[go: up one dir, main page]

KR20060093112A - 이동 단말기, 관련 네트워크 및 그 컴퓨터 프로그램 제품을통한 자원 제어방법 및 시스템 - Google Patents

이동 단말기, 관련 네트워크 및 그 컴퓨터 프로그램 제품을통한 자원 제어방법 및 시스템 Download PDF

Info

Publication number
KR20060093112A
KR20060093112A KR1020067007124A KR20067007124A KR20060093112A KR 20060093112 A KR20060093112 A KR 20060093112A KR 1020067007124 A KR1020067007124 A KR 1020067007124A KR 20067007124 A KR20067007124 A KR 20067007124A KR 20060093112 A KR20060093112 A KR 20060093112A
Authority
KR
South Korea
Prior art keywords
mmc
authentication
sim
mobile terminal
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020067007124A
Other languages
English (en)
Other versions
KR101025803B1 (ko
Inventor
로베르토 판티니
파비오 리치아토
마우라 투롤라
Original Assignee
텔레콤 이탈리아 소시에떼 퍼 아찌오니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레콤 이탈리아 소시에떼 퍼 아찌오니 filed Critical 텔레콤 이탈리아 소시에떼 퍼 아찌오니
Publication of KR20060093112A publication Critical patent/KR20060093112A/ko
Application granted granted Critical
Publication of KR101025803B1 publication Critical patent/KR101025803B1/ko
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따르면, 네트워크 운영자(NO)에 유효하게 접속된(CP) 이동 단말기(TM)를 통해 자원(RS, UFS, 30)으로의 접속이 제어되고, 상기 이동 단말기(TM)는 상기 네트워크 운영자(NO)와 함께 상기 이동 단말기(TM)를 인증하도록 구성된 연동 인증모듈(AM, SIM)을 구비한다. 본 발명의 방법은 인증 능력(KMMC)을 갖고 상기 자원에 접속하도록 형성된 적어도 하나의 설비(MMC, 30)를 상기 이동 단말기(TM)에 제공하는 단계; 및 상기 적어도 하나의 설비(MMC, 30)와 함께 상기 인증모듈(AM, SIM)을 인증하는 단계를 포함하고, 이에 의해 상기 적어도 하나의 설비(MMC, 30)가 상기 인증모듈(AM, SIM)을 통해 상기 네트워크 운영자(NO)와 함께 인증된다.
이동 단말기, 네트워크, 인증모듈, 자원 제어방법 및 시스템

Description

이동 단말기, 관련 네트워크 및 그 컴퓨터 프로그램 제품을 통한 자원 제어방법 및 시스템{Method And System For Controlling Resources Via A Mobile Terminal, Related Network And Computer Program Product Therefor}
본 발명은 예컨대 이동전화와 같은 이동 단말기에서의 자원(resource)을 제어하는 기술에 관한 것이다.
차세대 이동전화는 일반적으로 현재의 이동전화보다 더 복잡해질 것이다. 특히, 첨단 프로세서(애플리케이션 프로세서(Application Processor))가 디지털 신호 처리업무를 수행하고 현재의 이동전화에서 기본 사용자 인터페이스 및 애플리케이션의 지원을 담당하는 통신 프로세서에 추가될 것이다. 예상컨대, 추가 주변장치들도 또한 있을 것이다.
현재의 이동전화에서, SIM(Subscriber Identification Module, 가입자 식별모듈) 인증 기능(authentication capabilities)은 3GPP TS 03.20 규격 "보안관련 네트워크 기능"에 명시된 바와 같이 단지 네트워크 운영자와 함께 사용자를 등록하는데만 사용된다. SIM 명령 및 SIM에 이용가능한 보안관련 기능의 설명도 또한 3GPP TS 11.11 규격 "가입자 식별모듈에 대한 규격-이동장비(SIM-ME) 인터페이스"에서 찾을 수 있다. 따라서, 현재의 이동전화는 기본적으로 네트워크 운영자에게 유효하게 접속되도록 형성된 이동 단말기이며, 각각의 이러한 이동 단말기는 네트워크 운영자와 함께 상기 이동 단말기를 인증하도록 구성된 연동 인증모듈을 갖는다.
또한, US 2002/0169717에서의 시스템 및 방법은 TCPA(Termination Customer Provided Access) 호환 칩셋(compliant chipset)을 사용하여 시스템상에 원격 신용카드 인증을 설치하는 것을 기술하고 있다.
US-A-5 608 778 및 US-A-6 397 333에서의 실행가능한 수단은 일반적으로 복제방지 시스템의 기본 구성내에서 인증된 트랜잭션 컨트롤러(transaction controller)로서 휴대전화의 사용이 개시되어 있다.
마지막으로, GB-A-2 373 679에서의 실현가능한 수단은 메모리가 SIM에 의해 보호되지도 인증되지도 않는 개시된 장치에서 이동통신장치에 북마크 접속이 기술되어 있다.
본 출원인은 이동 단말기의 자원, 예컨대, 인가/인증된 사용자로의 이와 같은 접속을 제한하는 멀티미디어 카드 또는 애플리케이션 프로세서로의 접속을 제어하는 문제를 착수하였다.
본 발명의 목적은 예컨대 애플리케이션 프로세서를 포함하고/하거나 현재의 이동전화 레이아웃(layout)에 대한 추가 주변장치들을 효율적으로 지원하도록 형성된 첨단 이동전화 단말기의 기본구성내에 SIM 기능의 향상된 개발을 제공하는 것이다.
본 발명에 따르면, 상기 목적은 하기의 특허청구범위에 나타나 있는 특징들을 갖는 방법에 의해 달성된다. 본 발명은 또한 해당하는 시스템, 관련 네트워크 뿐만 아니라 적어도 하나의 컴퓨의 메모리에 로드가능하고 제품이 컴퓨터상에서 실행될 때 본 발명의 방법의 단계들을 수행하는 소프트웨어 코드 부분을 포함하는 관련된 컴퓨터 프로그램 제품에 관한 것이다. 본 명세서에 이용된 바와 같이, 이러한 컴퓨터 프로그램 제품에 대한 언급은 본 발명의 방법의 성능을 조정하도록 컴퓨터 시스템을 제어하는 명령어를 포함하는 컴퓨터 판독가능한 매체에 대한 언급과 동일한 것을 말한다.
따라서, 본 발명의 바람직한 실시예는 네트워크 운영자에게 유효하게 접속된 이동 단말기를 통한 자원을 제어하는 방법이다. 이동 단말기는 네트워크 운영자와 함께 이동 단말기를 인증하도록 구성된 연동 인증모듈(예컨대, SIM 타입의 카드)를 갖는다. 본 발명의 바람직한 실시예는 인증능력을 갖고 상기 자원에 접속하도록 형성된 적어도 하나의 설비(facility)를 상기 이동 단말기에 형성하는 단계 및 상기 적어도 하나의 설비와 함께 상기 인증모듈을 인증하는 단계를 포함한다. 따라서, 상기 설비는 사익 인증모듈을 통해 네트워크 사용자와 함께 인증된다.
간략히, 본 발명의 기초를 이루는 기본 아이디어는 SIM 카드의 도움으로 이동전화/단말기와 연결되는 애플리케이션 프로세서상에서 실행되는 주변장치 및 애플리케이션으로의 접속을 제어하는 것이다.
현재, 단말기 또는 단말기 주변장치에 가용한 몇몇 자원으로의 접속을 제한하는 SIM 인증기능의 이점을 갖는 어떠한 단말기 장치 구조도 알려진 바가 없다. 따라서, 본 명세서에 기술된 장치의 핵심은 네트워크(들)로 향한 인증을 수행할 뿐만 아니라 운영자 인증 방식도 마찬가지로 온보드(on-board) 주변장치 또는 애플리케이션을 인증할 수 있다는 것에 있다.
추가로, 주변장치를 인증하는 실행가능한 수단은 조작자가 사용하기 위한 주변 기능들 중 적어도 일부를 선택적으로 보유할 수 있게 한다. 주변 기능들 중 나머지 부분은 사용자 애플리케이션에 의해 투명한 방식으로 접속될 수 있다.
첨부도면을 참조로 단지 예로서 본 발명을 설명한다:
도 1은 본 명세서에 기술된 장치의 일반적인 사용 내용에 대한 개략도이다;
도 2는 본 명세서에 기술된 장치의 참조 구조를 도시한 블록도이다; 그리고
도 3 내지 도 7은 본 명세서에 설명된 장치의 가능한 동작의 예시적인 흐름도이다.
나타낸 바와 같이, 도 1은 본 명세서에 기술된 장치의 일반적인 사용환경의 개략도이다. 도 1에서, 각각의 네트워크 운영자(NO)에 의해 운영되는 각각의 이동통신 네트워크에 포함된 2개의 이동 단말기(예컨대, 2개의 이동전화, TM)가 도시되어 있다. 각각의 단말기(TM)는 SIM 카드 뿐만 아니라 MMC/SD(멀티미디어 카드/보안 디지털) 모듈을 포함한다. 특히, 도 1의 우측부는 네트워크 운영자(NO)가 어떻게 SIM 카드로부터 추가된 주변장치로의 신뢰 환경을 확대시킬 수 있는 가를 도시한 것이다.
네트워크 운영자(NO)가 신뢰 환경을 확대할 수 있게 하기 위해, 일반적으로 GSM SIM 카드(즉, 보다 일반적으로, "SIM 타입" 카드)에 있는 것들과 동일한 컨트롤러 및 몇몇 인증기능이 추가 주변장치에 내장되어 있다.
본 명세서에서 사용된 바와 같이, 지정 "SIM 타입" 카드는 GSM 시스템에서 SIM 카드에 의해 수행된 기능들과 동일한 GSM 시스템 인증 기능과는 다른 시스템의 기본구성내에서 수행하도록 구성된 카드들을 또한 포함하도록 되어 있다. 이와 같은 "SIM 타입" 카드의 예로는 예컨대 (UMTS 시스템용) U-SIM 카드, (CDMA 2000 대역확산 시스템(Spread Spectrum systems)과 연결하여 3GPP2.CS0023 규격에 기술된 바와 같은) R-UIM, WLAN에 사용하는 인증 스마트 카드 등이다.
본 명세서에 기술된 장치에서, 하나의 추가 주변장치는 서비스 애플리케이션 코드 및 데이터를 포함하는 MMC 모듈에 의해 표시된다. 일반적인 MMC는 단지 소정량의 정보를 저장할 수 있는 저장매체이다. 본 명세서에 기술된 장치에서, 네트워크 운영자(NO)가 이 매체의 일부를 제어하고 매체에 포함된 몇몇 서비스를 신뢰된 사용자에게만 제한하게 하기 위해 내장형 카드 컨트롤러(CC)가 MMC에 추가된다.
이들 업무를 수행하기 위해, 카드 컨트롤러는 GSM SIM 카드와 동일한 인증기능을 갖는다. GSM SIM 카드에서, 인증기능은 고유 식별번호(IMSI라고 함)의 존재, 비밀 인증키(Ki)의 존재, 및 A3(관리(Administration), 인가(Authorization) 및 인증(Authentication))라고 하는 인증 알고리즘을 실행할 수 있는 수단이다. 이 알고리즘은 주어진 입력값 RAND에 대한 고유 응답 SRES를 계산하기 위해 인증키(Ki)를 사용한다.
GSM SIM 카드가 네트워크 운영자에 접속하려고 시도하는 경우, 네트워크 운영자는 IMSI에 의해 상기 GSM SIM 카드를 식별하고, 무작위 번호 RAND를 발생시켜, 상기 RNAD를 상기 GSM SIM 카드로 전송한다. 상기 값 RNAD로부터 시작하여, GSM SIM 카드는 인증 알고리즘 A3 및 그 비밀키(Ki)에 의해 응답 SRES을 계산한다.
이 응답 SRES는 네트워크 운영자(NO)에게로 다시 전송된다. 네트워크 운영자(NO)는 GSM SIM 카드 비밀키(Ki)를 알고 있기 때문에, 예상응답 SRES이 무엇인지를 평가할 수 있고 수신된 SRES가 자체적으로 계산한 것과 동일한지를 검사할 수 있다. 수신된 응답과 계산된 예상응답이 동일한 경우, 네트워크 운영자는 GSM SIM 카드를 성공적으로 인증할 수 있다.
네트워크 운영자(NO)가 MMC 카드를 인증하게 하는데 유사한 방식이 사용될 수 있다. 이를 위해, MMC에 내장된 카드 컨트롤러는 (IMSI와 동일한) 고유 MMC 아이디 번호, (Ki와 동일한) 고유 비밀키(KMMC), 및 A3 알고리즘을 수행하는 기능을 포함한다. 이러한 인증절차에 의해, 네트워크 운영자는 MMC 카드를 신뢰하고 이와 함께 동작할 수 있다.
또한, 하기에 기술된 바와 같이, 유사한 절차가 MMC 카드 컨텐츠로의 접속을 신뢰한 사용자에게만 제한하도록 사용될 수 있다. 이 경우, 사용자가 MMC 카드에 접속하려고 할 때, MMC 카드 컨트롤러(CC)는 사용자가 스스로 인증하도록 요청한다. 사용자는 GSM SIM 카드에 의해 스스로 인증한다. 후술되는 바와 같이, 이 경 우, MMC 카드를 사용하여 인증절차를 수행하기 위해, GSM SIM 카드는 MMC 카드의 비밀키 KMMC를 알아야만 하고, 자신의 키 Ki 대신에 상기 키 KMMC를 사용하여 인증 알고리즘 A3를 수행할 수 있어야 한다.
도 2에 도시된 바와 같이, 본 명세서에 설명된 장치에 대한 가능한 구조는 애플리케이션 프로세서 (AP); 통신 프로세서(CP); 스마트 카드 리더(10); 멀티미디어/보안 디지털 (MMC/SD) 리더(20); 각각의 인터페이스와 연결된 하나 이상의 추가 주변장치(30)(예컨대, USB, 적외선, 직렬포트, 블루투스 직렬포트); 가입자 식별모듈(SIM) 카드; 및 인증기능을 포함하도록 구성된 멀티미디어/보안 디지털(MMC/SD) 카드를 포함하여 이루어진다.
보다 상세하게, 애플리케이션 프로세서(AP)는 진보된 운영 시스템(바람직한 경우, 내장형 리눅스)을 실행하는 기존의 개발된 프로세서(off-the-shelf processor)이다. 상기 프로세서는 더 이상 로직(logic)에 의해 보호되지 않고 특히 인증되지 않는다. 상기 프로세서는 이동 단말기를 관리하는데 필요한 기본 애플리케이션을 실행한다.
사용자는 이들 애플리케이션을 제어할 수 있고 자신의 프로그램을 삽입시킬 수 있다. 적어도 원칙적으로, 전문 사용자가 악의적으로 또한 운영 시스템의 내부를 제어할 수 있다: 별도로 언급되지 않는 한, 운영자(NO)는 프로세서(AP)가 무엇을 하고 있는지 알지 못하고 이들 애플리케이션의 동작상태를 신뢰할 수 없게 된다.
애플리케이션 프로세서(AP)는 버스(40)를 통해 나머지 시스템과 통신한다. 특히, 이 버스를 통한 읽기 및 쓰기 동작을 통해 다른 주변장치와 통신한다.
통신 프로세서(CP)는 네트워크로 향하는 통신 채널의 확립을 담당한다. 단말기(TM)의 무선 주파수 부분과 통신하고 디지털 정보를 처리한다. 어드레스 북(address book), 문자 메세지 등과 같은 네트워크 인증 단계(authentication phase)와 기본 기능을 관리하기 위해 SIM 카드와 엄밀히 통신한다. 추가로, 소위 SIM 툴키트(toolkit)를 통해 사용되는 몇몇 API(Application Programming Interface) 기능을 SIM 카드에 제공한다.
스마트 카드 리더(10)는, 예컨대, 통신 프로세서(CP)로부터 들어오는 명령을 SIM 카드로 전달함으로써 상기 SIM 카드를 관리하도록 형성되어 있다. 본 명세서에서 설명된 장치에서, 스마트 카드 리더(10)는 애플리케이션 프로세서(AP) 및 다른 주변장치(30)에 가용하게 만들어 진다. 이런 식으로, 인증 특징들은 단지 네트워크 뿐만 아니라 이동 단말기(TM)내의 다른 장치들 또는 애플리케이션들에도 가용하게 만들어 진다. 따라서, 스마트 카드 리더(10)는 버스(40)와 같은 공유버스를 통해 다른 주변장치들에 의해 사용될 수 있다.
멀티미디어/보안 디지털 리더(20)는 MMC/SD 카드를 읽도록 구성된다. 해당하는 인터페이스는 멀티미디어카드(MMC) 규격 V2.2 및 SD 메모리 카드 규격 V1.0에 따른다. 상술한 바와 같이, 본 명세서에 기술된 장치에서 (저장용도로만 사용되는) 통상적인 MMC/SD 카드에 비하여, MMC/SD 카드에 저장된 데이터에 접속하는 동일한 인터페이스를 갖으나, 또한 인증 업무를 수행하는 몇몇 로직(카드 컨틀로러(CC))을 포함하는 변형된 MMC/SD 카드가 사용된다. 이는 단지 값 RAND의 교환, 키 KMMC의 관리 및 응답 SRES의 발생만을 수행하는 단지 몇몇 로직으로 수행될 수 있다; 그러나, 다른 서비스 특정 업무를 또한 수행하는 더 복잡한 로직 또는 심지어 내장된 프로세서가 사용될 수 있다.
추가 주변장치(30)는 애플리케이션 프로세서(AP)에 의해 연결되고 접속될 수 있다. 각각의 인터페이스는 (변형된) MMC/SD 카드와 결부하여 더 상세히 설명된 바와 같이 SIM 카드를 인증하기 위해 필요한 로직을 포함할 수 있다.
물론, 본 명세서에 설명된 인증방법은, 이들 인증 동작을 수행하도록 형성된 카드 컨트롤러(CC)와 유사한 컨트롤러를 갖는 경우, 또한 MMC 카드와는 다른 주변장치들에도 사용될 수 있다. 따라서, 접속방법은 MMC 카드와 연결하여 설명된 방법과 동일하나, 애플리케이션 프로세서(AP)는 당해 주변장치와 통신하도록 또 다른 인터페이스를 사용한다.
잘 알려진 바와 같이, SIM 카드는 가입자로서 울릴 때 임의의 GSM 계열의 이동전화에 삽입되도록 형성된 소형 인쇄회로기판(PCB)이다. 상기 카드는 가입자 상세내용, 보안정보 및 번호의 개인 디렉토리에 대한 메모리 영역을 포함한다. 상기 카드는 정보를 저장하고 음성 및 데이터 전송을 암호화하여, 이에 따라 진행중인 통화를 도청하기 어렵게 실제적으로 불가능하게 하는 마이크로칩을 포함한다. SIM 카드는 또한 네트워크 호출자, 즉, IMSI(SIM 카드 소유자를 고유하게 식별하는 국제 이동전화 가입자 식별번호) 및 인증키 Ki를 식별하는 데이터 D를 저장한다. 또 한, SIM 카드는 소위 A3 또는 AAA(관리, 인가 및 인증) 알고리즘을 수행할 수 있다.
본 명세서에서 고려된 인증 방식을 수행하기 위해, 적어도 소정의 인증능력을 포함하는 MMC/SD 카드를 필요로 한다: 상기 카드는 인증 알고리즘이 성공적으로 완료되었을 때만 컨텐츠로의 접속을 허용하는 소정의 로직(예컨대, 카드 컨트롤러)을 포함해야 한다. MMC/SD 카드에는, 기능 또는 절차를 퍼뜨릴 수 있는 프로세서 또는 소정의 가속기가 있게 된다. 애플리케이션 프로세서(AP)는 MMC/SD를 지나는 원격 절차 호출(Remote Procedure Call)에 함수의 인수(argument)를 요청할 수 있다. 이런 식으로, 상기 애플리케이션이 애플리케이션 프로세서(AP)와 MMC/SD 사이에서 분할될 수 있다.
시스템에 의해 만들어진 서비스(들)에 값을 제공하도록 형성된 애플리케이션의 감지부가 MMC/SD 카드에 삽입될 수 있다. 본 명세서에 설명된 장치는 간단한 이동 단말기로부터 출발하는 "가변(scalable)" 방안에 기초하여 이동 단말기 성능을 향상시키도록 형성되어 있다. 상기 개념은 서비스를 제공하는데 필요한 다른 주변장치들에게로 확장될 수 있다. 이런 식으로, 제공된 서비스의 포트폴리오(portfolio)가 단말기 자원에 의해 더 이상 제한되지 않는다.
카드 컨트롤러(CC)는 인증을 필요로 하는 이들 서비스의 추적을 유지하는 담당을 한다. 이렇게 하기 위해, 컨트롤러(CC)는 카드의 메모리 공간을 2개의 영역으로 분할 수 있다. 이들 중 (UFS로 표시된) 하나는 무료 서비스 및 데이터에 대한 것인 반면에, (RS로 표시된) 다른 하나는 인증을 필요로 하는 서비스에 관한 것이 다. 카드 컨트롤러(CC)는 인증을 필요로 하는 서비스에 새 공간이 필요하게 됨에 따라 다른 영역에 대해 어느 한 영역에 보유된 공간의 양을 조절한다.
제안된 구조에서, MMC/SD 카드 컨트롤러는 SIM 카드의 경우에서와 같이 정확히 인증 알고리즘을 수행하를 수행한다고 추정된다. 상기 목적으로, 카드는 고유의 MMC "아이디 카드" 번호, SIM 카드용 Ki 키와 동일한 고유 128 비트 인증키 KMMC를 포함한다. 추가로, 3GPP TS 03.20 표준 "보안관련 네트워크 기능"에 명시된 바와 같이 인증을 완료하도록 애플리케이션 키 KMMC와 결부하여 사용되는 GSM A3(또는 AAA) 알고리즘을 실행할 수 있다.
애플리케이션 프로세서는 다수의 소프트웨어 모듈를 실행하도록 구성되어 있다.
이들 중 기본적인 하나는, 예컨대, 리눅스 운영 시스템과 같은 운영 시스템(OS)이다. 운영 시스템은 애플리케이션 프로세서(AP)상의 처리, 주변장치(30)와의 통신, 제 1 사용자 인증, 및 파일 시스템의 관리를 담당한다.
OS는 적어도 2개의 다른 사용자들, 즉, 로컬상에 로그되고 네트워크로부터 다운로드한 프로그램 또는 자신의 프로그램을 실행할 수 있는 SIM 카드 소유자; 및 원격에서 로그될 수 있고, 하기에 더 상세히 설명된 바와 같이 성공적인 SIM 인증시에 SIM 상에 MMC/SD 카드의 등록과 같은 관리업무를 수행할 수 있는 네트워크 운영자(NO)의 동시 접속을 허용하도록 형성된 다중 사용자 OS이다.
선택적으로, 또한 다른 서비스를 제공하는 제 3 당사자로서 다른 사용자들이 상기 OS에 의해 지원될 수 있다.
스마트 카드 리더 인터페이스 모듈은 SIM 카드와의 통신을 관리한다. 사용자 읽기가능한 프로토콜(readable protocol)을 스마트 카드 명령 프로토콜로 번역한다. 수반된 애플리케이션은 사용자 상호작용 및 인간 컴퓨터간 인터페이스(Man-Machine Interface, MMI)를 관리하는 시스템 애플리케이션 및 소정의 기능 또는 사용자 고유 애플리케이션을 수행하는 알고리즘 모두 일 수 있다.
MMC/SD 파일 시스템 관리모듈은 MMC/SD 저장공간의 관리를 수행한다. 따라서 MMC/SD의 존재로 애플리케이션에 투명해진다. 이는 통상의 파일 저장 메모리에 저장된 파일의 경우에 대해 기본적으로 변경되지 않은 장치에 저장된 파일에 대한 접속을 남겨둠으로써 운영 시스템의 통상적인 파일 시스템의 일부가 된다. 하기에 더 상세히 설명되는 바와 같이, MMC/SD 카드로의 애플리케이션 접속 전에, 이 모듈은 사용자 SIM 카드를 인증하기 위해 카드 컨트롤러와의 대화를 수행한다.
도 2에 도시된 구조에 의해, 운영자(NO)는 MMC/SD 카드에 저장된 진보된 서비스로 단말기 장치(TM)의 성능을 향상시킬 수 있어 가능하게는 맞춤식 주변장치에 의해 형성된 애플리케이션 프로세서(AP) 및/또는 추가 특징들의 계산 능력을 이용하는 한편, 동시에 SIM 인증된 사용자만에게만 접속을 제한함으로써 이들 서비스의 이용능력을 제어한다.
본 명세서에 기술된 장치에서, (게임 애플리케이션과 같은) 사유 애플리케이션이 애플리케이션 프로세서(AP)에 의해 투명 모드로 실행될 수 있는 반면에, 기본 데이터 및 이와 관련된 기능들이 MMC/SD 카드에 저장된다.
도 3에 상세히 도시된 바와 같이, 애플리케이션 프로세서(AP)가 MMC/SD 카드를 포함하는 원격 절차 호출(RPC)을 요청하는 경우, (MMC FSMM을 나타내는) MMC/SD 파일 시스템 관리모듈은 MMC/SD 카드 컨트롤러 CC(MMC CC)와의 대화를 개시한다(단계 100). 카드 컨트롤러는 모듈이 접속하려고 하는 서비스가 "자유" 서비스(UFS)인지 또는 인증을 요청하는 "제한된" 서비스(RS)인지를 검증한다(단계 102).
서비스가 인증을 필요로 하지 않으면, 서비스는 간단히 제공된다(단계 104).
서비스가 인증을 필요로 하면, 카드 컨트롤러(CC)는 SIM 인증을 통해 현재 사용자가 제한된 서비스에 접속할 수 있는지 여부를 검사하는 절차를 개시한다.
먼저, 카드 컨트롤러(CC)는 MMC/SD 카드가 사용자의 SIM 카드에 등록되어 있는지 여부를 검증하는(단계 108 및 110) 관리모듈로 MMC/SD 카드 번호를 통과시킨다(단계 106): 상기 MMC/SD 카드 번호 및 그 인증키 KMMC가 상기 SIM 카드에 저장되어 있는 경우 상기 MMC/SD 카드는 SIM 카드에 등록된다.
이러한 경우가 아니면, 먼저 이 MMC/SD 카드가 SIM과 함께 사용되는 것이며, 하기에 더 상세하 설명되는 바와 같이, 네트워크 운영자를 포함하는 등록절차가 수행되어야 한다(단계 114).
반대로, MMC/SD 카드 번호와 인증키가 SIM 카드에서 찾아지는 경우, 관리모듈은 카드 컨트롤러(단계 116)에게 있음을 통보하고 접속 절차를 계속한다. 카드 컨트롤러는 무작위 값 RNAD을 관리모듈로 전송한다(단계 118). 상기 모듈은 명령 RUN GSM ALOGRITHM과 함께 SIM으로 상기 RNAD 값을 건네준다(단계 120).
SIM은 값 SRES를 발생시키는(단계 122) 알고리즘 A3에 대한 입력으로서 값 RNAD 및 MMC/SD 인증키 KMMC를 사용한다. 상기 모듈은 SRES를 카드 컨트롤러로 전송한다(단계 124). 상기 카드 컨트롤러는 이 값을 저장된 KMMC를 사용하여 계산된 SRES의 값과 비교한다(단계 126).
비교가 성공하지 못한 경우, 인증단계는 중단된다(단계128).
반대로, SRES 값의 성공적인 비교는 인증을 제공하고 MMC/SD 카드 컨텐츠로의 접속을 허용한다(단계 130). 이는, 예컨대, 네트워크에 의해 다운로드되거나 카드에 내장된 진보된 서비스의 애플리케이션 코드 및 데이터일 수 있다(예를 들면, 게임, 트랜잭션 및 분배된 애플리케이션, MP3).
상술한 바와 같이, 본 명세서에 설명된 인증절차는 MMC/SD 카드가 SIM에 등록된 경우에만 완료될 수 있다. 카드 컨트롤러에 의해 건네진 MMC/SD 카드 번호가 SIM 카드에서 찾아지지 못하는 경우, MMC/SD 파일 시스템 모듈 MMC FSMM이 도 4에 도시된 절차를 시작한다.
제 1 단계(단계 200)로서 모듈은 네트워크 운영자(NO)와의 연결을 개방하고, 종래 SIM 카드 인증 알고리즘을 수행한다: 네트워크는 무작위 값(Random Number, RAND)을 관리모듈로 전송하고(단계 202), 상기 모듈은 명령어 RUN GSM ALGORITHM과 함께 SIM으로 RNAD를 건네준다(단계 204). SIM은 값 SRES 및 Kc를 각각 발생시키는 알고리즘 A3 및 A8에 대한 입력으로서 값 RNAD와 인증키 Ki를 사용한다. SIM은 SRES 및 Kc를 MMC FSMM 모듈로 전송하고(단계 206), 차례로 이들 값을 네트워크로 중계한다. 이는 바람직하게는 지정된 암호화된 링크(201)를 통해 단계 208에서 발생한다. 값 Kc는 이동 장비(TM)에 의해 네트워크와의 통신을 암호화하는데 사용된다.
네트워크는 상기 SRES에 대한 값과 상기 네트워크에 공지된 Ki 키에 의해 로컬적으로 계산된 SRES 값을 비교한다(단계 212). 이들 SRES 값의 비교는 부정되거나(단계 214) 인증을 인식한다(단계 216).
SIM 카드가 네트워크와 인증되고 보안 암호화된 통신 링크가 구축되면, MMD/SD 파일 시스템 관리모듈은 네트워크가 MMC/SD 카드를 인증하도록 할 필요가 있다. 이는 MMC/SD 카드 번호를 네트워크로 전송함으로써(단계 218) 수행된다: 네트워크는 상기 번호가 사용될 수는 번호이고 SIM 식별된 사용자가 상기 MMC 카드를 사용하도록 인가된 것을 검증한다.
부정적인 비교 결과는 서비스 불이행을 초래한다(단계 222). 긍정적인 결과의 경우, MMC 카드의 인증은 상술한 동일한 인증절차를 사용하여 달성된다:
·네트워크가 무작위 번호 RAND를 모듈로 전송하고(단계 224), 차례로 이 값과 명령 RUN GSM ALGORITHM을 MMC/SD 카드 컨트롤러(MMC CC)로 건네준다(단계 226);
·카드 컨트롤러는 입력으로서 값 RNAD와 그 인증키 KMMC와 함께 인증 알고리즘(즉, A3)를 실행하고, 관리모듈로 다시 전송되는(단계 228) 응답(SRES)을 발생시킨다;
·관리모듈은 SRES를 네트워크로 건네준다(단계230);
·네트워크는 이 응답을 로컬적으로 계산된 값 SRES와 비교한다; 그리고
·비교가 성공적이면, 네트워크는 MMC/SD 카드를 인증한다; 대신에, 비교가 성공적이지 못하면, 인증단계는 중단된다(단계 236).
MMC/SD 카드가 인증되면, 네트워크는 SIM 카드에 MMC/SD 카드 번호와 인증키 KMMC를 등록한다(단계 234). 이제부터 MMC/SD 카드는 "등록된" 것으로 인식되며 카드 컨트롤러에 의해 개시된 인증절차는 상술한 바와 같이 수행된다.
MMC/SD 카드로의 접속에 관하여 상기에 설명된 동일한 인증절차는 주변장치가 아무리 단말기 TM과 가능하게 연결되어 있더라도 접속을 제한하도록 실행될 수 있다.
이는 카드 컨트롤러(CC)와 동일한 인증모듈이 주변장치에 내장되고 상기 주변장치의 드라이버 모듈이 이 컨트롤러와의 대화를 관리하도록 구성되는 한 가능하다.
인증키와 등록정보는 SIM 카드와 주변장치 컨트롤러에 저장되므로, 상기 주변장치는 단말기가 변경되더라도 등록된 SIM 카드와 함께 여전히 사용될 수 있다.
이는 인증키 Ki 대신에 주변장치 인증키 KMMC를 사용하는 인증 알고리즘 A3를 수행할 수 있는 SIM 카드의 이용가능성에 의해 가능해진다. 또한, SIM 카드는 주변장치 KMMC의 비밀 인증키를 보호되는 방식으로 저장하는 실행가능한 수단을 제공한다.
대안으로서, MMC/SD 카드는 데이터 및 절차 둘 다 대신에 새로운 서비스의 기본적인 데이터를 저장하도록만 사용될 수 있다. 이 경우, MMC/SD 카드에 내장된 프로세서는 필요하지 않게 되는데, 왜냐하면 카드 컨트롤러 기능을 실행하는데 필요한 로직의 최소량만이 필요하기 때문이다.
인증방식은 불변인 채로 있게 되고, 애플리케이션 프로세서가 MMC/SD를 포함하는 원격 절차 호출을 요청할 때 개시되는 대신에, 상기 방식은 카드 컨트롤러가 인증요청 데이터에 대해 보유된 메모리의 일부분에 애플리케이션 프로세서가 접속하려고 할 때 시작된다는 것이 유일한 차이이다.
본 명세서에 설명된 인증장치는 하기 소자들이 있는 한 비-GSM 무선연결(예컨대, WLAN 환경)에도 또한 적용될 수 있다:
ⅰ) 하기의 요건을 실행하는 MMC/SD 카드:
·공공 식별자(MMC 아이디 번호)에 의해 식별된다;
·인증능력(예컨대, A3 알고리즘과 결부하여 사용되는 비밀키 KMMC)을 갖는다;
·서비스를 (사용자의 성공적인 인증시에 또는 인증 없이도) 요청 단말기에 서비스를 제공할 수 있다;
ⅱ) 네트워크 운영자(NO)와의 무선연결(예컨대, WLAN 또는 GPRS 링크)에 의해 통신을 할 수 있고, MMC/SD 카드로부터 서비스를 요청할 수 있는 단말기 장치(TM): 상기 단말기 장치(TM)는 네트워크 운영자와 함께 사용자를 인증하기 위한 수단을 제공하는 인증모듈(AM)을 포함한다(예컨대, 종래 사용자명 + 패스워드 구조, WLAN용 EAP 클라이언트, 또는 GTRS를 갖는 SIM 카드 중 어느 하나를 구현한다); 선택적으로, 인증모듈(AM)은 MMC/SD 카드를 인증하기 위한 수단을 제공할 수 있다;
ⅲ) 무선연결(예컨대, WLAN 또는 GPRS)에 의해 단말기 장치(TM)와 통신할 수 있고 사용자 및 MMC/SD 카드 모두를 인증하는데 필요한 요소들을 포함할 수 있는 네트워크 운영자(NO).
도 5는 인증모듈(AM)이 네트워크측 사용자 및 MMC/SD 카드측 사용자 모두를 인증할 수 있는 경우 MMC/SD 카드에 의해 제공된 서비스에 접속을 하게 하는 절차의 설명을 도시한 것이다.
도시된 바와 같이, 하기의 단계들이 포함된다:
·단말기 장치(TM)는 MMC/SD 카드 컨트롤러(CC)에 서비스를 요청한다(단계 300);
·상기 MMC/SD 카드 컨트롤러(CC)는 요청된 서비스가 무료인지 인증을 필요로 하는지 여부를 검사한다(단계 302); 무료이면, 상기 MMC/SD 카드 컨트롤러(CC)는 서비스를 제공한다(단계 304);
·그렇지 않으면, MMC/SD 카드 컨트롤러(CC)는 MMC 아이디 번호를 단말기 장치(TM)로 전송한다(단계 306); 단말기 장치(TM)는 상기 MMC 아이디 번호가 인증모듈(AM)에 등록되어 있는지 여부를 검사한다(단계 308 및 310);
·상기 MMC 아이디 번호가 인증모듈(AM)에 등록되어 있지 않으면, 단말기 장 치(TM)는 등록절차를 개시한다(단계 314); 상기 절차에 의해, 단말기 장치(TM)는 하기에 더 상세히 설명되는 바와 같이 네트워크 운영자(NO)에게 상기 인증모듈(AM)에서의 요청된 MMC 아이디 인증 정보를 등록하도록 요청한다;
·상기 MMC 아이디 번호가 상기 인증모듈(AM)에 등록되어 있는 경우, 상기 단말기 장치(TM)는 MMC/SD 카드 컨트롤러(CC)를 인지한다(단계 316);
·상기 MMC/SD 카드 컨트롤러(CC)는 단말기 장치(TM)에 인증을 수행하도록 요청한다(단계 318);
·상기 단말기 장치(TM)는 인증모듈(AM)에 인증요청을 제출한다(단계 320);
·상기 인증모듈(AM)은 인증을 수행하고 단말기 장치(TM)에 응답을 전송한다(단계 322);
·상기 단말기 장치(TM)는 상기 응답을 MMC/SD 카드 컨트롤러(CC)에 전송한다(단계 324);
·상기 MMC/SD 카드 컨트롤러(CC)는 인증이 성공적인지를 확인하고(단계 326), 성공적인 경우, 요청된 서비스를 제공한다(단계 328); 그렇지 않으면, 인증단계는 중단된다(단계330).
도 5에서 단계 312에 도시된 바와 같이, 인증모듈(AM)이 이용될 수 없는 경우, 인증에 필요한 정보가 네트워크 운영자(NO)로부터 다운로드된다.
이는 도 6에 있는 등록절차에 의해 달성되고 하기의 단계들을 포함한다:
·단말기 장치(TM)가 네트워크 운영자(NO)와의 연결을 개방한다(단계 400);
·상기 네트워크 운영자(NO)는 단말기 장치(TM)로부터 사용자 인증을 요청하 고(단계 402), 차례로 상기 요청을 인증모듈(AM)에 제출한다(단계 404);
·상기 인증모듈(AM)은 상기 인증요청에 응답하고(단계 406), 상기 단말기 장치는 상기 인증 응답을 네트워크 운영자(NO)에게로 제출한다(단계410);
·상기 네트워크 운영자(NO)는 인증이 성공적인지 여부를 검사한다(단계 412); 인증이 성공적이지 못하면, 상기 인증상태는 중단된다(단계 414); 인증이 성공적이면, 네트워크 운영자(NO)는 상기 단말기 장치(TM)를 인지한다(단계 416);
·상기 단말기 장치(TM)는 MMC 아이디 번호를 네트워크 운영자(NO)에게로 전송한다(단계 418);
·상기 네트워크 운영자(NO)는 사용자가 요청된 서비스를 사용하도록 허락받는지를 확인한다(단계 420); 상기 사용자가 허락받지 못하면, 서비스 장애가 발생한다(단계 422);
·사용자가 허락받으면, 상기 네트워크 운영자(NO)는 상기 단말기 장치(TM)로 MMC/SD 카드에 대한 인증요청을 전송한다(단계 424);
·상기 단말기 장치(TM)는 인증요청을 MMC/SD 카드로 전송한다(단계 426); 상기 MMC/SD 카드는 상기 응답을 상기 단말기 장치(TM)로 전송한다(단계 428);
·상기 단말기 장치(TM)는 상기 응답을 네트워크 운영자(NO)에게로 제출한다(단계 430);
·상기 네트워크 운영자(NO)는 상기 MMC/SD 카드가 성공적인지를 검사한다; 성공적이지 못하면, 인증절차는 중단된다(단계 434); 성공적이면, 상기 네트워크 운영자(NO)는 상기 단말기 장치(TM)로 MMC/SD 카드와 함께 인증을 완료하는데 필요 한 정보를 전송한다(단계 436); 상기 단말기 장치는 인증모듈에 상기 인증정보를 저장한다.
MMC/SD 카드를 통해 인증을 제공하는 방법을 네트워크 운영자로부터 "습득"할 수 있는 진보된 인증모듈(AM)의 존재는 사용자가 MMC/SD 카드에 의해 제공된 인증요청 서비스를 사용하려고 할 때마다 상기 네트워크 운영자(NO)가 인증절차에 포함될 수 있는 것을 방지할 수 있다.
그러나, 이 모듈은 네트워크 운영자(NO)와의 연결을 확립하는 종래 인증모듈로 환원될 수 있고, 인증절차는 도 7에 도시된 바와 같이 실행되고 하기의 단계에서 상세히 기술될 수 있다:
·단말기 장치(TM)가 MMC/SD 카드로 서비스를 요청한다(단계 500);
·상기 MMC/SD 카드는 요청된 서비스가 무료인지 또는 인증을 필요로 하는지를 검사한다(단계 502); 서비스가 무료이면, MMC/SD 카드는 서비스를 제공한다(단계 504); 그렇지 않으면, MMC/SD 카드는 MMC 아이디 번호를 단말기 장치(TM)에 전송한다(단계 506);
·상기 단말기 장치(TM)는 네트워크 운영자(NO)와의 연결을 개방하고(단계 508), 상기 네트워크 운영자(NO)는 상기 단말기 장치(TM)로부터 사용자 인증요청을 요구한다(단계 510);
·상기 단말기 장치(TM)는 상기 요청을 인증모듈(AM)로 제출하고(단계 512), 상기 인증모듈(AM)은 상기 사용자 인증요청에 응답한다(단계 514);
·상기 단말기 장치(TM)는 상기 인증응답을 네트워크 운영자(NO)에게 제출하 고(단계 516), 상기 네트워크 운영자(NO)는 인증이 성공적인지를 검사한다(단계 518);
·성공적이지 못하면, 인증은 폐기된다(단계 520); 인증이 성공적이면, 상기 네트워크 운영자(NO)는 상기 단말기 장치(TM)를 인정한다((단계 522);
·상기 단말기 장치(TM)는 MMC 아이디 번호를 네트워크 운영자에게로 전송한다(단계 524); 상기 네트워크 운영자(NO)는 상기 요청된 MMC 아이디 번호를 인증하는데 필요한 정보를 갖지고 있는 지를 검사한다(단계 526);
·상기 정보가 가용하지 못하면, 서비스 장애가 발생한다(단계 528); 정보가 가용하면, 상기 네트워크 운영자(NO)는 인증이 수행될 수 있는 단말기 장치(TM)를 인정한다(단계 530);
·상기 단말기 장치(TM)는 인증이 수행될 수 있는 MMC/SD 카드를 인정하고(단계 532) 상기 MMC/SD 카드는 상기 단말기 장치(TM)가 인증을 수행하도록 요청한다(단계 534);
·상기 단말기 장치(TM)는 상기 인증요청을 상기 네트워크 운영자(NO)에게 제출한다(단계 536); 상기 네트워크 운영자(NO)는 인증을 수행하고 상기 응답을 상기 단말기 장치(TM)로 전송한다(단계 538);
·상기 단말기 장치(TM)는 상기 응답을 MMC/SD 카드로 전송한다(단계 540); 상기 MMC/SD 카드는 인증이 성공적인지를 검사한다(단계 542);
·성공적이지 못하면, 인증은 폐기된다(단계 544); 성공적이면, 상기 MMC/SD 카드는 상기 요청된 서비스를 상기 단말기 장치(TM)에 제공한다(단계 546).
물론, 본 발명의 기본 원리를 침해함이 없이, 특허청구범위에 정의된 바와 같이 본 발명의 범위를 벗어남이 없이 단지 예로서 설명되었던 것을 참조로 상세한 내용 및 실시예들도 또한 쉽게 변할 수 있다.
본 발명의 상세한 설명에 포함됨.

Claims (31)

  1. 네트워크 운영자(NO)에 유효하게 접속된(CP) 이동 단말기(TM)를 통해 자원(RS, UFS, 30)를 제어하는 방법에 있어서,
    상기 이동 단말기(TM)는 상기 네트워크 운영자(NO)와 함께 상기 이동 단말기(TM)를 인증하도록 구성된 연동 인증모듈(AM, SIM)을 구비하고,
    인증 기능(KMMC)을 갖고 상기 자원에 접속하도록 형성된 적어도 하나의 설비(MMC, 30)를 상기 이동 단말기(TM)에 제공하는 단계; 및
    상기 적어도 하나의 설비(MMC, 30)와 함께 상기 인증모듈(AM, SIM)을 인증하는 단계를 포함하고, 이에 의해 상기 적어도 하나의 설비(MMC, 30)가 상기 인증모듈(AM, SIM)을 통해 상기 네트워크 운영자(NO)와 함께 인증되는 것을 특징으로 하는 이동 단말기를 통한 자원 제어방법.
  2. 제 1 항에 있어서,
    상기 이동 단말기(TM)에 SIM 타입 카드를 제공하는 단계; 및
    상기 SIM 타입 카드에 적어도 부분적으로 상기 인증모듈(AM)을 합체하는 단계를 더 포함하는 것을 특징으로 하는 이동 단말기를 통한 자원 제어방법.
  3. 제 1 항에 있어서,
    각각의 인증키(KMMC)를 상기 적어도 하나의 설비(MMC, 30)와 연동시키는 단계; 및
    상기 각각의 인증키(KMMC)를 사용하여 상기 적어도 하나의 설비(MMC, 30)의 인증절차를 수행하기 위한 상기 인증모듈(AM, SIM)을 구성하는 단계를 더 포함하는 것을 특징으로 하는 이동 단말기를 통한 자원 제어방법.
  4. 제 1 항에 있어서,
    상기 적어도 하나의 설비(MMC, 30)와 함께 상기 인증모듈(AM, SIM)을 인증하는 단계의 결과의 기능으로서 상기 적어도 하나의 설비(MMC, 30)에 대한 접속을 선택적으로 제한하는 단계를 더 포함하는 것을 특징으로 하는 이동 단말기를 통한 자원 제어방법.
  5. 제 1 항에 있어서,
    각각의 미디어 서비스(RS, UFS)에 접속을 제공하도록 형성된 미디어 카드(MMC); 및
    상기 이동 단말기(TM)와 연결된 주변장치(30)로 구성되는 그룹 중에서 상기 적어도 하나의 설비를 선택하는 단계를 더 포함하는 것을 특징으로 하는 이동 단말기를 통한 자원 제어방법.
  6. 제 5 항에 있어서,
    상기 미디어 카드는 MMC/SD 카드인 것을 특징으로 하는 이동 단말기를 통한 자원 제어방법.
  7. 제 5 항에 있어서,
    상기 적어도 하나의 미디어 카드(MMC)를 상기 이동 단말기와 연결시키는 단계; 및
    상기 미디어 카드(MMC)와 함께 상기 인증모듈(AM, SIM)을 인증하기 위해 각각의 인증모듈(CC)을 상기 미디어 카드(MMC)에 적어도 부분적으로 내장하는 단계를 더 포함하는 것을 특징으로 하는 이동 단말기를 통한 자원 제어방법.
  8. 제 5 항에 있어서,
    상기 적어도 하나의 주변장치(30)를 상기 이동 단말기와 연결시키는 단계; 및
    상기 주변장치(30)와 함께 상기 인증모듈(AM, SIM)을 인증하기 위해 각각의 인증모듈(CC)을 상기 주변장치와 적어도 부분적으로 연결시키는 단계를 더 포함하는 것을 특징으로 하는 이동 단말기를 통한 자원 제어방법.
  9. 제 1 항에 있어서,
    상기 네트워크 운영자(NO)가 사용하기 위해 선택적으로 보유된 적어도 제 1 세트 자원과 사용자 애플리케이션에 의해 투명한 방식으로 접속되도록 형성된 제 2 세트의 자원을 상기 자원에 포함하는 단계를 포함하는 것을 특징으로 하는 이동 단말기를 통한 자원 제어방법.
  10. 제 1 항에 있어서,
    상기 자원 중 적어도 일부를 실행하도록 구성된 애플리케이션 프로세서(AP)를 상기 이동 단말기(TM)에 포함하는 단계를 더 포함하는 것을 특징으로 하는 이동 단말기를 통한 자원 제어방법.
  11. 제 1 항에 있어서,
    A3(관리(Administration), 인가(Authorization), 및 인증(Authentication))로서 알려진 인증 알고리즘을 수행하기 위해 상기 인증모듈(AM)을 구성하는 단계를 더 포함하는 것을 특징으로 하는 이동 단말기를 통한 자원 제어방법.
  12. 제 1 항에 있어서,
    상기 적어도 하나의 설비(MMC, 30) 및 상기 네트워크 운영자(NO)와 함께 상기 인증모듈(AM, SIM)을 인증하는 단계는 각각의 인증키(Ki, KMMC)와 함께 상기 인증방식(A3)에 의해 수행되는 것을 특징으로 하는 이동 단말기를 통한 자원 제어방법.
  13. 제 1 항에 있어서,
    상기 적어도 하나의 설비(MMC, 30)에 접속하는 사용자의 시도의 결과로서,
    사용자가 스스로 인증하도록 요청하는 단계; 및
    상기 인증모듈(AM, SIM)에 의한 사용자의 인증 결과로서 상기 적어도 하나의 설비(MMC, 30)에 사용자가 접속하게 하는 단계를 포함하는 것을 특징으로 하는 이동 단말기를 통한 자원 제어방법.
  14. 제 13 항에 있어서,
    상기 인증모듈(AM, SIM)은 인증키(Ki)를 가지고 상기 인증모듈(AM, SIM)에 의한 상기 사용자 인증은 상기 인증모듈(AM, SIM)의 키(Ki) 대신에 상기 적어도 하나의 설비(MMC, 30)와 관련된 각각의 키(KMMC)를 사용하여 상기 인증을 수행하는 단계를 포함하는 것을 특징으로 하는 이동 단말기를 통한 자원 제어방법.
  15. 네트워크 운영자(NO)에 유효하게 접속된(CP) 이동 단말기(TM)를 통해 자원(RS, UFS, 30)를 제어하는 시스템에 있어서,
    상기 이동 단말기(TM)는 상기 네트워크 운영자(NO)와 함께 상기 이동 단말기(TM)를 인증하도록 구성된 연동 인증모듈(AM, SIM)을 구비하고,
    상기 이동 단말기(TM)는 인증기능(KMMC)을 가지며 상기 자원에 접속하도록 형성된 적어도 하나의 설비(MMC, 30)를 포함하고,
    상기 인증모듈(AM, SIM)은 상기 적어도 하나의 설비(MMC, 30)와 함께 자체적으로 인증하도록 구성되며,
    이에 의해 상기 적어도 하나의 설비(MMC, 30)가 상기 인증모듈(AM, SIM)을 통해 상기 네트워크 운영자(NO)와 함께 인증되는 것을 특징으로 하는 이동 단말기를 통한 자원 제어 시스템.
  16. 제 15 항에 있어서,
    상기 이동 단말기(TM)에는 SIM 타입 카드가 갖추어지고, 상기 인증모듈(AM)이 상기 SIM 타입 카드에 적어도 부분적으로 합체되는 것을 특징으로 하는 이동 단말기를 통한 자원 제어 시스템.
  17. 제 15 항에 있어서,
    상기 적어도 하나의 설비(MMC, 30)와 관련된 각각의 인증키(KMMC)를 포함하고, 상기 인증모듈(AM, SIM)은 상기 각각의 인증키(KMMC)를 사용하여 상기 적어도 하나의 설비(MMC, 30)의 인증절차를 수행하도록 구성되는 것을 특징으로 하는 이동 단말기를 통한 자원 제어 시스템.
  18. 제 15 항에 있어서,
    상기 적어도 하나의 설비(MMC, 30)와 함께 상기 인증모듈(AM, SIM)을 인증하 는 단계의 결과의 기능으로서 상기 적어도 하나의 설비(MMC, 30)에 대한 접속을 선택적으로 제한하도록 구성되는 것을 특징으로 하는 이동 단말기를 통한 자원 제어 시스템.
  19. 제 15 항에 있어서,
    상기 적어도 하나의 설비는
    각각의 미디어 서비스(RS, UFS)에 접속을 제공하도록 형성된 미디어 카드(MMC); 및
    상기 이동 단말기(TM)와 연결된 주변장치(30)로 구성되는 그룹 중에서 선택되는 것을 특징으로 하는 이동 단말기를 통한 자원 제어 시스템.
  20. 제 19 항에 있어서,
    상기 미디어 카드는 MMC/SD 카드인 것을 특징으로 하는 이동 단말기를 통한 자원 제어 시스템.
  21. 제 19 항에 있어서,
    상기 이동 단말기(TM)와 연결된 적어도 하나의 미디어 카드(MMC); 및
    상기 미디어 카드(MMC)에 적어도 부분적으로 내장되고 상기 미디어 카드(MMC)와 함께 상기 인증모듈(AM, SIM)을 인증하는 각각의 인증모듈(CC)을 포함하는 것을 특징으로 하는 이동 단말기를 통한 자원 제어 시스템.
  22. 제 19 항에 있어서,
    상기 이동 단말기(TM)와 연결된 적어도 하나의 주변장치(30); 및
    상기 주변장치에 적어도 부분적으로 내장되고 상기 주변장치(30)와 함께 상기 인증모듈(AM, SIM)을 인증하는 각각의 인증모듈(CC)을 포함하는 것을 특징으로 하는 이동 단말기를 통한 자원 제어 시스템.
  23. 제 15 항에 있어서,
    상기 네트워크 운영자(NO)가 사용하도록 선택적으로 보유된 적어도 제 1 세트의 자원과 사용자 애플리케이션에 의해 투명한 방식으로 접속되도록 형성된 제 2 세트의 자원을 포함하는 것을 특징으로 하는 이동 단말기를 통한 자원 제어 시스템.
  24. 제 15 항에 있어서,
    상기 자원의 적어도 일부분을 실행하도록 구성된 애플리케이션 프로세서(AP)를 상기 이동 단말기(TM)에 포함하는 것을 특징으로 하는 이동 단말기를 통한 자원 제어 시스템.
  25. 제 15 항에 있어서,
    상기 인증모듈(AM)은 A3(관리, 인가, 및 인증)로서 알려진 인증 알고리즘을 수행하도록 구성되는 것을 특징으로 하는 이동 단말기를 통한 자원 제어 시스템.
  26. 제 15 항에 있어서,
    상기 인증모듈(AM, SIM)은 각각의 인증키(Ki, KMMC)와 함께 상기 동일한 인증방식(A3)에 의해 상기 적어도 하나의 설비(MMC, 30) 및 상기 네트워크 운영자(NO)와 함께 자체적으로 인증하도록 구성되는 것을 특징으로 하는 이동 단말기를 통한 자원 제어 시스템.
  27. 제 15 항에 있어서,
    상기 적어도 하나의 설비(MMC, 30)에 접속하는 사용자의 시도의 결과로서
    사용자가 스스로 인증하도록 요청하는 단계; 및
    상기 인증모듈(AM, SIM)에 의해 상기 사용자의 인증 결과로서 상기 적어도 하나의 설비(MMC, 30)에 사용자가 접속하게 하는 단계를 수행하도록 구성되는 것을 특징으로 하는 이동 단말기를 통한 자원 제어 시스템.
  28. 제 27 항에 있어서,
    상기 인증모듈(AM, SIM)은 인증키(Ki)를 가지고, 상기 인증모듈(AM, SIM)은 상기 인증모듈(AM, SIM)의 키(Ki) 대신에 상기 적어도 하나의 설비(MMC, 30)와 연결된 각각의 키(KMMC)를 사용하여 상기 사용자의 인증을 수행하도록 구성되는 것을 특 징으로 하는 이동 단말기를 통한 자원 제어 시스템.
  29. 제 15 항 내지 제 28 항 중 어느 한 항에 따른 시스템을 포함하는 통신 네트워크.
  30. 제 29 항에 있어서,
    상기 네트워크는 무선 네트워크인 것을 특징으로 하는 통신 네트워크.
  31. 적어도 하나의 컴퓨터의 메모리에 로드될 수 있고 제 1 항 내지 제 14 항 중 어느 한 항에 따른 단계들을 수행하는 소프트웨어 코드 부분을 포함하는 컴퓨터 프로그램 제품.
KR1020067007124A 2003-10-14 2003-10-14 이동 단말기, 관련 네트워크 및 그 컴퓨터 프로그램 제품을통한 자원 제어방법 및 시스템 Expired - Fee Related KR101025803B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2003/011363 WO2005041605A1 (en) 2003-10-14 2003-10-14 Method and system for controlling resources via a mobile terminal, related network and computer program product therefor

Publications (2)

Publication Number Publication Date
KR20060093112A true KR20060093112A (ko) 2006-08-23
KR101025803B1 KR101025803B1 (ko) 2011-04-04

Family

ID=34486013

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067007124A Expired - Fee Related KR101025803B1 (ko) 2003-10-14 2003-10-14 이동 단말기, 관련 네트워크 및 그 컴퓨터 프로그램 제품을통한 자원 제어방법 및 시스템

Country Status (11)

Country Link
US (1) US7734279B2 (ko)
EP (1) EP1673958B1 (ko)
JP (1) JP4629579B2 (ko)
KR (1) KR101025803B1 (ko)
CN (1) CN100459786C (ko)
AT (1) ATE407536T1 (ko)
AU (1) AU2003276103A1 (ko)
BR (1) BR0318544A (ko)
DE (1) DE60323409D1 (ko)
ES (1) ES2314298T3 (ko)
WO (1) WO2005041605A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10331101B2 (en) 2010-10-12 2019-06-25 Samsung Electronics Co., Ltd. Power management apparatus, power management system including the power management apparatus, and method for controlling the power management system

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
US7644272B2 (en) * 2004-10-22 2010-01-05 Broadcom Corporation Systems and methods for providing security to different functions
ATE436161T1 (de) 2005-10-04 2009-07-15 Swisscom Ag Verfahren zur anpassung der sicherheitseinstellungen einer kommunikationsstation und kommunikationsstation
DE102008017630A1 (de) * 2008-04-04 2009-10-08 Deutsche Telekom Ag Verfahren, mobiles Telekommunikationsendgerät und System zur Authentisierung
US8452934B2 (en) * 2008-12-16 2013-05-28 Sandisk Technologies Inc. Controlled data access to non-volatile memory
DE102009018222A1 (de) 2009-04-21 2010-10-28 Giesecke & Devrient Gmbh Schreibzugriff auf einen portablen Datenträger
CN101600263B (zh) * 2009-06-30 2011-05-11 中兴通讯股份有限公司 数据传输方法及终端
CN201532668U (zh) * 2009-08-12 2010-07-21 钒创科技股份有限公司 电子钱包装置
CN102413224B (zh) * 2010-09-25 2015-02-04 中国移动通信有限公司 绑定、运行安全数码卡的方法、系统及设备
EP2448305A1 (en) * 2010-10-29 2012-05-02 France Telecom Data processing for securing local resources in a mobile device
FR2967001B1 (fr) * 2010-11-02 2012-12-14 Oberthur Technologies Entite electronique gerant un credit d'utilisation d'une ressource dont l'acces est controle par un dispositif de controle
US9635549B2 (en) * 2011-09-01 2017-04-25 Nokia Technologies Oy Providing subscriber identity module function
US8897782B2 (en) * 2012-01-16 2014-11-25 Microsoft Corporation System and method for offloading traffic from cellular networks using plugins
CN102625289B (zh) * 2012-03-15 2014-09-17 华为终端有限公司 一种激活移动终端中的InSIM芯片的方法及移动终端
WO2015157295A1 (en) * 2014-04-08 2015-10-15 Capital One Financial Corporation Systems and methods for transacting at an atm using a mobile device
US9731885B2 (en) * 2015-11-02 2017-08-15 Tai-an LIAO Airtight sheath
US9768823B1 (en) * 2016-08-15 2017-09-19 Giesecke & Devrient Mobile Security America, Inc. Convertible data carrier cradle for electronic mobile device
US9647709B1 (en) * 2016-08-15 2017-05-09 Giesecke & Devrient Mobile Security America, Inc. Convertible data carrier cradle for electronic mobile device
KR102803129B1 (ko) 2016-12-29 2025-05-07 삼성전자주식회사 반도체 집적 회로 카드 및 이를 포함하는 통신 시스템
US11037042B2 (en) 2016-12-29 2021-06-15 Samsung Electronics Co., Ltd. Semiconductor integrated circuit cards and communication systems including the same
KR102801229B1 (ko) * 2019-09-04 2025-04-29 삼성전자 주식회사 전자 장치 및 전자 장치의 인증 방법
US11979495B1 (en) * 2022-11-18 2024-05-07 Osom Products, Inc. Portable memory device configured for host device to manage access to digital assets

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5608778A (en) * 1994-09-22 1997-03-04 Lucent Technologies Inc. Cellular telephone as an authenticated transaction controller
FI101031B (fi) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
US5909491A (en) * 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
AUPP411098A0 (en) 1998-06-15 1998-07-09 Newcom Technologies Pty Ltd Communication method and apparatus improvements
US6606491B1 (en) * 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
US6397333B1 (en) * 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method
JP2001169359A (ja) 1999-12-13 2001-06-22 Dainippon Printing Co Ltd モバイル端末および携帯電話で使用されるidスマートカード認証システムと認証・管理文書の発行方法およびsimとidスマートカードのセット。
GB2373679B (en) 2001-03-22 2004-04-07 Ericsson Telefon Ab L M Mobile communications device
US7676430B2 (en) * 2001-05-09 2010-03-09 Lenovo (Singapore) Ptd. Ltd. System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
US20030004876A1 (en) * 2001-06-29 2003-01-02 David Jacobson Mobile terminal incorporated with a credit card
TWM249143U (en) * 2002-01-08 2004-11-01 Carry Computer Eng Co Ltd Signal adaptor of embedded memory card
DE60238447D1 (de) * 2002-03-26 2011-01-05 Nokia Corp Vorrichtung, verfahren und system zur authentisierung
US8108455B2 (en) * 2002-10-31 2012-01-31 Oracle America, Inc. Mobile agents in peer-to-peer networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10331101B2 (en) 2010-10-12 2019-06-25 Samsung Electronics Co., Ltd. Power management apparatus, power management system including the power management apparatus, and method for controlling the power management system

Also Published As

Publication number Publication date
US20070054655A1 (en) 2007-03-08
ATE407536T1 (de) 2008-09-15
EP1673958A1 (en) 2006-06-28
DE60323409D1 (de) 2008-10-16
BR0318544A (pt) 2006-10-10
KR101025803B1 (ko) 2011-04-04
AU2003276103A1 (en) 2005-05-11
EP1673958B1 (en) 2008-09-03
CN100459786C (zh) 2009-02-04
WO2005041605A1 (en) 2005-05-06
CN1860818A (zh) 2006-11-08
ES2314298T3 (es) 2009-03-16
JP4629579B2 (ja) 2011-02-09
US7734279B2 (en) 2010-06-08
JP2007515831A (ja) 2007-06-14

Similar Documents

Publication Publication Date Title
KR101025803B1 (ko) 이동 단말기, 관련 네트워크 및 그 컴퓨터 프로그램 제품을통한 자원 제어방법 및 시스템
KR101959492B1 (ko) 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
KR100506432B1 (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
US8156231B2 (en) Remote access system and method for enabling a user to remotely access terminal equipment from a subscriber terminal
JP4635244B2 (ja) 端末の追加のチップカード内に保存されたプログラムの事前検査方法
JP4524059B2 (ja) 無線通信網において安全なデータ転送を実行する方法と装置
JP2008538668A (ja) 移動体端末装置に収容されたsimカードに接続する方法および接続装置
ES2241367T3 (es) Acceso a un ordenador servidor.
US20050188219A1 (en) Method and a system for communication between a terminal and at least one communication equipment
CN104467923B (zh) 设备交互的方法、设备及系统
JP2003316467A (ja) Simカードを利用したコンピュータのセキュリティシステム及びその制御方法
KR101656458B1 (ko) 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템
EP1371034A1 (en) Method and arrangement in a database
WO2023142773A1 (zh) 一种设备控制方法、设备和分布式数字钥匙系统
EP2234423B1 (en) Secure identification over communication network
KR101628615B1 (ko) 보안운영체제를 이용한 안심서명 제공 방법
KR20160124336A (ko) 보안운영체제를 이용한 전자서명 제공 방법
KR101628610B1 (ko) 보안운영체제를 이용한 오티피 제공 방법
KR101628614B1 (ko) 보안운영체제를 이용한 전자서명 처리 방법
CN111079109A (zh) 兼容多浏览器本地安全授权登录方法和系统
EP4009601B1 (en) Vpn establishment
KR20170010341A (ko) 보안운영체제를 이용한 인증 처리 방법
EP1971103A1 (en) Wireless communications
EP3846403A1 (en) Method, ledger and system for establishing a secure connection from a chip to a network and corresponding network
CN115633362A (zh) 基于安全元件的nfc功能控制方法及移动终端设备

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20060413

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20080822

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20100723

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20110120

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20110323

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20110324

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20140311

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20140311

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20150309

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20150309

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20160309

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20160309

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20180308

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20180308

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20190313

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20190313

Start annual number: 9

End annual number: 9

FPAY Annual fee payment

Payment date: 20200312

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20200312

Start annual number: 10

End annual number: 10

PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20220103