KR20060031740A - 이동 단말의 사용자 데이터 보호 방법 - Google Patents
이동 단말의 사용자 데이터 보호 방법 Download PDFInfo
- Publication number
- KR20060031740A KR20060031740A KR1020040080714A KR20040080714A KR20060031740A KR 20060031740 A KR20060031740 A KR 20060031740A KR 1020040080714 A KR1020040080714 A KR 1020040080714A KR 20040080714 A KR20040080714 A KR 20040080714A KR 20060031740 A KR20060031740 A KR 20060031740A
- Authority
- KR
- South Korea
- Prior art keywords
- lost terminal
- user data
- terminal
- lost
- encryption
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
본 발명은 분실시 이동 단말에 입력되어 있는 개인정보를 암호화시켜 타인이 볼 수 없도록 하는 방법을 제공한다.
본 발명은, 분실 단말로 신고가 되면, 분실 단말과 통화로를 형성하는 단계;
상기 통화로의 형성후, 상기 분실 단말과 인증을 수행하는 인증 단계; 상기 인증 단계 후, 암호화용 키를 전송하여 상기 분실 단말에 사용자 데이터의 암호화를 요청하는 단계; 상기 분실 단말이 상기 암호화용 키에 의해 사용자 데이터를 암호화하는 단계; 상기 암호화 단계가 종료되면 상기 분실 단말이 상기 암호화용 키를 파기하는 단계를 포함하는 것을 특징으로 한다.
이상과 같은 본 발명을 이용하면, 이동 단말을 분실하였을 때 개인 정보를 완벽하게 보호 받을 수 있어 개인정보 유출 등을 막을 수 있으며, 이동 단말을 통한 불법적인 결재를 자동 차단하여 금융 사고를 사전에 차단할 수 있게 된다.
이동단말, 분실, 암호화, 사용자 데이터 보호
Description
도1은 본 발명이 적용되는 이동 단말의 내부 구조를 도시함.
도2는 본 발명을 위한 시퀀스 다이어그램.
도3은 본 발명에서 이동 단말과 연결이 안될 때의 처리 순서도.
도4는 본 발명의 암호화 처리 순서도.
개인용 이동 단말(휴대폰, PDA 등)이 급속도로 보급되고, 이러한 이동 단말 내에 연락처, 메시지 및 일정 등(이하에서는 총칭하여 개인 정보라고 함)을 저장하는 경우가 많고, 더 나아가서 전자지불카드(IC카드)의 기능을 내장하는 경우에는 전자지불용 IC칩에는 전자지불카드 정보가 저장되어 있어, 이동 단말기가 분실되면, 타인이 자신의 중요한 개인 정보를 볼 수 있게 되고, 전자 지불용 IC칩의 전자지불카드 정보를 복제하게 되어 분실자나 전자카드 지불 서비스 회사에서는 막대한 손해를 보게 된다.
본 발명은 이상과 같은 이동 단말의 분실시의 문제점을 해결하기 위하여, 분실시 이동 단말에 입력되어 있는 개인정보를 암호화시켜 타인이 볼 수 없도록 하는 방법을 제공한다.
이제, 본 발명을 달성하기 위한 이동 단말의 내부 구조를 도1을 참고로 하여 설명하도록 한다.
단말 내부의 호 제어 모듈(Call Control Module)에서는 주요 호처리를 수행하고, 만일 트래픽 채널(Traffic Channel)을 통하여 인증 챌린지 메시지(Authentication Challenge Message)를 수신하면 이 메시지를 인증모듈(Authentication Module)로 전송하고 인증모듈(Authentication Module)은 인증 챌린지 응답 메시지(Authentication Challenge Response Message)를 전송한다.
이제, 인증이 정상적으로 완료된 후에 교환국(MSC: Mobile Switch Center)으로부터 burst_type field의 값이 분실 단말 서비스(Lost Mobile Service)로 설정된 Data Burst Message를 수신하면 이것을 분실 단말 관리 서버(LMMS: Lost Mobile Management Server) 메시지 처리 모듈(Message Processing Module)로 넘겨준다.
LMMS 메시지 처리 모듈은 Data Burst Message내에 포함되어 있는 암호화용 키를 암호화/복호화 모듈(Encryption/Decryption Module)로 넘겨주어 이 모듈에서 이동 단말 내의 사용자 메모리 영역과 외부 플래시메모리 및 SIM 카드 영역, 전자지불카드 칩에 들어 있는 개인 정보를 암호화하는 작업을 수행한다. 이때 암화화용 키를 위한 암호화 알고리즘은 RSA, DSA, SEED, DES, HAS-160 등의 다양한 알고리즘 을 사용할 수 있고, 분실 단말(LMS)와 분실 단말 관리 서버(LMMS)는 동일한 암호화 알고리즘을 사용해야 한다.
다음으로, 본 발명을 달성하기 위한 동작 순서에 대하여 도2를 참고로 하여 설명하기로 한다.
사용자로부터 분실 이동 단말(LMS : Lost Mobile Station)이라는 신고를 접수 받으면, 고객 서비스 센터(CSC: Customer Service Center)는 분실 단말(LMS)에 대한 정보를 분실 단말 관리 서버(LMMS : Lost Mobile Management Server)에 송신하여 분실 단말 정지요청을 한다(S101). 분실 단말 관리 서버(LMMS)는 홈위치 등록기(HLR: Home Location Register)에 분실 단말(LMS)의 현재 위치정보를 조회하여(S102), 분실 단말(LMS)과 통화로 설정이 가능한지와 어떤 교환국(MSC)에 단말이 위치하는지 확인한다(S103).
만약 통화로 연결이 가능하다면 분실 단말 관리 서버(LMMS)는 교환국(MSC)에 호 설정을 요청하고(S104), 교환국(MSC)와 분실 단말(LMS) 사이에 호 설정이 이루어진다(S105).
이제 분실 단말 관리 서버(LMMS)는 인증서버(AC: Authentication Center)로 인증 수행을 요청하고(S106), 인증서버(AC)는 분실 단말(LMS)로 인증 챌린지 메시지(Authentication Challenge Message)를 전송하고 분실 단말(LMS)은 인증 챌린지 응답 메시지(Authentication Challenge Response Message)를 인증서버(AC)로 전송하여 인증 과정을 수행한다(S107).
인증과정이 종료되면 인증서버(AC)는 인증 결과를 분실 단말 관리 서버(LMSS)로 통보한다(S108). 인증이 성공적으로 실행되었다고 통보 받으면, 분실 단말 관리 서버(LMSS)는 랜덤 번호(random number)를 사용하여 해당 분실 단말(LMS)이 암호화에 사용할 고유의 암호화용 키를 생성하고 저장한 후에 Data Burst Message에 burst_type을 Lost Mobile Service로 설정하여 분실 단말(LMS)로 전송하여 암호화를 요청한다(S109).
이 암호화 요청을 수신한 분실 단말(LMS)에서는 개인 정보를 암호화(이하에서 설명하는 바와 같이, SIM카드나 전자 지불 카드가 부가된 경우에는 관련 데이터의 암호화와 무효화를 수행함)하여 그 결과를 분실 단말 관리 서버(LMMS)에 송신한다(S110). 이 암호화 결과를 수령한 분실 단말 관리 서버(LMMS)는 분실 단말 정지가 완료되었음을 고객 서비스 센터(CSC)에 송신하여(S111), 개인 정보가 모두 암호화되어 타인이 볼 수 없는 상태라는 것을 알려준다.
한편, 이상의 단계(S108)에서의 인증결과 통지 또는 단계(S110)에서의 암호화 결과 통지가 성공적이지 않은 경우에는 분실 단말 관리 서버(LMMS)는 분실 단말(LMS)와의 호를 해제한다.
이제, 분실 단말(LMS)이 Power-off 상태이거나 통화로가 연결되지 않는 경우에 분실 단말 관리 서버(LMMS)의 동작에 대하여 도3을 참고로 하여 설명하기로 한다.
통화로가 연결되지 않거나 분실 단말(LMS)이 power-off 상태인 경우(S201)에 는 분실 단말(LMS)이 시스템에 등록되면 자동적으로 분실 단말 관리 서버(LMMS)로 알려주도록 홈위치 등록기(HLR)에 트리거(trigger) 설정 요청 메시지를 송신한다(S202). 이 메시지를 수신한 홈위치 등록기(HLR)로부터 설정 완료 응답을 수신하면 분실 단말 관리 서버(LMMS)는 트리거 설정 완료로 Status를 갱신하고(S203), 홈위치 등록기(HLR)에서의 메시지 수신 대기 상태가 된다(S204).
단말이 전원을 켜거나 음영지역에서 빠져나와 Registration 절차 혹은 Origination 절차 등을 수행하여 시스템에 억세스하면 이것이 홈 위치 등록기(HLR)로 통보된다. 홈위치 등록기(HLR)는 미리 설정해둔 trigger에 의해 즉시 분실 단말 관리 서버(LMMS)로 Trigger ON 메시지를 송신하고, 분실 단말 관리 서버(LMMS)에서 홈위치 등록기(HLR)로부터의 메시지를 수신한 결과가 Trigger ON 메시지인지를 판단하여(S205) Trigger ON 메시지이면, 분실 단말 관리 서버(LMMS)는 도2의 절차를 수행한다.
다음으로, 분실 단말(LMS)에서의 암호화 절차를 도4를 참고로 하여 설명하기로 한다.
분실 단말(LMS)은 분실 단말 관리 서버(LMMS)에서 암호화를 요청하는 Data Burst Message를 수신하면(S301), 이 메시지에 포함된 암호화용 키를 사용하여 사용자 데이터(개인 정보)가 존재하는 영역을 모두 암호화한다(S302). 사용자 데이터 영역은 주소록 영역, SMS 데이터 저장영역 등이다.
이제, 추가 외장 메모리가 장착되어 있는지 체크하여(S303), 장착되어 있다 면 외장 메모리의 모든 데이터를 암호화 한다(S304).
또한, SIM 카드가 장착되어 있는지 체크하여(S305), 장착되어 있다면 해당 SIM 카드의 갱신 가능한 파일들을 암호화하여 암호화 완료 메시지(encryption complete message)와 함께 분실 단말 관리 서버(LMMS)로 Data Burst Message를 이용하여 전송(S306)한 후에, 암호화 결과가 성공적이면 SIM 카드의 파일들을 삭제하거나 특정 값으로 채우는 방법 등의 무효화(invalidate) 방법을 수행하여(S307), 이 SIM카드가 다른 단말에서 사용되거나 SIM카드 리더에 의해 판독되어 부정 사용되는 것을 방지한다.
또한 전자 지불카드 칩이 내장되어 있는지 체크하여(S308), 있다면 해당 칩의 정보를 암호화하여 분실 단말 관리 서버(LMMS)로 Data Burst Message를 이용하여 전송하고(S309), 암호화 결과가 성공적이면 해당 칩의 주요 파일들을 삭제하거나 특정 값으로 채우는 방법 등의 무효화(invalidate)를 수행하여(S310), 악의로 정보를 취득하지 못하도록 보호한다.
상기의 분실 단말(LMS)의 데이터의 암호화(S302, S304, S306, S309)가 종료되면, 분실 단말(LMS)은 암호화 완료 메시지를 분실 단말(LMMS)로 전송하고 수신한 암호화용 키를 파기한다.
이제, 분실 단말 관리 서버(LMMS)는 수신된 암호화 완료 메시지가 Success이면 본 발명의 사용자 데이터 보호 절차를 종료하고, SIM 카드 또는 전자지불카드 정보 등이 존재한다면 해당 정보를 상기 암호화용 키와 함께 저장한다. 만약 전자 지불카드 정보라면 해당 기관으로 해당 카드의 사용정지 요청을 전송하고 분실 단말 사용자에게 이 사실을 통지한다. 또한, 암호화 완료 메시지가 Fail 이면 기존의 암호화용 키를 폐기하고 새로운 암호화용 키를 생성하여 상기의 도4의 과정을 재시도 한다.
이상과 같이 하면, 분실 단말(LMS)에 저장되어 있는 사용자 데이터나 외부 메모리의 데이터, SIM카드나 전자지불 카드칩의 데이터에 누구도 접근(access)할 수 없게 되며, 또한 불법 사용자가 분실 단말(LMS)에서 암호화를 풀 수 있는 어떠한 키도 발견 할 수 없게 된다.
이제, 마지막으로 분실 단말의 사용자가 분실 단말을 회수하여 분실해지를 요청하는 경우에 대하여 살펴보기로 한다.
분실 단말 관리 서버(LMMS)와 분실단말(LMS) 사이에 통화로가 연결되면, 분실 단말 관리 서버(LMMS)는 인증 서버(AC)로 인증 수행을 요청하고, 인증 서버(AC)는 분실단말(LMS)로 인증 챌린지 메시지를 전송하며, 분실 단말(LMS)은 인증 챌린자 응답 메시지를 인증서버(AC)로 전송하여 인증과정을 수행한다.
분실 단말 관리 서버(LMSS)는 인증 서버(AC)로부터 인증이 성공적으로 수행되었다는 것을 통보받으면 Data Burst Message에 burst_type을 Lost Mobile Service로 설정하여 저장되어 있는 암호화용 키(암호화시 사용된 암호화용 키)와 함께 분실 단말(LMS)로 전송하여 복호화(decryption)를 요청한다.
통화로가 연결되지 않거나 분실 단말(LMS)이 power-off 상태인 경우에는 분실 단말(LMS)이 시스템에 등록되면 자동적으로 분실 단말 관리 서버(LMMS)로 알려주도록 홈위치 등록기(HLR)에 trigger를 설정한다.
분실 단말(LMS)이 전원을 켜거나 음영지역에서 빠져나와 시스템에 억세스하면 이것은 trigger에 의해 즉시 분실 단말 관리 서버(LMMS)로 알려져서 분실 단말관리 서버(LMMS)는 분실 단말(LMS)와 통화로 연결을 시도하고 연결되면 인증절차를 수행한다.
정상적으로 인증이 완료되면 분실 단말(LMS)로 복호화 요청(decryption request) 메시지를 전송한다. 이 메시지에는 복호화에 사용될 암호화용 키와 암호화된 SIM카드/전자 지불카드 등의 정보가 포함된다.
만약 인증이 정상적으로 완료되지 않으면 불법 단말로 간주하고 해당 세션(session)을 종료한다.
분실 단말(LMS)는 정상적으로 복호화 요청 메시지를 수신하면, 이 메시지에 포함되어 있는 암호화용 키를 사용하여 암호화된 모든 사용자 데이터 영역을 복호화시키고, 이 메시지에 SIM 카드나 전자 지불 카드의 정보들이 포함되어 있으면 복호화하여 분실 단말(LMS)에 저장하여 무효화된 정보를 다시 사용가능하도록 복구하면, 분실 단말(LMS)이 정상 단말이 된다.
이제, 분실 단말(LMS)은 모든 동작이 완료되면 암호화용 키를 파기하고 분실 단말 관리 서버(LMMS)로 복호화 완료 메시지를 전송한다. 분실 단말 관리 서버(LMMS)는 이 복호화 완료 메시지를 수신하면 절차를 완료한다. 만약 전자 지불 카드 정보를 수신하여 해당 기관에 사용정지 요청을 송신했었다면, 다시 해당 기관에 사용승인 요청을 송신한다.
이상에서는 본 발명의 바람직한 실시예에 대하여 설명하였지만, 본 발명은 이러한 실시예에 한정되는 것이 아니라 본 발명의 정신을 벗어나지 않는 범위 내에서 다양한 변형과 수정이 가능하다는 점에 유의해야 한다.
이상과 같은 본 발명을 이용하면, 이동 단말을 분실하였을 때 개인 정보를 완벽하게 보호 받을 수 있어 개인정보 유출 등을 막을 수 있으며, 이동 단말을 통한 불법적인 결재를 자동 차단하여 금융 사고를 사전에 차단할 수 있게 된다.
Claims (14)
- 분실 단말로 신고가 되면, 분실 단말과 통화로를 형성하는 단계;상기 통화로의 형성후, 상기 분실 단말과 인증을 수행하는 인증 단계;상기 인증 단계 후, 암호화용 키를 전송하여 상기 분실 단말에 사용자 데이터의 암호화를 요청하는 단계;상기 분실 단말이 상기 암호화용 키에 의해 사용자 데이터를 암호화하는 단계;상기 암호화 단계가 종료되면 상기 분실 단말이 상기 암호화용 키를 파기하는 단계를 포함하는 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
- 제1항에 있어서, 상기 사용자 데이터는 상기 분실 단말의 내부 메모리에 저장되어 있는 데이터인 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
- 제1항에 있어서, 상기 사용자 데이터는 상기 분실 단말의 외부 메모리에 저장되어 있는 데이터인 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
- 제1항에 있어서, 상기 사용자 데이터는 상기 분실 단말의 SIM카드에 저장되어 있는 데이터인 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
- 제1항에 있어서, 상기 사용자 데이터는 상기 분실 단말의 전자지불카드 칩에 저장되어 있는 데이터인 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
- 제4항 또는 제5항에 있어서, 상기 암호화 단계가 성공적으로 종료되면, 상기 분실 단말은 암호화된 사용자 데이터를 암호화 결과 메시지와 함께 분실 단말 관리 서버에 전송하고 사용자 데이터를 무효화시키는 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
- 제6항에 있어서, 상기 암호화된 사용자 데이터와 암호화 결과 메시지를 수신한 분실 단말 관리 서버는 암호화 결과가 성공적이라면 상기 전송받은 암호화된 사용자 데이터와 상기 암호화용 키를 저장하는 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
- 제7항에 있어서, 전자지불카드의 경우에는 해당 기관에 이 카드의 사용정지를 요청하는 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
- 제1항에 있어서, 상기 분실 단말과의 통화로가 형성되지 않는 경우에는 홈위치 등록기에 상기 분실 단말이 시스템에 연결이 되면 자동적으로 통보해 주도록 설정하고, 이 설정에 따라 통보가 오면 통화로를 형성하는 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
- 분실 단말을 회수하였다는 신고가 있으면, 분실 단말과 통화로를 형성하는 단계;상기 통화로의 형성후, 상기 분실 단말과 인증을 수행하는 인증 단계;상기 인증 단계 후, 암호화시의 암호화용 키를 전송하여 상기 분실 단말에 암호화되어 저장되어 있는 사용자 데이터의 복호화를 요청하는 단계;상기 분실 단말이 상기 암호화용 키에 의해 상기 암호화된 사용자 데이터를 복호화하는 단계;상기 복호화 단계가 종료되면 상기 분실 단말이 상기 암호화용 키를 파기하는 단계를 포함하는 것을 특징으로 하는 회수 단말의 암호화된 사용자 데이터 복구 방법.
- 제10항에 있어서, 상기 암호화용 키의 전송시에 SIM카드 또는 전자지불카드 칩의 암호화된 사용자 데이터가 더 전송되면, 상기 분실 단말은 이 사용자 데이터도 복호화하여 상기 분실 단말의 SIM카드 또는 전자지불카드 칩에 저장하는 것을 특징으로 하는 회수 단말의 암호화된 사용자 데이터 복구 방법.
- 제11항에 있어서, 전자지불카드의 경우에는 해당 기관에 이 카드의 사용정지의 해제를 요청하는 것을 특징으로 하는 회수 단말의 암호화된 사용자 데이터 복구 방법.
- 제11항에 있어서, 상기 분실 단말과의 통화로가 형성되지 않는 경우에는 홈위치 등록기에 상기 분실 단말이 시스템에 연결이 되면 자동적으로 통보해 주도록 설정하고, 이 설정에 따라 통보가 오면 통화로를 형성하는 것을 특징으로 하는 회수 단말의 암호화된 사용자 데이터 복구 방법.
- 분실 단말로 신고가 되면, 분실 단말과 통화로를 형성하는 장치;상기 통화로의 형성후, 상기 분실 단말과 인증을 수행하는 인증 장치;상기 인증 후, 암호화용 키를 전송하여 상기 분실 단말에 사용자 데이터의 암호화를 요청하는 장치;상기 분실 단말이 상기 암호화용 키에 의해 사용자 데이터를 암호화하는 장치;상기 암호화가 종료되면 상기 분실 단말이 상기 암호화용 키를 파기하는 장치를 포함하는 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040080714A KR100580280B1 (ko) | 2004-10-09 | 2004-10-09 | 이동 단말의 사용자 데이터 보호 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040080714A KR100580280B1 (ko) | 2004-10-09 | 2004-10-09 | 이동 단말의 사용자 데이터 보호 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060031740A true KR20060031740A (ko) | 2006-04-13 |
KR100580280B1 KR100580280B1 (ko) | 2006-05-15 |
Family
ID=37141370
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040080714A KR100580280B1 (ko) | 2004-10-09 | 2004-10-09 | 이동 단말의 사용자 데이터 보호 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100580280B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100949833B1 (ko) * | 2007-12-18 | 2010-03-29 | 주식회사 케이티 | 단말 도난시 개인 정보 보호 방법 및 시스템 |
KR20150082533A (ko) * | 2012-11-07 | 2015-07-15 | 지티이 코포레이션 | 이동 단말의 버전 보호 방법 및 장치 |
-
2004
- 2004-10-09 KR KR1020040080714A patent/KR100580280B1/ko not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100949833B1 (ko) * | 2007-12-18 | 2010-03-29 | 주식회사 케이티 | 단말 도난시 개인 정보 보호 방법 및 시스템 |
KR20150082533A (ko) * | 2012-11-07 | 2015-07-15 | 지티이 코포레이션 | 이동 단말의 버전 보호 방법 및 장치 |
US9560527B2 (en) | 2012-11-07 | 2017-01-31 | Zte Corporation | Version protection method and apparatus for mobile terminal |
Also Published As
Publication number | Publication date |
---|---|
KR100580280B1 (ko) | 2006-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101317380B (zh) | 备份和恢复许可证的方法及系统 | |
CN108012268B (zh) | 一种保证应用软件在手机终端上安全使用的sim卡 | |
TW449988B (en) | Computing device for enabling conformance to legislative requirements for mobile devices and a method for controlling the same | |
EP1801721B1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
US5864667A (en) | Method for safe communications | |
AU745627B2 (en) | A method of transferring information between a subscriber identification module and a mobile radiocommunication terminal | |
US20160205075A1 (en) | Implementation of an Integrity-Protected Secure Storage | |
US8886702B2 (en) | Hardware triggering in a management system | |
US20070220271A1 (en) | Online creation and delivery of cryptographically verifiable one-time password tokens | |
CN101083814A (zh) | 用于在移动通信终端中加密安全密钥的装置和方法 | |
JP4887362B2 (ja) | Sim機能を保全モジュールに後日に実装するための方法 | |
JP2001016655A (ja) | 安全な携帯端末装置 | |
WO1998028877A1 (en) | Method for identification of a data transmission device | |
CN112866988B (zh) | 终端的隐私保护方法和装置、终端 | |
Bocan et al. | Mitigating denial of service threats in GSM networks | |
KR100580280B1 (ko) | 이동 단말의 사용자 데이터 보호 방법 | |
Vahidian | Evolution of the SIM to eSIM | |
Bocan et al. | Threats and Countermeasures in GSM Networks. | |
KR101662947B1 (ko) | 보안운영체제를 이용한 세션보안 제공 방법 | |
JP2004295502A (ja) | Ic媒体を用いたセキュリティシステム | |
KR101330961B1 (ko) | 모바일 신용카드의 발급처리 방법 | |
CN114584287A (zh) | 密钥管理的方法和装置 | |
CN106033517A (zh) | 一种信息处理方法及电子设备 | |
Bocan et al. | Security and denial of service threats in GSM networks | |
CN112702734B (zh) | 一种密钥分发系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130508 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140512 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20150423 Year of fee payment: 10 |
|
LAPS | Lapse due to unpaid annual fee |