KR102467166B1 - 가입자 장치로부터의 접속 해제 시 컴패니언 장치를 접속하기 위한 인증 방법 - Google Patents

가입자 장치로부터의 접속 해제 시 컴패니언 장치를 접속하기 위한 인증 방법 Download PDF

Info

Publication number
KR102467166B1
KR102467166B1 KR1020187000886A KR20187000886A KR102467166B1 KR 102467166 B1 KR102467166 B1 KR 102467166B1 KR 1020187000886 A KR1020187000886 A KR 1020187000886A KR 20187000886 A KR20187000886 A KR 20187000886A KR 102467166 B1 KR102467166 B1 KR 102467166B1
Authority
KR
South Korea
Prior art keywords
authentication
server
companion device
subscriber device
subscriber
Prior art date
Application number
KR1020187000886A
Other languages
English (en)
Other versions
KR20180022791A (ko
Inventor
토마스즈 워즈니악
귈라우메 라리그논
Original Assignee
아이데미아 프랑스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이데미아 프랑스 filed Critical 아이데미아 프랑스
Publication of KR20180022791A publication Critical patent/KR20180022791A/ko
Application granted granted Critical
Publication of KR102467166B1 publication Critical patent/KR102467166B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Abstract

본 발명은 가입자 장치 및 컴패니언 장치를 포함하는 시스템에 대한 인증 방법에 관한 것이다. 인증 방법은 가입자 장치(10)가 서버(41)에 전송하기 위해 가입자 장치에 의해 서명된 인증 응답 및 임시 프로파일을 컴패니언 장치(20)에 전달하는 단계(E21), 컴패니언 장치(20)의 제2 무선 통신 인터페이스를 구성하는 임시 프로파일을 설치하는 단계(E31), 및 컴패니언 장치(20) 및 가입자 장치(10)가 상기 제1 통신 인터페이스를 통해 서로 통신하지 않을 때 제2 인터페이스를 허가하도록 전달된 인증 응답을 사용함으로써 제2 인터페이스를 통해 서버(41)로부터 제2 인증을 요청하는 단계(E41)를 포함한다. 본 발명은, 예를 들어 접속된 시계 또는 객체와 같은 컴패니언 장치 및 가입자 장치를 포함하는 시스템들에 적용된다.

Description

가입자 장치로부터의 접속 해제 시 컴패니언 장치를 접속하기 위한 인증 방법
본 발명의 분야는 이동 전화 운영자(mobile telephone operator)의 인증 서버(authentication server)로 컴패니언 장치(companion device)를 인증하는 방법에 관한 것으로, 상기 컴패니언 장치는 가입자 장치를 통해 운영자의 통신 서비스에 접속 가능하다.
이동 전화 시장은, 휴대 전화를 통해 이동 전화 운영자의 통신 서비스에 접속하는 "컴패니언" 장치들이라고도 하는, 웨어러블 액세서리 장치들(wearable accessory devices)의 출현을 보고 있으며, 전화는 전화 가입에 의한 네트워크로 인증된다. 예를 들어, 접속된 시계들 또는 "스마트시계들(smartwatches)"은 시계가 단거리 통신, 일반적으로 블루투스(Bluetooth) 표준을 사용하는 통신을 통해 이동 전화에 접속될 때 이메일 통지들, 일기 예보들 또는 전화들을 사용자가 수신할 수 있다. 이를 위해, 시계는 이동 전화의 근처에 있어야 한다.
그러나, 사용자가 그의/그녀의 이동 전화를 어딘가에 잊어 버리는 경우가 종종 발생한다. 일반적으로, 통합 및 비용 절감의 이유로, 시계는 자체 전화 네트워크 가입 카드(즉, 가입자 식별 모듈(SIM; Subscriber Identity Module))이 없다. 그러면 이동 전화로부터 너무 멀리 떨어져 있기 때문에 원하는 컨텐츠를 수신할 수 있는 통신이 제공되지 않는다.
블루투스 인터페이스 대신 와이파이 인터페이스(WiFi interface)에 의해 접속이 시작되도록 하기 위해, 사용자가 이동 전화로부터 멀어질 때, 제공하는 시계를 위한 소프트웨어 환경이 존재한다. 이 통신의 재구성은 수십 미터의 범위까지 시계의 접속성(connectivity)을 유지할 수 있게 한다.
그럼에도 불구하고, 예컨대 집을 떠날 때와 같은 사용자가 수 킬로미터 떨어진 곳으로 이동할 때 이 해결책은 상상되지 않을 수 있다.
공지된 특허 문헌 US2013/0262629A1은 베이스 장치(base device) 및 위성 장치를 포함하는 시스템을 설명하며, 위성 장치는 유선 접속을 통해 부착 모드(attached mode)로 베이스 장치를 통해 작동한다. 시스템은 상호 인증(mutual authentication)을 가능하게 하기 위해 함께 접속되며, 터널 키 쌍(tunnel key pairs)의 사전 교환(prior exchange)을 통해 베이스와 위성 간의 터널 접속을 설정하기 위한 준비를 한다.
또한, 복수의 통신 인터페이스들을 통한 멀티미디어 장치(multimedia device)에 대한 콘텐츠 제어 방법을 설명하는 특허 US 8 898 743 B1이 공지되어 있다.
이러한 문서들은 콘텐츠 서비스들에 액세스하는(access) 방법을 설명하지만, 컴패니언 장치가 가입자 장치로부터 멀리 떨어져있을 때 통신 네트워크로 개별 인증에 대한 해결책들을 제안하지 않는다.
더 정확하게는, 본 발명은 이동 전화 운영자(mobile telephone operator)의 인증 서버(authentication server)로 컴패니언 장치(companion device)를 인증하는 방법을 제공하며, 상기 컴패니언 장치는 상기 서버로 제1 인증을 수행하는 가입자 장치를 통해 운영자의 통신 서비스(communication service)에 접속 가능하고, 상기 컴패니언 장치는 단거리의 제1 무선 통신 인터페이스(wireless communication interface)를 통해 상기 가입자 장치와 통신한다. 본 발명에 따르면, 상기 방법은 하기 단계들을 포함한다:
- 상기 가입자 장치는 상기 서버로 전송하기 위해 상기 가입자 장치에 의해 서명된 인증 응답 및 임시 프로파일을 상기 컴패니언 장치에 전달하는 단계;
- 상기 컴패니언 장치의 제2 무선 통신 인터페이스를 구성하는 상기 임시 프로파일을 설치하는 단계; 및
- 상기 컴패니언 장치 및 가입자 장치가 상기 제1 통신 인터페이스를 통해 서로 통신하지 않을 때 상기 제2 인터페이스를 허가하도록 상기 전달된 인증 응답을 사용함으로써 상기 제2 인터페이스를 통해 상기 서버로부터 제2 인증을 요청하는 단계.
일 변형에서, 상기 인증 응답은 상기 제1 인증을 수행하기 위하여 상기 가입자 장치에 의해 서명된다.
일 변형에서, 상기 방법은 상기 인증 응답이 상기 제2 인증 동안 사용되게 하기 위하여 상기 가입자 장치가 상기 인증 서버에 통지하는 단계를 또한 포함한다.
일 변형에서, 상기 통지는 상기 인증 응답을 포함한다.
일 변형에서, 상기 인증 응답은, 예를 들어 상기 컴패니언 장치의 공개 키에 의해, 또는 실제로 상기 컴패니언 장치에 및 가입자 장치에 공지된 비밀 데이터에 의해, 전달 이전에 상기 가입자 장치에 의해 암호화된다. 상기 비밀 데이터는 상기 비대칭 유형 또는 상기 대칭 유형일 수 있다.
일 변형에서, 상기 인증 응답은, 예를 들어 ISO/IEC 14443 표준을 준수하여, 단거리의 보안 제3 인터페이스(secure third interface)를 통해 또는 상기 제1 인터페이스를 통해 전달된다.
일 변형에서, 상기 방법은, 상기 제2 인터페이스를 통해 상기 컴패니언 장치에 상기 서비스 서버로부터 직접 나오는 서비스들의 포워딩을 트리거하기 위하여, 상기 컴패니언 장치로부터 나오고 상기 사용자의 존재에 관한 존재 정보(presence information)를 서비스 서버 및/또는 상기 인증 서버에 통지하는 단계를 포함한다.
일 변형에서, 상기 제2 인터페이스는 이동 전화 통신 모듈이고, 상기 인증 응답은 상기 인증 서버에 의해 송신된 난수(random number)로부터 생성되고 상기 가입자 장치에 의해 호스팅되는 개인 키를 사용하여 암호화되는 적어도 응답 암호(response cryptogram)를 포함한다.
일 변형에서, 상기 제2 인터페이스는 IEEE802.11 표준을 준수하고, 상기 인증 응답은 상기 컴패니언 장치가 상기 EAP 유형의 인증을 수행할 수 있게 한다.
또한, 본 발명은 이동 전화 운영자의 인증 서버로 컴패니언 장치를 인증하기 위해 가입자 장치 및 상기 컴패니언 장치를 포함하는 시스템를 제공하고, 상기 컴패니언 장치는 상기 서버로 제1 인증을 수행하는 가입자 장치를 통해 상기 운영자의 통신 서비스에 접속 가능하고, 상기 컴패니언 장치는 단거리의 제1 무선 통신 인터페이스를 통해 상기 가입자 장치와 통신한다.
본 발명에 따른, 상기 가입자 장치는 상기 서버로 전송하기 위해 상기 가입자 장치에 의해 서명된 인증 응답 및 임시 프로파일을 상기 컴패니언 장치에 전달하는 수단을 포함하고, 상기 컴패니언 장치는 상기 컴패니언 장치의 제2 무선 통신 인터페이스를 구성하기 위하여 상기 임시 프로파일을 설치하는 수단을 포함하고, 및 상기 컴패니언 장치는 상기 컴패니언 장치 및 가입자 장치가 상기 제1 통신 인터페이스를 통해 서로 통신하지 않을 때 상기 제2 인터페이스를 허가하도록 상기 전달된 인증 응답을 사용함으로써 상기 제2 인터페이스를 통해 상기 서버로 제2 인증을 실행하는 수단을 포함한다.
본 발명에 따르면, 상기 컴패니언 장치는 상기 가입자 장치가 멀리 있을 때 접속된 채로 있다. 본 발명은 영구적인 방식으로 식별자들 및 암호화 수단을 호스팅하기 위한 추가적인 보안 집적 회로의 비용을 회피할 수 있게 한다.
본 발명의 다른 특성들 및 이점들은 첨부된 도면들에 도시되고 비-제한적인 예시들로서 주어진 본 발명의 실시예들의 다음의 상세한 설명을 읽음으로써 더 명확하게 나타난다.
도 1은 본 발명에 따라 컴패니언 장치 및 가입자 장치를 인증하는 방법을 도시한다;
도 2a는 컴패니언 장치 및 가입자 장치가 서로 통신할 때 형성되는 시스템을 도시한다; 및
도 2b는 컴패니언 장치 및 가입자 장치가 더 이상 서로 통신하지 않을 때 형성되는 시스템을 도시한다.
본 발명에 따른 방법은 이동 전화 운영자의 서비스와의 통신 가입을 갖는 가입자 장치 및 컴패니언 장치를 포함하는 시스템에 적용된다. 도 1은 인증 서버(41)에 의해 액세스(access)가 제어되는 휴대 전화 네트워크 상의 컴패니언 장치(20) 및 가입자 장치(10)에 대한 인증 방법을 도시한다. 휴대 전화 네트워크는, 예컨대, 2 세대, 3 세대 또는 4 세대(2G, 3G 또는 4G)의 네트워크와 같은, 인터넷 프로토콜(IP; Internet protocol) 네트워크 데이터의 음성 데이터의 교환들(exchanges)을 수행한다. 또한 전화 운영자는 WiFi 유형의 중거리 무선 액세스 포인트들(medium-range wireless access points)을 통해 대체 통신 네트워크를 가질 수 있다. 액세스 포인트들은, 예컨대 광섬유 유형 또는 비대칭 디지털 가입자 회선(ADSL; Asymmetric Digital Subscriber Line)의 유선 데이터 네트워크에 접속된다. 또한 인증 서버(41)는 이 네트워크에 대한 액세스를 제어한다. 인증 서버(41)는 함께 협력하는 하나 이상의 물리적 엔티티들(physical entities)을 통해 분산된 기능적 엔티티(functional entity)이다.
"컴패니언 장치"(20)라는 용어는 서버(41)로 스스로 식별하기 위한(for identifying itself with the server 41) 그 자체의 독립적인 인증 모듈로부터 베네핏(benefit)을 얻지 못하는 전자 장치를 의미하는데 사용된다. 컴패니언 장치는 필요한 모든 식별 수단을 포함하는 가입자 장치(10)와 관련되어 독립적인 방식으로 서버(41)와의 인증을 획득한다. 컴패니언 장치는 이동 전화 운영자의 서비스들로부터 베네핏을 얻기 위하여 자체적으로 작동하도록 설계되지 않은 것으로 이해될 수 있다.
가입자 장치(10)의 식별 수단(C1)은 가입자 프로파일(subscriber profile), 개인 암호화 키들(private encryption keys), 암호화 알고리즘들(encryption algorithms) 및 임의의 식별 파라미터들(identification parameters)을 포함한다. 서버(41)로부터의 식별 요청에 응답하여, 가입 프로파일은, 예를 들어, 암호화 알고리즘 및 개인 키를 사용하여 서버에 의해 공급된 챌린지(challenge)를 암호화하여 생성된 서명된 암호와 같은, 인증 응답을 생성한다.
전화 네트워크와의 인증의 맥락에서, 이것은 모바일 네트워크에 접속하기 위한 전화 운영자와의 가입자 프로파일이며, 특히, 서버(41)와의 접속을 위한 파라미터들 및 파일들과 함께, 통신 데이터를 암호화하거나 서버로부터 난수를 암호화하는데 사용되는 파생 키(derived key), 마스터 키(master key), 개인 운영자 키들 또는 "국제 이동 가입자 식별"(IMSI; international mobile subscriber identity)라고 불리는, 가입자의 식별자이다.
일 변형에서, 상기 방법은 또한 WiFi 유형의 중거리 무선 네트워크에 대한 액세스 포인트를 구비한 확장 가능한 인증 프로토콜(EAP; extensible authentication protocol)을 사용할 수 있게 한다. 식별 수단(C1)은 WiFi 액세스 포인트를 통해 인증을 획득하기 위한 암호화 알고리즘, 암호화 키들, 및 가입자 프로파일이다.
식별 수단(C1)이 이동 전화 네트워크 및 액세스 포인트 모두를 통해 인증을 획득하는 역할을 한다는 것을 예상할 수 있다.
가입자 장치(10)는 보안 제약들 및 표준들을 준수하는 신뢰 소프트웨어 환경 또는 보안 집적 회로(13)를 포함한다. 집적 회로 또는 신뢰 환경(TE; Trusted Environment)는 집적 회로의 메모리에 대한 액세스가 암호 또는 비밀 문구에 의해 보호되므로 "안전(secure)"하다고 한다. 따라서 데이터를 부정하게 판독할 수 없다. 집적 회로는 SIM 카드, 임베디드 보안 요소(eSE; embedded secure element)이다. 바람직하게는, 가입자 장치(10)의 식별 수단(C1)은 보안 집적 회로 (13) 또는 신뢰 소프트웨어 환경에서 호스팅된다(hosted).
컴패니언 장치(20)는 서버(41)와의 자체 인증의 목적을 위해 특별히 자체의 보안 집적 회로를 구비하지 않는다. 컴패니언 장치는 식별 수단을 영구적으로 저장하지 않으며, 따라서 집적 회로 및 그 공급 체인(supply chain)의 비싼 인증을 회피한다. 컴패니언 장치는, 예를 들어 시계와 같은 웨어러블 액세서리(wearable accessory), 또는 더 일반적으로는 예를 들어 WiFi 또는 블루투스(Bluetooth)를 통해 접속된 차량에서의 멀티미디어 장비, 태블릿(tablet) 또는 TV와 같은 가입자 장치를 통해 통신 서비스에 접속되는, 임의의 객체일 수 있다.
도 1에 도시된 바와 같이, 인증 방법은 이동 전화 운영자의 인증 서버(41)로 가입자 장치(10)를 인증하는 제1 단계를 포함한다. 가입자 장치(10)는 단거리(블루투스, WiFi)의 제1 무선 통신 인터페이스를 통해 컴패니언 장치(20)와 통신한다. 가입자 장치가 서버(41)로 인증되지 않는 한, 가입자 장치(10) 또는 컴패니언 장치(20) 모두는, 예를 들어 이동 전화 네트워크로부터 오는 데이터와 같은, 데이터 및 호출들을 송신 및 수신할 수 없다. 그것들은 단지 정보를 국부적으로 교환할 수 있다, 즉 제1 통신 인터페이스를 통해 장치들 중 하나 또는 다른 장치에 포함된 정보.
단계(E01) 동안, 가입자 장치(10)의 식별자(IMSI)를 수신한 후, 서버(41)는 보안 환경 또는 보안 집적 회로(13)에서 호스팅되는 가입자 모듈에서 호스팅되는 개인 키(들)를 식별한다. 이 단계(E01) 동안, 서버(41)는 그것의 인증 응답을 인증하기 위하여 가입자 장치(10)에 송신되는, 챌린지라고도 불리는, 난수를 생성한다. 또한, 종래의 인증 프로세스에 따라, 서버(41)는 또한 가입자 장치의 개인 키를 구비하여 난수를 해독하며, 키는 식별자 IMSI에 기초하여 그 데이터베이스들로부터 공지된다. 서버(41)는 검증 암호와 서명된 인증 응답을 비교함으로써 가입자 장치(10)의 인증 응답을 인증하는 역할을 그 후 하는 검증 암호를 생성한다.
단계(E03)에서, 가입자 장치(10)는 인증 작동을 수행하고, 이 단계 동안, 특히 서버(41)로부터의 난수 및 그것의 개인 키에 기초하여 인증 응답을 생성한다. 인증 응답은, 예를 들어 이동 통신에 대한 글로벌 시스템(GSM; Global System for Mobile Communication)을 준수하여, MILENAGE, COMP128, A3, A8와 같은 암호화 알고리즘을 실행함으로써 획득된 서명 암호이다. 인증 응답은 서명된 응답(SRES)으로서 공지된다.
단계(E02) 동안, 가입자 장치(10)와 서버(41) 사이의 교환들은 제1 인증을 수행하기 위하여 이동 전화 네트워크를 통해 이루어진다.
가입자 장치가 서버(41)로 성공적으로 인증되면, 이동 전화 네트워크를 통해 데이터 및 호출들을 수신 및 전송하는 것이 허가된다. 단계(E01), 단계(E02) 및 단계(E03)은 이동 전화 네트워크와의 인증의 단계에 대한 종래의 단계들이다.
일 변형에서, 단계(E01), 단계(E02) 및 단계(E03)은 IEEE802.11 표준을 준수하는 액세스 포인트로 가입자 장치 인증의 EAP 유형 단계들이다.
그 후, 컴패니언 및 가입자 장치들이 단거리 무선 인터페이스(블루투스, WiFi)를 통해 통신할 때, 그것들은 데이터를 교환할 수 있다. 데이터는 가입자 장치(10)에 의해 수신되고 인증 서버(41)를 관리하는 이동 전화 운영자에 의해 관리되는 바와 같은, 장치의 GSM 인터페이스를 통해 이동 전화 네트워크로부터 나온다.
단계(E11) 동안, 가입자 장치는 그것의 GSM 인터페이스를 통해 이동 전화 네트워크로부터 데이터를 수신한다. 단계(E12)에서, 단거리 무선 통신 인터페이스를 통해 가입자 장치(10)와 컴패니언 장치(20) 사이에서 데이터 교환이 발생하고, 단계(E13)에서 컴패니언 장치(20)는 데이터를 수신 및 처리하고, 통지들(notifications), 이메일, 등...을 디스플레이한다(displays). 따라서, 컴패니언 장치(20)는 가입자 장치(10)를 통해 정상적으로 작동하도록 작동 가능하다.
도 2a는 각각의 단거리 무선 통신 인터페이스들(12 및 22)를 통해 서로 통신할 때 컴패니언 및 가입자 장치들을 도시한다.
가입자 장치(10)는 서버(41)와의 인증 동안 생성된 인증 응답을 준비할 수 있는 인증 패키지(authentication package)(C1)를 포함하는 보안 집적 회로 (13)를 포함한다. 그것은 이동 전화 네트워크(40)와 통신하기 위한 인터페이스 (11)를 갖는다.
컴패니언 장치(20)는 가입자 장치(10)와 통신하기 위한 인터페이스(22) 및 이동 전화 네트워크와 통신하기 위한 인터페이스(21)를 갖는다. 상기 방법의 단계에서, 인터페이스(21)는 운영자의 네트워크와의 식별 및 인증을 위한 수단을 갖지 않기 때문에, 이동 전화 네트워크로 자체적으로 인증할 권한이 없다.
또한, WiFi 프로토콜, 또는 근거리 ISO/IEC 14443 프로토콜(near-field ISO/IEC 14443 protocol)을 준수하여 통신하기 위한 다른 통신 인터페이스들(24 및 26)를 각각 갖는다.
컴패니언 장치(20)는 근거리 통신 인터페이스(26)와 작동하기 위한 데이터 또는 보안 애플리케이션들을 포함하는 보안 집적 회로(23)를 포함한다. 애플리케이션들은 예를 들어 결제 또는 송신 애플리케이션들일 수 있다. 보안 집적 회로(23)에서 호스팅되는 애플리케이션들은 ISO/IEC 14443 프로토콜을 사용하여 인터페이스(26)와 데이터를 교환할 수 있다.
멀티미디어 서비스들을 관리하거나 콘텐츠(호출들, 데이터, 정보 통지들, 단문 메시지 서비스(SMS; short message service))를 교환하기 위한 서버(43)가 가입자 장치(10)에 호스팅된 애플리케이션들로 데이터의 전송을 제어한다는 것을 알아야 한다. 그러면 컴패니언 장치(20))는 가입자 장치(10)를 통해 서버(43)로부터 데이터를 수신한다. 화살표(44)는 서비스 서버(43)에 의해 발행된 데이터 스트림들(data streams)을 나타낸다.
또한, 인증 방법은 단거리 인터페이스(22)를 통해 컴패니언 장치(20)로 송신하기 위한 인증 패키지(C2)를 준비하는 단계(E20)를 포함한다. 인증 패키지는, 바람직하게는 제1 인증(E03) 동안 가입자 장치(10)에 의해 서명된 적어도 임시 프로파일 및 인증 응답을 포함한다. 또한 바람직하게는, 인증 페키지는 서버(41)로의 접속을 위한 파라미터들을 포함한다. 예를 들어, 임시 가입자 프로파일은 가입자 장치(10)의 가입자의 프로파일과 관련된 임시 IMSI 번호를 포함한다. 다른 인증 응답은 수행될 제1 인증에 따라 포함될 수 있다.
인증 패키지(C2)는, 통신 인터페이스를 구비하여 인증 기능들을 수행하기 위하여 컴패니언 장치(20)에 소프트웨어를 설치하는데 필요한 파일, 스크립트들 및 파라미터들을 포함하는 소프트웨어 패키지이다. 예를 들어, 소프트웨어 패키지는 보안 요소(23)에 인증 패키지를 설치하기 위한 애플리케이션 프로토콜 데이터 유닛(APDU) 커맨드 명령어들(application protocol data unit (APDU) command instructions)의 묶음(suite)을 포함할 수 있다.
임시 프로파일은 가입자 장치(10)에 존재하는 가입자의 프로파일과 관련되기 때문에 서버(41)에 의해 인식될 수 있다는 것을 알아야 한다. 임시 프로파일은 가입자 프로파일의 클론(clone)이거나 또는 가입자의 식별자로부터 파생된 식별자일 수 있다. 예를 들어, 서버(41)에 의해 미리 정의된 지속 기간과 같은, 제한된 지속 기간 동안 유효하므로, 프로파일은 임시적이다.
단계(E21)에서, 상기 방법은 단거리 무선 통신 인터페이스를 통해 가입자 장치가 임시 프로파일 및 인증 응답을 컴패니언 장치(20)에 전달하는 단계를 포함한다. 단계(E20 및 E21)는 사용자의 주도하에, 자동적으로 리프레시먼트 플랜(refreshment plan)으로, 또는 인증 서버(41)로 인증되는 가입자 장치(10)의 이벤트에 이어서 실행될 수 있다.
일 변형에서, 임시 프로파일 및 인증 응답은 다른 보안 단거리 무선 인터페이스(26), 예를 들어, ISO/IEC 14443 표준을 준수하는 인터페이스를 통해 전달된다. 이 인터페이스는 수 센티미터의 범위를 가진다. 인증 패키지는 장치들의 각각의 스크린들 및 애플리케이션들을 통해 컴패니언 장치 또는 가입자 장치의 요청에 따라 또는 사용자의 주도로 준비 및 교환된다. 그러면 가입자 장치(10)는 또한 ISO/IEC 14443 표준을 준수하는 단거리 무선 통신 인터페이스가 제공된다는 것을 알아야 한다.
단계(E31)에서, 상기 방법은 컴패니언 장치(20)의 제2 무선 통신 인터페이스(21, 24)를 구성하기 위하여 인증 패키지(C2)에 속하는 가입자의 임시 프로파일을 설치하는 단계(E31)를 포함한다. 설치는 보안 요소(23)에 임시 프로파일을 기록하는 단계이다. 예를 들어, 이것은 접속의 파라미터들(서버의 액세스 주소(access address))를 설정하고 인증 프로토콜을 선택하는 것으로 구성된다. 전달(E21) 동안 송신된 서명된 인증 응답은 보안 요소(23)에 저장된다.
또한, 본 발명의 맥락에서, 집적 회로(23)에 설치된 인증 패키지(C2)는 통신 인터페이스들(21 및 24)과 데이터를 교환할 수 있도록 제공된다. 특히, 인증 패키지(C2)는 인터페이스(24)를 통해 IEEE802.11 표준을 준수하는 네트워크와의 인증 및/또는 인터페이스(21)를 통한 이동 전화 네트워크와의 인증을 위한 프로토콜을 준수하는 인증 프로토콜을 수행할 수 있게 한다..
도 2b는, 예를 들어 사용자가 전화를 잊어 버리고 집을 나갈 때와 같이, 가입자 장치(10)가 컴패니언 장치(20)로부터 멀리 이동하여 인터페이스(22)가 더 이상 인터페이스(12)와 통신하지 않을 때의 상황을 도시한다. 인터페이스(22)는 더 이상 인터페이스(12)와 동기화되지 않으며 더 이상 데이터를 수신할 권한이 없다. 통신의 종료는, 가입자 장치(10)에 의해 및 컴패니언 장치(20)의 검출 이벤트에 의해 검출된다. 검출 이벤트는 통신의 존재 또는 통신의 손실을 나타내는 통신의 상태일 수 있다.
일 변형에서, 또한 상기 방법은 제2 인증(E41) 동안 인증 응답의 사용을 허가하기 위하여 인증 서버(41)에 통지하는 가입자 장치(10)의 통지 단계(E22)를 갖는다. 이 통지는 통신의 상태의 기능으로서 트리거된다. 가입자 장치(10)가 인터페이스들(12 및 21)를 통해 컴패니언 장치(20)와의 통신 종료 이벤트(end-of-communication event)를 검출하면, 통지(E22)를 송신한다.
통지(E22)는 허가될 인증 응답의 식별자, 인증 응답을 생성하는데 필요한 데이터, 인증 응답 또는 서버(41)가 제2 인증을 확인하는 단계(E43)를 계속할 수 있게 하는 인증 응답으로부터 파생된 응답을 포함할 수 있다.
단계(E23)에서, 서버(41)는 임시 가입자 프로파일에 의해 및 가입자 장치(10)에 의해 서명된 인증 응답을 사용하여 제2 인증을 허가한다.
단계(E22, E23)는 서버(41)가 가입자 장치에 의해 서명된 인증 응답의 컴패니언 장치에 의한 사용을 보안할 수 있게 한다. 통지가 수신되지 않으면, 서버는 인증 응답과의 제2 인증을 거부한다.
단계(E41)에서, 상기 방법은 가입자 장치에 의해 서명된 인증 응답을 사용하여 서버(41)로 컴패니언 장치(20)의 제2 인증을 포함하는데, 이는 제2 인터페이스(21)를 통해 발생한다. 제2 인증은, 컴패니언 장치(20) 및 가입자 디바이스(10)가 제1 통신 인터페이스(22)를 통해 서로 통신하지 않을 때, 제2 인터페이스가 허가되도록 할 수 있다. 인증 프로토콜 애플리케이션은 서버(41)와의 교환(E42)을 제어한다.
가입자 장치와 컴패니언 장치 간의 통신 종료 상태가 검출 때 제2 인증이 수행되는 것을 알아야 한다.
상기 방법의 단계(E43)는 컴패니언 장치로부터 나오는 인증 응답을 검증하는 단계를 포함한다. 인증 응답의 서명이 가입자의 식별자를 준수하는 경우, 및 서버(41)가 이전에 인증 응답의 사용을 통지 받은 경우, 해당하는 경우 인증이 승인된다.
인증 응답이 가입자(10)의 임시 식별자를 준수하지 않으면, 서버는 단계(E43)에서 인증을 거부한다.
인증 응답들은 가입자 장치(10)에 의해 서명되고 제1 인증(E03) 동안 서버(41)로 송신된다는 것을 알아야 한다. 인증 응답은 제1 인증(E03)을 수행하기 위하여 가입자 디바이스에 의해 서명되었다.
일 변형에서, 서버(41)는 가입자 장치가 파생된 챌린지를 파생하는 것으로부터 챌린지를 송신하고, 서버(41)는 두 엔티티들에 공지된 규칙을 사용하여 파생된 챌린지를 병렬로 파생한다. 파생된 챌린지는 서명되고 제2 인증을 수행하기 위하여 컴패니언 장치(20)로 송신될 수 있다.
또한, 제1 인증 동안, 서버는 이어서 가입자 디바이스에 의해 서명되는 복수의 인증 응답들을 생성하기 위하여 복수의 챌린지들을 송신하는 것을 고려할 수 있다.
일 변형에서, 인증 요청(E41)은 EAP 프로토콜을 준수하며, IEEE802.11 표준을 준수하여 액세스 포인트(42)와 통신하도록 컴패니언 장치(20)의 인터페이스(E24)에 권한을 주는데 사용된다. 이 변형은 서버(41)를 구비한 제1 인증(E03)이 가입자 디바이스(10)의 WiFi 인터페이스에 대한 EAP 프로토콜을 준수할 때 수행된다.
서버(41)가 예를 들어, WiFi 액세스 포인트와 같은 운영자의 네트워크(42)의 신뢰된 인증자(trusted authentifier)에 서버(41)가 인증 단계들을 위임하는 것을 고려할 수 있다.
또한, 일 변형에서, 통지(E22)는 관리 서버(43)(즉, 데이터 스트림(44)의)로부터의 서비스들의 포워딩(forwarding)을 트리거하여, 가입자 장치(10)로 가는 동일한 시간에 컴패니언 장치(20)로 직접적으로 가거나(goes), 또는 컴패니언 장치(20)로 단독으로 간다. 이 목적을 위하여, 인증 서버(41)가 서버(43)에 포워딩 명령(forwarding order)을 전송하는 것을 고려할 수 있다.
일 변형에서, 통지(E22)는 또한 멀티미디어 서비스들을 관리하거나 또는 컴패니언 장치(20) 및 가입자 장치 (10)의 서비스 애플리케이션과 콘텐츠를 교환하기 위해 서버(43)에 송신되며, 통지는 서비스 관리 서버(services management server)(43)에 직접 전송된다.
일 변형에서, 포워딩 명령은 또한 서버(41)에 의한 컴패니언 장치(20)의 성공적인 인증(E43)을 검출하는 기능이다.
일 변형에서, 상기 방법은 컴패니언 장치(20)와 관련하여 사용자의 존재에 관한 정보를 전달하는 서비스 서버(43) 및/또는 서버(41)에 전송되는 컴패니언 장치(20)의 제2 통지(E51)를 포함한다. 존재 정보는, 컴패니언 장치(20) 상의 사용자의 음성을 검출하거나, 지문을 판독하는, 비밀 키를 입력하는 성공적인 요청(E50)의 또는 컴패니언 장치의 사용자 인터페이스 상의 성공적인 동작(successful action)(E50)(스크린 입력, 버튼 누름, 음성 캡처 또는 오디오 메시지, 지문 판독, 맥박 판독, 심박수 판독, 또는 카메라에 의한 캡처)으로부터의 결과이다.
서버(41)는 서비스 스트림(44)을 포워딩하기 위한 포워딩 명령(E52)을 생성하며, 명령은 존재 정보를 준수하여 서비스 서버(43)에 전송된다. 존재 정보가 사용자가 존재함을 나타내는 경우, 서비스 스트림(44)은, 독점적으로 또는 다른 방식으로, 컴패니언 장치(20)에 직접적으로 전송된다.
제2 통지(E51)는 제2 인증이 성공적이고 통신 인터페이스(21)(또는 24)가 서버(41)에 의해 허가될 때 장치(20)에 의해 전송된다.
이 상황에서, 가입자 장치(10)는 (제2 통지(E51)를 통해) 컴패니언 장치(20)를 구비하여 사용자의 존재를 검출하고 (통지(E22)를 통해) 가입자 장치와 컴패니언 장치 간의 접속이 끊어짐을 검출한 결과로서 서버(41)(및 병렬로 멀티미디어 서비스 또는 콘텐츠 교환 서버(43))는 사용자로부터 임시적으로 멀리 떨어져 있다는 통보를 받는다.
일 변형에서, 상기 방법은 제2 인증 요청(E41)을 허가하기 위하여 컴패니언 장치 상에서 음성을 검출하거나, 지문을 판독하거나, 또는 비밀 코드를 입력함으로써 사용자를 인증하는 단계(도면에 도시되지 않음)를 포함할 수 있다는 것을 알아야 한다. 따라서, 서명된 인증 응답의 사용은 인식할 수 없는 제3자가 사용하는 것에 대해 안전하다.
인증 방법은, 인증 서버(41)와의 인증을 위해 영구적으로, 특히 개인 암호 키들을 구비하여 인증 패키지를 호스팅하기 위하여, 공식 조직에 의해 인증을 받아야 하는 전화 통신 운영자의 SIM 유형 보안 집적 회로를 사용하는 것을 회피한다. 예를 들어, NFC(near-field contact) 지불 애플리케이션들을 호스팅하기 위한 집적 회로(23)를 사용하는 것을 고려할 수 있다. 본 방법은 필요한 인증의 및 SIM 유형의 제2 집적 회로의 비용을 회피하면서 다른 보안 애플리케이션들에 의해 사용되는 집적 회로(23)의 보안으로부터 베네핏을 얻는다.
전화 네트워크와의 인증의 이벤트에서, 임시적인 가입자 프로파일 및 인증 응답은 임시적으로 저장되고, 컴패니언 장치가 단거리 인터페이스(21, 22)를 통해 가입자 장치(10)와 다시 통신 할 때 삭제된다. 삭제 명령은 서버(41)에 의해 발행된 명령의 기능 또는 통신을 검출하는 이벤트의 기능이다.

Claims (10)

  1. 이동 전화 운영자의 인증 서버(41)로 컴패니언 장치(20)를 인증하는 방법에 있어서,
    상기 컴패니언 장치(20)는,
    상기 서버(41)로 제1 인증(E03)을 수행하는 가입자 장치(10)를 통해 상기 운영자의 통신 서비스(40; 42)에 접속 가능하고,
    상기 컴패니언 장치(20)는,
    단거리의 제1 무선 통신 인터페이스를 통해 상기 가입자 장치(10)와 통신하고;,
    상기 방법은,
    상기 가입자 장치(10)는 상기 서버(41)로 전송하기 위해 상기 가입자 장치에 의해 서명된 인증 응답 및 임시 프로파일을 상기 컴패니언 장치(20)에 전달하는 단계(E21),
    상기 컴패니언 장치(20)의 제2 무선 통신 인터페이스를 구성하는 상기 임시 프로파일을 설치하는 단계(E31), 및
    상기 컴패니언 장치(20) 및 가입자 장치(10)가 상기 제1 무선 통신 인터페이스를 통해 서로 통신하지 않을 때 상기 제2 무선 통신 인터페이스를 허가하도록 상기 전달된 인증 응답을 사용함으로써 상기 제2 무선 통신 인터페이스를 통해 상기 서버(41)로부터 제2 인증을 요청하는 단계(E41)
    를 포함하고,
    상기 인증 응답은,
    상기 제1 인증(E03)을 수행하기 위하여 상기 가입자 장치(10)에 의해 서명된
    것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 인증 응답이 상기 제2 인증 동안 사용되게 하기 위하여 상기 가입자 장치(10)가 상기 인증 서버(41)에 통지하는 단계(E22)
    를 더 포함하는 것을 특징으로 하는 방법.
  3. 제2항에 있어서,
    상기 가입자 장치(10)가 상기 인증 서버(41)에 통지하는 단계(E22)의 통지는,
    상기 인증 응답을 포함하는
    것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 인증 응답은,
    전달(E21) 이전에 상기 가입자 장치(10)에 의해 암호화되는
    것을 특징으로 하는 방법.
  5. 제1항에 있어서,
    상기 인증 응답은,
    단거리의 보안 제3 인터페이스(26)를 통해 또는 상기 제1 무선 통신 인터페이스를 통해 전달되는
    것을 특징으로 하는 방법.
  6. 제1항에 있어서,
    상기 제2 무선 통신 인터페이스를 통해 상기 컴패니언 장치(20)에 서비스 서버(43)로부터 직접 나오는 서비스들의 포워딩을 트리거(E52)하기 위하여, 상기 컴패니언 장치(20)로부터 나오고 사용자의 존재에 관한 존재 정보를 상기 서비스 서버(43) 및 상기 인증 서버(41) 중 적어도 하나에 통지하는 단계(E51)
    를 포함하는 것을 특징으로 하는 방법.
  7. 제1항에 있어서,
    상기 제2 무선 통신 인터페이스는,
    이동 전화 통신 모듈이고,
    상기 인증 응답은,
    상기 인증 서버(41)에 의해 송신된 난수로부터 생성되고,
    상기 가입자 장치(10)에 의해 호스팅되는 개인 키를 사용하여 암호화되는 응답 암호를 적어도 포함하는
    것을 특징으로하는 방법.
  8. 제1항에 있어서,
    상기 제2 무선 통신 인터페이스는,
    IEEE802.11 표준을 준수하고,
    상기 인증 응답은,
    상기 컴패니언 장치가 EAP 유형의 인증을 수행할 수 있게 하는
    것을 특징으로 하는 방법.
  9. 이동 전화 운영자의 인증 서버(41)로 컴패니언 장치(20)를 인증하기 위해 가입자 장치(10) 및 상기 컴패니언 장치(20)를 포함하는 시스템에 있어서,
    상기 컴패니언 장치(20)는,
    상기 서버(41)로 제1 인증(E03)을 수행하는 가입자 장치(10)를 통해 상기 운영자의 통신 서비스(40; 42)에 접속 가능하고,
    상기 컴패니언 장치(20)는,
    단거리의 제1 무선 통신 인터페이스를 통해 상기 가입자 장치(10)와 통신하고,
    상기 가입자 장치(10)는,
    상기 서버(41)로 전송하기 위해 상기 가입자 장치에 의해 서명된 인증 응답 및 임시 프로파일을 상기 컴패니언 장치(20)에 전달하는 수단(E21)
    을 포함하고,
    상기 인증 응답은,
    상기 제1 인증을 수행하기 위하여 상기 가입자 장치에 의해 서명되고,
    상기 컴패니언 장치(20)는,
    상기 컴패니언 장치(20)의 제2 무선 통신 인터페이스를 구성하기 위하여 상기 임시 프로파일을 설치하는 수단(E31)
    을 포함하고,
    상기 컴패니언 장치(20)는,
    상기 컴패니언 장치(20) 및 가입자 장치(10)가 상기 제1 무선 통신 인터페이스를 통해 서로 통신하지 않을 때, 상기 제2 무선 통신 인터페이스를 허가하도록 상기 전달된 인증 응답을 사용함으로써 상기 제2 무선 통신 인터페이스를 통해 상기 서버(41)로 제2 인증을 실행하는 수단(E41)
    을 포함하는 것을 특징으로 하는 시스템.
  10. 삭제
KR1020187000886A 2015-06-29 2016-06-28 가입자 장치로부터의 접속 해제 시 컴패니언 장치를 접속하기 위한 인증 방법 KR102467166B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1501360A FR3038173B1 (fr) 2015-06-29 2015-06-29 Procede d'authentification pour connecter un dispositif compagnon lorsqu'il est deconnecte d'un dispositif souscripteur
FR1501360 2015-06-29
PCT/FR2016/051597 WO2017001763A1 (fr) 2015-06-29 2016-06-28 Procede d'authentification pour connecter un dispositif compagnon lorsqu'il est deconnecte d'un dispositif souscripteur

Publications (2)

Publication Number Publication Date
KR20180022791A KR20180022791A (ko) 2018-03-06
KR102467166B1 true KR102467166B1 (ko) 2022-11-15

Family

ID=55759620

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187000886A KR102467166B1 (ko) 2015-06-29 2016-06-28 가입자 장치로부터의 접속 해제 시 컴패니언 장치를 접속하기 위한 인증 방법

Country Status (5)

Country Link
US (1) US10701557B2 (ko)
EP (1) EP3314921B1 (ko)
KR (1) KR102467166B1 (ko)
FR (1) FR3038173B1 (ko)
WO (1) WO2017001763A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11240239B2 (en) 2018-08-07 2022-02-01 Dell Products L.P. Apparatus and method for shared credential authentication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011084117A1 (en) * 2009-12-18 2011-07-14 Nokia Corporation Credential transfer

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050021940A1 (en) * 2003-06-13 2005-01-27 Kenneth Ma Authentication mechanism for wireless communication devices
US7206301B2 (en) * 2003-12-03 2007-04-17 Institute For Information Industry System and method for data communication handoff across heterogenous wireless networks
US8806590B2 (en) * 2008-06-22 2014-08-12 Microsoft Corporation Signed ephemeral email addresses
US9351193B2 (en) * 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US8452877B2 (en) 2010-04-28 2013-05-28 Lenovo (Singapore) Pte. Ltd. Establishing a remote desktop
US8706100B1 (en) * 2011-09-23 2014-04-22 Klone Mobile, LLC End user controlled temporary phone service device swapping system and method
US8898743B1 (en) * 2012-02-27 2014-11-25 Google Inc. Personal content control on media device using mobile user device
EP2658297A1 (en) * 2012-04-27 2013-10-30 Gemalto SA Method and system for accessing a service
JP2016506152A (ja) * 2012-12-19 2016-02-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) タグ付けによるデバイスの認証
CN105182726B (zh) * 2014-06-17 2019-03-22 中兴通讯股份有限公司 一种智能手表和该智能手表的自动佩戴方法
US9986421B2 (en) * 2014-12-03 2018-05-29 Verizon Patent And Licensing Inc. Secure virtual transfer of subscriber credentials
US9398452B1 (en) * 2015-04-24 2016-07-19 Motorola Solutions, Inc. Bootstrapping secure connections for deployable networks
US9807661B1 (en) * 2016-06-06 2017-10-31 Apple Inc. Cellular service recovery using cell-specific service history

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011084117A1 (en) * 2009-12-18 2011-07-14 Nokia Corporation Credential transfer

Also Published As

Publication number Publication date
EP3314921B1 (fr) 2020-08-05
WO2017001763A1 (fr) 2017-01-05
FR3038173A1 (fr) 2016-12-30
EP3314921A1 (fr) 2018-05-02
US10701557B2 (en) 2020-06-30
KR20180022791A (ko) 2018-03-06
FR3038173B1 (fr) 2017-07-28
US20180184293A1 (en) 2018-06-28

Similar Documents

Publication Publication Date Title
JP6457698B2 (ja) 非車載無線ネットワークへのアクセスを制御する方法
WO2015029945A1 (ja) 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
KR101315670B1 (ko) 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법
JP2014509814A (ja) モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
US11889013B2 (en) Controlling devices using short message service via a relay device
US20230328524A1 (en) Non-3gpp device access to core network
CN101635924A (zh) 一种cdma端到端加密通信系统及其密钥分发方法
US20210256102A1 (en) Remote biometric identification
KR101281099B1 (ko) 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법
CN112202770A (zh) 设备联网方法及装置、设备、存储介质
US10244395B2 (en) Access control for a wireless network
CN104852800A (zh) 数据传输方法及装置
KR20180021838A (ko) 보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 교체하는 방법, 및 대응하는 보안 요소
KR102467166B1 (ko) 가입자 장치로부터의 접속 해제 시 컴패니언 장치를 접속하기 위한 인증 방법
US9648495B2 (en) Method and device for transmitting a verification request to an identification module
KR101604927B1 (ko) Nfc를 이용한 자동 접속 시스템 및 방법
WO2016165429A1 (zh) 业务处理方法及装置、终端
JP2017175484A (ja) 回線終端装置、接続装置、通信集約機器、回線交換装置、及び伝送システム
SK500542015U1 (en) System for secure transmission of voice communication via the communication network and method for secure transmission of voice communication
KR102465364B1 (ko) 가입자 프로파일을 구성하는 로컬 관리 모드를 지원하는 보안 모듈을 포함하는 전자 디바이스
KR20140108925A (ko) 지역 내 트래픽 관리 시스템 및 장치

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant