KR101417025B1 - 임베디드 시스템에서 이동성 요소의 인증을 위한 방법 - Google Patents

임베디드 시스템에서 이동성 요소의 인증을 위한 방법 Download PDF

Info

Publication number
KR101417025B1
KR101417025B1 KR1020070120441A KR20070120441A KR101417025B1 KR 101417025 B1 KR101417025 B1 KR 101417025B1 KR 1020070120441 A KR1020070120441 A KR 1020070120441A KR 20070120441 A KR20070120441 A KR 20070120441A KR 101417025 B1 KR101417025 B1 KR 101417025B1
Authority
KR
South Korea
Prior art keywords
registration
entity
mobility entity
mobility
host device
Prior art date
Application number
KR1020070120441A
Other languages
English (en)
Other versions
KR20080099117A (ko
Inventor
텐모이 아루난
아런 나니야뜨
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US12/151,470 priority Critical patent/US8397289B2/en
Priority to PCT/KR2008/002560 priority patent/WO2008136638A1/en
Priority to EP08753357.6A priority patent/EP2153576B1/en
Priority to CN200880023747.1A priority patent/CN101689996B/zh
Publication of KR20080099117A publication Critical patent/KR20080099117A/ko
Application granted granted Critical
Publication of KR101417025B1 publication Critical patent/KR101417025B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 발명에 따른 휴대용 장치의 인증을 위한 방법은 임베디드 시스템에 포함된 휴대용 장치의 인증 방법에 있어서, 임베디드 시스템 내에서 이동성 엔티티의 삽입에 앞서, 호스트 장치에 이동성 엔티티의 세부정보를 등록하는 과정과; 상기 호스트 장치의 알고리즘에 기초하여 제1 등록 ID를 연산하고, 저장하는 과정과; 상기 이동성 엔티티가 삽입된 이후에 호스트 장치의 영구적인 메모리영역에 상기 ID를 등록하는 과정과; 호스트 장치에 의해 상기 이동성 엔티티 등록 알고리즘에 기초하여 제2 등록 ID를 연산하는 과정과; 생성된 상기 제1 등록 ID 및 제2 등록 ID를 비교하고, 호스트 장치가 휴대용 단말로 상기 이동성 엔티티의 세부정보를 디스플레이하는 과정을 포함하며, 휴대용 단말에 구비된 상기 이동성 엔티티의 교환을 위하여, 이동성 엔티티와 호스트 장치 사이의 인터페이스를 통해 호스트 장치에 등록된 상기 휴대용 단말의 등록을 취소하고, 비 보안으로서 휴대용 단말의 목록을 취소하고, 등록 ID를 삭제하는 것을 특징으로 한다.
임베디드, NFC, 이동성, 엔티티

Description

임베디드 시스템에서 이동성 요소의 인증을 위한 방법{METHOD FOR REMOVABLE ELEMENT AUTHENTICATION IN AN EMBEDDED SYSTEM}
본 발명은 임베디드 장치의 이동성 엔티티를 보호 및 감시하는 방법에 관한 것으로서, 특히 임베디드 시스템에 채택되는 휴대용 구성요소들을 인증하는 방법에 관한 것이다.
미국 특허공개번호 제2007/0123305호(이하, 305' 특허라 함.)는 휴대전화의 근거리무선통신(NFC)장치를 보호하는 방법을 제안한다. 상기 305' 특허는 가입자식별모듈(SIM) 카드에 수록된 국제 휴대전화 가입자 식별자(IMSI) 및 휴대 전화에 구비된 NFC카드의 식별번호를 읽어들이는 과정과; 상기 IMSI번호가 휴대전화의 메모리에 저장된 제1데이터와 일치하는 지를 확인하는 과정과; 상기 식별번호가 휴대전화의 메모리에 저장된 제2데이터와 일치하는지를 확인하는 과정과; 상기 IMSI번호와 식별번호가 휴대전화의 메모리에 수록된 제1 및 제2데이터와 각각 일치할 때, NFC카드의 기능(function)을 감지하는 과정을 포함한다. 그러나, 전술한 305' 특허는 모든 데이터의 교환에 대한 SIM카드의 인증에 관해서 명확하게 기재하고 있지않다. 더욱이, 전술한 305' 특허는 SIM카드와 NFC카드에 대해서만 기재하고 있을 뿐 이동성 엔티티에 대해서는 기재하고 있지 않다.
또한, 미국 특허공개번호 제2002/012085호(이하, 085' 특허라 함.)는 모든 파워-업 사이클 이후에 SIM카드의 무결성을 입증하는 방법을 제안하고 있다. SIM의 제1식별자는 무선통신장치(WCD)의 초기 파워-업 과정에서 무선통신장치 내에 저장된다. 전원관리 사이클동안, 무선통신장치는 제2식별자를 수신하고, 상기 제2식별자를 제1식별자와 비교한다. SIM으로의 접근(access)은 제1 및 제2 식별자에 기초하여 제어된다. 예컨대, 제1 및 제2 식별자가 일치하지 않으면 상기 SIM이 유효하지 않은 것으로 결정한다. 그러나, 상기 085' 특허는 SIM카드가 아닌 이동성 엔티티에 대하여 기재하고 있지 않다. 더욱이, 상기 085' 특허는 단거리무선통신을 이용하는 SIM카드에 대한 인증의 적용에 대하여 기재하고 있지 않다. 또한 상기 085' 특허는 모든 데이터의 교환에 대한 SIM카드의 인증에 관해서는 기재하고 있지 않다.
한편, 다른 종류의 임베디드 장치들은 NFC와 같은 근거리무선통신을 통해 서로 통신한다. 이러한 임베디드 장치들은 전송 과정의 특별한 보호를 요구하는 데이터를 교환할 수 있다. 예컨대, 특별한 보호를 요구하는 상기 데이터는 개인정보 등의 신용카드정보 등이 될 수 있다. 어플리케이션들은 임베디드 장치의 이동성 엔티티 내에 존재할 수 있으며, 장치가 정상적으로 오프된 이후에 사용자들은 이러한 이동성 엔티티를 교환할 수 있다.
나아가, 임베디드 장치가 오프되었을 때에도, 근거리무선통신(NFC)에 따른 장치들은 동작하도록 설계된다. 따라서, 이동성 엔티티의 악의적인 매체는 전원이 오프된 상태에서 삽입될 수 있다. 그리고, 장치에 삽입된 이동성 엔티티의 악의적인 매체는 장 치(즉, NFC에 기초하여 통신을 수행하는 장치)에 저장된 사용자의 개별적인 정보를 유출하는 문제를 발생시킬 수 있다.
본 발명은 전술한 점을 고려하여 안출된 것으로서, 임베디드 장치의 전원이 종료된 상태에서도 새로 삽입되는 이동성 엔티티의 인증을 수행할 수 있는 방법을 제공하는데 그 목적이 있다.
상기한 목적을 달성하기 위하여 본 발명에 따른 휴대용 장치의 인증을 위한 방법은 임베디드 시스템에 포함된 휴대용 장치의 인증 방법에 있어서, 임베디드 시스템 내에서 이동성 엔티티의 삽입에 앞서, 호스트 장치에 이동성 엔티티의 세부정보를 등록하는 과정과; 상기 호스트 장치의 알고리즘에 기초하여 제1 등록 ID를 연산하고, 저장하는 과정과; 상기 이동성 엔티티가 삽입된 이후에 호스트 장치의 영구적인 메모리영역에 상기 ID를 등록하는 과정과; 호스트 장치에 의해 상기 이동성 엔티티 등록 알고리즘에 기초하여 제2 등록 ID를 연산하는 과정과; 생성된 상기 제1 등록 ID 및 제2 등록 ID를 비교하고, 호스트 장치가 휴대용 단말로 상기 이동성 엔티티의 세부정보를 디스플레이하는 과정을 포함하며, 휴대용 단말에 구비된 상기 이동성 엔티티의 교환을 위하여, 이동성 엔티티와 호스트 장치 사이의 인터페이스를 통해 호스트 장치에 등록된 상기 휴대용 단말의 등록을 취소하고, 비 보안으로서 휴대용 단말의 목록을 취소하고, 등록 ID를 삭제하는 것을 특징으로 한다.
이동성 엔티티와 호스트 장치 사이의 상기 인터페이스는 보조 배터리를 통해 운영되며, 휴대용 단말의 전원이 종료되더라도 운영되는 것이 바람직하다.
이동성 엔티티의 상기 인증은 호스트 장치에 의해 지속적으로 체크되는 것이 바람직하다.
상기 세부정보의 등록은 비밀번호 또는 PIN을 입력한 후에 기재될 수 있다.
상기 호스트 장치는 호스트 장치로부터 이동성 엔티티로 전송되는 Read_Register_Device_Req 메시지를 이용하여 휴대장치의 세부정보들을 읽어들이는 것이 바람직하다.
상기 호스트 장치는 이동성 엔티티로 Read_Register_Device_Req 메시지를 전송할 수 있으며, 상기 Read_Register_Device_Req 메시지에 대한 응답은 Read_Register_Device_Resp 메시지이고, 호스트 장치는 이동성 엔티티 생산 공정 식별번호, 이동성 엔티티 타입 카테고리, STO_REGID를 포함하는 세부정보를 제공받을 수 있다.
상기 호스트 장치는 이동성 엔티티로 Read_Register_Device_Req 메시지를 전송할 수 있으며, 상기 제2 등록 ID는 상기 Read_Register_Device_Req 메시지에 대한 응답메시지를 사용하여 생성될 수 있다.
호스트 장치에 대한 제2 등록 ID의 사용은 Host_TEE_Interaction 메시지를 통해 이루어지며, 상기 메시지에 의해 상기 장치가 모든 보안 데이터의 전송 이전에 인증되는 것이 바람직하다.
본 발명은 임베디드 장치가 오프된 상태에서 새로 삽입되는 악의적인 이동성 엔 티티에 의해 데이터가 유출되는 것을 방지할 수 있으며, 이동성 구성요소의 데이터 보안에 대한 신뢰성을 높일 수 있다.
이하 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명에서는 구체적인 구성 소자 등과 같은 특정 사항들이 나타나고 있는데 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들이 본 발명의 범위 내에서 소정의 변형이나 혹은 변경이 이루어질 수 있음은 이 기술분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다.
본 발명에 따른 휴대용 장치의 인증 방법은 제1 내지 제4단계를 포함한다.
우선, 제1단계는 인증을 수행하기에 앞서 이동성 엔티티의 증서(credential)(예컨대, 선인증 엔트리(Pre-Authentication entry))를 저장하는 단계이다. 새로운 이동성 엔티티가 휴대용 단말에 삽입되기 이전에, 호스트 장치에 이동성 엔티티의 세부정보가 등록되어야 한다.
호스트 장치에 접근한 휴대용 단말은 상기 이동성 엔티티에 관련된 세부정보를 제공한다. 상기 이동성 엔티티에 관련된 세부정보는 이동성 엔티티가 휴대용 단말에 삽입되기 이전에, 사용자가 휴대용 단말을 이용하여 호스트에 제공하는 정보이다. 상기 세부정보는 이동성 엔티티 또는 어플리케이션을 지원하는 서비스 제공자가 이동성 엔티티 또는 어플리케이션을 공급하면서 제공하는 정보이다. 예컨대, 상기 세부정보는 이동성 엔티티 또는 어플리케이션의 공급(예컨대, 판매) 시에 제공하는 매뉴얼 등에 수록되 는 정보일 수 있다. 따라서, 사용자는 상기 메뉴얼 등에 제공된 상기 세부정보를 확인하고, 휴대용 단말에 마련된 인터페이스를 통해 상기 세부정보를 상기 호스트 장치에 입력할 수 있다.
이동성 엔티티의 세부정보를 호스트에 제공하기에 앞서, 휴대용 단말의 호스트 장치 접속을 승인하는 과정이 선행되는 것이 바람직하다. 상기 호스트 장치 접속의 승인은 휴대용 단말을 통해 사용자로부터 입력받는 비밀번호 또는 보호된 PIN의 전송을 통해 이루어질 수 있다.
나아가, 상기 세부정보들은 이동성 엔티티 생산 공정 식별번호, 이동성 엔티티 형식 카테고리, 및 등록 ID를 연산하는데 사용되는 보안키 등이 될 수 있다. 상기 이동성 엔티티 생산 공정 식별번호는 SIM의 IMEI 번호 또는 생산 시리얼 번호와 같은 이동성 엔티티일 수 있다. 그리고, 상기 이동성 엔티티 형식 카테고리는 SDIO카드, MMC카드 등일 수 있다. 상기 보안키는 패키징뿐 아니라, SMS와 같은 다른 보안 수단을 통한 전송 상의 이동성 엔티티로서 사용자에게 제공될 수 있다. 또한, 상기 보안키는 16,24,49비트 같이 가변비트 사이즈 일 수 있으며, 숫자형태 또는 알파벳 형태일 수 있다.
상기 호스트 장치는 휴대용 단말로부터 상기 세부정보를 수신한 후, 보안 알고리즘에 기초하여 상기 세부정보를 포함하는 "제1 time Host Generated Reg_ID"를 연산한다. 그리고 상기 "제1 time Host Generated Reg_ID"를 호스트 장치의 보안영역에 저장한다.
다음으로, 제2단계는 등록 협상을 진행하는 단계이다.
휴대용 단말에 새로운 이동성 엔티티가 사용자에 의해 삽입되더라도, 이동성 엔 티티는 이동성 엔티티 슬롯에 의해 바로 감지된다.
도 1은 본 발명의 일 실시예에 따라 휴대용 단말에 이동성 엔티티가 삽입됨에 따른 등록과 인증 과정의 흐름을 도시한다. 도 1을 참조하면, 호스트는 등록 및 인증을 위한 목적으로 “Read_Register_Device_Req" 메시지를 이동성 엔티티로 전송한다(111). 그러면, 이동성 엔티티는 “Read_Register_Device_Req" 메시지에 대한 응답으로서 “Read_Register_Device_Resp" 메시지를 호스트장치에 전송한다(121).
이동성 엔티티가 전송하는 상기 메시지(“Read_Register_Device_Resp" 메시지)는 이동성 엔티티 타입 카테고리(Dev_type), 이동성 엔티티 생산 공정 식별번호(Serial_Num) 및 판매자에 의해 저장된 이동성 엔티티에 존재하는 등록 ID(STO_REG ID)를 포함한다.
상기 이동성 엔티티 타입 카테고리는 MMC카드, SD카드, SIM카드 등일 수 있으며, 이동성 엔티티 생산 공정 식별번호는 SIM을 위한 MEI 번호이거나 또는 다른 이동성 엔티티를 위한 생산 시리얼 번호 등 일 수 있다. 또한, 판매자에 의해 저장된 이동성 엔티티에 존재하는 등록 ID는 STO_REG ID일 수 있다.
제3단계는 보안 알고리즘에 기초하여 등록 ID를 산정하는 과정(131)을 포함한다. 상기 등록 ID(예컨대, Generated_Reg_ID)는 장치 타입 카테고리, 장치번호, 및 보안키를 포함할 수 있다.
상기 등록 ID(예컨대, Generated_Reg_ID)를 산정하기 위한 보안키는 임베디드 장치의 보안 레지스트리로부터 추출된다.
상기 131 과정을 수행한 후, 상기 호스트는 상기 등록 ID(예컨대, Generated_Reg_ID), 이동성 엔티티로부터 독출되는 STO_REG ID의 값 및 제1 time Host Generated Reg_ID (제1단계를 통해 획득된 등록ID)의 값을 비교한다(141).
만약, 제1 time Host Generated Reg_ID, Generated Reg_ID, STO_REG ID 전부가 일치(151-예)하면 인증이 성공적으로 이루어지며, 호스트에서 다양한 어플리케이션은 이동성 엔티티를 사용할 수 있다. 그러나, 만약 상기 ID값들이 서로 다르면(151-아니오) 인증은 실패하고, 보안경고 메시지가 사용자에게 알려진다(160). 인증을 실패한 상태에서, 이동성 엔티티는 사용자 어플리케이션에 의해 사용될 수 없다.
복수의 이동성 엔티티를 구비한 휴대용 단말에 대하여, 상기 제2단계 및 제3단계는 반복적으로 수행될 수 있다. 즉, 전술한 111, 121, 131, 141 및 151 과정을 수행하는 과정과 동일한 알고리즘을 통해, 도 1에 도시된 112, 122, 132, 142 및 152 과정들이 수행될 수 있다.
마지막으로, 제4단계는 사용자 인증을 수행하는 단계이다. 즉, 상기 3개의 ID들이 호스트에 의해 인증된 이후에, 상기 호스트는 이동성 엔티티의 세부정보들과 함께 인증 성공 메시지를 사용자에게 투영한다. 사용자는 상기 제1단계를 통해 생성된 모든 등록 ID들과 상기 제3단계를 통해 재 연산된 등록 ID(Generated_Reg_ID_Computation )들이 일치함을 인식한다.
나아가, 휴대용 단말에 구비된 NFC는 이동성 엔티티를 사용한다. 이때, 상기 이동성 엔티티는 NFC 어플리케이션을 구비하고 NFC호스트를 제공할 수 있다. 이동성 엔티티는 NFC 제어기와 인터페이스될 수 있다. NFC 호스트-제어기 환경에서, 장치 등록 ID는 항상 데이터의 교환을 위해 사용되고, 휴대용 단말은 항상 높은 보안을 통해 인증된 다.
도 2는 본 발명의 일 실시예에 따른 휴대용 단말의 인증 방법에 사용되는 명령 교환 과정의 흐름을 도시하는 순서도이다. 도 2를 참조하면, 전술한 바와 같이, NFC 호스트-제어기 환경에서는 NFC 제어기가 이동성 엔티티로 샘플 메시지인 Host_TEE_Interaction을 전송한다(210). 그러면, 이동성 엔티티는 그에 대한 응답으로서, Host_TEE_Interaction_RSP 메시지를 상기 NFC 제어기로 회송하게 된다(220). 상기 Host_TEE_Interaction 메시지는 Generated_Reg_ID 및 파라미터를 포함하고, Host_TEE_Interaction_RSP 메시지는 STO_REG ID 및 파라미터를 포함한다.
사용자가 이동성 엔티티의 등록 취소 또는 수정을 원하는 경우, 예컨대 휴대용 단말의 식별번호의 수정을 위한 SIM, 더 큰 용량의 메모리를 위한 SDIO 또는 MMC 카드를 교환하는 경우, 사용자는 휴대용 단말의 등록을 취소하고, 호스트 장치 내에 보호된 메모리 장치로부터 보안이 유지되지 않은 휴대용 단말의 리스트를 삭제하고, 장치 타입 카테고리, 장치 번호, 보안키 및 등록 ID를 삭제해야한다. 이를 위하여, 상기 호스트 장치는 휴대용 단말의 등록 취소, 휴대용 단말의 리스트를 삭제, 장치 타입 카테고리, 장치 번호, 보안키 및 등록 ID의 삭제할 수 있는 인터페이스를 제공한다.
나아가, 휴대 단말을 탐색하기 위하여, 휴대용 단말과 호스트 장치 사이의 인터페이스는 휴대용 단말에 전력이 공급되지 않는 동안에도 보조 배터리 지원을 통해 운영된다.
도 3은 휴대용 단말에 전력이 공급되지 않는 동안 이동성 엔티티와 호스트 사이의 인증 과정의 순서를 도시한다. 도 3을 참조하면, 휴대용 단말이 전원이 공급되지 않 는 상태로 전환된 경우에, 보조 배터리를 통한 상기 인터페이스를 이용하여, 새로 교환된 이동성 엔티티 대한 세부정보가 호스트에 제공될 수 있다.
즉, 호스트가 이동성 엔티티로 Host_PollTEE1메시지를 전송(311)하고, 새로 교환된 이동성 엔티티는 이에 대한 응답으로서 이동성 엔티티 타입 카테고리(Dev_type), 장치번호(Serial_Num), 및 판매자에 의해 저장된 이동성 엔티티에 존재하는 등록 ID(STO_REG ID)를 포함하는 Host_Poll_Resp 메시지를 호스트에 전송한다(321). 호스트에 제공된 이동성 엔티티 교환에 대한 세부정보는 이동성 엔티티의 인증을 위해 마련되는 호스트의 읽기/쓰기가 가능한 메모리영역에 수록될 수 있다.
다음으로, 호스트는 메모리에 저장된 제1등록 ID와 새로 교환된 이동성 엔티티의 STO_REG ID 및 제1 time Host Generated Reg_ID를 비교한다(331).
예컨대, 새로 삽입된 이동성 엔티티에 포함된 ID와 호스트 장치에 미리 저장된ID가 서로 일치하는 경우(341-예), 새로 삽입된 이동성 엔티티의 인증을 성공한다. 새로운 이동성 엔티티에 대한 인증이 성공하는 경우, 호스트는 상기 새로운 엔티티의 접근을 허용한다. 반면, 새로 삽입된 이동성 엔티티에 포함된 ID와 호스트 장치에 미리 저장된ID가 서로 일치하지 않는 경우(341-아니오), 휴대용 단말로 인증 실패한다. 이 경우, 호스트는 새로운 이동성 엔티티에 대한 접근을 허용하지 않으며, 인증 실패에 대응하는 정보를 디스플레이하도록 하는 명령을 전송(350)한다.
인증 실패에 대응하는 정보는 상기 휴대용 단말이 다시 동작을 개시하게 됨에 따라 전송될 수 있다.
또한, 복수의 이동성 엔티티를 구비한 휴대용 단말에 대하여, 311, 321, 331, 및 341 과정을 수행하는 과정과 동일한 알고리즘을 통해, 도 3에 도시된 312, 322, 333, 및 342 과정들이 수행될 수 있다.
이상에서 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 수정 및 변형이 가능함은 물론이다.
도 1은 본 발명의 일 실시예에 따라 휴대용 단말에 이동성 엔티티가 삽입됨에 따른 등록과 인증 과정의 흐름도
도 2는 본 발명의 일 실시예에 따른 휴대용 단말의 인증 방법에 사용되는 명령 교환 과정의 흐름을 도시하는 순서도
도 3은 본 발명의 일 실시예에 따른 휴대용 단말의 인증 방법에 따라 휴대용 단말에 전력이 공급되지 않는 동안 이동성 엔티티와 호스트 사이의 인증 과정의 순서도

Claims (12)

  1. 휴대용 장치 내 이동성 엔티티를 호스트 장치가 인증하는 방법에 있어서,
    휴대용 장치에 이동성 엔티티가 삽입되기 이전에, 휴대용 장치 에 미리 저장된 제1 이동성 엔티티 생산 공정 식별번호, 제1 이동성 엔티티 타입 카테고리 및 제1 보안 키를 수신하는 과정과;
    상기 호스트 장치에 저장된 보안 알고리즘에 상기 제1 이동성 엔티티 생산 공정 식별번호, 상기 제1 이동성 엔티티 타입 카테고리 및 상기 제1 보안 키를 적용함으로써 제1 등록 ID를 연산하여 저장하는 과정과;
    상기 휴대용 장치에 상기 이동성 엔티티가 삽입된 이후에, 상기 이동성 엔티티에 미리 저장된 제2 이동성 엔티티 생산 공정 식별번호, 제2 이동성 엔티티 타입 카테고리 및 제3 등록 ID를 수신하는 과정과;
    상기 보안 알고리즘에 상기 제2 이동성 엔티티 생산 공정 식별번호, 상기 제2 이동성 엔티티 타입 카테고리 및 상기 제1 보안 키를 적용함으로써 제2 등록 ID를 연산하는 과정과;
    상기 제1 등록 ID, 상기 제2 등록 ID 및 상기 제3 등록 ID를 서로 비교하는 과정과;
    상기 제1 등록 ID, 상기 제2 등록 ID 및 상기 제3 등록 ID가 서로 일치하면, 상기 이동성 엔티티에 대한 접근을 허용하는 과정을 포함함을 특징으로 하는 휴대용 장치의 인증을 위한 방법.
  2. 제1항에 있어서, 상기 이동성 엔티티와 상기 호스트 장치 사이의 인터페이스는 보조 배터리를 통해 운영되며, 상기 휴대용 장치의 전원이 종료되더라도 운영되는 것을 특징으로 하는 휴대용 장치의 인증을 위한 방법.
  3. 제1항에 있어서, 상기 이동성 엔티티의 인증은 상기 호스트 장치에 의해 지속적으로 체크되는 것을 특징으로 하는 휴대용 장치의 인증을 위한 방법.
  4. 제1항에 있어서, 상기 제1 이동성 엔티티 생산 공정 식별번호, 상기 제1 이동성 엔티티 타입 카테고리 및 상기 제1 보안 키는 비밀번호 또는 PIN을 입력한 이후에 상기 호스트 장치에 수신되는 것을 특징으로 하는 휴대용 장치의 인증을 위한 방법.
  5. 제1항에 있어서, 상기 호스트 장치는 상기 호스트 장치로부터 상기 이동성 엔티티로 전송되는 미리 설정된 메시지를 통해 상기 제2 이동성 엔티티 생산 공정 식별번호, 상기 제2 이동성 엔티티 타입 카테고리 및 상기 제3 등록 ID를 읽어들이는 것을 특징으로 하는 휴대용 장치의 인증을 위한 방법.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 휴대용 장치 내 이동성 엔티티를 인증하는 호스트 장치에 있어서,
    메모리와;
    휴대용 장치와의 통신을 위한 인터페이스를 포함하고, 상기 호스트 장치는,
    상기 휴대용 장치에 이동성 엔티티가 삽입되기 이전에, 상기 휴대용 장치에 미리 저장된 제1 이동성 엔티티 생산 공정 식별번호, 제1 이동성 엔티티 타입 카테고리 및 제1 보안 키를 수신하고,
    상기 호스트 장치에 저장된 보안 알고리즘에 상기 제1 이동성 엔티티 생산 공정 식별번호, 상기 제1 이동성 엔티티 타입 카테고리 및 상기 제1 보안 키를 적용함으로써 제1 등록 ID를 연산하여 저장하고,
    상기 휴대용 장치에 상기 이동성 엔티티가 삽입된 이후에, 상기 이동성 엔티티에 미리 저장된 제2 이동성 엔티티 생산 공정 식별번호, 제2 이동성 엔티티 타입 카테고리 및 제3 등록 ID를 수신하고,
    상기 보안 알고리즘에 상기 제2 이동성 엔티티 생산 공정 식별번호, 상기 제2 이동성 엔티티 타입 카테고리 및 상기 제1 보안 키를 적용함으로써 제2 등록 ID를 연산하고,
    상기 제1 등록 ID, 상기 제2 등록 ID 및 상기 제3 등록 ID를 서로 비교하고,
    상기 제1 등록 ID, 상기 제2 등록 ID 및 상기 제3 등록 ID가 서로 일치하면, 상기 이동성 엔티티에 대한 접근을 허용하도록 구성됨을 특징으로 하는 휴대용 장치 내 이동성 엔티티를 인증하는 호스트 장치.
  10. 제9항에 있어서, 상기 이동성 엔티티의 인증은 상기 호스트 장치에 의해 지속적으로 체크되는 것을 특징으로 하는 휴대용 장치 내 이동성 엔티티를 인증하는 호스트 장치.
  11. 제9항에 있어서, 상기 제1 이동성 엔티티 생산 공정 식별번호, 상기 제1 이동성 엔티티 타입 카테고리 및 상기 제1 보안 키는 비밀번호 또는 PIN을 입력한 이후에 상기 호스트 장치에 수신되는 것을 특징으로 하는 휴대용 장치 내 이동성 엔티티를 인증하는 호스트 장치.
  12. 제9항에 있어서, 상기 호스트 장치는 상기 호스트 장치로부터 상기 이동성 엔티티로 전송되는 미리 설정된 메시지를 통해 상기 제2 이동성 엔티티 생산 공정 식별번호, 상기 제2 이동성 엔티티 타입 카테고리 및 상기 제3 등록 ID를 수신하는 것을 특징으로 하는 휴대용 장치 내 이동성 엔티티를 인증하는 호스트 장치.
KR1020070120441A 2007-05-07 2007-11-23 임베디드 시스템에서 이동성 요소의 인증을 위한 방법 KR101417025B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US12/151,470 US8397289B2 (en) 2007-05-07 2008-05-07 Method for removable element authentication in an embedded system
PCT/KR2008/002560 WO2008136638A1 (en) 2007-05-07 2008-05-07 Method for removable element authentication in an embedded system
EP08753357.6A EP2153576B1 (en) 2007-05-07 2008-05-07 Method for removable element authentication in an embedded system
CN200880023747.1A CN101689996B (zh) 2007-05-07 2008-05-07 嵌入式***中用于可移除元件认证的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN964CH2007 2007-05-07
IN964/CHE/2007 2007-05-07

Publications (2)

Publication Number Publication Date
KR20080099117A KR20080099117A (ko) 2008-11-12
KR101417025B1 true KR101417025B1 (ko) 2014-07-08

Family

ID=40286302

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070120441A KR101417025B1 (ko) 2007-05-07 2007-11-23 임베디드 시스템에서 이동성 요소의 인증을 위한 방법

Country Status (5)

Country Link
US (1) US8397289B2 (ko)
EP (1) EP2153576B1 (ko)
KR (1) KR101417025B1 (ko)
CN (1) CN101689996B (ko)
WO (1) WO2008136638A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009040419A1 (de) 2009-09-07 2011-04-28 Giesecke & Devrient Gmbh Verfahren zum Herstellen einer Datenkommunikationsverbindung
CN101853347A (zh) * 2010-04-27 2010-10-06 中兴通讯股份有限公司 一种拆卸监测方法和装置
US8818867B2 (en) 2011-11-14 2014-08-26 At&T Intellectual Property I, L.P. Security token for mobile near field communication transactions
US9129273B2 (en) 2011-12-01 2015-09-08 At&T Intellectual Property I, L.P. Point of sale for mobile transactions
CN105474468B (zh) * 2014-07-08 2019-02-05 华为技术有限公司 一种连接分离方法及装置
JP6990040B2 (ja) * 2017-04-28 2022-01-12 パラマウントベッド株式会社 ベッドシステム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544083A (en) * 1992-04-27 1996-08-06 Kabushiki Kaisha Toshiba Password management method and apparatus
KR100566627B1 (ko) * 1999-04-27 2006-03-31 마츠시타 덴끼 산교 가부시키가이샤 반도체 메모리 카드 및 데이터 판독장치

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
US6141563A (en) * 1997-12-16 2000-10-31 Motorola, Inc. SIM card secured subscriber unit
ES2344861T3 (es) * 2001-02-27 2010-09-08 Qualcomm, Incorporated Gestion de energia para modulo de identidad de abonado.
US7137003B2 (en) 2001-02-27 2006-11-14 Qualcomm Incorporated Subscriber identity module verification during power management
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
US7509687B2 (en) * 2002-03-16 2009-03-24 Trustedflow Systems, Inc. Remotely authenticated operation method
CN1416073A (zh) * 2002-11-05 2003-05-07 戚滨宏 自主身份认证方法
US20040123113A1 (en) * 2002-12-18 2004-06-24 Svein Mathiassen Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
JP2005085129A (ja) * 2003-09-10 2005-03-31 Hitachi Cable Ltd パッケージの認証方法並びにそれに用いるホスト機器及びパッケージ及び外部記憶媒体
US7412596B2 (en) * 2004-10-16 2008-08-12 Lenovo (Singapore) Pte. Ltd. Method for preventing system wake up from a sleep state if a boot log returned during the system wake up cannot be authenticated
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
TWI283122B (en) * 2005-11-29 2007-06-21 Benq Corp Method for securing a near field communication device of a mobile phone
CN100556192C (zh) * 2006-06-02 2009-10-28 ***通信集团公司 移动终端信息自动上报的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544083A (en) * 1992-04-27 1996-08-06 Kabushiki Kaisha Toshiba Password management method and apparatus
KR100566627B1 (ko) * 1999-04-27 2006-03-31 마츠시타 덴끼 산교 가부시키가이샤 반도체 메모리 카드 및 데이터 판독장치

Also Published As

Publication number Publication date
CN101689996B (zh) 2014-11-19
EP2153576A1 (en) 2010-02-17
US8397289B2 (en) 2013-03-12
WO2008136638A1 (en) 2008-11-13
KR20080099117A (ko) 2008-11-12
EP2153576A4 (en) 2014-12-17
US20090241186A1 (en) 2009-09-24
CN101689996A (zh) 2010-03-31
EP2153576B1 (en) 2016-05-04

Similar Documents

Publication Publication Date Title
CN103339975B (zh) 用于在安全服务器上输出包括在包括在终端中的uicc上的数据的方法
KR100506432B1 (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
US7848522B2 (en) Method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
EP3099090B1 (en) Network locking or card locking method and device for a mobile terminal, terminal, sim card, storage media
EP2530964B1 (en) Method and device for terminal network locking
US11539399B2 (en) System and method for smart card based hardware root of trust on mobile platforms using near field communications
KR20150124931A (ko) 개인정보 유출과 스미싱을 방지할 수 있는 사용자 이중 인증 방법
KR101417025B1 (ko) 임베디드 시스템에서 이동성 요소의 인증을 위한 방법
CN104125567B (zh) 家庭基站接入网络侧的鉴权方法、装置及家庭基站
CN103905191A (zh) 应用于移动终端中的验证方法、移动终端和***
CN108156601A (zh) 一种锁定sim卡的方法及装置
WO2014180345A1 (zh) 用户身份验证授权***
CN103119600A (zh) 信息处理装置、信息处理装置控制方法、信息处理装置控制程序以及记录了信息处理装置控制程序的计算机可读取的记录介质
EP3955617A1 (en) Mobile device authentication using different channels
CN101420697A (zh) 移动终端的加密处理方法和装置
CN108322907B (zh) 一种开卡方法及终端
JP2008061200A (ja) 携帯通信端末装置の不正使用防止方法及び不正使用防止方式
JP2004070727A (ja) 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
KR101628610B1 (ko) 보안운영체제를 이용한 오티피 제공 방법
KR101505735B1 (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
KR101394700B1 (ko) 시간 제어를 이용한 사용자 인증 방법 및 시스템
JP2012074975A (ja) 加入者識別モジュール、携帯端末、情報処理方法およびプログラム
JP2018113504A (ja) セキュアエレメント、uimカード、認証方法、及び認証プログラム
KR101513434B1 (ko) 키 입력 보호 방법과 이를 위한 키 보호 모듈
KR101505734B1 (ko) 시간 검증 기반 엔에프씨카드 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 5