CN101199221A - 由无线通信终端中的sim卡管理外设单元的方法及实施该方法的外设单元 - Google Patents

由无线通信终端中的sim卡管理外设单元的方法及实施该方法的外设单元 Download PDF

Info

Publication number
CN101199221A
CN101199221A CNA2005800500923A CN200580050092A CN101199221A CN 101199221 A CN101199221 A CN 101199221A CN A2005800500923 A CNA2005800500923 A CN A2005800500923A CN 200580050092 A CN200580050092 A CN 200580050092A CN 101199221 A CN101199221 A CN 101199221A
Authority
CN
China
Prior art keywords
unit
terminal
peripheral unit
identity
peripheral
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800500923A
Other languages
English (en)
Other versions
CN101199221B (zh
Inventor
克劳迪奥·伯瑞安
迪兹阿纳·塔姆勃索
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telecom Italia SpA
Original Assignee
Telecom Italia SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom Italia SpA filed Critical Telecom Italia SpA
Publication of CN101199221A publication Critical patent/CN101199221A/zh
Application granted granted Critical
Publication of CN101199221B publication Critical patent/CN101199221B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Credit Cards Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

一种无线通信终端,其中包括配备了相应的无线电收发信机的SIM卡(2)以及存储卡(3),以便允许在所述卡之间执行与终端无关以及与网络无关的无线电通信。处于收发信机控制器上的服务器和客户机应用允许SIM(2)管理存储卡(3)。该存储卡(3)则尝试(101)与SIM相连。如果连接成功(102,104),则SIM对存储卡进行验证(105,106),然后则以安全模式来对其进行配置,以便设置针对存储卡自身(107)的访问策略。

Description

由无线通信终端中的SIM卡管理外设单元的方法及实施该方法的外设单元
技术领域
本发明涉及无线通信终端,尤其涉及一种由此类终端的用户身份单元管理外设单元的方法,以及能以这种方式管理的外设单元。
特别地,在这里使用了术语“用户身份单元”来表示在用户尝试与通信网络相连的时候具有用户标识功能的终端组件。
背景技术
对于无线通信网络用户、例如卫星网络或陆地移动网络用户来说,除了传统的通信功能之外,他们还可以将其终端用于多种应用并且在多种环境中使用其终端,而电信运营商、电信产业以及服务供应商对这方面的兴趣也在与日俱增。
在这些新特征中,其中某些特征需要在终端上提供专用的外设单元。并且一个广泛普及的实例是配备了数码相机以及用于存储该相机拍摄的照片的可移除存储卡的蜂窝电话。
当前,终端设备通过独立的物理和逻辑信道来控制用户身份单元以及外设单元(例如存储卡)并且作为主设备来对这些周边执行操作,以便执行单独利用其特征的服务,换言之,终端设备始终保持了对于通信的控制。
例如,移动电话通过在3GPP TS 51.011中定义的标准接口而与SIM卡交换数据,而同一终端中的存储卡则是通过其取决于存储卡类型(也就是多媒体卡、secure digitalTM卡、memory stickTM)的专用协议来进行通信。
当前,对移动终端中的不同组件、例如用户身份单元(第二代移动终端中的SIM卡或是第三代移动终端中的通用SIM、U-SIM卡)和存储卡之类的外设单元来说,其间的通信通常是无法实现的,但是,要想实现这种特征,则需要在移动终端中进行硬件和/或软件方面的修改。
另一方面,在本领域中众所周知,SIM卡和存储卡可以与用于无线通信的收发信机关联在一起,以便用于多种用途。
例如,EP 0 820 178 A公开了一种SIM卡,其中无线电收发信机允许将终端用于金融交易。WO01/80193A公开了一种通过使用无线电收发信机来向查询公共事业公司仪表计量的SIM卡。WO99/59360A公开了一种可以由不同终端使用的SIM,其中该SIM与用于向其中一个此类终端发送包括身份数据的数据的无线通信装置相关联;并且数据传输则可以采用加密形式进行。US6,405,278B和EP1 001 358 A公开了配备有用于在闪存卡与另一个设备之间执行数据交换的收发信机的闪存卡。
尽管如此,申请人注意到,现有技术文献公开的仅仅是SIM卡或存储卡与外部设备的通信,但却无法发现不经终端而在SIM与另一个外设单元之间建立直接通信的可行性的建议。
申请人业已解决了在SIM与存储卡之类的外设单元之间建立与终端无关的安全通信的问题。这里使用的术语SIM还包括U-SIM和其他用户身份模块,也就是被设计成与通信网络终端结合使用、从而至少提供用户标识和验证功能的模块,其中该通信网络则通常是无线通信网络。举个例子,考虑到SIM与无线通信网络对话,SIM与外设单元之间的终端无关通信可以允许网络运营商通过SIM来管理驻留在外设单元上的应用,而不会受到终端特征的限制:其中一个实例可以是将具有辅助硬件加速器功能(例如用于数据加密)或是用于多媒体功能的存储卡作为数据存储器来管理。SIM的“置信”特性会向管理操作提供必要的安全性。
特别地,申请人解决了提供那些使用会受到有关用户授权检查的外设单元的问题,由此举例来说,存储卡可被用于存储敏感或私人数据。
发明内容
申请人发现,这个问题可以通过在存储用户验证信息的SIM卡与外设单元(例如存储卡)之间建立无线连接来实现,由此允许执行上述检查以及在其间进行的直接和安全的通信。
在第一个方面中,本发明涉及一种由通信网络终端的用户身份单元通过外设单元与用户身份单元之间的与终端无关的通信来管理外设单元的方法。
在第二个方面中,本发明涉及一种可以由通信网络终端的用户身份单元通过外设单元与用户身份单元之间的与终端无关的通信来进行管理的外设单元。
依照本发明,一种由通信终端的用户身份单元来管理外设单元的方法,包括:
为所述用户身份单元和所述外设单元配备在所述单元之间提供无线电通信的各无线电收发信机模块;
在所述收发信机模块之间建立连接,以便支持所述无线电通信;以及
由所述用户身份单元通过所述无线电通信来识别和验证所述外设单元。
允许实施该方法的外设单元包括:客户机应用,该客户机应用处于所述外设单元中提供的无线电收发信机的控制部分,并且所述客户机应用被调整成通过所述无线电通信而与服务器应用进行通信,以使所述用户身份单元至少识别和验证所述外设单元,其中所述服务器应用处于用户身份中单元提供的相应无线电收发信机模块的控制部分。
在本发明的优选实施例中,收发信机模块是用于个人局域网(PAN)应用的收发信机,并且基于ZigBeeTM技术。
附图说明
从以下关于优选实施例的描述中可以清楚了解本发明的其他目的、特征和优点,其中该描述是作为非限定性实例给出的,并且是在附图中例证的,其中:
图1A和1B分别是具有配备了用于实施本发明的无线收发信机的SIM卡和闪存卡的终端的前视图和后视图;
图2是配备了ZigBeeTM收发信机的SIM卡的框图;
图3是用于互连SIM芯片与图2SIM卡中的ZigBeeTM收发信机的有限状态机的框图;
图4是可以通过有限状态机而在SIM芯片、收发信机以及终端之间建立的通信的图示;
图5是配备了ZigBeeTM收发信机的存储卡的功能框图;
图6是图5存储卡的框图;
图7是在引导阶段存储卡与SIM卡之间的客户机/服务器通信的图示;
图8是本发明的方法的流程图;
图9显示的是在不同终端中使用存储卡和SIM卡的实施例;
图10和11显示的是本发明的两个例示应用。
具体实施方式
图1A和1B分别是蜂窝电话1的前视图和后视图,其中该蜂窝电话1具有SIM卡2和可移除的外设单元3,例如闪存卡。其中举例来说,通常与蜂窝电话结合使用的闪存卡是多媒体存储卡(MMC)、安全数码(SD)卡、智能媒体卡或袖珍闪存(CF)卡。附图标记20、30分别表示卡2、3中供所述卡与终端1的其他组件进行标准通信的常规触点。
依照本发明,卡2、3还配备了在图中用天线4、5表示的各无线电收发信机,以便允许在卡2、3之间进行与终端无关的通信,以使SIM2能够依照本发明来管理存储卡3。
这种实施方式允许实现一种架构,在该架构中,只有在具有能够验证存储卡3的SIM 2的情况下,存储卡3的操作才是允许的。由于SIM特有的置信功能,存储卡3将会成为一个受SIM控制的安全部件。这样一来,附加工具可供无线网络运营商使用,以便管理存储卡(或任何其他插入到终端中的外设单元),并且运营商可以使用和推广SIM特有的网络的“置信”部件的特征。
优选的,收发信机4、5是用于个人局域网(PAN)应用的收发信机:这种选择专用于这样的情况,其中该收发信机是可以极小化并且有可能启用新增值业务的设备,由此它们尤其适合与SIM卡协作。
关于这种收发信机的实例是使用BluetoothTM技术的收发信机,其中该技术的特性是在IEEE802.15.1中公开的。这些收发信机允许创建动态变化的短程网络,并且其中每一个网络都能与相同类型的相邻网络进行通信,从而提供更大的覆盖范围。对配备BluetoothTM收发信机的SIM卡来说,在上述WO01/95605A和WO99/59360A中公开了与之相关的实例。
但是,在本发明的优选实施例中,所述收发信机使用的是ZigBeeTM技术,该技术的特征是在同名标准中公开的,并且在IEEE802.15.4中也涉及了该通信协议的物理层。ZigBeeTM设备引起特别关注的原因在于其具有很低的功耗,以及这种设备能够自行配置到“特设”网络中,由此允许从一个网络节点到另一个网络节点的间接信息传送的能力。对ZigBeeTM技术来说,其被关注用于移动终端的SIM卡或闪存卡之类的集成电路卡的另一个特征是它能够将模拟传输部分和整个通信协议全都集成到同一芯片上。
由此,后续描述假设SIM卡2和存储卡3上的收发信机4、5分别是ZigBeeTM收发信机。并且必要时也会参考工作在2.45GHz的收发信机。另外,为了清楚起见,本描述将会参考基于多媒体存储卡架构的存储卡3。在下文中,配备了ZigBeeTM收发信机的SIM和MMC将被简称为Z-SIM和Z-MMC。
图2显示的是Z-SIM2的框图,其中假设所使用的芯片仍旧与通常用于无连接SIM卡和收发信机的芯片相同。当然,当需要组合功能的终端的商业成功证明这种组合正确时,SIM和收发信机功能也可以至少部分集成在同一个特设芯片上。Z-SIM2的图示实施例包括用于执行标准的SIM功能(通常是用户标识、安全性、加密、优选还包括运营商提供的服务......)的SIM芯片21、与辐射部件24相关联的ZigBeeTM收发信机模块22、以及有限状态机模块25(FSM芯片),其中该状态机模块对电话1和SIM芯片21与ZigBeeTM收发信机模块22的互操作性进行管理,同时确保SIM芯片21与电话1之间的标准通信。
在2004年12月13日以申请人名义提交的国际专利申请PCT/EP2004/013378中描述了一种与图2所示相似的SIM卡。为了便于理解以及出于说明书完整性的考虑,现在将参考图3和4来简要说明FSM模块25的结构和操作。
如图3所示,FSM模块25包括执行FSM核心功能的逻辑单元10,以及将FSM与允许与之通信的不同单元相连的接口11、12和13。
特别地,接口11、12分别将FSM模块25与移动终端1以及SIM芯片21相连,并且确保终端1以常规方式使用SIM2。其中举例来说,这些接口可以是符合ISO标准78125的接口。接口13将FSM模块25连接到收发信机模块22,其中举例来说,该接口的类型可以是SPI(串行外围设备接口)。接口13和11(或12)分别允许FSM模块25在收发信机模块22与终端1之间或者在收发信机模块22与SIM芯片21之间建立直接通信。
在收发信机22与SIM芯片21之间建立直接通信的能力可以用于管理与收发信机模块22的通信相关的安全问题,例如用于加密密钥交换。这种直接通信允许将所有安全功能保持在SIM芯片21中。
核心单元10通过将不同的优先级指定给不同通信来管理与FSM模块25相连的不同单元之间经由恰当接口进行的通信,并且根据所述优先级来仲裁当前的通信请求。特别地,最大优先级将被分配给电话1与SIM芯片21之间的通信,并且该通信是电话1的标准操作。
在图4中以图形方式显示了不同的通信可能性。
符号α、β、γ分别表示的是用于终端1与SIM芯片21之间、终端1与收发信机模块22之间以及SIM芯片21与收发信机模块22之间的通信的链路。这些链路与通过不同芯片管脚以及SIM卡触点设置的逻辑连接相对应。
如所述,这三个链路被分别分配了相应的不同优先级,其中最高优先级被分配给了链路α,并且最低优先级被分配给了链路β。
当然,保持移动终端1的常规功能是最重要的问题:这也正是将最高优先级分配给链路α的原因。第二等级被分配给了链路γ,以使SIM芯片21与收发信机模块22之间的安全密钥交换优先于任何涉及收发信机的通信。最后,最低优先级被分配给了在收发信机模块22与驻留于终端1中并需要使用该收发信机的应用之间的通信:这种通信可被停止和重新开始,并且来自有收发信机模块22参与的无线电链路的数据是可以被缓存和恢复。
箭头Req_x-y(x,y=1,2,21)指示的是单元1、21和22中的任何一个向另一个单元发出的访问请求,其中该请求将会由FSM核心单元10进行解释,并且该单元将会建立恰当连接。
特别地,设想一下在出现电话呼叫或SMS之类的标准“电话”事件时在终端1与SIM芯片21之间进行的通信。当发生电话事件时,如果在SIM芯片21与收发信机芯片22之间或者在收发信机芯片22与终端1之间没有进行通信,那么终端1将会直接通过接口11和12来访问SIM芯片21。但是,如果在PAN内部工作,那么收发信机模块22可以继续其当前操作(例如与节点8进行通信),一旦单元10授权处理结果,则使该处理结果可供终端1使用。
当标准“电话”事件发生时,如果SIM芯片21与收发信机模块22之间的通信正处于进行之中,那么单元10将会停止该事件,并且将会“冻结”相应状态,以便在稍后时间恢复该通信,此外它还会如先前那样连接终端1以及SIM芯片21。
最后,如果终端1使用收发信机模块22来执行应用,那么该应用将会推迟正在进行的处理。在接收到相应请求之后,单元10会在终端1与SIM芯片21之间建立直接通信,并且会在电话事件结束时恢复“冻结的”收发信机应用。
回到图2,在图示实施例中,ZigBeeTM模块22是由两个芯片22a、22b组成的。芯片22a是一个专用微控制器(通常是8~16位控制器),其中该控制器具有用以实施从MAC层到应用层的某些功能的整个ZigBeeTM协议栈的恰当存储器(例如RAM和闪速存储器)。芯片22b转而执行接收传输功能,并且还包含了ZigBeeTM节点的模拟部分。但是,模块22的功能也可以由一个单独的芯片执行,其中该芯片包含了从物理层到网络和应用功能的整个协议栈。在商业上,这些双芯片和单芯片收发信机模块都是可以得到的。其实例可以是来自Chipcon的元件,与Atmel的Atmega AVR 128L相结合用于多芯片系统的CC2X20系列(例如CC2420),以及用于单芯片收发信机的CC2X30系列。对收发信机模块来说,另一种商用元件可以是Ember公司的EM2420。
收发信机还包括在这里被显示为芯片天线的辐射部件24。芯片天线具有必要的小型尺寸(L=6.5mm,W=2.2mm,H=1.0mm),以便满足SIM卡2的尺寸限制,此外,该芯片天线还具有很低的成本并且适合那些依照IEEE802.15.4的使用2.45GHz传输频率的应用。尽管如此,同样可以使用印刷天线。适用于该天线的组件是LinxTechnologies的元件“tiny ANT-2.45-CHP”。
为了允许Z-SIM2依照本发明来管理Z-MMC3,在控制器芯片22a(或者在单个收发信机芯片的控制部分)中必须提供用以实施服务器应用的适当固件。特别地,如下文中更详细描述的那样,这种服务器应用旨在处理那些从存储卡3的收发信机模块5(图1)上的客户机应用而来的验证请求。
图5是Z-MMC3的功能图。
如MMCA(MMC协会)系统规范3.31中定义的那样,卡3可以通过I/O卡类别中的多媒体卡来实现。关于所述规范的更多细节可以在MMCA网站www.mmca.org上找到。在这种情况下,可标识以下模块:
-多媒体卡接口31:这是允许通过触点30而将Z-MMC3与当前范例中的终端1的外部设备(主机)相连的单元。依照本标准,触点30可以用在两种不同的模式中,即SPI(串行外围接口)模式或多媒体卡模式,这两种模式在某些存储器管脚的使用以及操作速率方面存在差别。选定的模式取决于主机特性:通常,对移动电话来说,所实施的是多媒体卡模式。
-ZigBeeTM模块32:该模块实际上与Z-SIM2的模块22(图2)对应。由此,它包含了依照ZigBeeTM标准并用于信号传输和接收的模拟收发信机功能,以及用以实施整个ZigBeeTM协议栈的控制功能。该模块还包括用于必要的模数和数模转换的单元,以及用于确保标准需要的安全功能、尤其是加密的硬件加速器。此外,该模块通过SPI类型的同步接口或是UART(通用异步接收传输)类型的异步接口与MMC接口31相连。
-ZigBeeTM模块固件(客户机)33:由于该单元执行的是实施本发明所需要的附加功能,而不是为标准的ZigBeeTM模块提供的功能,因此,该单元与模块32是分开表示的。该单元是一个客户机应用,在经由与Z-SIM收发信机模块22的控制器22a中的相应服务器应用进行的无线电通信成功验证了Z-MMC3之后,该应用将会管理Z-MMC3的启用。在下文中将会对此进行详细描述。
-天线模块34:与天线24相关联的考虑因素同样适用于该天线34。
-核心存储器35:它可以是例如闪速存储器,并且它可以用于:
-增加驻留在ZigBeeTM模块32上的应用所使用的存储区域;
-增加驻留在Z-SIM2上的应用所使用的存储区域,也就是允许通过Z-SIM2与MMC3之间的无线电连接来远程使用(remotisation)Z-SIM2的存储器;
-存储更多可供终端1使用的应用(例如可以通过无线电连接下载并在Z-SIM2上本地执行的Java applet);
-增加终端1可用的存储区域(这是与移动终端相关的MMC的常规用途)。
-存储器接口36:该模块允许将核心存储器35与ZigBeeTM模块32(直接对接)或是与终端1之类的用于存储卡3的常规用途的主机(间接对接)相对接。存储器接口36允许将核心存储器35的存储器空间细分成主机空间(供终端1以常规方式使用)以及ZigBeeTM空间,而后者则可以由ZigBeeTM模块32和/或Z-SIM2经由针对卡3的无线电接入并以如先前所述的方式间接使用。对完全专用于ZigBeeTM模块32和/或Z-SIM2的核心存储器35来说,存储器接口36是可以免除的。
在图6中显示了卡3上的电路的框图,其中已经在图5中显示的部件是用相同的附图标记表示的。在图示实施例中,与Z-SIM收发信机模块22(图2)相似,ZigBeeTM模块32包含了单独的微控制器和收发信机芯片32a、32b。芯片32a、32b由SPI接口连接。模块32通过UART接口连接到MMC接口31。此外,微控制器芯片32a还包括可供Z-SIM2管理Z-MMC3的客户机应用33(图5)。特别地,在经由与服务器应用的通信成功地验证了客户机应用之后,该客户机应用会使微控制器32b激活存储器接口36(如果存在)或核心存储器35的芯片选择(CS)管脚,从而启用Z-MMC操作。由此,在实践中,终端1对MMC3上的资源的访问将会得到控制。如果客户机没有通过验证步骤,则通过使CS进入去激活状态来自动禁用Z-MMC3。
该图还显示了不同芯片到主机设备的电源6的连接。
在图7中示意性地分别显示了客户机与Z-MMC3以及Z-SIM2上的服务器应用33、23之间的交互作用的初始阶段。该图显示了用于这两个收发信机模块的控制器22a、32a的协议栈(物理层PHY、介质访问控制层MAC、网络层以及应用层API)。服务器和客户机应用23、33位于堆栈顶端的。如所示,客户机33请求将某个服务连接到服务器23,并且在服务器响应之后,验证阶段将会启动。
图8显示的是依照本发明的Z-MMC管理的流程图。其开端是一个在将Z-MMC3插入到终端1时进行的引导阶段(步骤100)。在这里,客户机33(图7)尝试与相应服务器23相连(步骤101)。该客户机33会对服务器33进行预定次数的连接尝试。如果尝试失败,则意味着该终端上没有处于活动的ZigBeeTM服务(步骤102的输出为“否”)。换言之,该SIM并未配备ZigBeeTM收发信机。然后,Z-MMC将会转到锁定状态(步骤103)。与之相反,如果连接尝试成功(步骤102的输出为“是”),则借助ZigBeeTM链路而在Z-MMC3与Z-SIM2之间建立一个逻辑连接(步骤104)。
如所述,通往步骤104或103的通道是通过收发信机模块32的微控制器32a(图5)的CS输出来实现的,作为响应,该模块会将正确的逻辑值应用于存储器接口36的芯片选择管脚,如果没有该接口,则将所述逻辑值应用于核心存储器35的芯片选择管脚。此外还应该指出的是,当芯片选择管脚被取消选定时,如果终端1尝试访问Z-MMC的内容,那么根据所使用的MMC接口31的类型,其结果将会是出错消息或是某些其它适当信令(例如“存储器耗尽”)。
一旦在Z-MMC3与Z-SIM2之间建立了逻辑连接,则可以进行一个验证阶段,其中Z-MMC将会由Z-SIM通过标准机制识别,例如为依照ZigBeeTM标准的节点验证所提供的机制。应该指出的是,在这里可以设想实施Z-MMC与Z-SIM的相互验证,以便实现更好的处理安全性。在这种情况下,客户机33同样具有识别功能。
当然,验证处理必须由为用户提供Z-MMC的同一运营商的Z-SIM来执行:由此在步骤105,其中将会检查是否准许终端中存在的Z-SIM2配置Z-MMC3。如果检查成功(步骤105的输出为“是”),则实际执行验证(步骤106);否则,与无法连接Z-SIM2的情形一样,Z-MMC将会转到锁定状态103。
在验证之后,该处理将会转到由Z-SIM来配置Z-MMC的阶段(步骤107)。该配置将会在借助加密通信的安全模式中进行。其中举例来说,加密处理可以由包含在每一个收发信机模块22、32(图2、6)中的硬件加速器来执行。对这种加密处理来说,对称秘钥机制或非对称秘钥机制都是可以采用的。
就对称秘钥机制而言,Z-MMC3和Z-SIM2将会共享相同的加密密钥。其中举例来说,有三种子情况是非常特殊的:
-卡2和3同时被购买并且已包含了公共密钥;
-卡2和3在不同时间被购买,并且包含了各自的秘钥:在这里将会执行一个实施密钥交换的初始化步骤;
-卡2和3是在没有秘钥的情况下购买的,并且秘钥是在以后经由Z-SIM2与网络运营商之间的对话以及Z-SIM2与Z-MMC3之间的对话指定的。
就非对称秘钥机制来说,公钥和私钥都是可以使用的。特别地,公钥是通过移动网络(GSM、GPRS、UMTS、EDGE......)获取的,而私钥则驻留在卡上。与移动终端直接连接的Z-SIM可以直接从网络获取Z-MMC的公钥;与此相反,Z-MMC则必须使用与Z-SIM的RF连接来获取后者的公钥。当然,相关的通信是未经加密的。
经过加密的配置信息将被下载到存储卡3的ZigBeeTM模块32上。以下给出了用于配置的可能选项:
-存储器锁定/解锁:如所述,存储器35可以被配置成包含一个受移动终端控制的部分,由此该部分可以由驻留在终端上的应用自由管理(借助常规的依赖于终端的通信);作为替换,存储器35被配置成只包含受SIM控制的数据和应用,由此只有与终端无关的通信是可能的;
-驻留在Z-MMC3上的锁定/解锁应用(例如数字权利管理或(DRM))。已知的机制可以用于DRM,并且它们受到SIM的控制,以便允许使用可以从网络下载的应用。
-锁定/解锁Z-MMC3中存在的其他I/O外设单元。
一旦配置了Z-MMC3,如果特定应用需要,则根据所述需要来与Z-SIM进行更进一步的交互(步骤108)。
此外还应该指出的是,所描述的管理方法并不需要Z-SIM2与Z-MMC3属于同一终端,并且该方法是可以在将Z-SIM和Z-MMC安装于不同设备的时候使用的。在图9中显示了这种情况,其中Z-SIM2’与蜂窝电话之类的第一终端1’相关联,并且被用于启用和配置驻留在PDA(个人数字助理)之类的第二终端1”上的Z-MMC3”。此外,如前述WO99/59360中公开的那样,终端1”还必须能够访问保存在终端1’上的SIM中的身份数据。在这种情况下,Z-MMC3”的访问策略同样是由Z-SIM2’设置的,这一点与将所有这两个卡全都安装在同一终端上的情况是相同的。
图10和11显示的是配备了所描述的Z-SIM2和Z-MMC3的终端1的两种可能的使用情况。附图标记7和8表示的是与终端1相连的移动通信网络,以及可以通过Z-SIM2和/或Z-MMC3访问的个人局域网(特设网),而Z-SIM2和Z-MMC3则形成了网络8中的两个节点。此外,后一个网络还包含了图10中的8a~8e以及图11中的8a~8f表示的多个其他节点。根据使用特设网8的具体应用,这些节点可以分成:
-简单节点:这些节点包含特定区域附近的节点相关的信息,或者可以充当指向其他信息的指针;根据应用,这些节点将会自发或者根据请求来传送其信息,例如从Z-SIM2传送;
-传感器节点:这些节点从周围环境中检测可测量参量,并且在通过节点自身包含的应用对测得的值进行可能的处理之后传送所述测得的值;
-驱动器节点:这些节点能够通过那些有可能导致直接或间接效应的命令来与周围环境进行交互(例如打开/关闭房间中的灯或者调整其亮度,控制空调安装等等)。
图10显示的是Z-SIM2使用Z-MMC3来扩展其操作范围以及与外部世界进行通信的情况。换句话说,来自Z-SIM的传输使用Z-MMC作为中继器。这样则允许使用Z-SIM2来进行长途通信,但是将会屏蔽移动终端1的效果,对Z-SIM2位于电池下方的终端来说则尤为如此。一旦来自Z-MMC3的传输到达网络8内部的最接近节点(例如8a),那么它可以从根据常规的ZigBeeTM技术而从一个节点传播到相邻节点。
在图11所示的配置中,Z-MMC3是作为可以直接访问特设网8的Z-SIM2的附加存储器使用的。在这种情况下,Z-SIM2可以通过使用ZigBeeTM连接而从Z-MMC3中获取与需要访问网络8的服务相关联的应用程序,并且随后执行该程序。
当然,虽然在这里显示的是单个终端1,但是Z-SIM2和Z-MMC3也可以属于不同的终端。
在这两个图中,对特设网8的一个节点、例如节点8e来说,该节点提供了针对另一个网络9的访问,在这里将这个网络称为分布式网络,经由该网络,用户可以访问更多的服务/应用/信息,例如用于固件更新或与网络上可用的远程信息同步的服务/应用/信息。网络9既可以是一个与移动网络7相符的移动通信网络,也可以是固定网络。对节点8e这类具有网管功能的节点来说,该节点具有特有的处理能力。
本发明的提供的优点是显而易见的。
通过为移动终端的用户身份单元(SIM卡)和外设单元(例如闪存卡)提供了工作在与移动通信不同的频率范围中的相应的无线电收发信机,即使这两个单元由不同终端携带,也允许在不经过终端和移动网络的情况下在这两个单元之间建立无线电通信;
-Z-SIM2或2”可以用于验证同样配备了无线电收发信机的外设单元3或3”;
-Z-SIM2或2’可以用于管理驻留在外设单元3或3”并且服从DRM的应用;
-通过Z-SIM2或2’,可以通过选择和更新安全策略来重新配置外设单元3或3”;
-举例来说,通过使用外设单元3或3”作为多跳节点,可以在Z-SIM2或2’被终端电池屏蔽的时候扩展其工作范围。
很明显,以上描述是作为非限定性实例给出的,并且在不脱离发明范围的情况下是可以对其进行修改的。
例如,虽然所描述的实施例涉及存储卡的管理,但是本发明还允许将Z-SIM的安全领域扩展到为不同类型的I/O外设单元,其中外设单元是为终端添加的,并且配备了与Z-SIM2的模块相匹配的ZigBeeTM模块。与之相关的实例可以是语音合成/识别单元、HW加速器等等。应该指出的是,这其中的某些外设单元有可能缺少核心存储器35,进而缺少存储器接口36,并且这些外设单元还有可能仅仅依赖于控制器32a的存储器。在这种情况下,如果缺少适当的Z-SIM,那么Z-MMC的锁定或存储器的禁用将会涉及控制器的存储器,并且可以由控制器软件来执行。

Claims (33)

1.一种供通信网络终端(1;1’)的用户身份单元(2;2’)管理外设单元(3;3”)的方法,其特征在于,该方法包括:
为所述用户身份单元(2;2’)和所述外设单元(3;3”)配备在所述单元(2,3;2’,3”)之间提供无线电通信的各无线电收发信机模块(22,32);
在所述收发信机模块(22,32)之间建立(104)连接,以便支持所述无线电通信;以及
所述用户身份单元(2;2’)通过所述无线电通信来识别和验证(105)所述外设单元(3;3”)。
2.如权利要求1所述的方法,其特征在于,所述配备步骤包括在所述外设单元(3;3”)的收发信机模块(32)上建立客户机应用(33),以及在所述用户身份单元(2;2’)的收发信机模块(22)上建立服务器应用(23),以便管理所述单元(2,3;2’,3”)之间的所述无线电通信。
3.如权利要求1或2所述的方法,其特征在于,所述验证步骤还包括由所述外设单元(3;3”)来验证所述用户身份单元(2;2’)。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:如果无法建立与服务器应用(23)的连接或者如果验证未成功,则通过所述客户机应用(33)来禁用外设单元(3;3”)。
5.如前述任一权利要求所述的方法,其特征在于,所述方法还包括由所述用户身份单元(2;2’)通过所述无线电通信来配置所述外设单元(3;3”)。
6.如权利要求5所述的方法,其特征在于,所述配置步骤是通过所述客户机与服务器应用(33,23)之间的加密通信而以安全模式执行的。
7.如权利要求6所述的方法,其中加密是使用对称密钥过程执行的,其特征在于,该方法还包括在与终端或各终端(1;1’;1”)关联之前将同一密钥保存在所述两个单元(2,3;2’,3”)上。
8.如权利要求6所述的方法,其中加密是使用对称密钥过程执行的,其特征在于该方法还包括在与终端或各终端(1;1’;1”)关联之前将各密钥保存在每个单元(2,3;2’,3”)上,以及在验证之后通过所述无线电通信在所述单元(2,3;2’,3”)之间交换密钥。
9.如权利要求6所述的方法,其中加密是使用对称密钥过程执行的,其特征在于,该方法还包括将在其上未存储有一个或多个加密密钥的外设单元(3;3”)和用户身份单元(2;2’)与终端或各终端(1;1’;1”)相关联,以及在验证之后将一个或多个密钥从通信网络(7)传送到用户身份单元(2;2’),以及将一个或多个密钥从所述用户身份单元(2;2’)传送到外设单元(3;3”)。
10.如权利要求6所述的方法,其中加密是使用基于公钥和私钥的非对称密钥过程执行的,其特征在于,该方法还包括在与终端或各终端(1;1’;1”)关联之前将私钥或各私钥保存在每个单元(2,3;2’,3”)上,以及在验证之后,将一个或多个公钥从通信网络(7)传送到用户身份单元(2;2’),以及将一个或多个公钥从所述用户身份单元(2;2’)传送到外设单元(3;3”)。
11.如前述任一权利要求所述的方法,其特征在于,所述收发信机模块(22,32)是用于个人局域网应用的收发信机模块。
12.如权利要求11所述的方法,其特征在于,所述收发信机模块(22,32)是依照ZigBeeTM标准工作的收发信机模块。
13.如前述任一权利要求所述的方法,其特征在于,所述外设单元(3;3”)是存储卡。
14.如权利要求5~13中任一权利要求所述的方法,其特征在于,所述配置步骤包括将所述存储卡(3;3”)的存储容量细分成为所述终端(1;1’)保留的第一区域,以及为所述用户身份单元(2;2’)和/或所述存储卡(3;3”)的收发信机模块(32)保留的第二区域。
15.如权利要求5~13中任一权利要求所述的方法,其特征在于,所述配置步骤包括将所述存储卡(3;3”)的全部存储容量分配给所述用户身份单元(2;2’)和/或所述存储卡(3;3”)的收发信机模块(32)。
16.如前述任一权利要求所述的方法,其特征在于,所述用户身份单元(2;2’)是移动终端(1;1’)的SIM(用户身份模块)或USIM(通用用户身份模块)卡。
17.一种配备了无线电收发信机模块(32)的外设单元(3;3”),其特征在于,所述无线电收发信机模块(32)的控制部分(32a)包括客户机应用(33),该应用被调整成与服务器应用(23)通信,其中该服务器应用处于在通信网络终端的用户身份单元(2;2’)中提供的相应无线电收发信机模块(22)的控制部分(22a)中,由此所述用户身份单元(2;2’)至少验证所述外设单元(3;3”)。
18.如权利要求17所述的外设单元(3;3”),其特征在于,所述客户机应用(33)还包括供所述外设单元(3;3”)识别和验证所述用户身份单元(2;2’)的识别功能。
19.如权利要求17或18所述的外设单元(3;3”),其特征在于,所述客户机应用(33)被调整成在无法与服务器应用(23)建立连接或者验证未成功的情况下禁用外设单元(3;3”)。
20.如权利要求17~19中任一权利要求所述的外设单元(3;3”),其特征在于,所述客户机应用(33)包括在所述服务器应用(23)识别和验证客户机应用(33)时启用的配置功能,以使所述外设单元(3;3”)的收发信机模块(32)中的所述控制部分(32a)通过所述无线电通信接收由所述服务器应用(23)发送的配置信息,以及随后确定针对外设单元(3;3”)自身的访问策略。
21.如权利要求20所述的外设单元(3;3”),其特征在于,所述客户机应用(33)还包括加密功能,用于为就所述配置而与所述用户身份单元进行的通信执行加密,以及为配置之后与所述用户身份单元(2;2’)进行的交互执行加密。
22.如权利要求21所述的外设单元(3;3”),其特征在于,所述加密功能被调整成在将该单元与终端(1;1’)关联之前使用保存在外设单元(3;3”)中的加密密钥。
23.如权利要求21或22所述的外设单元(3;3”),其特征在于,所述加密功能被调整成在验证之后从所述用户身份单元(2;2’)接收至少一些加密密钥。
24.如权利要求17~23中任一权利要求所述的外设单元(3;3”),其特征在于,所述收发信机模块(22,32)是用于个人局域网应用的收发信机模块。
25.如权利要求24所述的外设单元(3;3”),其特征在于,所述收发信机模块(22,32)是依照ZigBeeTM标准工作的收发信机模块。
26.如权利要求17~25中任一权利要求所述的外设单元(3;3”),其特征在于,所述外设单元是存储卡。
27.如权利要求26所述的外设单元(3;3”),其特征在于,所述存储卡包括供所述用户单元(2;2’)和/或所述存储卡(3;3”)的收发信机模块(32)独占使用的存储单元(35)、
28.如权利要求26所述的外设单元(3;3”),其特征在于,所述存储卡包括存储单元(35),以及用于允许所述用户单元(2;2’)和/或所述存储卡(3;3”)的收发信机模块(32)共享使用所述存储单元(35)的接口装置(36)。
29.如权利要求17~28中任一权利要求所述的外设单元(3;3”),其特征在于,所述外设单元被调整成由无线通信终端(1;1’)的SIM(用户身份模块)或USIM(通用用户身份模块)卡来管理。
30.如权利要求29所述的外设单元(3),其特征在于,所述外设单元与配备了对SIM或USIM卡(2)进行管理的终端(1)相关联。
31.如权利要求29所述的外设单元(3”),其特征在于,所述外设单元关联于与配备了对SIM或USIM卡(2)进行管理的终端(1’)不同的终端(1”),并且能够访问存在于所述SIM或USIM卡(2)之上的用户身份数据。
32.一种终端(1;1’;1”),包含依照权利要求17~29中任一权利要求的外设单元(3;3”)。
33.根据权利要求32的终端,还包括用于管理外设单元(3)的用户身份单元(2)。
CN2005800500923A 2005-04-29 2005-04-29 由无线通信终端中的sim卡管理外设单元的方法及实施该方法的外设单元 Expired - Fee Related CN101199221B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2005/004645 WO2006117009A1 (en) 2005-04-29 2005-04-29 Method for the management of a peripheral unit by a sim card in wireless communication terminals, and peripheral unit for implementing the method

Publications (2)

Publication Number Publication Date
CN101199221A true CN101199221A (zh) 2008-06-11
CN101199221B CN101199221B (zh) 2013-01-09

Family

ID=35405445

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800500923A Expired - Fee Related CN101199221B (zh) 2005-04-29 2005-04-29 由无线通信终端中的sim卡管理外设单元的方法及实施该方法的外设单元

Country Status (12)

Country Link
US (1) US8265695B2 (zh)
EP (1) EP1875757B1 (zh)
JP (1) JP4885945B2 (zh)
KR (1) KR101121093B1 (zh)
CN (1) CN101199221B (zh)
AT (1) ATE486484T1 (zh)
AU (1) AU2005331488B8 (zh)
BR (1) BRPI0520254B1 (zh)
CA (1) CA2606463C (zh)
DE (1) DE602005024452D1 (zh)
ES (1) ES2355147T3 (zh)
WO (1) WO2006117009A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012006846A1 (zh) * 2010-07-13 2012-01-19 中兴通讯股份有限公司 锁定终端的方法和存储卡
CN109195157A (zh) * 2018-09-04 2019-01-11 中国联合网络通信集团有限公司 应用管理方法、装置及终端

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7730142B2 (en) * 2005-07-01 2010-06-01 0733660 B.C. Ltd. Electronic mail system with functionality to include both private and public messages in a communication
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
KR101276821B1 (ko) 2006-02-06 2013-06-18 엘지전자 주식회사 멀티플 네트워크 연결 방법 및 그 통신 장치
US8787973B2 (en) * 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
KR20140109513A (ko) 2006-05-09 2014-09-15 인터디지탈 테크날러지 코포레이션 무선 장치에 대한 안전 시간 기능
CN100454668C (zh) * 2006-07-21 2009-01-21 东莞捷仕美电子有限公司 手机sim卡与记忆卡二合一连接器
FR2912591B1 (fr) * 2007-02-12 2009-05-01 Oberthur Card Syst Sa Procede et dispositif pour controler l'execution d'au moins une fonction dans un module de communication sans fil de courte portee d'un appareil mobile.
JP5127351B2 (ja) * 2007-08-01 2013-01-23 株式会社東芝 Icカード、情報管理システムおよび情報管理方法
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
WO2009091117A2 (en) * 2008-01-16 2009-07-23 Lg Electronics Inc. Mobile terminal, associated storage devices and methods of using the same
EP2262164A1 (en) * 2008-02-18 2010-12-15 Microelectronica Española, S.A.U. Secure data transfer
EP2139211A1 (en) * 2008-06-27 2009-12-30 Axalto S.A. System and method of extending smart card capability via a coupling with a portable electronic device
EP2154623A1 (en) 2008-08-15 2010-02-17 Legic Identsystems AG Authorization system with wireless authorization storage device
CN101849216B (zh) * 2008-09-04 2014-03-12 T-数据系统(新加坡)有限公司 用于无线数字内容管理的方法和装置
CN101772018B (zh) * 2010-01-21 2016-03-30 中兴通讯股份有限公司 防盗移动终端及移动终端的防盗方法
US8254250B2 (en) * 2010-09-30 2012-08-28 Empire Technology Development Llc Determining optimum delivery conditions associated with a restoration plan in a communication network
EP2533588A1 (en) * 2011-06-08 2012-12-12 Cinterion Wireless Modules GmbH SIM information based SIM validation
WO2013017733A1 (en) * 2011-07-29 2013-02-07 Nokia Corporation Method and apparatus for accessing multiple sim credentials by way of a proxy sim card
JP5390648B2 (ja) * 2012-02-17 2014-01-15 株式会社東芝 情報管理システム、icカードおよび情報管理方法
US9342718B2 (en) 2014-01-14 2016-05-17 Kabushiki Kaisha Toshiba Memory device including wireless antenna
US11037042B2 (en) * 2016-12-29 2021-06-15 Samsung Electronics Co., Ltd. Semiconductor integrated circuit cards and communication systems including the same

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943624A (en) 1996-07-15 1999-08-24 Motorola, Inc. Contactless smartcard for use in cellular telephone
US6510435B2 (en) 1996-09-02 2003-01-21 Rudolf Bayer Database system and method of organizing an n-dimensional data set
SE514433C2 (sv) * 1998-05-08 2001-02-26 Ericsson Telefon Ab L M Förfarande och anordning i ett trådlöst kommunikationssystem
GB2343764A (en) 1998-11-10 2000-05-17 Int Computers Ltd Data processing system for integrated business solution
US6345988B1 (en) * 1999-03-12 2002-02-12 3Com Corporation Inter-card connection between adjacently positioned expansion cards
DE59915264D1 (de) 1999-03-26 2011-06-16 Swisscom Ag Verfahren, um die Dauer von zu verrechnenden Prozessen zu ermitteln
US6405278B1 (en) 1999-05-20 2002-06-11 Hewlett-Packard Company Method for enabling flash memory storage products for wireless communication
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
WO2001080193A1 (en) 2000-04-17 2001-10-25 Cardsoft International Pty Limited Communications device with card facility
GB2363291B (en) * 2000-06-07 2004-01-21 Ubinetics Ltd Communications system
JP4329232B2 (ja) 2000-06-08 2009-09-09 ソニー株式会社 モニタシステム
GB0021988D0 (en) 2000-09-07 2000-10-25 Nokia Mobile Phones Ltd Management of portable radiotelephones
JP2002099475A (ja) 2000-09-25 2002-04-05 Toshiba Corp 無線装置、データ管理システム及びデータ管理方法
AU2002315269A1 (en) * 2001-05-08 2002-11-18 Telefonaktiebolaget L M Ericsson (Publ) Secure remote subscription module access
ATE291807T1 (de) * 2001-05-08 2005-04-15 Ericsson Telefon Ab L M Sicherer zugang zu einem entfernten teilnehmermodul
JP2002344620A (ja) 2001-05-11 2002-11-29 Ntt Docomo Inc ユーザ識別モジュール
GB0204686D0 (en) * 2002-02-28 2002-04-17 Koninkl Philips Electronics Nv Interactive system using tags
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
JP2004193722A (ja) 2002-12-09 2004-07-08 Dainippon Printing Co Ltd 記録担体を搭載した携帯可能な通信端末及びこれを使ったサービス提供システム
KR100555674B1 (ko) 2003-09-23 2006-03-03 삼성전자주식회사 무선 개인영역 네트워크에서 음성통신을 위한 무선통신방법
DE102004014419A1 (de) * 2004-03-19 2004-12-30 Siemens Ag Verfahren zur Bereitstellung von Daten einer in ein Mobilfunkgerät eingelegten SIM-Karte für ein Mobilfunkmodul
KR101160566B1 (ko) 2004-11-25 2012-06-28 텔레콤 이탈리아 소시에떼 퍼 아찌오니 이동 통신장비용 결합 ic 카드 및 무선 트랜시버 모듈

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012006846A1 (zh) * 2010-07-13 2012-01-19 中兴通讯股份有限公司 锁定终端的方法和存储卡
CN109195157A (zh) * 2018-09-04 2019-01-11 中国联合网络通信集团有限公司 应用管理方法、装置及终端
CN109195157B (zh) * 2018-09-04 2021-09-07 中国联合网络通信集团有限公司 应用管理方法、装置及终端

Also Published As

Publication number Publication date
AU2005331488B2 (en) 2011-01-27
CA2606463C (en) 2013-12-31
ATE486484T1 (de) 2010-11-15
EP1875757B1 (en) 2010-10-27
BRPI0520254B1 (pt) 2018-11-21
AU2005331488A1 (en) 2006-11-09
DE602005024452D1 (de) 2010-12-09
US20090054104A1 (en) 2009-02-26
US8265695B2 (en) 2012-09-11
EP1875757A1 (en) 2008-01-09
ES2355147T3 (es) 2011-03-23
WO2006117009A1 (en) 2006-11-09
BRPI0520254A2 (pt) 2009-09-15
CN101199221B (zh) 2013-01-09
CA2606463A1 (en) 2006-11-09
KR20080003896A (ko) 2008-01-08
JP2008539618A (ja) 2008-11-13
KR101121093B1 (ko) 2012-03-15
AU2005331488B8 (en) 2011-03-03
JP4885945B2 (ja) 2012-02-29

Similar Documents

Publication Publication Date Title
CN101199221B (zh) 由无线通信终端中的sim卡管理外设单元的方法及实施该方法的外设单元
KR101160566B1 (ko) 이동 통신장비용 결합 ic 카드 및 무선 트랜시버 모듈
US8944336B2 (en) Method, system and smart card reader for management of access to a smart card
US7216231B2 (en) Method and system for establishing a wireless communication link
US8453927B2 (en) Communication method between a handset device and IC cards
US7416114B2 (en) Electronic value transfer device equipped with non-contact IC interface
CN101727704A (zh) 移动银行终端专用掌上设备
CN105530714A (zh) Mifi通信服务系统和其mifi和通信方法
KR20090106103A (ko) 스마트 카드 정보 관리 시스템 및 방법
CN1586085B (zh) 启动无线通信终端应用程序的方法及实现该方法的终端
KR20100002612A (ko) 불법 통신단말 식별 방법, 통신단말, 스마트 카드 및 그방법을 실행하는 프로그램이 기록된 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130109

Termination date: 20200429

CF01 Termination of patent right due to non-payment of annual fee