KR20060031740A - 이동 단말의 사용자 데이터 보호 방법 - Google Patents

이동 단말의 사용자 데이터 보호 방법 Download PDF

Info

Publication number
KR20060031740A
KR20060031740A KR1020040080714A KR20040080714A KR20060031740A KR 20060031740 A KR20060031740 A KR 20060031740A KR 1020040080714 A KR1020040080714 A KR 1020040080714A KR 20040080714 A KR20040080714 A KR 20040080714A KR 20060031740 A KR20060031740 A KR 20060031740A
Authority
KR
South Korea
Prior art keywords
lost terminal
user data
terminal
lost
encryption
Prior art date
Application number
KR1020040080714A
Other languages
English (en)
Other versions
KR100580280B1 (ko
Inventor
허철균
Original Assignee
(주) 콘텔라
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 콘텔라 filed Critical (주) 콘텔라
Priority to KR1020040080714A priority Critical patent/KR100580280B1/ko
Publication of KR20060031740A publication Critical patent/KR20060031740A/ko
Application granted granted Critical
Publication of KR100580280B1 publication Critical patent/KR100580280B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 분실시 이동 단말에 입력되어 있는 개인정보를 암호화시켜 타인이 볼 수 없도록 하는 방법을 제공한다.
본 발명은, 분실 단말로 신고가 되면, 분실 단말과 통화로를 형성하는 단계;
상기 통화로의 형성후, 상기 분실 단말과 인증을 수행하는 인증 단계; 상기 인증 단계 후, 암호화용 키를 전송하여 상기 분실 단말에 사용자 데이터의 암호화를 요청하는 단계; 상기 분실 단말이 상기 암호화용 키에 의해 사용자 데이터를 암호화하는 단계; 상기 암호화 단계가 종료되면 상기 분실 단말이 상기 암호화용 키를 파기하는 단계를 포함하는 것을 특징으로 한다.
이상과 같은 본 발명을 이용하면, 이동 단말을 분실하였을 때 개인 정보를 완벽하게 보호 받을 수 있어 개인정보 유출 등을 막을 수 있으며, 이동 단말을 통한 불법적인 결재를 자동 차단하여 금융 사고를 사전에 차단할 수 있게 된다.
이동단말, 분실, 암호화, 사용자 데이터 보호

Description

이동 단말의 사용자 데이터 보호 방법{Protection Method of User Data of Mobile Terminal}
도1은 본 발명이 적용되는 이동 단말의 내부 구조를 도시함.
도2는 본 발명을 위한 시퀀스 다이어그램.
도3은 본 발명에서 이동 단말과 연결이 안될 때의 처리 순서도.
도4는 본 발명의 암호화 처리 순서도.
개인용 이동 단말(휴대폰, PDA 등)이 급속도로 보급되고, 이러한 이동 단말 내에 연락처, 메시지 및 일정 등(이하에서는 총칭하여 개인 정보라고 함)을 저장하는 경우가 많고, 더 나아가서 전자지불카드(IC카드)의 기능을 내장하는 경우에는 전자지불용 IC칩에는 전자지불카드 정보가 저장되어 있어, 이동 단말기가 분실되면, 타인이 자신의 중요한 개인 정보를 볼 수 있게 되고, 전자 지불용 IC칩의 전자지불카드 정보를 복제하게 되어 분실자나 전자카드 지불 서비스 회사에서는 막대한 손해를 보게 된다.
본 발명은 이상과 같은 이동 단말의 분실시의 문제점을 해결하기 위하여, 분실시 이동 단말에 입력되어 있는 개인정보를 암호화시켜 타인이 볼 수 없도록 하는 방법을 제공한다.
이제, 본 발명을 달성하기 위한 이동 단말의 내부 구조를 도1을 참고로 하여 설명하도록 한다.
단말 내부의 호 제어 모듈(Call Control Module)에서는 주요 호처리를 수행하고, 만일 트래픽 채널(Traffic Channel)을 통하여 인증 챌린지 메시지(Authentication Challenge Message)를 수신하면 이 메시지를 인증모듈(Authentication Module)로 전송하고 인증모듈(Authentication Module)은 인증 챌린지 응답 메시지(Authentication Challenge Response Message)를 전송한다.
이제, 인증이 정상적으로 완료된 후에 교환국(MSC: Mobile Switch Center)으로부터 burst_type field의 값이 분실 단말 서비스(Lost Mobile Service)로 설정된 Data Burst Message를 수신하면 이것을 분실 단말 관리 서버(LMMS: Lost Mobile Management Server) 메시지 처리 모듈(Message Processing Module)로 넘겨준다.
LMMS 메시지 처리 모듈은 Data Burst Message내에 포함되어 있는 암호화용 키를 암호화/복호화 모듈(Encryption/Decryption Module)로 넘겨주어 이 모듈에서 이동 단말 내의 사용자 메모리 영역과 외부 플래시메모리 및 SIM 카드 영역, 전자지불카드 칩에 들어 있는 개인 정보를 암호화하는 작업을 수행한다. 이때 암화화용 키를 위한 암호화 알고리즘은 RSA, DSA, SEED, DES, HAS-160 등의 다양한 알고리즘 을 사용할 수 있고, 분실 단말(LMS)와 분실 단말 관리 서버(LMMS)는 동일한 암호화 알고리즘을 사용해야 한다.
다음으로, 본 발명을 달성하기 위한 동작 순서에 대하여 도2를 참고로 하여 설명하기로 한다.
사용자로부터 분실 이동 단말(LMS : Lost Mobile Station)이라는 신고를 접수 받으면, 고객 서비스 센터(CSC: Customer Service Center)는 분실 단말(LMS)에 대한 정보를 분실 단말 관리 서버(LMMS : Lost Mobile Management Server)에 송신하여 분실 단말 정지요청을 한다(S101). 분실 단말 관리 서버(LMMS)는 홈위치 등록기(HLR: Home Location Register)에 분실 단말(LMS)의 현재 위치정보를 조회하여(S102), 분실 단말(LMS)과 통화로 설정이 가능한지와 어떤 교환국(MSC)에 단말이 위치하는지 확인한다(S103).
만약 통화로 연결이 가능하다면 분실 단말 관리 서버(LMMS)는 교환국(MSC)에 호 설정을 요청하고(S104), 교환국(MSC)와 분실 단말(LMS) 사이에 호 설정이 이루어진다(S105).
이제 분실 단말 관리 서버(LMMS)는 인증서버(AC: Authentication Center)로 인증 수행을 요청하고(S106), 인증서버(AC)는 분실 단말(LMS)로 인증 챌린지 메시지(Authentication Challenge Message)를 전송하고 분실 단말(LMS)은 인증 챌린지 응답 메시지(Authentication Challenge Response Message)를 인증서버(AC)로 전송하여 인증 과정을 수행한다(S107).
인증과정이 종료되면 인증서버(AC)는 인증 결과를 분실 단말 관리 서버(LMSS)로 통보한다(S108). 인증이 성공적으로 실행되었다고 통보 받으면, 분실 단말 관리 서버(LMSS)는 랜덤 번호(random number)를 사용하여 해당 분실 단말(LMS)이 암호화에 사용할 고유의 암호화용 키를 생성하고 저장한 후에 Data Burst Message에 burst_type을 Lost Mobile Service로 설정하여 분실 단말(LMS)로 전송하여 암호화를 요청한다(S109).
이 암호화 요청을 수신한 분실 단말(LMS)에서는 개인 정보를 암호화(이하에서 설명하는 바와 같이, SIM카드나 전자 지불 카드가 부가된 경우에는 관련 데이터의 암호화와 무효화를 수행함)하여 그 결과를 분실 단말 관리 서버(LMMS)에 송신한다(S110). 이 암호화 결과를 수령한 분실 단말 관리 서버(LMMS)는 분실 단말 정지가 완료되었음을 고객 서비스 센터(CSC)에 송신하여(S111), 개인 정보가 모두 암호화되어 타인이 볼 수 없는 상태라는 것을 알려준다.
한편, 이상의 단계(S108)에서의 인증결과 통지 또는 단계(S110)에서의 암호화 결과 통지가 성공적이지 않은 경우에는 분실 단말 관리 서버(LMMS)는 분실 단말(LMS)와의 호를 해제한다.
이제, 분실 단말(LMS)이 Power-off 상태이거나 통화로가 연결되지 않는 경우에 분실 단말 관리 서버(LMMS)의 동작에 대하여 도3을 참고로 하여 설명하기로 한다.
통화로가 연결되지 않거나 분실 단말(LMS)이 power-off 상태인 경우(S201)에 는 분실 단말(LMS)이 시스템에 등록되면 자동적으로 분실 단말 관리 서버(LMMS)로 알려주도록 홈위치 등록기(HLR)에 트리거(trigger) 설정 요청 메시지를 송신한다(S202). 이 메시지를 수신한 홈위치 등록기(HLR)로부터 설정 완료 응답을 수신하면 분실 단말 관리 서버(LMMS)는 트리거 설정 완료로 Status를 갱신하고(S203), 홈위치 등록기(HLR)에서의 메시지 수신 대기 상태가 된다(S204).
단말이 전원을 켜거나 음영지역에서 빠져나와 Registration 절차 혹은 Origination 절차 등을 수행하여 시스템에 억세스하면 이것이 홈 위치 등록기(HLR)로 통보된다. 홈위치 등록기(HLR)는 미리 설정해둔 trigger에 의해 즉시 분실 단말 관리 서버(LMMS)로 Trigger ON 메시지를 송신하고, 분실 단말 관리 서버(LMMS)에서 홈위치 등록기(HLR)로부터의 메시지를 수신한 결과가 Trigger ON 메시지인지를 판단하여(S205) Trigger ON 메시지이면, 분실 단말 관리 서버(LMMS)는 도2의 절차를 수행한다.
다음으로, 분실 단말(LMS)에서의 암호화 절차를 도4를 참고로 하여 설명하기로 한다.
분실 단말(LMS)은 분실 단말 관리 서버(LMMS)에서 암호화를 요청하는 Data Burst Message를 수신하면(S301), 이 메시지에 포함된 암호화용 키를 사용하여 사용자 데이터(개인 정보)가 존재하는 영역을 모두 암호화한다(S302). 사용자 데이터 영역은 주소록 영역, SMS 데이터 저장영역 등이다.
이제, 추가 외장 메모리가 장착되어 있는지 체크하여(S303), 장착되어 있다 면 외장 메모리의 모든 데이터를 암호화 한다(S304).
또한, SIM 카드가 장착되어 있는지 체크하여(S305), 장착되어 있다면 해당 SIM 카드의 갱신 가능한 파일들을 암호화하여 암호화 완료 메시지(encryption complete message)와 함께 분실 단말 관리 서버(LMMS)로 Data Burst Message를 이용하여 전송(S306)한 후에, 암호화 결과가 성공적이면 SIM 카드의 파일들을 삭제하거나 특정 값으로 채우는 방법 등의 무효화(invalidate) 방법을 수행하여(S307), 이 SIM카드가 다른 단말에서 사용되거나 SIM카드 리더에 의해 판독되어 부정 사용되는 것을 방지한다.
또한 전자 지불카드 칩이 내장되어 있는지 체크하여(S308), 있다면 해당 칩의 정보를 암호화하여 분실 단말 관리 서버(LMMS)로 Data Burst Message를 이용하여 전송하고(S309), 암호화 결과가 성공적이면 해당 칩의 주요 파일들을 삭제하거나 특정 값으로 채우는 방법 등의 무효화(invalidate)를 수행하여(S310), 악의로 정보를 취득하지 못하도록 보호한다.
상기의 분실 단말(LMS)의 데이터의 암호화(S302, S304, S306, S309)가 종료되면, 분실 단말(LMS)은 암호화 완료 메시지를 분실 단말(LMMS)로 전송하고 수신한 암호화용 키를 파기한다.
이제, 분실 단말 관리 서버(LMMS)는 수신된 암호화 완료 메시지가 Success이면 본 발명의 사용자 데이터 보호 절차를 종료하고, SIM 카드 또는 전자지불카드 정보 등이 존재한다면 해당 정보를 상기 암호화용 키와 함께 저장한다. 만약 전자 지불카드 정보라면 해당 기관으로 해당 카드의 사용정지 요청을 전송하고 분실 단말 사용자에게 이 사실을 통지한다. 또한, 암호화 완료 메시지가 Fail 이면 기존의 암호화용 키를 폐기하고 새로운 암호화용 키를 생성하여 상기의 도4의 과정을 재시도 한다.
이상과 같이 하면, 분실 단말(LMS)에 저장되어 있는 사용자 데이터나 외부 메모리의 데이터, SIM카드나 전자지불 카드칩의 데이터에 누구도 접근(access)할 수 없게 되며, 또한 불법 사용자가 분실 단말(LMS)에서 암호화를 풀 수 있는 어떠한 키도 발견 할 수 없게 된다.
이제, 마지막으로 분실 단말의 사용자가 분실 단말을 회수하여 분실해지를 요청하는 경우에 대하여 살펴보기로 한다.
분실 단말 관리 서버(LMMS)와 분실단말(LMS) 사이에 통화로가 연결되면, 분실 단말 관리 서버(LMMS)는 인증 서버(AC)로 인증 수행을 요청하고, 인증 서버(AC)는 분실단말(LMS)로 인증 챌린지 메시지를 전송하며, 분실 단말(LMS)은 인증 챌린자 응답 메시지를 인증서버(AC)로 전송하여 인증과정을 수행한다.
분실 단말 관리 서버(LMSS)는 인증 서버(AC)로부터 인증이 성공적으로 수행되었다는 것을 통보받으면 Data Burst Message에 burst_type을 Lost Mobile Service로 설정하여 저장되어 있는 암호화용 키(암호화시 사용된 암호화용 키)와 함께 분실 단말(LMS)로 전송하여 복호화(decryption)를 요청한다.
통화로가 연결되지 않거나 분실 단말(LMS)이 power-off 상태인 경우에는 분실 단말(LMS)이 시스템에 등록되면 자동적으로 분실 단말 관리 서버(LMMS)로 알려주도록 홈위치 등록기(HLR)에 trigger를 설정한다.
분실 단말(LMS)이 전원을 켜거나 음영지역에서 빠져나와 시스템에 억세스하면 이것은 trigger에 의해 즉시 분실 단말 관리 서버(LMMS)로 알려져서 분실 단말관리 서버(LMMS)는 분실 단말(LMS)와 통화로 연결을 시도하고 연결되면 인증절차를 수행한다.
정상적으로 인증이 완료되면 분실 단말(LMS)로 복호화 요청(decryption request) 메시지를 전송한다. 이 메시지에는 복호화에 사용될 암호화용 키와 암호화된 SIM카드/전자 지불카드 등의 정보가 포함된다.
만약 인증이 정상적으로 완료되지 않으면 불법 단말로 간주하고 해당 세션(session)을 종료한다.
분실 단말(LMS)는 정상적으로 복호화 요청 메시지를 수신하면, 이 메시지에 포함되어 있는 암호화용 키를 사용하여 암호화된 모든 사용자 데이터 영역을 복호화시키고, 이 메시지에 SIM 카드나 전자 지불 카드의 정보들이 포함되어 있으면 복호화하여 분실 단말(LMS)에 저장하여 무효화된 정보를 다시 사용가능하도록 복구하면, 분실 단말(LMS)이 정상 단말이 된다.
이제, 분실 단말(LMS)은 모든 동작이 완료되면 암호화용 키를 파기하고 분실 단말 관리 서버(LMMS)로 복호화 완료 메시지를 전송한다. 분실 단말 관리 서버(LMMS)는 이 복호화 완료 메시지를 수신하면 절차를 완료한다. 만약 전자 지불 카드 정보를 수신하여 해당 기관에 사용정지 요청을 송신했었다면, 다시 해당 기관에 사용승인 요청을 송신한다.
이상에서는 본 발명의 바람직한 실시예에 대하여 설명하였지만, 본 발명은 이러한 실시예에 한정되는 것이 아니라 본 발명의 정신을 벗어나지 않는 범위 내에서 다양한 변형과 수정이 가능하다는 점에 유의해야 한다.
이상과 같은 본 발명을 이용하면, 이동 단말을 분실하였을 때 개인 정보를 완벽하게 보호 받을 수 있어 개인정보 유출 등을 막을 수 있으며, 이동 단말을 통한 불법적인 결재를 자동 차단하여 금융 사고를 사전에 차단할 수 있게 된다.

Claims (14)

  1. 분실 단말로 신고가 되면, 분실 단말과 통화로를 형성하는 단계;
    상기 통화로의 형성후, 상기 분실 단말과 인증을 수행하는 인증 단계;
    상기 인증 단계 후, 암호화용 키를 전송하여 상기 분실 단말에 사용자 데이터의 암호화를 요청하는 단계;
    상기 분실 단말이 상기 암호화용 키에 의해 사용자 데이터를 암호화하는 단계;
    상기 암호화 단계가 종료되면 상기 분실 단말이 상기 암호화용 키를 파기하는 단계를 포함하는 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
  2. 제1항에 있어서, 상기 사용자 데이터는 상기 분실 단말의 내부 메모리에 저장되어 있는 데이터인 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
  3. 제1항에 있어서, 상기 사용자 데이터는 상기 분실 단말의 외부 메모리에 저장되어 있는 데이터인 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
  4. 제1항에 있어서, 상기 사용자 데이터는 상기 분실 단말의 SIM카드에 저장되어 있는 데이터인 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
  5. 제1항에 있어서, 상기 사용자 데이터는 상기 분실 단말의 전자지불카드 칩에 저장되어 있는 데이터인 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
  6. 제4항 또는 제5항에 있어서, 상기 암호화 단계가 성공적으로 종료되면, 상기 분실 단말은 암호화된 사용자 데이터를 암호화 결과 메시지와 함께 분실 단말 관리 서버에 전송하고 사용자 데이터를 무효화시키는 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
  7. 제6항에 있어서, 상기 암호화된 사용자 데이터와 암호화 결과 메시지를 수신한 분실 단말 관리 서버는 암호화 결과가 성공적이라면 상기 전송받은 암호화된 사용자 데이터와 상기 암호화용 키를 저장하는 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
  8. 제7항에 있어서, 전자지불카드의 경우에는 해당 기관에 이 카드의 사용정지를 요청하는 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
  9. 제1항에 있어서, 상기 분실 단말과의 통화로가 형성되지 않는 경우에는 홈위치 등록기에 상기 분실 단말이 시스템에 연결이 되면 자동적으로 통보해 주도록 설정하고, 이 설정에 따라 통보가 오면 통화로를 형성하는 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 방법.
  10. 분실 단말을 회수하였다는 신고가 있으면, 분실 단말과 통화로를 형성하는 단계;
    상기 통화로의 형성후, 상기 분실 단말과 인증을 수행하는 인증 단계;
    상기 인증 단계 후, 암호화시의 암호화용 키를 전송하여 상기 분실 단말에 암호화되어 저장되어 있는 사용자 데이터의 복호화를 요청하는 단계;
    상기 분실 단말이 상기 암호화용 키에 의해 상기 암호화된 사용자 데이터를 복호화하는 단계;
    상기 복호화 단계가 종료되면 상기 분실 단말이 상기 암호화용 키를 파기하는 단계를 포함하는 것을 특징으로 하는 회수 단말의 암호화된 사용자 데이터 복구 방법.
  11. 제10항에 있어서, 상기 암호화용 키의 전송시에 SIM카드 또는 전자지불카드 칩의 암호화된 사용자 데이터가 더 전송되면, 상기 분실 단말은 이 사용자 데이터도 복호화하여 상기 분실 단말의 SIM카드 또는 전자지불카드 칩에 저장하는 것을 특징으로 하는 회수 단말의 암호화된 사용자 데이터 복구 방법.
  12. 제11항에 있어서, 전자지불카드의 경우에는 해당 기관에 이 카드의 사용정지의 해제를 요청하는 것을 특징으로 하는 회수 단말의 암호화된 사용자 데이터 복구 방법.
  13. 제11항에 있어서, 상기 분실 단말과의 통화로가 형성되지 않는 경우에는 홈위치 등록기에 상기 분실 단말이 시스템에 연결이 되면 자동적으로 통보해 주도록 설정하고, 이 설정에 따라 통보가 오면 통화로를 형성하는 것을 특징으로 하는 회수 단말의 암호화된 사용자 데이터 복구 방법.
  14. 분실 단말로 신고가 되면, 분실 단말과 통화로를 형성하는 장치;
    상기 통화로의 형성후, 상기 분실 단말과 인증을 수행하는 인증 장치;
    상기 인증 후, 암호화용 키를 전송하여 상기 분실 단말에 사용자 데이터의 암호화를 요청하는 장치;
    상기 분실 단말이 상기 암호화용 키에 의해 사용자 데이터를 암호화하는 장치;
    상기 암호화가 종료되면 상기 분실 단말이 상기 암호화용 키를 파기하는 장치를 포함하는 것을 특징으로 하는 분실 단말의 사용자 데이터 보호 장치.
KR1020040080714A 2004-10-09 2004-10-09 이동 단말의 사용자 데이터 보호 방법 KR100580280B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040080714A KR100580280B1 (ko) 2004-10-09 2004-10-09 이동 단말의 사용자 데이터 보호 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040080714A KR100580280B1 (ko) 2004-10-09 2004-10-09 이동 단말의 사용자 데이터 보호 방법

Publications (2)

Publication Number Publication Date
KR20060031740A true KR20060031740A (ko) 2006-04-13
KR100580280B1 KR100580280B1 (ko) 2006-05-15

Family

ID=37141370

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040080714A KR100580280B1 (ko) 2004-10-09 2004-10-09 이동 단말의 사용자 데이터 보호 방법

Country Status (1)

Country Link
KR (1) KR100580280B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100949833B1 (ko) * 2007-12-18 2010-03-29 주식회사 케이티 단말 도난시 개인 정보 보호 방법 및 시스템
KR20150082533A (ko) * 2012-11-07 2015-07-15 지티이 코포레이션 이동 단말의 버전 보호 방법 및 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100949833B1 (ko) * 2007-12-18 2010-03-29 주식회사 케이티 단말 도난시 개인 정보 보호 방법 및 시스템
KR20150082533A (ko) * 2012-11-07 2015-07-15 지티이 코포레이션 이동 단말의 버전 보호 방법 및 장치
US9560527B2 (en) 2012-11-07 2017-01-31 Zte Corporation Version protection method and apparatus for mobile terminal

Also Published As

Publication number Publication date
KR100580280B1 (ko) 2006-05-15

Similar Documents

Publication Publication Date Title
CN101317380B (zh) 备份和恢复许可证的方法及系统
CN108012268B (zh) 一种保证应用软件在手机终端上安全使用的sim卡
TW449988B (en) Computing device for enabling conformance to legislative requirements for mobile devices and a method for controlling the same
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US5864667A (en) Method for safe communications
AU745627B2 (en) A method of transferring information between a subscriber identification module and a mobile radiocommunication terminal
US20160205075A1 (en) Implementation of an Integrity-Protected Secure Storage
US8886702B2 (en) Hardware triggering in a management system
US20070220271A1 (en) Online creation and delivery of cryptographically verifiable one-time password tokens
CN101083814A (zh) 用于在移动通信终端中加密安全密钥的装置和方法
JP4887362B2 (ja) Sim機能を保全モジュールに後日に実装するための方法
JP2001016655A (ja) 安全な携帯端末装置
WO1998028877A1 (en) Method for identification of a data transmission device
CN112866988B (zh) 终端的隐私保护方法和装置、终端
Bocan et al. Mitigating denial of service threats in GSM networks
KR100580280B1 (ko) 이동 단말의 사용자 데이터 보호 방법
Vahidian Evolution of the SIM to eSIM
Bocan et al. Threats and Countermeasures in GSM Networks.
KR101662947B1 (ko) 보안운영체제를 이용한 세션보안 제공 방법
JP2004295502A (ja) Ic媒体を用いたセキュリティシステム
KR101330961B1 (ko) 모바일 신용카드의 발급처리 방법
CN114584287A (zh) 密钥管理的方法和装置
CN106033517A (zh) 一种信息处理方法及电子设备
Bocan et al. Security and denial of service threats in GSM networks
CN112702734B (zh) 一种密钥分发系统及方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130508

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140512

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150423

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee