KR20120078426A - 접근 제한 장치 및 방법 - Google Patents

접근 제한 장치 및 방법 Download PDF

Info

Publication number
KR20120078426A
KR20120078426A KR1020100140717A KR20100140717A KR20120078426A KR 20120078426 A KR20120078426 A KR 20120078426A KR 1020100140717 A KR1020100140717 A KR 1020100140717A KR 20100140717 A KR20100140717 A KR 20100140717A KR 20120078426 A KR20120078426 A KR 20120078426A
Authority
KR
South Korea
Prior art keywords
smart card
authentication key
application
security information
access
Prior art date
Application number
KR1020100140717A
Other languages
English (en)
Inventor
김경태
민용기
이광규
조효상
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020100140717A priority Critical patent/KR20120078426A/ko
Publication of KR20120078426A publication Critical patent/KR20120078426A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 이동통신 단말에 관한 것으로, 상세하게는 RFID 태그를 읽어 저장하는 장치 및 방법에 관한 것이다. 접근 제한 장치는 어플리케이션 인증 키를 포함하는 어플리케이션을 저장하는 저장부, 어플리케이션에 따라 지정된 저장 영역 주소 및 어플리케이션 인증 키를 포함하는 보안 정보 요청을 전송하는 제어부, 저장 영역 주소에 상응하는 스마트카드 인증 키를 스마트카드로부터 추출하고, 어플리케이션 인증 키와 스마트카드 인증 키를 비교하는 스마트카드 접근부를 포함한다.

Description

접근 제한 장치 및 방법{APPARATUS AND METHOD FOR RESTRICTING ACCESS}
본 발명은 이동통신 단말에 관한 것으로, 상세하게는 스마트카드에 저장된 데이터로 어플리케이션이 접근하는 것을 제한하는 장치 및 방법에 관한 것이다.
USIM(universal subscriber identity module) 등의 스마트카드를 구비한 이동통신 단말이 대중화되면서 스마트카드를 이용한 모바일 결제 서비스가 제공되고 있다. 모바일 결제 서비스는 신용 카드 번호 등의 결제 과정에 필요한 보안 정보를 스마트카드에 저장하고, 단말에 설치된 어플리케이션이 스마트카드에 접근하여 해당 보안 정보를 획득한다. 어플리케이션은 보안 정보를 이용하여 결제를 수행한다.
이 때, 모바일 결제를 위한 어플리케이션은 스마트카드에 저장된 보안 정보에 접근하기 위해 공지의 인증 과정을 수행하며, 인증 과정 이후 보안 정보에 대한 접근 권한을 획득한다. 어플리케이션은 접근 권한을 획득한 후 스마트카드에 저장된 모든 보안 정보에 접근할 수 있다. 이로 인해 접근 권한을 획득한 어플리케이션이 보안 정보를 악의적으로 이용할 수 있는 문제가 있다. 예를 들어, 스마트카드에 A 및 B 은행에 대한 보안 정보가 저장되어 있고, A 은행의 보안 정보를 이용하여 결제를 수행하는 어플리케이션 A가 있다고 가정하자. 어플리케이션 A는 A 은행의 보안 정보를 획득하기 위해 공지의 인증 과정을 수행하여 접근 권한을 획득할 수 있다. 접근 권한을 획득한 후 어플리케이션 A는 A 은행의 보안 정보뿐만 아니라 B 은행의 보안 정보까지 획득하여 B 은행 또는 단말의 사용자의 허락 없이 B 은행의 보안 정보를 이용할 수 있다.
본 발명은 스마트카드에 대한 접근 권한을 획득한 어플리케이션이 지정된 보안 정보 이외의 정보에 접근을 제한하는 장치 및 방법을 제공하고자 한다.
본 발명의 일 측면에 따르면, 어플리케이션 인증 키를 포함하는 어플리케이션을 저장하는 저장부; 상기 어플리케이션에 따라 지정된 저장 영역 주소 및 상기 어플리케이션 인증 키를 포함하는 보안 정보 요청을 전송하는 제어부; 및 상기 저장 영역 주소에 상응하는 스마트카드 인증 키를 상기 스마트카드로부터 추출하고, 상기 어플리케이션 인증 키와 상기 스마트카드 인증 키를 비교하는 스마트카드 접근부를 포함하되, 상기 스마트카드 접근부는 상기 어플리케이션 인증 키와 상기 스마트카드 인증 키가 동일한 경우, 상기 어플리케이션 인증 키에 상응하는 보안 정보를 상기 스마트카드로부터 추출하는 것을 특징으로 하는 접근 제한 장치가 제공된다.
본 발명의 다른 측면에 따르면, 접근 제어 장치가 스마트카드에 대한 어플리케이션의 접근을 제한하는 방법에 있어서, 어플리케이션 인증 키를 포함하는 어플리케이션의 실행을 시작하는 단계; 상기 스마트카드의 저장 영역 주소에서 스마트카드 인증 키를 추출하는 단계-상기 저장 영역 주소는 상기 어플리케이션에 따라 지정된 상기 스마트카드의 주소임-; 상기 어플리케이션 인증 키와 상기 스마트카드 인증 키를 비교하는 단계; 및 상기 어플리케이션 인증 키와 상기 스마트카드 인증 키가 동일한 경우, 상기 어플리케이션 인증 키에 상응하는 보안 정보를 상기 스마트카드로부터 추출하는 단계를 포함하는 접근 제한 방법이 제공된다.
본 발명의 실시예에 의하면, 스마트카드 내의 정보에 대한 접근 권한을 획득한 어플리케이션이 지정된 정보 이외의 정보를 이용하는 것을 방지할 수 있다.
도 1은 접근 제한 장치의 구성을 간략히 예시한 블록도.
도 2는 스마트카드에 저장된 보안 정보 및 스마트카드 인증 키가 저장된 구조를 개념적으로 예시한 도면.
도 3은 접근 제어 장치에 삽입 또는 설치되는 스마트카드와 어플리케이션과의 관계를 예시한 도면.
도 4는 접근 제한 장치가 스마트카드에 저장된 보안 정보로의 어플리케이션의 접근을 제한하는 과정을 예시한 순서도.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
또한, 본 명세서에서, 일 구성요소가 다른 구성요소로 신호를 "전송한다" 로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되어 신호를 전송할 수 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 신호를 전송할 수도 있다고 이해되어야 할 것이다.
도 1은 접근 제어 장치의 구조를 간략히 예시한 블록도이고, 도 2는 스마트카드에 저장된 보안 정보 및 스마트카드 인증 키가 저장된 구조를 개념적으로 예시한 도면이다.
도 1을 참조하면, 접근 제어 장치는 스마트카드(110), 제어부(120), 저장부(130) 및 스마트카드 접근부(140)를 포함한다.
스마트카드(110)은 카드 번호, 인증 정보 등의 보안이 필요한 보안 정보 및 각 보안 정보에 상응하는 스마트카드 인증 키를 저장한다. 도 2를 참조하여 예를 들면, 스마트카드(110)에는 사용자가 거래하는 은행사 별로 결제에 필요한 보안 정보 및 해당 보안 정보에 상응하는 스마트카드 인증 키를 저장할 수 있다. 즉, A 은행사에 대한 제1 보안 정보(220)와 제1 보안 정보에 상응하는 제1 스마트카드 인증 키(210), B 은행사에 대한 제2 보안 정보(240)와 제2 보안 정보에 상응하는 제2 스마트카드 인증 키(230)를 저장할 수 있다. 이 때, 스마트카드 인증 키는 추후 설명할 어플리케이션의 제작자와 은행사 간 협의 하에 설정된 인증 키이다.
제어부(120)는 저장부(130)에 저장된 어플리케이션을 실행한다. 즉, 제어부(120)는 어플리케이션을 저장부(130)로부터 로드(load)하여 메모리(미도시)에 상주시킨 후, 어플리케이션을 실행한다. 제어부(120)는 어플리케이션의 실행 중 스마트카드(110)에 접근하여 보안 정보를 추출하여야 하는 경우, 어플리케이션에 포함된 인증키 및 추출할 보안 정보에 상응하는 스마트카드 인증 키가 저장된 스마트카드(110)의 저장 영역 주소를 포함하는 보안 정보 요청을 스마트카드 접근부(140)로 전송한다. 이후 제어부(120)는 스마트카드 접근부(140)로부터 보안 정보를 수신하고, 보안 정보를 이용하여 어플리케이션을 실행한다. 또한 제어부(120)는 스마트카드 접근부(140)로부터 보안 정보 요청에 포함된 저장 영역 주소에 대한 해당 어플리케이션의 권한이 없음을 알리는 접근 거부 메시지를 수신하는 경우, 표시부(미도시)를 통해 메시지를 출력할 수 있다.
저장부(130)는 하나 이상의 어플리케이션을 저장한다. 이 때, 저장부(130)에 저장된 어플리케이션 중 스마트카드(110)에 저장된 보안 정보를 이용하는 과정을 수행하는 어플리케이션은 해당 보안 정보에 상응하는 어플리케이션 인증 키를 포함한다. 이 때, 어플리케이션 인증 키는 상술한 스마트카드 인증 키와 매칭되는 인증 키이다. 즉, 상술한 어플리케이션 인증 키는 어플리케이션의 제작자와 보안 정보를 스마트카드(110)에 발급한 발급자와는 서로 협의된 인증 키이다.
스마트카드 접근부(140)는 제어부(120)로부터 보안 정보 요청을 수신하는 경우, 스마트카드에 접근하여 보안 정보를 추출한다. 스마트카드 접근부(140)는 보안 정보 요청에 포함된 저장 영역 주소에 상응하는 스마트카드(110)의 저장 영역에서 스마트카드 인증 키를 추출한다. 스마트카드 접근부(140)는 스마트카드 인증 키와 어플리케이션 인증 키를 비교한다. 스마트카드 인증 키와 어플리케이션 인증 키가 동일한 경우, 스마트카드 접근부(140)는 해당 스마트카드 인증 키에 상응하는 보안 정보를 스마트카드(110)에서 추출한다. 스마트카드 접근부(140)는 추출한 보안 정보를 제어부(120)로 전송한다. 스마트카드 인증 키와 어플리케이션 인증 키가 상이한 경우, 스마트카드 접근부(140)는 접근 거부 메시지를 제어부(120)로 전송한다.
상술한 접근 제어 장치는 보안 정보를 스마트카드에 저장하여야 하는 모바일 결제 등의 서비스를 위해 이용될 수 있다. 이하 상술한 접근 제어 장치를 이용하여 모바일 결제 서비스가 제공되는 과정을 도 3을 참조하여 설명하도록 한다.
도 3은 접근 제어 장치에 삽입 또는 설치되는 스마트카드와 어플리케이션과의 관계를 예시한 도면이다.
A 은행사 및 B 은행사는 모바일 결제 서비스를 제공한다고 가정하자. 도 3을 참조하면, 각 은행사는 모바일 결제를 위한 어플리케이션을 배포한다. 즉, A 은행사는 모바일 결제를 위한 어플리케이션 A를 배포하고, B 은행사는 어플리케이션 B를 배포한다. 사용자는 모바일 결제 서비스를 이용하기 위해 A 은행사 및 B 은행사 각각으로 서비스를 신청한다. A 은행사 및 B 은행사는 사용자의 모바일 결제 서비스 신청에 따라 사용자의 스마트카드(150)에 보안 정보 및 보안 정보에 상응하는 스마트카드 인증 키를 저장한다. 이후 사용자는 접근 제어 장치(단말)에 어플리케이션 A 및 어플리케이션 B을 설치한다. 설치된 어플리케이션 A 및 어플리케이션 B는 저장부(130)에 저장한다. 이후 사용자는 A 은행사를 통한 모바일 결제를 위해 어플리케이션 A의 실행을 접근 제어 장치로 명령하고, 이에 따라 제어부(120)는 어플리케이션 A를 로드하여 실행한다. 제어부(120)는 어플리케이션 A의 실행 도중 스마트카드(150)에 저장된 A 은행사의 보안 정보를 요청하는 보안 정보 요청을 스마트카드 접근부(140)로 전송한다. 이 때, 보안 정보 요청은 어플리케이션 A의 어플리케이션 인증 키 및 저장 영역 주소를 포함한다. 스마트카드 접근부(140)는 보안 정보 요청에 포함된 저장 영역 주소에 해당하는 스마트카드(110)의 저장 영역으로 접근한다. 이 때, 저장 영역 주소는 스마트카드 인증 키가 저장된 저장 영역을 가리키는 주소이며, 스마트카드 접근부(140)는 해당 스마트카드 인증 키를 추출한다. 스마트카드 접근부(140)는 어플리케이션 A에 상응하는 어플리케이션 인증 키와 스마트카드 인증 키를 비교한다. 스마트카드 접근부(140)는 어플리케이션 인증 키와 스마트카드 인증 키가 동일한 것을 확인하고, 스마트카드 인증 키에 상응하는 보안 정보를 스마트카드로부터 추출하여 제어부(120)로 전송한다. 제어부(120)는 수신한 보안 정보를 이용하여 모바일 결제를 수행한다.
상술한 모바일 결제 서비스 과정은 어플리케이션 A가 은행사 A에 상응하는 보안 정보만을 추출하는 경우의 과정이다. 이 때, 어플리케이션 A는 B 은행사의 보안 정보를 마케팅 등에 이용하기 위해 B 은행사에 상응하는 보안 정보의 추출을 사용자 및 B 은행사와의 협의 없이 시도하는 프로그램이 내장될 수 있다. 이하 어플리케이션이 지정된 보안 정보 이외의 정보가 저장된 저장 영역으로 접근하려 하는 경우에서 접근 제어 장치가 동작하는 과정을 설명하도록 한다.
어플리케이션 A에 따라 제어부(120)는 스마트카드 접근부(140)로 어플리케이션 인증 키 및 은행사 B의 보정 정보에 상응하는 저장 영역 주소를 포함하는 보안 정보 요청을 전송한다. 스마트카드 접근부(140)는 저장 영역 주소에 따라 B 은행사의 보안 정보에 상응하는 스마트카드 인증 키를 추출한다. 스마트카드 접근부(140)는 어플리케이션 인증 키와 스마트카드 인증 키를 비교한다. 이 때, 어플리케이션 A의 어플리케이션 인증 키와 B 은행사의 보안 정보에 상응하는 스마트카드 인증 키는 상이하기 때문에, 스마트카드 접근부(140)는 보안 정보 요청에 포함된 저장 영역 주소에 대한 해당 어플리케이션의 권한이 없음을 알리는 접근 거부 메시지를 제어부(120)로 전송한다. 따라서, 접근 제한 장치는 어플리케이션 A는 B 은행사의 보안 정보를 획득할 수 없도록 할 수 있다.
도 4는 접근 제한 장치가 스마트카드에 저장된 보안 정보로의 어플리케이션의 접근을 제한하는 과정을 예시한 순서도이다. 도 1 내지 도 3을 참조하여 상술한 바와 같이 이하 설명할 접근 제한 장치에 삽입된 스마트카드와 접근 제한 장치에 설치된 어플리케이션은 미리 협의된 인증 키를 포함한다. 즉, 스마트카드에 저장된 보안 정보를 정식으로 사용할 어플리케이션은 해당 보안 정보에 상응하는 스마트 인증 키와 동일한 어플리케이션 인증 키를 포함하도록 제작된 프로그램이다.
도 4를 참조하면, 단계 410에서 접근 제한 장치는 사용자의 요청에 따라 어플리케이션을 실행한다. 이 때, 어플리케이션은 스마트카드로부터 추출할 보안 정보에 상응하는 어플리케이션 인증 키를 포함한다.
단계 420에서 접근 제한 장치는 단계 410에서 실행된 어플리케이션으로부터 어플리케이션 인증 키를 추출한다.
단계 430에서 접근 제한 장치는 어플리케이션에 설정된 저장 영역 주소에 따라 스마트카드(110)의 저장 영역에 접근하여 스마트카드 인증 키를 추출한다.
단계 440에서 접근 제한 장치는 어플리케이션 인증 키와 스마트카드 인증 키가 동일한지 판단한다.
어플리케이션 인증 키와 스마트카드 인증 키가 동일한 경우, 단계 450에서 접근 제한 장치는 어플리케이션 인증 키에 상응하는 보안 정보를 추출한다.
어플리케이션 인증 키와 스마트카드 인증 키가 상이한 경우, 단계 460에서 접근 제한 장치는 접근 거부 메시지를 표시한다.
이제까지 본 발명에 대하여 그 실시 예를 중심으로 살펴보았다. 전술한 실시 예 외의 많은 실시 예들이 본 발명의 특허청구범위 내에 존재한다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예는 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (6)

  1. 어플리케이션 인증 키를 포함하는 어플리케이션을 저장하는 저장부;
    상기 어플리케이션에 따라 지정된 저장 영역 주소 및 상기 어플리케이션 인증 키를 포함하는 보안 정보 요청을 전송하는 제어부; 및
    상기 저장 영역 주소에 상응하는 스마트카드 인증 키를 상기 스마트카드로부터 추출하고, 상기 어플리케이션 인증 키와 상기 스마트카드 인증 키를 비교하는 스마트카드 접근부
    를 포함하되,
    상기 스마트카드 접근부는 상기 어플리케이션 인증 키와 상기 스마트카드 인증 키가 동일한 경우, 상기 어플리케이션 인증 키에 상응하는 보안 정보를 상기 스마트카드로부터 추출하는 것을 특징으로 하는 접근 제한 장치.
  2. 제1 항에 있어서,
    상기 스마트카드 접근부는 상기 어플리케이션 인증 키와 상기 스마트카드 인증 키가 상이할 경우, 상기 어플리케이션의 상기 보안 정보에 대한 접근이 거부되었음을 나타내는 접근 거부 메시지를 상기 제어부로 전송하는 것을 특징으로 하는 접근 제한 장치.
  3. 제1 항에 있어서,
    상기 저장 영역 주소는 상기 보안 정보에 상응하는 스마트카드 인증 키가 상기 스마트카드에 저장된 주소인 것을 특징으로 하는 접근 제어 장치.
  4. 접근 제어 장치가 스마트카드에 대한 어플리케이션의 접근을 제한하는 방법에 있어서,
    어플리케이션 인증 키를 포함하는 어플리케이션의 실행을 시작하는 단계;
    상기 스마트카드의 저장 영역 주소에서 스마트카드 인증 키를 추출하는 단계-상기 저장 영역 주소는 상기 어플리케이션에 따라 지정된 상기 스마트카드의 주소임-;
    상기 어플리케이션 인증 키와 상기 스마트카드 인증 키를 비교하는 단계; 및
    상기 어플리케이션 인증 키와 상기 스마트카드 인증 키가 동일한 경우, 상기 어플리케이션 인증 키에 상응하는 보안 정보를 상기 스마트카드로부터 추출하는 단계를 포함하는 접근 제한 방법.
  5. 제4 항에 있어서,
    상기 어플리케이션 인증 키와 상기 스마트카드 인증 키가 상이할 경우, 상기 어플리케이션의 상기 보안 정보에 대한 접근이 거부되었음을 나타내는 접근 거부 메시지를 표시하는 단계를 더 포함하는 접근 제한 방법.
  6. 제4 항에 있어서,
    상기 저장 영역 주소는 상기 보안 정보에 상응하는 스마트카드 인증 키가 상기 스마트카드에 저장된 주소인 것을 특징으로 하는 접근 제어 방법.
KR1020100140717A 2010-12-31 2010-12-31 접근 제한 장치 및 방법 KR20120078426A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100140717A KR20120078426A (ko) 2010-12-31 2010-12-31 접근 제한 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100140717A KR20120078426A (ko) 2010-12-31 2010-12-31 접근 제한 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20120078426A true KR20120078426A (ko) 2012-07-10

Family

ID=46711770

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100140717A KR20120078426A (ko) 2010-12-31 2010-12-31 접근 제한 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20120078426A (ko)

Similar Documents

Publication Publication Date Title
US9516019B2 (en) Method, system and terminal for encrypting/decrypting application program on communication terminal
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
CN113711211A (zh) 第一因素非接触式卡认证系统和方法
KR100548638B1 (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
US9348768B2 (en) Method for implementing encryption in storage card, and decryption method and device
KR101414932B1 (ko) 애플릿 액세스 제어 시스템 및 방법
CN109977039A (zh) 硬盘加密密钥存储方法、装置、设备及可读存储介质
CN109413648B (zh) 访问控制方法、终端、智能卡、后台服务器及存储介质
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
CN105282117A (zh) 访问控制方法及装置
KR101305901B1 (ko) 인증 방법 및 시스템
KR20210011577A (ko) 심툴킷과 애플릿을 이용한 개인 정보 인증 장치 및 방법
KR101191345B1 (ko) Nfc 휴대단말기에 탑재된 어플리케이션의 사용 권한 관리 시스템 및 그 방법
CN105871840B (zh) 一种证书管理方法及系统
US20230385418A1 (en) Information processing device, information processing method, program, mobile terminal, and information processing system
CN108322907B (zh) 一种开卡方法及终端
CN112422281B (zh) 一种更改安全模块中密钥的方法及系统
KR20120078426A (ko) 접근 제한 장치 및 방법
CN113383527B (zh) 在可信设备上进行终端用户认证的方法
RU92592U1 (ru) Система идентификации пользователя подвижной радиотелефонной связи на основе абонентского номера в сети подвижной радиотелефонной связи
KR20170010341A (ko) 보안운영체제를 이용한 인증 처리 방법
KR101412188B1 (ko) 공통이용 저장영역을 가지는 메모리 카드와 공통이용 저장영역 접근 제어방법
KR20100136077A (ko) 인덱스 교환을 통한 씨드 조합 방식 오티피 운영 방법 및 시스템과 이를 위한 기록매체
KR20100136047A (ko) 씨드 조합 방식 오티피 운영 방법 및 시스템과 이를 위한 기록매체
KR20100136090A (ko) 인덱스 교환을 통한 복수 인증 방식 오티피 출력 방법 및 시스템과 이를 위한 휴대폰 및 기록매체

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination