR101581599B1 true KR101581599B1 (ko) 2016-01-11

Family

ID=46750459

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147005906A KR101581599B1 (ko) 2011-08-09 2012-08-09 제거가능 모듈을 액세스 단말에 바인딩

Country Status (6)

Country Link
US (1) US8887258B2 (ko)
EP (1) EP2742664A1 (ko)
JP (1) JP5805874B2 (ko)
KR (1) KR101581599B1 (ko)
CN (1) CN103733591B (ko)
WO (1) WO2013023065A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104255080B (zh) * 2012-03-26 2019-05-10 苹果公司 基于网络的检测和减少混合型客户端设备接收中断事件
CN105451188B (zh) 2014-08-08 2018-11-16 阿里巴巴集团控股有限公司 实现信息推送的方法、服务器、共享者客户端、第三方客户端
CN104994483B (zh) * 2015-05-12 2018-10-19 北京九天利建信息技术股份有限公司 一种无卡发送北斗短报文的方法
PL3284275T3 (pl) * 2015-05-18 2022-09-05 Apple Inc. WSTĘPNA PERSONALIZACJA eSIM W CELU WSPOMAGANIA DOSTARCZANIA eSIM NA DUŻĄ SKALĘ
WO2018203913A1 (en) * 2017-05-03 2018-11-08 Visa International Service Association System and method for software module binding
US10496153B2 (en) * 2017-10-27 2019-12-03 EMC IP Holding Company LLC Method and system for binding chassis and components
US11216209B2 (en) * 2019-03-26 2022-01-04 Western Digital Technologies, Inc. Secure storage using a removable bridge
EP3842976A1 (en) * 2019-12-24 2021-06-30 Thales Dis France Sa Method and a corresponding system for securely accessing at least one feature of a chip

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050105731A1 (en) 1999-06-03 2005-05-19 Gemplus Pre-control of a program in an additional chip card of a terminal
US20060105809A1 (en) 2004-11-12 2006-05-18 Kunyuan Luo Desktop cellular phone having SIM card-related security features

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3067179B2 (ja) * 1990-08-21 2000-07-17 株式会社エヌ・ティ・ティ・データ Icカードの秘密鍵制御方法
JPH04258898A (ja) * 1991-02-13 1992-09-14 Nec Corp 混成集積回路とその製造方法
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
DE19840742B4 (de) * 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
US6898708B2 (en) * 1999-12-07 2005-05-24 Sanyo Electric Co., Ltd. Device for reproducing data
US6915272B1 (en) 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
FR2825543B1 (fr) * 2001-06-01 2003-09-26 Radiotelephone Sfr Procede et dispositif de certification d'une transaction
SE523854C2 (sv) * 2002-03-01 2004-05-25 Multicom Security Ab Metod,system,radioanordning,datorprogramprodukt samt SIM-kort för övervakning av en larmväg mellan en radioanordning och en larmserver
US7607015B2 (en) * 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
US7325134B2 (en) * 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
ATE540372T1 (de) * 2003-11-07 2012-01-15 Telecom Italia Spa Methode und system zum authentifizieren eines benutzers eines datenverarbeitungssystems
CN1910882B (zh) * 2003-12-30 2010-12-08 意大利电信股份公司 保护数据的方法和系统、相关通信网络以及计算机程序产品
US7647498B2 (en) * 2004-04-30 2010-01-12 Research In Motion Limited Device authentication
TWI238643B (en) * 2004-06-01 2005-08-21 Benq Corp Method and mobile communication device capable of resuming operating function of temporarily disable SIM card
WO2005120113A1 (en) * 2004-06-04 2005-12-15 Telefonaktiebolaget L.M. Ericsson (Publ) Authentication of mobile comunication networks
PT1854263E (pt) * 2005-02-04 2011-07-05 Qualcomm Inc Técnica de bootstrapping para protecção de comunicações sem fios
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
KR100766313B1 (ko) * 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법
US7711960B2 (en) 2006-08-29 2010-05-04 Intel Corporation Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms
DE102007015016A1 (de) 2007-03-28 2008-10-02 Giesecke & Devrient Gmbh Zuordnen eines mobilen Endgeräts und einer Teilnehmerkarte und Überprüfen der Zulässigkeit der Nutzung eines mobilen Endgeräts mit einer Teilnehmerkarte
EP2210436A1 (en) * 2007-10-05 2010-07-28 InterDigital Technology Corporation Techniques for secure channelization between uicc and a terminal
EP2063375B1 (en) * 2007-11-23 2017-09-20 Orange Authentication system and method using electronic tags
US8234501B2 (en) * 2007-11-30 2012-07-31 Infineon Technologies Ag System and method of controlling access to a device
EP2260386A4 (en) 2008-04-02 2012-08-08 Hewlett Packard Development Co BINDING OF A CRYPTOGRAPHIC MODULE TO A PLATFORM
CN101330387B (zh) * 2008-07-24 2010-12-08 华为终端有限公司 一种机卡认证的方法、通讯设备和认证系统
CN101621801B (zh) * 2009-08-11 2012-11-28 华为终端有限公司 无线局域网的认证方法、系统及服务器、终端
EP2476271A4 (en) * 2009-09-08 2014-12-24 Gemalto Sa METHOD FOR CONNECTING A SECURE DEVICE TO A WIRELESS TELEPHONE
US8346305B2 (en) 2009-09-25 2013-01-01 Intel Corporation Theft deterrent techniques and secure mobile platform subscription for wirelessly enabled mobile devices
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
CN102316127B (zh) * 2010-06-29 2014-04-23 阿尔卡特朗讯 无线通信系统中基于分布式存储的文件传输方法
CN101945386B (zh) 2010-09-10 2015-12-16 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及系统
CN101931941A (zh) * 2010-09-26 2010-12-29 联通兴业科贸有限公司 电信智能卡与移动终端互相认证绑定的方法及系统
US9143529B2 (en) * 2011-10-11 2015-09-22 Citrix Systems, Inc. Modifying pre-existing mobile applications to implement enterprise security policies

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050105731A1 (en) 1999-06-03 2005-05-19 Gemplus Pre-control of a program in an additional chip card of a terminal
US20060105809A1 (en) 2004-11-12 2006-05-18 Kunyuan Luo Desktop cellular phone having SIM card-related security features

Also Published As

Publication number Publication date
WO2013023065A1 (en) 2013-02-14
JP5805874B2 (ja) 2015-11-10
JP2014523223A (ja) 2014-09-08
CN103733591B (zh) 2016-09-14
US20130145451A1 (en) 2013-06-06
CN103733591A (zh) 2014-04-16
EP2742664A1 (en) 2014-06-18
KR20140045571A (ko) 2014-04-16
US8887258B2 (en) 2014-11-11

Similar Documents

Publication Publication Date Title
KR101581599B1 (ko) 제거가능 모듈을 액세스 단말에 바인딩
KR102307665B1 (ko) 신원 인증
CN108768970B (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
KR101247914B1 (ko) 보안 생체인식 모델을 이용한 아이덴티티 기반 대칭 암호체계
ES2951585T3 (es) Autenticación de transacciones usando un identificador de dispositivo móvil
EP2905715B1 (en) Method, system and terminal for encrypting/decrypting application program on communication terminal
US8375454B2 (en) Method for locking an application program
RU2582863C2 (ru) Механизм обеспечения безопасности для внешнего кода
CN101754215B (zh) 一种鉴权方法及系统
US20140026196A1 (en) Anti-cloning system and method
CN103188221A (zh) 应用程序登录方法、装置和移动终端
US9826403B2 (en) Protected smart card profile management
WO2019109640A1 (zh) 一种锁定sim卡的方法及装置
CN108965222A (zh) 身份认证方法、系统及计算机可读存储介质
CN105678192A (zh) 一种基于智能卡的密钥应用方法及应用装置
CN101090321B (zh) 使用非周期精确测量发现仿真客户机的设备和方法
CN106060027A (zh) 基于验证码进行验证的方法、装置、设备及系统
EP2985712B1 (en) Application encryption processing method, apparatus, and terminal
WO2017008423A1 (zh) 一种通信方法及设备、存储介质
JP6167667B2 (ja) 認証システム、認証方法、認証プログラムおよび認証装置
CN113010908B (zh) 一种适用于大容量sim卡的安全存储方法
CN107995625B (zh) 移动终端及调出联系人的方法、存储介质及授信sim卡
CN107438078B (zh) 一种应用安全防护系统及方法
Latvala Evaluation of out-of-band authentication channels
CN108076458B (zh) 一种绑定tf密码卡的方法、装置及移动终端

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 4