KR20110003361A - 단말기의 안전한 사용의 관리 - Google Patents

단말기의 안전한 사용의 관리 Download PDF

Info

Publication number
KR20110003361A
KR20110003361A KR1020107025039A KR20107025039A KR20110003361A KR 20110003361 A KR20110003361 A KR 20110003361A KR 1020107025039 A KR1020107025039 A KR 1020107025039A KR 20107025039 A KR20107025039 A KR 20107025039A KR 20110003361 A KR20110003361 A KR 20110003361A
Authority
KR
South Korea
Prior art keywords
terminal
secure
security
entity
data item
Prior art date
Application number
KR1020107025039A
Other languages
English (en)
Inventor
프레데리끄 루소
Original Assignee
이에이디에스 시큐어 네트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이에이디에스 시큐어 네트웍스 filed Critical 이에이디에스 시큐어 네트웍스
Publication of KR20110003361A publication Critical patent/KR20110003361A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

단말기는 보안 항목에 기초하여 보안이 형성되는 적어도 하나의 기능성을 나타낸다. 보안 엔티티는 제 1 인증 파라미터뿐만 아니라 상기 보안 항목을 저장한다. 단말기는 제 2 인증 파라미터들을 저장한다. 단말기의 레벨에서, 보안 엔티티의 인증은 제 1 및 제 2 인증 파라미터들에 기초하여 수행된다(11). 다음으로, 보안 접촉식 링크가 보안 엔티티와 수립된다(12). 마지막으로, 상기 보안 엔티티 상에 저장된 보안 항목은 상기 안전한 링크 동안 수신된다(23).

Description

단말기의 안전한 사용의 관리{Managing secure use of a terminal}
본 발명은 단말기의 사용시 보안의 레벨, 더 구체적으로는 단말기가 계속하여 몇 명의 사용자에 의해 사용될 수 있는 경우를 의미하는, 다중-사용자 단말기 사용의 내용에 관한 것이다. 다른 기구들에 속하는 사용자를 포함하는, 다수의 사용자에 의해 연이어 다중-사용자 통신 단말기가 사용될 수 있는 경우 보안 통신의 분야에서의 특정 애플리케이션을 가진다.
단말기 사용에서의 소정의 수준의 보안을 보장하기 위해, 또는 다시 말하면 사기성 단말기 사용을 목적으로 하는 신원 도용을 피하기 위해, 한 세트의 단말기 기능은 초기에 비-동작일 수 있으며 단지 소정의 데이터의 수신에 따라 그렇게 된다. 이는 TETRA 표준(Terrestrial Trunked Radio)에서 정의된 시나리오에서의 경우이며, 더 구체적으로는 TETRA 보안 상의 ETSI 문서 EN 300 392-7에 정의된 시나리오에서의 경우이다(ETSI는 Esuropean Telecommunications Standards Institute이다).
이와 같은 시나리오에서, 단말기의 소정의 기능성(functionality)들은 특정 카드 상에 저장되어 있는 식별 파라미터들을 이용해 사용될 수 있을 뿐이다. 이들 식별 파리미터들은 ITSI(Individual TETRA Subscriber Identity) 및 키 K, 또는 ITSI와 키 KS(Session Key) 및 키 RS(Random Seed)에 대응할 수 있다. 이들 특정 파라미터들에 대한 구체적 사용은 사용자에 제공된 다른 통신 서비스들의 안전한 사용의 구분을 가능하게 한다.
ITSI는 단말기로 삽입된 카드이다. 단말기를 사용하는데 있어 보안을 제공하지만 그러나 단말기 사용자를 쉽게 변경하는 것을 허용하지 않는다.
본 발명은 상기 문제점에 대한 해결책을 제공한다.
본 발명의 제 1 태양은 보안 데이터 항목에 기초하여 안전하게 되는 적어도 하나의 기능성을 가지는 단말기의 안전한 사용을 관리하는 방법을 제공하며,
보안 엔티티는 상기 보안 데이터 항목 및 제 1 인증 파라미터들을 저장하며, 그리고
단말기는 제 2 인증 파라미터들을 저장하며,
상기 방법은 단말기에서:
/1/ 제 1 및 제 2 인증 파라미터들에 기초하여 보안 엔티티의 인증을 수행하는 단계,
/2/ 보안 엔티티와 비접촉 안전한 링크를 수립하는 단계, 및
/3/ 상기 보안 엔티티 상에 저장된 보안 데이터 항목을, 상기 비접촉 안전한 링크 동안, 수신하는 단계를 포함한다.
이와 같은 실시예에서, 단말기는 이 단말기의 적어도 하나의 기능성의 사용을 가능하게 하도록 보안 데이터 항목을 필요로 한다. 이 보안 데이터 항목은 사용자 카드로서 또한 언급될 수 있는, 보안 엔티티 상에 초기에 저장되며, 단말기는 이 보안 엔티티로부터 이를 검색하는 것을 담당한다. 단말기가 이 보안 데이터 항목을 인증할 수 있었다면 오직 수립되어 있는 비접촉 안전한 링크를 통해 보안 데이터 항목의 이 검색을 수행하는 것이 유리하다. 단말기 및 보안 엔티티 상에 모두 저장된 정보에 기초하여, 이 사전 인증 단계는 이 단말기의 사용시 보안의 레벨을 보장한다.
이와 같은 측정들을 통해, 보안 엔티티 및 단말기가 이들이 각각 상호간의 인증을 적용할 수 있게 하는 정보, 또는 이들 사이의 상호 인증을 각각 가지기 때문에 안전한 방식으로 단말기에서 보안 데이터 항목을 수신하는 것이 가능하다.
보안 엔티티로부터 단말기로 보안 데이터 항목을 보내기 위한 이 안전한 링크를 수립하기 전에 이와 같은 인증을 적용함으로써, 단말기의 사용에서 높은 레벨의 보안이 보장될 수 있다.
유리하게는, 보안 데이터 항목이 본 발명의 실시예의 관리 방법에 따라 보내진다면, 단말기는 이용가능한 대응하는 기능성을 만들 수 있다. 단말기는 보안 엔티티와 단말기 사이에 링크가 나중에 중단되더라도, 대응하는 사용자에 의해 사용될 수 있다. 종래 기술에서, 단말기의 사용과 연관된 보안의 레벨은 보안 엔티티, 또는 사용자 카드가 기계적 수단에 의해 단말기와 접촉을 유지한다는 사실에 의해 특히 보장되며, 더 구체적으로는 그 안에 위치한다. 그러므로 단말기의 사용은 보안 엔티티가 존재하는 경우 가능할 뿐이다.
본 발명의 실시예에서, 단말기를 사용하는 데 있어 보안의 레벨은 보안 엔티티로부터 단말기로의 보안 데이터 항목의 안전한 전송뿐만 아니라, 엔티티와 단말기의 사전 인증에 좌우된다. 따라서, 단말기를 사용하는데 있어 보안의 레벨이 보안 엔티티의 존재를 요구하지 않기 때문에, 단말기를 사용하는 동안 보안 엔티티와 단말기 사이의 링크를 유지하는 것이 요구되지 않는다. 보안 데이터 항목이 보내진다면, 단말기는 보안 엔티티와 단말기 사이의 링크 없이 사용될 수 있다.
또한, 이와 같은 관리 방법으로, 보안 엔티티가 단말기에 위치되어 있으며 그 안에 기계적으로 보유되어 있는 경우와 같이, 전기적 초기화가 뒤따라 오는 기계적 조작을 수행해야 함이 없이, 단말기 사용자가 쉽게 변경하는 것이 가능하다.
이 경우에, 단말기를 사용하는 데 있어 보안의 레벨은 단말기와 보안 엔티티 사이의 상호 인증에 좌우된다. 이 때문에, 보안 엔티티와 단말기 사이에 수립되어 있는 안전한 링크는 보안 데이터 항목의 전송을 간단히 허용하도록, 비접촉식일 수 있으며 임시적으로 수립될 수 있다. 이와 같은 조건들 하에서 단말기 사용의 변경을 이행하는 것이 쉽다.
그러므로 이와 같은 관리 방법은 많은-사용자 단말기 사용에 유리하게 이행될 수 있다.
본 발명의 일 실시예에서, 적어도 하나의 제 1 관리 유닛은 단말기들에 관련된 보안 파라미터들을 관리하는 것을 담당하며 적어도 하나의 제 2 관리 유닛은 상기 단말기들의 사용자와 관련한 보안 파라미터들을 관리하는 것을 담당한다. 여기서, 보안 엔티티 상에 저장되어 있는 제 1 인증 파라미터들은 제 2 관리 유닛에 의해 제공된 제 1 보안 파라미터에 대응할 수 있으며 제 2 보안 파라미터는 제 1 관리 유닛을 나타낸다; 그리고 단말기 상에 저장된 제 2 인증 파라미터들은 제 1 관리 유닛에 의해 제공된 제 3 보안 파라미터에 대응하며 제 4 보안 파라미터는 제 2 관리 유닛을 나타낸다.
본 발명의 일 실시예에서, 단말기 상의 보안 데이터 항목의 삭제는 단말기에서 조작이 발생하는 경우 수행되며, 이와 같은 경우에 단말기는 이 삭제를 보안 엔티티에 통지한다.
이렇게 하여, 보안 엔티티에 단말기로의 보안 데이터 항목의 전송, 및 상기 단말기에서 이 보안 데이터 항목의 삭제의 전송 모두를 알려줄 수 있다. 그러므로 본 발명의 일 실시예에서 하나 이상의 단말기를 위해 저장하는 보안 데이터 항목에 대한 사용 상태를 관리할 수 있다.
일 실시예에서, 단계 /3/ 전에, 단말기는 단말기 상에 이전에 저장된 식별자에 기초하여 네트워크에 등록한다. 따라서, 단말기가 보안 엔티티로부터 보안 데이터 항목을 검색하기 전이라도, 네트워크에 등록할 수 있다. 그러므로 단말기 사용자에 묶여 있지 않음을 의미하는, 특정 식별자에 기초하여 이 네트워크에 의해 제공된 서비스들의 적어도 일부의 서비스에 접근할 수 있다.
단계 /3/ 이후, 단말기는 보안 데이터 항목에 기초하여 획득한 보안 식별자에 기초하여 네트워크에 등록할 수 있다.
이 경우에, 단말기는 사용자와 관련한 식별자에 기초하여 등록된다. 사용자 식별자에 기초한 이와 같은 등록 이후에 단말기가 액세스할 수 있는 서비스들이 단말기에 특정한 식별자일 수 있는, 단말기 상에 사전에 저장된 식별자에 기초하여 간단한 등록에 단말기가 액세스할 수 있는 서비스들보다 다양하도록 배열될 수 있다.
본 발명의 제 2 태양은 보안 데이터 항목에 기초하여 안전하게 되는 적어도 하나의 기능성을 가지는 단말기의 안전한 사용을 관리하는 방법을 제공하며,
보안 엔티티는 상기 보안 데이터 항목 및 제 1 인증 파라미터들을 저장하고, 그리고
단말기는 제 2 인증 파라미터들을 저장하며,
상기 방법은 보안 엔티티에서:
/1/ 제 1 및 제 2 인증 파라미터들에 기초하여 단말기의 인증을 수행하는 단계,
/2/ 단말기와의 비접촉 안전한 링크를 수립하는 단계, 및
/3/ 저장된 보안 데이터 항목을, 단말기에, 상기 비접촉 안전한 링크 동안 보내는 단계를 포함한다.
적어도 하나의 제 1 관리 유닛이 단말기들에 관한 보안 파라미터들을 관리하는 것을 담당하며 적어도 하나의 제 2 관리 유닛이 상기 단말기들의 사용에 관련한 보안 파라미터들을 관리하는 것을 담당하는 경우,
보안 엔티티 상에 저장된 제 1 인증 파라미터들은 제 2 관리 유닛에 의해 제공된 제 1 보안 파리미터에 대응할 수 있고 제 2 보안 파라미터는 제 1 관리 유닛을 나타내고, 단말기 상에 저장된 제 2 인증 파라미터들은 제 1 관리 유닛에 의해 제공된 제 3 보안 파라미터에 대응할 수 있고 제 4 보안 파리미터는 제 2 관리 유닛을 나타낸다.
보안 엔티티는:
- 단말기로의 보안 데이터 항목의 전송에 따라, 그리고
- 보안 데이터 항목이 단말기로부터 삭제되어있다는 통지의 수신에 따라 업데이트되는 사용 상태를 관리할 수 있다.
본 발명의 제 3 태양은 본 발명의 제 1 태양에 따른 관리 방법을 이행하도록 형성된 단말기를 제공한다.
본 발명의 제 4 태양은 본 발명의 제 2 태양에 따른 관리 방법을 이행하도록 형성된 보안 엔티티를 제공한다.
본 발명의 제 5 태양은 본 발명의 제 4 태양에 따른 보안 엔티티 및 본 발명의 제 3 태양에 따른 단말기를 포함하는, 단말기의 안전한 사용을 관리하기 위한 시스템을 제공한다.
본 발명의 다른 태양, 목적 및 이점들은 실시예들의 이하 설명을 판독함에 따라 명백하게 될 것이다.
본 발명의 내용에 포함되어 있음.
본 발명은 또한 다음의 도면을 통해 더 잘 이해될 것이며, 여기서:
- 도 1은 본 발명의 실시예에 따른 관리 방법의 주요 단계들을 설명하고,
- 도 2는 본 발명의 실시예에 따른 단말기 및 보안 엔티티의 구조를 설명하고,
- 도 3은 본 발명의 실시예에서, 상기 단말기의 다른 기능성들 사이에서 단말기 내의 안전한 식별자의 관리에 관한 메시지들의 교환을 설명하고,
- 도 4는 단말기가 자신의 특정 식별자에 기초하여 네트워크에 이미 등록되어 있는 경우 단말기의 다른 기능들 사이에서 안전한 식별자의 관리에 관한 메시지들의 교환을 설명하고,
- 도 5는 본 발명의 실시예에 따른 단말기 상에 저장된 보안 데이터 항목을 삭제하기 위해 교환된 메시지들을 설명한다.
도 1은 본 발명의 실시예에 따른 관리 방법의 주요 단계들을 설명한다. 이들 단계는 단말기에서 수행된다.
본 발명의 실시예에 따른 단말기는 초기에 락(lock)되어 있는 적어도 하나의 기능성을 수행한다. "락된 기능성"은 보안 데이터 항목에 기초하여 먼저 언락(unlock)되지 않고 단말기에서 사용될 수 없다는 것을 의미한다.
"보안 데이터 항목(security data item)"은 암호화 키 또는 액세스 제어 파라미터를 의미하는 것으로 이해된다.
본 발명의 실시예에 따른 단말기의 적어도 하나의 특정한 기능을 사용하기 위해, 락된 기능성을 언락하는 보안 데이터 항목이 검색된다.
유리하게는 이와 같은 보안 데이터 항목은 이 보안 데이터 항목을 저장하고 관련 단말기와 통신할 수 있는 임의 저장 매체 상에 저장될 수 있다.
보안 데이터 항목을 저장하는 보안 엔티티와 관련하여 본 발명에 어떠한 제한도 두지 않는다.
본 발명의 실시예에 따르면 단말기를 사용하는 데 있어 보안의 소정의 레벨을 보장하기 위해, 보안 엔티티에 저장된 보안 데이터 항목은 인증 단계(21) 이후 전송될 뿐이다. 이 인증 단계는 단말기가 기능성들 중 하나를 언락하는 보안 데이터 항목을 수신할 수 있는 보안 엔티티를 인증하도록 한다. 이 단계(21)에 기초하여, 단말기는 보안 엔티티가 안전한 방식으로 데이터를 수신할 수 있는 엔티티라고 확인할 수 있다. 따라서, 단말기의 사용, 또는 더 구체적으로는 이 단말기 상의 락된 기능성의 언락은 단말기 사용자의 식별에 관한 보안의 레벨을 보장하는 검증을 받는다.
이 인증 단계는 보안 엔티티와 단말기 사이에 공유된 정보에 기초한다. 따라서, 인증 파라미터는 엔티티를 이용해 자신을 인증하며 엔티티를 인증하도록 하는 단말기 상에 저장된다. 엔티티 측면에서도 동일하며, 이는 단말기를 이용해 자체적으로 인증하며 단말기를 인증하게 하는 인증 파라미터를 저장한다. 이와 같은 상호 인증은 유리하게는 비접촉 안전한 링크가 수립되기 전에 이행된다.
본 발명의 일 실시예에서, 이들 인증 파라미터는 다른 기구(organization)들에 관한 보안 파라미터의 다른 유형에 대응한다. 기구는 이들 단말기의 사용자 및 단말기 모두에 이와 같은 보안 파라미터를 제공하는 것을 담당하여, 이들 단말기의 사용은 안전하다.
그러므로 제 1 관리 유닛은 단말기에 대한 보안 파라미터를 관리하는 것을 담당하며 제 2 관리 유닛은 사용자 카드를 의미하는, 보안 엔티티에 대한 보안 파라미터를 관리하는 것을 담당하며, 이는 사용자가 단말기들 중 하나의 단말기를 사용하도록 한다.
제 1 관리 유닛은 단말기에 대한 제 1 보안 파라미터를 발생하도록 형성되며, 모든 이들 제 1 보안 파라미터는 term_public_credential로 표시된, 단일 보안 파라미터와 연관되어 있으며, 이는 제 1 관리 유닛을 나타낸다.
제 2 관리 유닛은 단말기 사용자에 대한 제 2 보안 파라미터를 발생하도록 형성되며, 모든 이들 제 2 보안 파라미터는 org_public_credential로 표시된, 단일 보안 파라미터와 연관되어 있으며, 이는 제 2 관리 유닛을 나타낸다.
제 1 및 제 2 보안 파라미터들은, 예를 들어, 개인 키 및 공개 키로 구성된 개별 쌍들의 키에 대응할 수 있다. 이들은 또한 비대칭 암호화 인증서에 대응할 수 있다.
관리 유닛을 나타내는 고유 보안 파라미터들은, 보안 파라미터들을 제공하는 관리 유닛의 식별이 검증될 수 있다는 것에 기초하여, 공개 키에 대응할 수 있다.
단말기 상에서, 사용자에 관련된 보안 파라미터를 관리하는 것을 담당하는 것을 의미하는, 제 2 관리 유닛을 나타내는 저장된 보안 파라미터, 이로 인한, 보안 엔티티, 및 제 1 관리 유닛에 의해 제공된 적어도 하나의 보안 파라미터가 존재할 수 있다.
대조적으로, 보안 엔티티 상에서, 제 1 관리 유닛을 나타내는 저장된 보안 파라미터, 및 제 2 관리 유닛에 의해 제공된 보안 파라미터가 존재할 수 있다.
이들 보안 파라미터들에 기초하여, 단말기는 대응하는 보안 엔티티가 이를 사용하기 위해 인가되어 있는 사용자에 속하는 지를 검증할 수 있다. 단말기는 보안 엔티티로부터 제 2 관리 유닛에 의해 제공된 보안 파라미터를 수신하며, 따라서 이 보안 파라미터가 저장되어 있는 보안 파라미터에 의해 나타난 제 2 관리 유닛에 의해 제공되었는지 여부를 결정할 수 있다. 동일한 동작은 마찬가지로 보안 엔티티에서 행해질 수 있다.
단말기와 보안 엔티티 사이의 상호 인증은 예를 들어, ISO/IEC 11770-2 "정보 기술-보안 기술 - 키 관리 - 파트 3: 비대칭 기술을 사용하는 메커니즘(Information technologies - Security techniques - Key management - Part 3: Mechanisms using asymmetrical techniques)"에 정의된 바와 같이 키를 수립하는 경우, 공지된 프로토콜에 기초하여 이행될 수 있다.
단말기 및 보안 엔티티 상에 저장된 보안 파라미터가 서로 일치하지 않는 경우에, 예를 들어 이 개별 관리 유닛이 협력하기 위해 단말기 및 보안 엔티티를 인가하지 않는 경우, 인증 단계는 실패하며 과정을 중단하도록 배열될 수 있다.
단말기가 보안 파라미터를 인증하고 보안 엔티티가 단말기를 인증하였다면, 단말기와 보안 엔티티 사이의 안전한 링크는 단계 22에서 수립될 수 있다. 이 안전한 링크는 키 또는 키 전송, 예를 들어 ISO/IEC 11770-2에 정의된 것을 수립하기 위한 임의 유형의 프로토콜을 사용하여 수립될 수 있다.
다음으로, 단계 23에서, 보안 엔티티는 단말기로 보안 데이터 항목을 전송한다. 단말기는 이를 저장한다. 이 보안 데이터 항목은 초기에 락되어 있었던 기능성을 언락하도록 한다.
보안 엔티티를 가지는 사용자는, 단말기 기능성이 언락되어 있기 때문에 수행될 수 있는 기능을 의미하는, 단말기의 대응하는 기능에 액세스할 수 있다. 예를 들어, 단말기는 언락된 기능성을 통해 네트워크상에 제공된 소정의 서비스들을 제공할 수 있다.
보안 데이터 항목이 단말기 상에서 저장되어 있다면, 단말기와 대응하는 보안 엔티티 사이의 링크는 더이상 유지될 필요가 없다. 이 링크가 보안 데이터 항목을 전송하기 위해 임시적으로 수립되는 것으로 충분하다.
도 2는 본 발명의 실시예에 따른 보안 엔티티 및 단말기의 구조를 설명한다.
본 발명의 실시예에 따른 단말기(21)는 다음을 포함한다:
- 제 1 및 제 2 인증 파라미터에 기초하여 보안 엔티티의 인증(21)을 수행하도록 형성된 인증 유닛(61),
- 보안 엔티티와의 비접촉 안전한 링크를 수립(22)하도록 형성된 링크 관리 유닛(62), 및
- 상기 보안 엔티티 상에 저장된 보안 데이터 항목을, 상기 비접촉 링크 동안, 수신(23)하도록 형성된 수신기(63).
단말기는 수신된 보안 데이터 항목을 저장하고 특정 조작이 발생하는 경우 삭제하도록 형성된 저장 관리 유닛(64)을 추가로 포함할 수 있다.
본 발명의 일 실시예에서, 보안 엔티티는 다음을 포함한다:
- 제 1 및 제 2 인증 파라미터들에 기초하여, 단말기의 인증을 수행하도록 형성된 인증 유닛(71);
- 단말기와의 비접촉 안전한 링크를 수립(22)하도록 형성된 링크 관리 유닛(62), 및
- 상기 비접촉 안전한 링크 동안 저장된 보안 데이터 항목을 전송하도록 형성된 송신기(73).
- 단말기로 보안 데이터 항목의 전송에 따라, 그리고
- 보안 데이터 항목이 단말기로부터 삭제되었다는 통지의 수신에 따라 상태를 업데이트하도록 형성된 상태 관리 유닛(74)을 더 포함할 수 있다.
그러므로 단말기에서의 이 보안 데이터의 사용에 대해 알려져 있다.
단말기(21)는 단말기의 동력을 공급하거나 또는 중단하기 위한 PWR 기능성(201)을 더 포함한다. 또한 단말기로부터 보안 엔티티로 신호의 송신 및 단말기에서의 수신을 관리하는 것을 책임지는 IF(인터페이스) 기능성(204)을 더 포함한다. 본 발명의 일 실시예에서, 이 IF 기능성(204)은 보안 엔티티의 존재를 검출하는 것을 담당할 수 있다. 보안 엔티티의 존재의 이와 같은 검출의 이행에 어떠한 제한도 두지 않고 있다.
인증 유닛(61), 링크 관리 유닛(62) 및 수신기(63)가 IF 기능성(204) 내에 위치하고 있도록 배열될 수 있다.
단말기와 보안 엔티티 사이의 비접촉 링크는 예를 들어, 표준 ISO/IEC 14443, ISO/18092, 및 ISO/IEC 21481(for International Standards Organization/International Electronical Commission)에 설명된 바와 같이, NFC(Near Field Communication)일 수 있다. 이 경우에, 상기 링크는 단말기와 식별 엔티티 사이의 거리가 대략 4cm에서 10cm 사이에 있는 경우 수립될 수 있다. 이것이 비교적 작은 거리임에 따라, 링크에 대한 보안 레벨은 높으며 전력 소모는 단말기에서 유리하게는 상대적으로 낮다.
단말기와 보안 엔티티 사이의 무선 인터페이스는 예를 들어, ISO/IEC 15693 표준에서 설명된 바와 같이, 보안 엔티티와 단말기 사이의 더 큰 거리를 지원하는 또다른 유형을 가질 수 있다.
단말기는 또한 PWR 기능성(201)을 통해 동력이 공급되는 경우 단말기의 주요 기능을 제공하는 BB(기저대역) 기능성(202)을 가진다. 또한 BB 기능성에 복수의 보안 기능을 제공하는 CRYPT 기능성(203)을 가진다.
설명된 실시예에서, 보안 기능성은 CRYPT 기능(203)이다. 그러므로 이 기능은 초기에 락되어 있다. CRYPT 기능성에 좌우되는 소정의 기능을 사용하기 위해, 보안 데이터 항목의 소유를 요구한다.
CRYPT 기능성(203)의 일부는 인증 단계(21)에서 사용될 수 있다. 이를 하기 위해, 단말기 상에 저장된 보안 파라미터는 CRYPT 기능성에 저장되어 있다.
본 발명의 일 실시예에서, PWR 기능성의 오프 상태로부터 온 상태로 전이가 있는 경우 단말기(21)의 IF 기능성(204)을 깨운다. CRYPT 기능성(203)이 위에서 설명된 단계 21 내지 23에 따라 수신된 대응하는 보안 데이터 항목과 언락되지 않는 한 BB 기능성(202)이 부팅(boot)되지 않는 것이 가능하다. 이후, 언락된다면, CRYPT 기능성(203)은 BB 서비스의 안전한 부팅을 수행할 수 있다.
단말기는 통신 네트워크 내에서 사용의 테두리 내에서 나중 트랜잭션에서 제 2 관리 유닛에 의해 제공된 보안 파라미터들로부터 유도된 보안 파라미터를 사용할 수 있다.
선택적으로는, IF 기능성(204)은 PWR 기능성(201)의 오프 상태로부터 온 상태로의 다음 전이까지, 또는 수동 조작이 단말기에서 사용자에 의해 수행될 때까지, 슬립한다(sleep).
본 발명의 또다른 실시예에서, 보안 데이터 항목이 아직 수신되지 않았더라도 단말기의 PWR 기능성(201)이 오프에서 온으로 전이하며 CRYPT 기능성(203)이 즉시 BB 기능성의 보안 부팅을 수행하는 경우 IF 기능성(204)은 웨이크(wake)한다.
이 경우에, 단말기(21)는 사용자의 보안 엔티티 상에 저장된 보안 데이터 항목을 수신하기 전에 사용자에 서비스를 제공할 수 있다.
네트워크와 BB 기능성의 제 1 교환을 수행하기 위해, 단말기는 이에 이용가능한 소정의 파라미터, 특히 terminal_id로 표시된, 단말기에 특정한 식별자, 그리고 적용가능하다면, 단말기에 또한 특정하며 관련 네트워크에서 관리되는 보안 파라미터들의 한 세트를 사용하도록 배열될 수 있다. 네트워크에서의 이와 같은 등록을 통해, 유리하게는 단말기는 보안 데이터 항목에 아직 액세스하지 않은 경우 네트워크에 제공된 소정의 서비스에 액세스할 수 있다.
이 경우에, 유사하거나 또는 독립적인 방법으로, 단말기의 IF 기능성(204)은 가까운 보안 엔티티(12)의 존재를 검출할 수 있다. 이후, 이와 같은 보안 엔티티의 존재가 검출되는 경우, 본 발명의 실시예에 따른 방법의 단계 21 내지 23은 CRYPT 기능성(203)을 언락하는 것을 허용하는 보안 데이터 항목을 검색하기 위해, 수행될 수 있다.
보안 데이터 항목이 단말기에서 검색된다면, 단말기는 보안 엔티티로부터 검색된 보안 데이터 항목으로부터 획득한 안전한 식별자에 기초하여 네트워크와의 또다른 등록을 수행할 수 있으며, 이 등록은 자신의 특정 식별자, terminal_id에 기초하여 행해진 등록을 따른다. 따라서 단말기는 유리하게는 보안 데이터 항목으로부터 발행되며 안전한, 새로운 식별 하에서 네트워크와 재등록할 수 있다.
보안 데이터 항목이 검색된다면, 네트워크상에 제공된 다양한 서비스로의 액세스를 사용자에 제공하는 것이 가능하다.
또한, 보안 데이터 항목이 단말기 상에서 검색되고 저장된다면, BB 기능성(202)은 예를 들어, 보안 데이터 항목으로부터 발행한 식별 및 식별자 terminal_id 사이의 연관의, 네트워크(22)의 장비 항목, 예를 들어 네트워크 디렉토리 서버에 통지할 수 있다.
보안 데이터 항목을 검색하기 위한 절차는, 단말기에서의 사용자에 의한 수동 조작, 예를 들어 키의 연속 또는 단말기 키를 누르는 것에 따라, 또는 온 상태로부터 오프 상태로의 전이가 이전에 발생했었음을 암시하는, PWR 기능성(201)에서의 오프 상태에서 온 상태로의 새로운 전이에 의해, 보안 데이터 항목을 이미 검색했던 단말기 상에서 반복될 수 있다.
도 3은 본 발명의 일 실시예에서, PWR 기능성의 동작 상태가 오프에서 온으로 이동하는 경우, 단말기의 BB(202), CRYPT(203) 및 IF(204) 기능성 사이의 식별자 관리에 관한 메시지의 교환을 나타낸다.
IF 기능성(204)으로의 웨이크(wake) 명령 메시지(31)는 BB 기능성(202)에 의해 발행된다. IF 기능성(204)에서 이 메시지(31)의 수신은 사용자 카드의 존재(32), 또는 보안 엔티티(12)가 검출되는 단계를 트리거한다.
보안 엔티티(12)가 단말기(11)의 근처에서 검출되는 경우, 상태의 변화를 알리는 메시지(33)는 IF 기능성(204)으로부터 CRYPT 기능성(203)으로 보내진다.
이후, 상호 인증(34)은 IF 기능성(204)을 경유하여 보안 엔티티(12)와 CRYPT 기능성(203) 사이에서 행해진다. 이 인증 단계 이후, 비접촉 안전한 링크가 수립되며, 보안 엔티티(12)는 정보 메시지(35)에 IF 기능성(204)을 경유하여 보안 데이터 항목을 보낸다.
이 정보 메시지(35)의 수신에 따라, CRYPT 기능성(203)은 저장 관리 유닛(64)을 통해, 수신된 보안 데이터 항목을 저장한다.
이후, 언락 메시지(36)의 교환은 BB 기능성(202)을 경유하여 단말기 사용자에 제공된 서비스를 언락하기 위해, BB 기능성(202)과 CRYPT 기능성(203) 사이에서 행해진다.
슬립 명령 메시지는 또한 IF 기능성(204)으로 BB 기능성(202)에 의해 전송될 수 있다. 유리하게는 이 슬립 모드 메시지는 언락 메시지(36)가 교환된 이후 전송될 수 있다. 그러므로, 단말기가 본 발명의 실시예에 따른 보안 데이터 항목을 검색한다면, 단말기의 IF 기능성(204)을 슬립하도록 둘 수 있다.
도 4는, 본 발명의 실시예에서, PWR 기능성(201)이 온 동작 상태에 이미 있으며 단말기가 이미 자신의 특정 식별자에 기초하여 네트워크와 등록되어 있는 경우, BB(202), CRYPT(203) 및 IF(204) 기능성 사이의 식별자 관리에 관한 단말기 내의 메시지의 교환을 나타낸다.
단말기 상의 사용자의 수동 조작이 BB 기능성(202)과의 등록에서의 변화를 요청할 수 있도록 배열될 수 있다. 단말기 키 또는 키들이 연속을 활성화함으로써, 예를 들어, 등록 메시지(41)에서의 변화는 BB 기능성(202)으로 전송된다. 이 메시지(41)의 수신에 따라, BB 기능성(202)은 IF 기능성(204)으로 웨이크 명령 메시지(31)를 보낸다.
이 웨이크 명령 메시지(31)는 단말기가 자신의 특정 식별자, terminal_id에 기초하여 네트워크와 등록된 이후 수행하는 다른 태스크와 동시에 BB 기능성(202)에 의해 보내진다. IF 기능성(204)이 활성화된다면, 보안 엔티티(12)의 존재(32)를 검출하는 검출 단계가 수행된다.
이후 보안 엔티티의 존재가 검출되는 경우, IF 기능성(204)은 상태를 변경하며 상태 변화 통지 메시지(33)를 통해 CRYPT 기능성(203)에 통지한다.
단말기(11)와 보안 엔티티(12) 사이의 상호 인증 단계(24)는 수행된다. 다음으로, 보안 엔티티는 보안 데이터 항목을 비접촉 안전한 링크를 통해 정보 메시지(35)에 의해 단말기로 전송한다. 보안 데이터 항목은 CRYPT 기능성(203)에 저장된다.
보안 데이터 항목이 CRYPT 기능성(203)에 저장된다면, 후자의 기능성은 단말기의 자신의 특정 식별자를 사용하여 이전 등록 이후 이용가능한 서비스와 관련되며 BB 기능성에서 관리되는 다른 태스크를 중단하도록 의도된 BB 기능성(202)과의 메시지(42)의 교환을 시작한다.
이 점에서, 단말기(11)는 보안 데이터 항목에 액세스하며, 네트워크(22)와 등록할 수 있다는 것에 기초하여, 안전한 식별자를 결정하기 위해 이를 사용할 수 있다. 이를 위해, 메시지(43)의 교환은 네트워크(22)와 BB 기능성(202) 사이에서 발생할 수 있다.
이 실시예에서 또한, IF 기능성(204)은, IF 기능성(204)으로 슬립 메시지(37)를 보내는 BB 기능성(202)에 의해, 도 3에 도시되어 있는 바와 같이 슬립에 놓일 수 있다.
본 발명의 일 실시예에서, 보안 데이터 항목은 본 발명의 실시예에 따른 관리 방법의 수행 동안 저장되어 있는 단말기 상에서 삭제될 수 있다.
사실, 단말기가 또다른 사용자에 의해 사용될 수 있도록, 보안 엔티티 또는 보안 카드로부터 시작하는 보안 데이터 항목의 삭제가 수행될 수 있다.
단말기 상의 안전한 데이터의 이와 같은 삭제를 트리거하는 조작에 어떠한 제한도 두지 않는다. 이와 같은 삭제 절차는 단말기가 On 동작 상태로부터 Off 동작 상태로 PWR 기능성(201)이 이동하는 경우를 의미하는, 동력이 꺼지는 경우 트리거될 수 있다. 또한 사용자가 단말기 상의 키들의 연속 또는 하나의 키를 누르는 경우, 이 보안 데이터 항목의 삭제가 트리거되도록 배열될 수 있다.
도 5는 본 발명의 실시예에 따른 단말기 상에 저장된 보안 데이터 항목을 삭제하도록 이행된 메시지들의 교환을 설명한다.
본 발명의 일 실시예에 따른 단말기 상의 보안 데이터 삭제 절차가 트리거되도라도, BB 기능성(202)은 CRYPT 기능성이 저장하고 있는 보안 데이터 항목을 삭제하는 것을 요청하는 삭제 메시지(51)를 CRYPT 기능성(203)에 보낸다.
단계 52에서, 이 CRYPT 기능성(203)은 저장된 보안 데이터 항목을 삭제한다. 이 단계 52가 완료된다면, 삭제 통지 메시지(53)는 IF 기능성(204)을 통하여 보안 엔티티(12)로 보내진다.
이 삭제 통지 메시지(53)가 IF 기능성(204)이 슬립 모드에서가 아니라 활성 모드에 있는 것을 요구함을 유의해야 한다. 그러므로 이 IF 기능성(204)이 슬립 모드에 있다면, BB 기능성은 이의 모드를 변경하도록 명령하는, 사전에 IF 기능성(204)으로 웨이크 명령 메시지(31)를 보낸다.
대안으로는, 보안 엔티티에 CRYPT 기능성(203)에 의해 보안 데이터 항목의 실제 삭제 전에 보안 데이터 항목의 삭제를 통지할 수 있다.
이렇게 하여, 보안 엔티티(12)는 이에 저장된 보안 데이터 항목이 또한 단말기 상에 저장되어 있는지 여부를 알고 있다. 그러므로 이와 같은 보안 엔티티는 보안 데이터 항목이 단말기 상에 저장되어 있는지 아닌지를 나타내는 사용 상태를 관리할 수 있다.
본 발명의 내용에 포함되어 있음.

Claims (13)

  1. 보안 데이터 항목에 기초하여 안전하게 되는 적어도 하나의 기능성을 가지는 단말기(11)의 안전한 사용을 관리하는 방법으로서,
    보안 엔티티(12)는 상기 보안 데이터 항목 및 제 1 인증 파라미터들을 저장하고, 그리고
    단말기는 제 2 인증 파라미터들을 저장하며,
    상기 방법은, 단말기에서:
    /1/ 제 1 및 제 2 인증 파라미터들에 기초하여 보안 엔티티의 인증을 수행하는 단계(21),
    /2/ 보안 엔티티와 비접촉 안전한 링크를 수립하는 단계(22),
    /3/ 상기 보안 엔티티 상에 저장된 보안 데이터 항목을, 상기 비접촉 안전한 링크 동안, 수신하는 단계(23), 및
    /4/ 안전 기능성을 언락하는 단계를 포함하는 관리 방법.
  2. 제 1 항에 있어서,
    적어도 하나의 제 1 관리 유닛은 단말기들에 관련된 보안 파라미터들을 관리하는 것을 담당하며 적어도 하나의 제 2 관리 유닛은 상기 단말기들의 사용자와 관련한 보안 파라미터들을 관리하는 것을 담당하고,
    보안 엔티티 상에 저장된 제 1 인증 파라미터들은 제 2 관리 유닛에 의해 제공된 제 1 보안 파라미터에 대응하며 제 2 보안 파라미터는 제 1 관리 유닛을 나타내고,
    단말기 상에 저장된 제 2 인증 파라미터들은 제 1 관리 유닛에 의해 제공된 제 3 보안 파라미터에 대응하며 제 4 보안 파라미터는 제 2 관리 유닛을 나타내는 관리 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    보안 데이터 항목의 삭제는 단말기에서 조작이 발생하는 경우 수행되며 단말기는 상기 삭제를 보안 엔티티(12)에 통지하는(53) 관리 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    단계 /3/ 전에, 단말기는 단말기 상에 이전에 저장된 식별자에 기초하여 네트워크(22)에 등록하는 관리 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    단계 /3/ 이후, 단말기는 보안 데이터 항목을 사용하여 얻은 안전한 식별자에 기초하여 네트워크(22)에 등록하는 관리 방법.
  6. 보안 데이터 항목에 기초하여 안전하게 되는 적어도 하나의 기능성을 가지는 단말기(11)의 안전한 사용을 관리하는 방법으로서,
    보안 엔티티(12)는 상기 보안 데이터 항목 및 제 1 인증 파라미터들을 저장하고,
    단말기는 제 2 인증 파라미터들을 저장하며,
    상기 방법은 보안 엔티티에서:
    /1/ 제 1 및 제 2 인증 파라미터들에 기초하여 단말기의 인증을 수행하는 단계,
    /2/ 단말기와의 비접촉 안전한 링크를 수립하는 단계, 및
    /3/ 저장된 보안 데이터 항목을, 단말기에, 상기 비접촉 안전한 링크 동안 전송하는 단계를 포함하는 관리 방법.
  7. 제 6 항에 있어서,
    적어도 하나의 제 1 관리 유닛은 단말기들에 관한 보안 파라미터들을 관리하는 것을 담당하며 적어도 하나의 제 2 관리 유닛은 상기 단말기들의 사용에 관련한 보안 파라미터들을 관리하는 것을 담당하고,
    보안 엔티티 상에 저장된 제 1 인증 파라미터들은 제 2 관리 유닛에 의해 제공된 제 1 보안 파리미터에 대응하며 제 2 보안 파라미터는 제 1 관리 유닛을 나타내고,
    단말기 상에 저장된 제 2 인증 파라미터들은 제 1 관리 유닛에 의해 제공된 제 3 보안 파라미터에 대응하며 제 4 보안 파리미터는 제 2 관리 유닛을 나타내는 관리 방법.
  8. 제 6 항 또는 제 7 항에 있어서,
    보안 엔티티(12)는:
    - 단말기로 보안 데이터 항목의 전송(35)에 따라, 그리고
    - 보안 데이터 항목이 단말기로부터 삭제되어 있다는 통지의 수신에 따라, 업데이트되는 사용 상태를 관리하는 관리 방법.
  9. 보안 엔티티(12) 상에 저장된 보안 데이터 항목에 기초하여 안전하게 되는 적어도 하나의 기능성을 가지는, 안전한 사용을 위한 단말기(11)로서,
    상기 보안 엔티티는 제 1 인증 파라미터들을 추가로 저장하고, 그리고
    단말기는 제 2 인증 파라미터들을 저장하고,
    상기 단말기는:
    - 제 1 및 제 2 인증 파라미터들에 기초하여 보안 엔티티의 인증(21)을 수행하도록 형성된 인증 유닛(61),
    - 보안 엔티티와의 비접촉 안전한 링크를 수립하도록(22) 형성된 링크 관리 유닛(62); 및
    - 상기 보안 엔티티 상에 저장된 보안 데이터 항목을, 상기 비접촉 안전한 링크 동안, 수신하고(23), 상기 기능성을 언락하도록 형성된 수신기(63)를 포함하는 단말기.
  10. 제 9 항에 있어서,
    수신된 보안 데이터 항목을 저장하며 특정 조작이 발생하는 경우 상기 보안 데이터 항목을 삭제하도록 형성된 저장 관리 유닛(64)을 더 포함하는 단말기.
  11. 보안 데이터 항목에 기초하여 안전하게 되는 적어도 하나의 기능성을 가지는 단말기와 협력하도록 형성되며 보안 데이터 항목을 저장하는 보안 엔티티(12)로서,
    단말기는 제 2 인증 파라미터들을 저장하고,
    보안 엔티티는 제 1 인증 파라미터들을 추가적으로 저장하며:
    - 제 1 및 제 2 인증 파라미터들에 기초하여 단말기의 인증을 수행하도록 형성된 인증 유닛(71),
    - 단말기와 비접촉 안전한 링크를 수립하도록(22) 형성된 링크 관리 유닛(72); 및
    - 상기 비접촉 안전한 링크 동안 저장된 보안 데이터 항목을 송신하도록 형성된 송신기(73)를 포함하는 보안 엔티티.
  12. 제 11 항에 있어서,
    - 단말기(11)로 보안 데이터 항목의 송신(35)에 따라; 그리고
    - 보안 데이터 항목이 단말기로부터 삭제되어 있다는 통지(53)의 수신에 따라, 상태를 업데이트하도록 형성된 상태 관리 유닛(74)을 더 포함하는 보안 엔티티(12).
  13. 제 9 항 또는 제 10 항에 따른 단말기(11) 및 제 11 항 또는 제 12 항에 따른 보안 엔티티(12)를 포함하는, 단말기의 안전한 사용을 관리하는 시스템.
KR1020107025039A 2008-04-08 2009-04-07 단말기의 안전한 사용의 관리 KR20110003361A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0852341A FR2929788B1 (fr) 2008-04-08 2008-04-08 Gestion d'utilisation securisee de terminal
FR0852341 2008-04-08

Publications (1)

Publication Number Publication Date
KR20110003361A true KR20110003361A (ko) 2011-01-11

Family

ID=40093036

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107025039A KR20110003361A (ko) 2008-04-08 2009-04-07 단말기의 안전한 사용의 관리

Country Status (6)

Country Link
US (1) US20110030033A1 (ko)
EP (1) EP2263350A2 (ko)
KR (1) KR20110003361A (ko)
CN (1) CN102047607B (ko)
FR (1) FR2929788B1 (ko)
WO (1) WO2009136067A2 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014097164A1 (en) * 2012-12-19 2014-06-26 Saferend Security Ltd. System and method for determining a measure of identity authenticity
US10267261B2 (en) * 2016-08-01 2019-04-23 GM Global Technology Operations LLC Methods of joining components in vehicle assemblies

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3962553A (en) * 1973-03-29 1976-06-08 Motorola, Inc. Portable telephone system having a battery saver feature
IT1279547B1 (it) * 1995-02-21 1997-12-16 Olivetti & Co Spa Metodo per proteggere l'uso di un elaboratore elettronico.
US5678228A (en) * 1995-03-06 1997-10-14 Hughes Aircraft Co. Satellite terminal with sleep mode
US7260726B1 (en) * 2001-12-06 2007-08-21 Adaptec, Inc. Method and apparatus for a secure computing environment
US7191344B2 (en) * 2002-08-08 2007-03-13 Authenex, Inc. Method and system for controlling access to data stored on a data storage device
US7318235B2 (en) * 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US7475247B2 (en) * 2004-12-16 2009-01-06 International Business Machines Corporation Method for using a portable computing device as a smart key device
US8195233B2 (en) * 2007-07-30 2012-06-05 Motorola Mobility, Inc. Methods and systems for identity management in wireless devices
US20090177892A1 (en) * 2008-01-09 2009-07-09 Microsoft Corporation Proximity authentication

Also Published As

Publication number Publication date
CN102047607B (zh) 2015-04-22
FR2929788A1 (fr) 2009-10-09
FR2929788B1 (fr) 2011-11-04
WO2009136067A3 (fr) 2010-03-11
US20110030033A1 (en) 2011-02-03
EP2263350A2 (fr) 2010-12-22
CN102047607A (zh) 2011-05-04
WO2009136067A2 (fr) 2009-11-12

Similar Documents

Publication Publication Date Title
AU2019344067B2 (en) Wireless access credential system
CN105447928B (zh) 门禁控制方法及控制系统
US10187793B2 (en) Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set
CN108259164B (zh) 一种物联网设备的身份认证方法及设备
KR102219756B1 (ko) 연결된 디바이스의 상태를 관리하기 위한 방법
JP4856743B2 (ja) 無線通信装置、無線通信システム、および、ネットワーク装置
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
US20100306549A1 (en) Method and device for managing access control
EP3293995B1 (en) Locking system and secure token and ownership transfer
WO2014031399A1 (en) Systems and methods for lock access management using wireless signals
CN104270758A (zh) 通过wifi与服务器安全建立连接并授权的方法
KR20190143039A (ko) 고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법
KR101716067B1 (ko) 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법
CN103415010A (zh) D2d网络鉴权方法及系统
US20120225641A1 (en) Method, device and system for updating security algorithm of mobile terminal
KR20130108442A (ko) 이동통신 단말기에 저장되는 중요 금융 정보의 보안 저장소를 위한 시스템 및 방법
CN113689607A (zh) 一种基于应用程序的智能门锁扫码开锁方法及系统
CN105325021A (zh) 用于远程便携式无线设备认证的方法和装置
CN108447149A (zh) 一种共享房屋的解锁方法及装置
KR20110003361A (ko) 단말기의 안전한 사용의 관리
KR101172876B1 (ko) 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템
CN103843378A (zh) 用于将安全装置绑定到无线电话的方法
KR101524126B1 (ko) 스마트 카드 기반 세션 암호화 키 설정 시스템 및 그 방법,그리고 이에 적용되는 스마트 카드
CN105956499B (zh) 一种基于安全芯片的移动设备找回方法以及移动设备
WO2013189323A2 (zh) 锁网移动终端的解锁网方法及移动终端

Legal Events

Date Code Title Description
N231 Notification of change of applicant
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid