KR20090039684A - 휴대용 원격통신 장치 - Google Patents

휴대용 원격통신 장치

Info

Publication number
KR20090039684A
KR20090039684A KR1020087031318A KR20087031318A KR20090039684A KR 20090039684 A KR20090039684 A KR 20090039684A KR 1020087031318 A KR1020087031318 A KR 1020087031318A KR 20087031318 A KR20087031318 A KR 20087031318A KR 20090039684 A KR20090039684 A KR 20090039684A
Authority
KR
South Korea
Prior art keywords
circuitry
access
network
icc
communication
Prior art date
Application number
KR1020087031318A
Other languages
English (en)
Other versions
KR101117314B1 (ko
Inventor
제이슨 다이
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20090039684A publication Critical patent/KR20090039684A/ko
Application granted granted Critical
Publication of KR101117314B1 publication Critical patent/KR101117314B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access

Abstract

본 발명은 원격통신(telecommunications) 네트워크로의 사용자 액세스를 제공하는 것을 포함하는 하나 이상의 기능들을 구비한 휴대용 원격통신 장치를 제공하고, 휴대용 원격통신 장치는 집적 회로 카드(ICC: integrated circuit card) 리더 회로소자(circuitry), 저장회로 소자 및 프로세싱 회로소자를 포함하고, 이때 ICC 리더 회로소자는 하나 이상의 네트워크-액세스 ICC들과 통신하도록 구성되고; 저장 회로소자는 장치에서의 사용을 위해 인가된 적어도 하나의 네트워크-액세스 ICC의 리스트를 포함하도록 구성되고; 그리고 이때 프로세싱 회로소자는 보안 회로소자가 장치에서의 사용을 위해 인증되었는지 여부를 결정하기 위하여 장치와 통신하는 분리형의 저장 회로소자 상에 인증(authentication) 프로세스를 수행하고(undertake); 인증된 보안 회로소자가 장치와 통신하는지 여부에 따라 저장 회로소자 내에서 네트워크-액세스 ICC들의 인가(authorisation)를 허용하고; 그리고 인가된 네트워크-액세스 ICC가 ICC 리더 회로소자와 통신하고 있는지 여부에 따라 장치의 하나 이상의 기능들로의 사용자 액세스를 허가하도록 구성된다.

Description

휴대용 원격통신 장치 {Portable telecommunication apparatus}
본 발명은 원격통신 네트워크로의 사용자 액세스를 제공하는 휴대용 원격통신 장치 및 연관된 장치 및 방법들에 관련이 있다.
점점 더 많은 사람들이 이동 전화(특히 스마트폰)를 개인적인 통신을 위한 일상적인 필수품으로서, 개인 정보 매니저(PIM : personal information manager)로서 및/또는 사업을 하기 위하여 사용함에 따라, 전화 수단의 분실 또는 도난은 재산의 손실일 뿐 아니라 손실 또는 도난이 그 캐리어(carrier) 또는 경찰에 신고된 이후에도, 비인가된 사람에게 개인 정보, 클라이언트 정보 및/또는 회사 정보를 유출, 및 그 사람에 의한 불법 사용을 의미하게 된다.
이동 전화들의 보안(security)을 보호하기 위하여 몇 가지 조치들이 취해졌다. 예를 들어 이동 전화를 SIM(subscriber identity module) 카드로 SIM-잠금(locking)하는 것은 전화가 다른 SIM 카드를 갖고 사용되는 것을 감소시킬 수 있다. 이동 전화의 PIN 보안 특징을 가능케 하는 것은 PIN이 입력되었을(keyed in)을 경우에만 이동 전화가 사용될 수 있는 것을 보장한다. 그러나 이런 보안 특징들은 수월해서, 해커들이나 크래커(cracker)들에 의해 어렵지 않게 잠금해제(unlock)될 수 있고 따라서 전화 내에 저장된 정보의 제한된 보호를 제공한다. 하이엔드(High- end) 스마트 폰들은 어떤 나라들에서는 전화 도둑들의 타깃이 되고 있는데, 이는 PIM 또는 예를 들어 오프라인 모드에서 게임 플레이어, 카메라, 및/또는 음악 플레이어와 같은, 엔터테인먼트 기기로서의 그것들의 재사용 가치들 때문이다.
본 발명의 첫 번째 양상에 따라, 원격통신(telecommunications) 네트워크로의 사용자 액세스를 제공하는 것을 포함하는 하나 이상의 기능들을 구비한 휴대용 원격통신 장치가 제공되고, 휴대용 원격통신 장치는 집적 회로 카드(ICC: integrated circuit card) 리더 회로소자(circuitry) 및 프로세싱 회로소자를 포함하고, 이때
ICC 리더 회로소자는 하나 이상의 네트워크-액세스 ICC들과 통신하도록 구성되고; 그리고
프로세싱 회로소자는,
보안 회로소자가 장치에서의 사용을 위해 인증되었는지 여부를 결정하기 위하여 장치와 통신하는 분리형의 보안 회로소자 상에 인증(authentication) 프로세스를 수행하고(undertake);
인증된 보안 회로소자가 장치와 통신하는지 여부에 따라 저장 회로소자 내에서 네트워크-액세스 ICC들의 인가(authorisation)를 허용하고; 그리고
인가된 네트워크-액세스 ICC가 ICC 리더 회로소자와 통신하고 있는지 여부에 따라 장치의 하나 이상의 기능들로의 사용자 액세스를 허가하도록 구성된다.
이런 방법에서, 원격통신 장치를 구매한 사용자는 원격통신 장치에서의 사용을 위해 그의 네트워크-액세스 ICC를 인가하기 위하여 그의 분리형의 보안 회로소자를 사용할 수 있다. 그렇게 함으로써, 사용자는 보안 회로소자를 제거하고 그의 새롭게 인가된 네트워크-액세스 ICC를 ICC 리더 회로소자로 삽입한다. 그 다음에, 프로세싱 회로소자는 네트워크로의 액세스를 포함하는, 장치의 기능들로의 사용자의 액세스를 허가한다. 그 다음에 사용자는 보호(safekeeping)를 위해 그의 보안 회로소자를 떨어뜨려 둔다. 장치가 도난되거나 분실되면, 도둑 또는 다른 사람은 인가된 네트워크-액세스 ICC를 그 자신의 비인가된 네트워크-액세스 ICC와 교체할 수 있다. 그러나 프로세싱 회로소자는 이런 비인가된 네트워크-액세스 ICC를 사용해서 장치의 기능들로 도둑이 액세스하는 것을 허가하지 않을 것이다. 또한 도둑 또는 다른 사람은 장치에서의 사용을 위해 그 자신의 네트워크-액세스 ICC를 인가할 수 없는데, 이는 그가 그 장치의 인증 프로세스를 통과할 수 있는 보안 회로소자를 가질 수 없기 때문이다.
원격통신 장치로부터 보안 회로소자를 분리함으로써, 사용자는 전화의 적법 소유자를 위한 물리적 키를 지닐 수 있다.
원격통신 장치는 예를 들어 단순한 이동 전화 또는 스마트폰일 수 있다. 네트워크-액세스 ICC는 예를 들어, GSM 프로토콜이 사용되는 SIM 카드, UMTS 프로토콜이 사용되는 USIM (universal subscriber identity module) 카드, 또는 CDMA 프로토콜이 사용되는 RUIM (Removable User Identity Module/Re-Usable Identification Module) 카드, 또는 그 변경들일 수 있다.
일실시 예에서, 원격통신 장치는 ICC 리더 회로소자와 통신하는 비인가된 네트워크-액세스 ICC의 프로세싱 회로소자에 의한 검출에 따라 사용자에게 경고 메시지를 전달하도록 프로세싱 회로소자에 의해 실행가능하도록 구성된 표시 회로소자를 포함한다.
통신 장치는 장치와 통신하는 비인증된 보안 회로소자의 프로세싱 회로소자에 의한 검출에 따라 사용자에게 경고 메시지를 전달하도록 프로세싱 회로소자에 의해 실행가능하도록 구성된 표시 회로소자를 또한 포함할 수 있다.
비인가된 네트워크 액세스 ICC 또는 비인증된 보안 회로소자의 검출이 기결정된 횟수만큼 생기는 경우에는, 프로세싱 회로소자가 저장 회로소자의 콘텐츠의 일부 또는 전부를 파괴하도록 동작하도록 구성될 수 있다. 예를 들어, ICC 리더 회로소자로 삽입된 그 자신의 네트워크-액세스 ICC를 사용해서 장치를 활성화시키려는 도둑에 의한 3번의 비성공적인 시도들 다음에 콘텐츠가 파괴될 수 있다.
프로세싱 회로소자는 인증된 보안 회로소자가 장치와 통신하고 있는지 여부에 따라 저장 회로소자 내에서 네트워크-액세스 ICC들의 인가해제(de-authorisation)를 허용하도록 구성될 수 있다.
프로세싱 회로소자는 장치가 분실 또는 도난된 것으로 네트워크에 등록되어 있다는 표시를 네트워크로부터 수신하면 인가된 네트워크 액세스 ICC를 인가해제하도록 동작하도록 구성될 수 있다. 장치가 도난된 경우에, 장치는 소유자가 캐리어에 도둑을 신고할 때까지 시간 구간 동안 도둑에게 여전히 동작된다. 장치가 도난되었다고 신고된 이후에, 캐리어는 표시를 전송하도록 네트워크를 프로그램해서, 도둑이 더 이상 장치를 사용할 수 없도록 하게 한다.
프로세싱 회로소자는 사용자에 의해 미리구성된 특정 표시의 네트워크를 통한 수신에 따라 인가된 네트워크 액세스 ICC를 인가해제하도록 동작하도록 구성된다. 예를 들어, 사용자는 원격통신 장치 이외의 수단을 사용해서 네트워크에 접속할 수 있고 사용자 및/또는 그의 원격통신 장치를 식별하는 코드 또는 PIN을 입력할 수 있다. 네트워크는 장치의 저장 회로소자 내에 포함된 네트워크-액세스 ICC들의 일부 또는 전부를 인가해제하도록 장치에 명령하기 위하여 사용자에 의해 식별된 원격통신 장치로 메시지를 전송하도록 구성될 수 있다.
저장 회로소자는 서명(signature) 키 쌍의 공개키(public key) 및 암호(encryption) 키 쌍의 개인키(private key)를 저장하도록 구성된 불변(immutable) 저장 회로소자를 포함할 수 있다. 보안 회로소자는 암호 키 쌍의 공개 키를 사용해서 암호화되고 서명 키 쌍의 개인키를 사용하여 서명되는 키 인증서(certificate)를 포함할 수 있다. 인증 프로세스 동안에, 프로세싱 회로소자는 키 인증서의 콘텐트의 복호화를 시도하기 위해 암호 키의 개인키를 사용하도록 동작하도록 구성될 수 있다. 성공적인 복호화 다음에, 프로세싱 회로소자는 키 인증서의 서명이 인증되었는지(authentic) 여부를 결정하기 위하여 상기 서명 키 쌍의 공개키를 사용하도록 구성될 수 있다. 키 인증서가 성공적으로 복호화되고 그것의 서명이 인증되면 보안 회로소자는 인증된다(authenticated).
프로세싱 회로소자는 인증 프로세스를 수행하도록(undertake) 동작하도록 구성된 보안 모듈을 포함할 수 있다.
분리형의 보안 회로소자는 보안 ICC를 포함할 수 있고, ICC 리더 회로소자는 보안 ICC를 읽도록 구성된다. 보안 ICC는 네트워크-액세스 ICC들과 통신하도록 구성된 ICC 리더 회로소자보다는 전용 보안 ICC 리더 회로소자에 의해 읽혀질 수 있다.
ICC 리더 회로소자는 네트워크-액세스 ICC들 및 보안 ICC들 모두를 읽을 수 있는 단일 ICC 리더를 포함할 수 있거나, 2개의 분리된 ICC 리더들을 포함할 수 있는데, 그 하나는 네트워크-액세스 ICC들을 위한 것이고 나머지는 보안 ICC들을 위한 것이다. 단일 ICC 리더의 이용은 장치의 부피(volume) 및 무게를 감소시킨다.
장치는 비-사용자-분리형의(non-user-removable) 저장 회로소자를 포함할 수 있다. 추가적으로 또는 대안적으로, 저장 회로소자는 장치와 함께 사용하도록 구성된 분리형의 저장 회로소자일 수 있다.
저장 회로소자는 원격 전자 장치 상에 포함될 수 있고, 상기 원격통신 장치는 인가된 네트워크-액세스 ICC들로서 ICC들의 인가를 허용하도록 원격 전자 장치의 저장 회로소자와 통신하도록 구성될 수 있다.
저장 회로소자는 원격 전자 장치 상에 포함될 수 있고, 원격통신 장치는 인가된 네트워크-액세스 ICC들의 리스트로의 액세스를 허용하도록 원격 전자 장치의 저장 회로소자와 통신하도록 구성될 수 있다.
본 발명의 두 번째 양상에 따라, 휴대용 원격통신 장치를 위한 소프트웨어 모듈이 제공되고, 장치는 원격통신(telecommunications) 네트워크로의 사용자 액세스를 제공하는 것을 포함하는 하나 이상의 기능들을 구비하고, 소프트웨어 모듈은
하나 이상의 메모리들 상에 저장된 통신 코드를 포함하고, 상기 코드는 집적 회로 카드(ICC: integrated circuit card) 리더 회로소자(circuitry) 및 저장 회로소자와 통신하도록 구성되고, ICC 리더 회로소자는 하나 이상의 네트워크-액세스 ICC들과 통신하도록 구성되고, 저장 회로소자는 장치에서의 사용을 위해 인가된 적어도 하나의 네트워크-액세스 ICC의 리스트를 포함하도록 구성되고; 그리고
하나 이상의 메모리들 상에 저장된 프로세싱 코드를 포함하고, 상기 코드는,
보안 회로소자가 장치에서의 사용을 위해 인증되었는지 여부를 결정하기 위하여 ICC 리더 회로소자와 통신하는 분리형의 보안 회로소자 상에 인증(authentication) 프로세스를 수행하고(undertake);
인증된 보안 회로소자가 장치와 통신하는지 여부에 따라 저장 회로소자 내에서 네트워크-액세스 ICC들의 인가(authorisation)를 허용하고; 그리고
인가된 네트워크-액세스 ICC가 ICC 리더 회로소자와 통신하고 있는지 여부에 따라 장치의 하나 이상의 기능들로의 사용자 액세스를 허가하도록(permit) 구성된다.
본 발명의 세 번째 양상에 따라, 본 발명의 두 번째 양상의 소프트웨어 모듈을 포함하는 휴대용 원격통신 장치가 제공된다.
본 발명의 네 번째 양상에 따라, 원격통신(telecommunications) 네트워크로의 사용자 액세스를 제공하는 것을 포함하는 하나 이상의 기능들을 구비한 휴대용 원격통신 장치를 구성하는 방법이 제공되고, 방법은
분리형의 인증된 보안 회로소자가 원격통신 장치와 통신하고 있을 때 원격(remote) 통신 장치에서의 사용을 위해 하나 이상의 네트워크-액세스 ICC들을 인가하고;
보안 회로소자와 장치 간의 통신을 설립해제하고(disestablishing);
상기 인가된 네트워크-액세스 ICC와 ICC 리더 회로소자 간의 통신을 설립하는 것을 포함한다.
상기 방법은 인증된 보안 회로소자가 장치와 통신할 때 하나 이상의 인가된 네트워크-액세스 ICC들을 인가해제하는(de-authorising) 것을 포함할 수 있다.
본 발명의 다섯 번째 양상에 따라, 본 발명의 첫 번째 양상의 휴대용 원격통신 장치와 함께 사용하도록 구성된 네트워크 요소가 제공된다. 이런 요소들은 장치가 비인가된 네트워크 액세스 ICC를 사용하여 사용될 때 장치로부터 적절한 시그널링의 수신에 따라 네트워크 내에서 원격 통신 장치의 사용을 금지할 수 있다.
본 발명의 여섯 번째 양상에 따라, 저장 회로소자를 포함하는 장치가 제공되고, 상기 장치는 인가된 네트워크-액세스 ICC들로서 ICC들의 인가를 허용하기 위하여 전술한 휴대용 원격통신 장치와 통신하도록 구성된다.
본 발명의 일곱 번째 양상에 따라, 저장 회로소자를 포함하는 장치가 제공되고, 상기 장치는 인가된 네트워크-액세스 ICC들의 리스트로의 액세스를 허용하도록 전술한 휴대용 원격통신 장치와 통신하도록 구성된다.
본 발명은 하나 이상의 양상들, 실시 예들 또는 특징들을 분리해서 또는 다양한 조합들로서 그 조합 또는 분리에서 특정하게 진술되었는지(청구된 것도 포함) 아니든지 간에 포함한다. 장치의 조립(assembly)과 연관된 방법들이 또한 본 발명의 개시물의 범위 내에 있다.
본 발명이 더 쉽게 이해될 수 있도록, 설명이 이제 예시로서만 주어질 것이고, 참조가 첨부된 도면들에 만들어질 것이다.
도 1은 본 발명에 따른 이동 전화, SIM 카드, 및 보안 카드의 개략도이다.
도 1은 ICC 리더(12), 기록가능 메모리(14), 프로세서(16) 및 불변(immutable) 메모리(18)를 구비한 이동 전화(10)를 도시한다. 도 1은 SIM 카드(20) 및 보안 카드(30)를 또한 도시한다. "불변 메모리"는 비-휘발성, 읽기 전용 메모리이다. 즉 현재 기술로서는 저장소에 데미지를 입히지 않고는 변경될 수 없는 콘텐츠의 저장소이다.
제작 동안에, 이동 전화(10)에 고유/특정된 2개의 보안 키 쌍들이 생성된다 - 암호(encryption) 키 쌍 및 서명(signature) 키 쌍이고, 그 각각의 쌍은 개인키(private key) 및 공개키(public key)를 포함한다. 키 인증서(certificate)가 생성되고, 그리고 암호 키 쌍의 공개키를 사용해서 암호화된다. 키 인증서는 동일한 암호 키 쌍의 개인키를 사용해서만 복호화(decrypt) 수 있다. 키 인증서는 서명 키 쌍의 개인키를 사용해서 서명된다. 서명의 인증(authenticity)은 서명 키 쌍의 공개키를 사용해서만 결정될 수 있다. 키들 및 키 인증서는 이동 전화(10)의 하드웨어 식별(identification)들 및 예를 들어 PGP(Pretty Good Privacy)와 같은, 암 호화 알고리즘(cryptographic algorithm)들을 사용하여 생성된다. 이런 알고리즘들의 세부사항들은 당업자에게 알려져있다.
서명 키 쌍의 공개키 및 암호 키 쌍의 개인 키는 불변 메모리(18)에 넣어지는 반면에, 다른 키들은 제작자의 보안 서버 상에 저장된다. 키 인증서는 보안 카드(30)에 새겨진다.
보안 카드(30)는 일반 SIM 카드와 유사하지만 안전장치된(protected) 전화의 고유 정보(예를 들어 IMEI (international mobile equipment identity)) 및/또는 PSN (Product Series Number) 및 키 인증서를 저장하기 위한 특정 IE (Information Element) 포맷을 지닌다. IE 포맷은 IE가 무엇을 상징하는지 그리고 IE의 콘텐트가 어떻게 인코딩되는지를 설명하는 프로토콜이다.
일실시 예에서, 보안 카드(30)는 정규 SIM 카드 리더들에 의해 읽혀지지 않는다. 이것은 비인가된 파티(party)들이 보안 카드를 카피하거나 위조하는 것을 더 어렵게 해서, 전화의 비인가된 사용을 막도록 한다. 그러나 설명된 실시 예에서, 보안 카드(30)는 전화(10)의 정규 SIM 카드 리더(12)에 의해 읽혀질 수 있다.
보안 카드(30)가 ICC 리더(12)로 삽입되었을(inserted) 때, 프로세서(16)는 인증(authentication) 프로세스에 착수한다. 이 프로세스에서, 프로세서(16)는 키 인증서의 콘텐트를 복호화하기(decrypt) 위하여 암호 키 쌍의 개인키를 사용하고, 성공적인 복호화 이후에, 서명이 인증되었는지 여부를 결정하기 위하여 서명 키 쌍의 공개키를 사용한다. 보안 카드(30)는 그 두 가지 프로세스들을 통과하면 인증된다.
프로세서(16)는 애플리케이션 소프트웨어 내의 SIM 카드 인가(authorisation) 모듈을 가동한다. 그 인가 모듈은 이동 전화(10) 사용에 대하여 SIM 카드들(20)을 인가하도록 동작된다. 기록가능한 메모리(14)는 인가된 SIM 카드들(20)의 리스트를 저장한다. 리스트는 보안 카드(30)의 키 인증서로부터 유도된 키를 사용하여 암호화되고 인증된 보안 카드(30)가 ICC 리더(12)로 삽입될 때만 액세스가능하다. 프로세서(16)는 인증된 보안 카드(30)가 ICC 리더(12)로 삽입되지 않았을 때 리스트로의 액세스를 부인하도록 동작할 수도 있다. 유사하게, SIM 카드 인가 모듈은 인증된 보안 카드(30)가 ICC 리더(12)로 삽입될 때만 액세스가능하다.
다른 실시 예들에서 인가된 SIM 카드들(20)의 리스트의 저장소는 전화(10)와 함께 위치되어 있지 않고, 그것에 원격으로 예를 들어, 네트워크 요소(미도시)에 위치되어 있다. 따라서 인가된 SIM 카드들(20)의 리스트에 액세스하기 위하여, 전화(10)는 인가된 SIM 카드들(20)의 리스트로의 액세스를 얻기 위하여 무선(air) 인터페이스(및/또는 유선 인터페이스)를 통해 네트워크 요소와 통신해야만 한다. 다른 실시 예들에서, 원격 요소는 그 자체로는 네트워크 요소로 간주되지 않을 수 있는 원격 기기(예를 들어, 다른 하나의 전화, 컴퓨터)일 수 있다.
프로세서(16)는 인증된 보안 카드(30) 또는 인가된 SIM 카드(20)가 ICC 리더(12)와 통신하고 있는지 여부를 결정하는 부트업(boot-up) 소프트웨어를 가동한다. 인증된 보안 카드(30)가 검출되면, 이동 전화(10)는 SIM-카드 인가 모듈을 사용하여 액세스가능하게 부트업된다. 인가된 SIM 카드(20)가 검출되면, 이동 전화는 일반적으로 정규의 이동 전화로서 부트업되나 SIM 카드 인가 모듈을 사용하여 액세 스불가능하게 부트업된다.
어떤 다른 경우에서, 이동 전화(10)는 부트업하지 않고 대신에 사용자에게 경고 메시지를 전달한다. 그 메시지는 이동 전화(10)의 디스플레이(미도시)를 통해 보이거나, 이동 전화(10)의 스피커나 헤드셋(미도시)를 통해 들을 수 있다. 그 경고 메시지는 사용자에 의해 커스토마이즈될(customised) 수 있다. 그 커스토마이즈된 메시지는 기록가능한 메모리(14)의 콘텐츠가 삭제되었던 이후조차 디스플레이될 수 있다. 이동 전화(10)가 부트업되는 것을 막음으로써, 네트워크로의 액세스가 막아질 뿐만 아니라, 이동 전화(10)의 모든 기능들로의 액세스 또한 막아진다. 이것은 이동 전화가 PIM 또는 엔터테인먼트 기기로서의 일정 성능을 구비한 경우에 유용하다. 이동 전화(10)는 그 특정 이동 전화에 비인가된 SIM 카드(20) 또는 비인증된 보안 카드(30)를 사용하려는 시도가 만들어졌다는 것을 표시하기 위하여 원격 기기/네트워크 요소로 시그널링을 전송하도록 구성될 수 있다. 비인가된 SIM 카드(20), 비인증된 보안 카드(30), 및/또는 이동 전화(10)의 세부사항들이 그 시그널링에 제공될 수 있다. 이것은 비인가된 SIM 카드(20), 비인증된 보안 카드(30), 및/또는 이동 전화(10)의 사용을 불가능하게 하는 적절한 동작을 가능케 할 수 있다.
인가된 SIM 카드(20)가 ICC 리더(12) 내에 삽입되어 있든지 않든 간에, 이동 전화(10)가 분실 또는 도난된 것으로 그 캐리어에 신고되면 프로세서(16)에 의해 인가가 박탈될 것이고, 프로세서(16)는 이동 전화(10)를 즉시 리셋할 것이다.
보안 카드(30)의 카피가 이동 전화(10)의 적법한 소유자의 요청에 따라 제작 자에 의해 만들어질 수 있다. 이것은 서명 키 쌍 및 암호 키 쌍의 세부사항들이 쉽게 추론될 수 없기 때문이다.
보안 카드(30)는 ICC 또는 메모리 카드/스틱(stick) 등일 수 있다. 보안 카드가 연관된 보안 회로소자(circuitry)를 포함할 수 있더라도, 이런 회로 소자는 카드 형태로 하드웨어상에 저장될 필요는 없을 수 있다. 하드웨어의 다른 유형들은 본 발명의 범위 내에 있다.
본 출원인은 여기에서 본원에 설명된 각각의 개개의 특징을 분리해서 그리고 2 이상의 이런 특징들의 조합을 개시하는데, 그 개시 정도는 이런 특징들 또는 특징들의 조합이 본원에 개시된 어떤 문제들을 해결하는지 여부에 상관없이, 그리고 청구항들의 범위에 제한 없이, 당업자의 통상적인 지식에 비추어 전체로서 본 명세서에 기초하여 이런 특징들 또는 조합들이 수행될 수 있을 정도이다. 본 출원인은 본 발명의 양상이 어떤 이런 개개의 특징 또는 특징들의 조합으로 이루어질 수 있다고 표시한다. 전술한 설명을 고려해서 다양한 수정들이 본 발명의 범위 내에서 만들어 질 수 있다는 것이 당업자에게 자명할 것이다.

Claims (26)

  1. 원격통신(telecommunications) 네트워크로의 사용자 액세스를 제공하는 것을 포함하는 하나 이상의 기능들을 구비한 휴대용 원격통신 장치로서, 상기 휴대용 원격통신 장치는 집적 회로 카드(ICC: integrated circuit card) 리더 회로소자(circuitry) 및 프로세싱 회로소자를 포함하고, 이때
    상기 ICC 리더 회로소자는 하나 이상의 네트워크-액세스 ICC들과 통신하도록 구성되고; 그리고
    상기 프로세싱 회로소자는,
    보안 회로소자가 상기 장치에서의 사용을 위해 인증되었는지 여부를 결정하기 위하여 상기 장치와 통신하는 분리형의 상기 보안 회로소자 상에 인증(authentication) 프로세스를 수행하고(undertake);
    인증된 보안 회로소자가 상기 장치와 통신하는지 여부에 따라 저장 회로소자 내에서 네트워크-액세스 ICC들의 인가(authorisation)를 허용하고; 그리고
    인가된 네트워크-액세스 ICC가 상기 ICC 리더 회로소자와 통신하고 있는지 여부에 따라 상기 장치의 하나 이상의 기능들로의 사용자 액세스를 허가하도록 구성된, 원격통신 장치.
  2. 제1항에 있어서,
    ICC 리더 회로 소자와 통신하는 비인가된 네트워크-액세스 ICC의 프로세싱 회로소자에 의한 검출에 따라 사용자에게 경고 메시지를 전달하도록 상기 프로세싱 회로 소자에 의해 실행가능하도록 구성된 표시 회로소자를 포함하는, 원격통신 장치.
  3. 제1항에 있어서,
    상기 장치와 통신하는 비인증된 보안 회로소자의 프로세싱 회로소자에 의한 검출에 따라 사용자에게 경고 메시지를 전달하도록 상기 프로세싱 회로소자에 의해 실행가능하도록 구성된 표시 회로소자를 포함하는, 원격통신 장치.
  4. 제1항에 있어서,
    비인가된 네트워크 액세스 ICC 또는 비인증된 보안 회로소자의 검출이 기결정된 횟수만큼 생기는 경우에는, 상기 프로세싱 회로소자가 상기 저장 회로소자의 콘텐츠의 일부 또는 전부를 파괴하도록 동작하도록 구성된, 원격통신 장치.
  5. 제1항에 있어서,
    상기 프로세싱 회로소자는 인증된 보안 회로소자가 상기 장치와 통신하고 있는지 여부에 따라 상기 저장 회로소자 내에서 네트워크-액세스 ICC들의 인가해제(de-authorisation)를 허용하도록 구성된, 원격통신 장치.
  6. 제1항에 있어서,
    상기 프로세싱 회로소자는 상기 장치가 분실 또는 도난된 것으로 네트워크에 등록되어 있다는 표시를 네트워크로부터 수신하면 인가된 네트워크 액세스 ICC를 인가해제하도록 동작하도록 구성된, 원격통신 장치.
  7. 제1항에 있어서,
    상기 프로세싱 회로소자는 상기 사용자에 의해 미리구성된 특정 표시의 네트워크를 통한 수신에 따라, 인가된 네트워크 액세스 ICC를 인가해제하도록 동작하도록 구성된, 원격통신 장치.
  8. 제1항에 있어서,
    상기 저장 회로소자는 서명 키 쌍의 공개키 및 암호 키 쌍의 개인키를 저장하도록 구성된 불변(immutable) 저장 회로소자를 포함하는, 원격통신 장치.
  9. 제8항에 있어서,
    상기 보안 회로소자는 상기 암호 키 쌍의 공개키를 사용해서 암호화되고 상기 서명 키 쌍의 개인키를 사용해서 서명되는 키 인증서를 포함하는, 원격통신 장치.
  10. 제9항에 있어서,
    인증 프로세스 동안에, 상기 프로세싱 회로소자는 상기 키 인증서의 콘텐츠 의 복호화를 시도하기 위해 상기 암호 키 쌍의 개인키를 사용하도록 동작하도록 구성된, 원격통신 장치.
  11. 제10항에 있어서,
    성공적인 복호화 다음에, 상기 프로세싱 회로소자는 상기 키 인증서의 서명이 인증되었는지 여부를 결정하기 위하여 상기 서명 키 쌍의 공개키를 사용하도록 동작하도록 구성되는, 원격통신 장치.
  12. 제11항에 있어서,
    상기 키 인증서가 성공적으로 복호화되고 상기 키 인증서의 서명이 인증되었다면 상기 보안 회로소자가 인증되는, 원격통신 장치.
  13. 제1항에 있어서,
    상기 프로세싱 회로소자는 상기 인증 프로세스를 수행하도록 동작하도록 구성된 보안 모듈을 포함하는, 원격통신 장치.
  14. 제1항에 있어서,
    상기 분리형의 보안 회로소자는 보안 ICC를 포함하고, 상기 ICC 리더 회로소자는 상기 보안 ICC를 읽도록 구성된, 원격통신 장치.
  15. 제1항에 있어서,
    비-사용자-분리형의 저장 회로소자를 포함하는, 원격통신 장치.
  16. 제1항에 있어서,
    상기 저장 회로소자는 상기 장치에 사용하도록 구성된 분리형의 저장 회로소자인, 원격통신 장치.
  17. 제1항에 있어서,
    상기 저장 회로소자는 원격 전자 장치 상에 포함되고, 상기 원격통신 장치는 인가된 네트워크-액세스 ICC들로서 ICC들의 인가를 허용하도록 상기 원격 전자 장치의 상기 저장 회로소자와 통신하도록 구성된, 원격통신 장치.
  18. 제1항에 있어서,
    상기 저장 회로소자는 원격(remote) 전자 장치 상에 포함되고, 상기 원격통신 장치는 인가된 네트워크-액세스 ICC들의 리스트로의 액세스를 허용하도록 상기 원격 전자 장치의 상기 저장 회로소자와 통신하도록 구성된, 원격통신 장치.
  19. 원격통신(telecommunications) 네트워크로의 사용자 액세스를 제공하는 것을 포함하는 하나 이상의 기능들을 구비한 휴대용 원격통신 장치를 위한 소프트웨어 모듈로서, 상기 소프트웨어 모듈은
    하나 이상의 메모리들 상에 저장된 통신 코드를 포함하고, 상기 코드는 집적 회로 카드(ICC: integrated circuit card) 리더 회로소자(circuitry) 및 저장 회로소자와 통신하도록 구성되고, 상기 ICC 리더 회로소자는 하나 이상의 네트워크-액세스 ICC들과 통신하도록 구성되고, 상기 저장 회로소자는 상기 장치에 사용하기 위해 인증된 적어도 하나의 네트워크-액세스 ICC의 리스트를 포함하도록 구성되고; 그리고
    하나 이상의 메모리들 상에 저장된 프로세싱 코드를 포함하고, 상기 코드는,
    보안 회로소자가 상기 장치에서의 사용을 위해 인증되었는지 여부를 결정하기 위하여 상기 ICC 리더 회로소자와 통신하는 분리형의 상기 보안 회로소자 상에 인증(authentication) 프로세스를 수행하고(undertake);
    인증된 보안 회로소자가 상기 장치와 통신하는지 여부에 따라 저장 회로소자 내에서 네트워크-액세스 ICC들의 인가(authorisation)를 허용하고; 그리고
    인가된 네트워크-액세스 ICC가 상기 ICC 리더 회로소자와 통신하고 있는지 여부에 따라 상기 장치의 하나 이상의 기능들로의 사용자 액세스를 허가하도록 구성된, 소프트웨어 모듈.
  20. 제19항의 소프트웨어 모듈을 포함하는 휴대용 원격통신 장치.
  21. 원격통신(telecommunications) 네트워크로의 사용자 액세스를 제공하는 것을 포함하는 하나 이상의 기능들을 구비한 휴대용 원격통신 장치를 구성하는 방법으로 서, 상기 방법은
    분리형의 인증된 보안 회로소자가 상기 원격통신 장치와 통신하고 있을 때 상기 원격통신 장치에서의 사용을 위해 하나 이상의 네트워크-액세스 ICC들을 인가하고;
    상기 보안 회로소자와 상기 장치 간의 통신을 설립해제하고;
    상기 인가된 네트워크-액세스 ICC와 상기 ICC 리더 회로소자 간의 통신을 설립하는 것을 포함하는, 방법.
  22. 제21항에 있어서,
    인증된 보안 회로소자가 상기 장치와 통신할 때 하나 이상의 인가된 네트워크-액세스 ICC들을 인가해제하는 것을 포함하는, 방법.
  23. 제1항의 휴대용 원격 통신 장치와 함께 사용하도록 구성되는 네트워크 요소.
  24. 저장 회로소자를 포함하는 장치로서, 상기 장치는 인가된 네트워크-액세스 ICC들로서 ICC들의 인가를 허용하도록 제1 항의 장치와 통신하도록 구성된, 장치.
  25. 저장 회로소자를 포함하는 장치로서, 상기 장치는 인가된 네트워크-액세스 ICC들의 리스트로의 액세스를 허용하도록 제1 항의 장치와 통신하도록 구성된, 장치.
  26. 휴대용 원격통신 장치를 조립하는(assembling) 방법으로서, 상기 장치는 원격통신 네트워크로의 사용자 액세스를 제공하는 것을 포함하는 하나 이상의 기능들을 구비하고, 상기 휴대용 원격통신 장치는 집적 회로 카드(ICC: integrated circuit card) 리더 회로소자(circuitry) 및 프로세싱 회로소자를 포함하고, 이때
    상기 ICC 리더 회로소자는 하나 이상의 네트워크-액세스 ICC들과 통신하도록 구성되고; 그리고
    상기 프로세싱 회로소자는,
    보안 회로소자가 상기 장치에서의 사용을 위해 인증되었는지 여부를 결정하기 위하여 상기 장치와 통신하는 분리형의 상기 보안 회로소자 상에 인증(authentication) 프로세스를 수행하고(undertake);
    인증된 보안 회로소자가 상기 장치와 통신하는지 여부에 따라 저장 회로소자 내에서 네트워크-액세스 ICC들의 인가(authorisation)를 허용하고; 그리고
    인가된 네트워크-액세스 ICC가 상기 ICC 리더 회로소자와 통신하고 있는지 여부에 따라 상기 장치의 하나 이상의 기능들로의 사용자 액세스를 허가하도록 구성되고,
    상기 방법은 집적 회로 카드(ICC) 리더 회로소자 및 프로세싱 회로소자를 함께 조립하는 방법을 포함하는, 방법.
KR1020087031318A 2006-05-24 2007-05-22 휴대용 원격통신 장치 KR101117314B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0610275.0 2006-05-24
GB0610275A GB2438452B (en) 2006-05-24 2006-05-24 Portable telecommunications apparatus
PCT/EP2007/004520 WO2007134834A1 (en) 2006-05-24 2007-05-22 Portable telecommunications apparatus

Publications (2)

Publication Number Publication Date
KR20090039684A true KR20090039684A (ko) 2009-04-22
KR101117314B1 KR101117314B1 (ko) 2012-03-20

Family

ID=36687620

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087031318A KR101117314B1 (ko) 2006-05-24 2007-05-22 휴대용 원격통신 장치

Country Status (6)

Country Link
US (1) US8452979B2 (ko)
EP (1) EP2020151A1 (ko)
KR (1) KR101117314B1 (ko)
CN (1) CN101467430A (ko)
GB (1) GB2438452B (ko)
WO (1) WO2007134834A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014005004A1 (en) * 2012-06-29 2014-01-03 Techlok, Llc Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8286862B2 (en) * 2007-12-28 2012-10-16 Mastercard International, Inc. Methods and apparatus for use in association with security parameter
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
EP2432841A1 (en) * 2009-05-21 2012-03-28 E. I. du Pont de Nemours and Company Copper tin sulfide and copper zinc tin sulfide ink compositions
US20100299745A1 (en) * 2009-05-22 2010-11-25 Sony Ericsson Mobile Communications Ab Locking and resetting lock key of communication device
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US8634828B2 (en) * 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8639245B2 (en) * 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8649789B2 (en) * 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8676180B2 (en) * 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
CN101984575B (zh) * 2010-10-14 2015-06-03 中兴通讯股份有限公司 一种保护移动终端软件的方法和装置
KR20120051344A (ko) * 2010-11-12 2012-05-22 한국전자통신연구원 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
US9154939B2 (en) 2011-06-01 2015-10-06 Blackberry Limited System and method for managing identity information after a SIM swap
EP2579630B1 (en) * 2011-06-01 2016-12-14 BlackBerry Limited Managing identity information after a SIM swap
BR112014016893A8 (pt) 2012-01-19 2017-07-04 Halliburton Energy Services Inc método implementado por processador, aparelho, e, sistema
CN103336918B (zh) * 2013-06-21 2017-02-15 福建伊时代信息科技股份有限公司 电子盘系统授权方法和装置
US10464156B2 (en) * 2014-03-28 2019-11-05 Illinois Tool Works Inc. Systems and methods for pairing of wireless control devices with a welding power supply
US9943924B2 (en) 2014-03-28 2018-04-17 Illinois Tool Works Inc. Systems and methods for wireless control of an engine-driven welding power supply
US10120696B2 (en) * 2015-03-19 2018-11-06 Sony Corporation Method and device for controlling usability of a communication device
SG11201908931TA (en) * 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Cryptographic key management based on identity information
AU2019204724C1 (en) 2019-03-29 2021-12-09 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
SG11201908930YA (en) 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Managing cryptographic keys based on identity information
WO2019120323A2 (en) 2019-03-29 2019-06-27 Alibaba Group Holding Limited Securely performing cryptographic operations

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI77550C (fi) 1987-07-29 1989-03-10 Nokia Mobira Oy Foerfarande foer sammankoppling till anvaendarens kort vid en mobilradiotelefon.
US6141563A (en) * 1997-12-16 2000-10-31 Motorola, Inc. SIM card secured subscriber unit
US6119020A (en) * 1997-12-16 2000-09-12 Motorola, Inc. Multiple user SIM card secured subscriber unit
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
JP4651212B2 (ja) * 2001-03-22 2011-03-16 大日本印刷株式会社 携帯可能情報記憶媒体およびその認証方法
JP4602606B2 (ja) * 2001-08-15 2010-12-22 ソニー株式会社 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
US7054624B2 (en) 2002-04-02 2006-05-30 X-Cyte, Inc. Safeguarding user data stored in mobile communications devices
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7215978B2 (en) * 2002-10-09 2007-05-08 Nec Corporation Mobile terminal apparatus, mobile terminal settings changing system, method used therefor, and program thereof
GB2400478B (en) * 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
CN1204709C (zh) * 2003-07-07 2005-06-01 江苏移动通信有限责任公司 基于互联网的智能卡远程写卡系统
KR100557132B1 (ko) 2003-10-07 2006-03-03 삼성전자주식회사 개인 정보 보호를 위한 이동 단말기 및 그 방법
CN1914649A (zh) * 2003-12-09 2007-02-14 松下电器产业株式会社 认证系统, 认证设备,以及记录介质
JP2005311520A (ja) * 2004-04-19 2005-11-04 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置
CN1989493A (zh) * 2004-08-19 2007-06-27 三菱电机株式会社 管理服务装置、备份服务装置、通信终端装置和存储介质
JP3845106B2 (ja) * 2005-03-14 2006-11-15 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、及び、認証方法
JP4188340B2 (ja) * 2005-05-10 2008-11-26 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末及び機能制限方法
KR100997911B1 (ko) * 2005-05-19 2010-12-02 샌디스크 아이엘 엘티디 개인의 존재를 조건으로 하는 토큰에 의한 거래 인증
US20060291660A1 (en) * 2005-12-21 2006-12-28 Telefonaktiebolaget Lm Ericsson (Publ) SIM UICC based broadcast protection
JPWO2008038355A1 (ja) * 2006-09-27 2010-01-28 パナソニック株式会社 携帯端末システム、携帯端末装置及び機能ロック方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014005004A1 (en) * 2012-06-29 2014-01-03 Techlok, Llc Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification

Also Published As

Publication number Publication date
CN101467430A (zh) 2009-06-24
US20100005313A1 (en) 2010-01-07
GB2438452A (en) 2007-11-28
US8452979B2 (en) 2013-05-28
GB2438452B (en) 2010-12-15
EP2020151A1 (en) 2009-02-04
WO2007134834A1 (en) 2007-11-29
GB0610275D0 (en) 2006-07-05
KR101117314B1 (ko) 2012-03-20

Similar Documents

Publication Publication Date Title
KR101117314B1 (ko) 휴대용 원격통신 장치
CN107453862B (zh) 私钥生成存储及使用的方案
CN109088849B (zh) 用于在车辆上对用户进行认证的方法和装置
US8595810B1 (en) Method for automatically updating application access security
CN102084372A (zh) 用于监视对设备的未授权使用的系统
CN102084369A (zh) 用于监视对设备的未授权使用的系统
CN109618344B (zh) 一种无线监控设备的安全连接方法及装置
CN103581378A (zh) 一种高安全性能的智能手机
CN106126986B (zh) 加锁数据分区的解锁处理方法及装置
CN104820805A (zh) 一种用户身份识别卡信息防盗的方法及装置
JP2011165102A (ja) 生体認証システムおよび携帯端末
JP2017513085A (ja) 情報の処理方法、端末、サーバ及び通信方法、システム
US7177425B2 (en) Device and method for securing information associated with a subscriber in a communication apparatus
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
CN114221764A (zh) 基于区块链的公钥更新方法、装置和设备
CN108769981A (zh) 一种用于终端设备的加密sim卡及一种基于加密sim卡遗失后的个人信息保护方法
CN108055124A (zh) 锁管理系统及锁管理方法
CN105072084B (zh) 移动终端与外接设备数据连接的建立方法
JP2000253457A (ja) 個人情報保護機能付き携帯端末装置
JP2005036394A (ja) 利用者認証システム
JP2010218276A (ja) 認証システム
CN105187419A (zh) 一种授权方法、装置、终端及系统
JP2006268228A (ja) 生体情報を利用した認証システム
Gepko General requirements and security architecture for mobile phone anti-cloning measures
KR101624394B1 (ko) 패스워드 인증 장치 및 그 장치의 운용 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee