CN101765846B - 用于禁用应用程序的移动通信设备和方法 - Google Patents
用于禁用应用程序的移动通信设备和方法 Download PDFInfo
- Publication number
- CN101765846B CN101765846B CN2008801009773A CN200880100977A CN101765846B CN 101765846 B CN101765846 B CN 101765846B CN 2008801009773 A CN2008801009773 A CN 2008801009773A CN 200880100977 A CN200880100977 A CN 200880100977A CN 101765846 B CN101765846 B CN 101765846B
- Authority
- CN
- China
- Prior art keywords
- mobile communication
- communication equipment
- application program
- sector
- mifare
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
移动通信设备(1)可连接至包括多个存储扇区(0-F)的存储设备(MIF),其中,至少一个应用程序存储在至少一个存储扇区中。扇区密钥(密钥A、密钥B,4)保护该存储扇区对抗未授权访问5。移动通信设备(1)包括:应用程序管理器(MAM),适于在被外部触发事件所触发时禁用所存储的应用程序(TK1、AC1、AC2、TR2、TR3、CP1、TR4、AC3、TK3)。
Description
技术领域
本发明涉及一种可连接至包括多个存储扇区的存储设备的移动通信设备,其中,至少一个应用程序存储在至少一个存储扇区中,其中,扇区密钥保护所述存储扇区对抗未授权访问。
本发明还涉及一种用于在可连接至包括多个存储扇区的存储设备的移动通信设备中禁用应用程序的方法,其中,扇区密钥保护扇区对抗未授权访问,其中,每个应用程序存储在至少一个存储扇区中。
本发明还涉及一种计算机程序产品,可直接加载到可连接至包括多个存储扇区的存储设备的移动通信设备的存储器中,其中,至少一个应用程序存储在至少一个存储扇区中,其中,扇区密钥保护所述存储扇区对抗未授权访问。
本发明还涉及一种电信系统,包括移动网络运营商、多个移动通信设备和可信任服务管理器。
背景技术
由NXP Semiconductors开发的经典系列是工作于13.56MHz频率范围的、具有读/写能力的无接触智能卡IC中的先锋和领跑者。是NXP Semiconductors的商标。MIFARE符合与在当今所有无接触智能卡中超过80%的智能卡中使用的ISO14443A。该技术体现在卡和卡读取器设备中。MIFARE卡正用在越来越宽范围的应用程序(包括运输售票、访问控制、电子支付、道路收费以及忠诚应用)中。MIFARE标准(或经典)卡采用具有用于认证和加密的所有权安全协议的所有权高级协议。技术已成为具有密钥保护的存储器扇区的存储器设备的标准。公开出版的技术产品规范的一个示例是数据手册“Standard Card IC MFl IC S50-Functional Specification”(1998),在此将其并入作为参考。在以下文档中也讨论了技术:Klaus Finkenzeller,″RFID Handbuch″,HANSER,3rd edition(2002)。
在根本上,MIFARE经典卡就是存储器设备,其中,存储器被划分成具有用于访问控制的简单安全机制的扇区和块。每个设备具有唯一的序列号。提供防冲突,以使得可以顺序地选择和操作现场的若干卡。
MIFARE标准1k提供了大约768字节的数据存储,这768字节被分割成16个扇区,每一个扇区具有4个16字节的块(一个块由16个字节组成);每一个扇区由两个不同的密钥(称之为A和B)保护。可以针对诸如读、写、增加值块等操作对这768个字节的数据存储进行编程。每个扇区的最后的块称为“尾部”,包含两个秘密密钥(A和B)以及对该扇区中的每个块的可编程访问条件。为了支持具有密钥等级的多应用程序,对每个扇区(每个应用程序)提供单个两密钥(A和B)集。
图1示出了MIFARE标准1k卡的存储器组织。以16个扇区,每个扇区4个16字节的块来组织1024×8比特的EEPROM存储器。第一扇区(扇区0)的第一数据块(块0)是图2详细示出的生产商块。该数据块包含长度为四字节(字节0至3)的MIFARE卡序列号、校验字节(字节4)以及11字节IC生产商数据(字节5至15)。序列号有时称为MIFARE用户标识(MUID),并且是唯一的号码。由于安全和系统需要,当IC生产商在生产时已对生产商块进行编程之后,对该生产商块进行写保护。然而,MIFARE规范允许在操作MIFARE卡期间改变序列号,这对于诸如智能MX卡之类的MIFARE仿真卡来说是特别有益的。
智能MX(存储器扩展)是NXP Semiconductors是NXPSemiconductors针对需要高度可靠解决方案的高安全性智能卡应用而设计的智能卡系列,具有或不具有多个接口选项。关键应用程序是电子政务、银行业务/财政、移动通信和先进公共运输。
与由用户操作系统实现的其他无接触传送协议同时运行MIFARE协议的能力使得可以在基于单个双接口控制器的智能卡上将新的业务和基于MIFARE的已存在应用程序(例如,售票)相结合。智能MX卡能够对MIFARE经典设备进行仿真,从而使该接口与任何安装的MIFARE经典基础设施兼容。无接触接口可以用于经由任何协议(特别是MIFARE协议和自定义的无接触传送协议)进行通信。智能MX使得可以容易地实现目前技术水平的操作系统以及包括JCOP(Java卡操作系统)在内的开放平台解决方案,并提供了优化特性集合以及最高级别的安全性。智能MX结合了多种安全特性,以防范诸如DPA、SPA等旁信道攻击。真正的防撞击方法(见ISO/IEC 14443-3)使得能够同时处理多个卡。
通过在巨大的所安装的底座上构建接口平台,智能MX使例如服务提供商能够引入甚至更方便的售票系统和支付概念。智能MX的高安全性(PKI和3-DES)和扩展的功能允许结合忠诚概念、对自动售货机的访问、或使用电子钱包来支付费用而不是预付的电子售票。智能MX卡的本质特性是以下各项:
·根据ISO 7816的接触接口UART;
·根据ISO 14443的无接触接口UART;
·针对电压、频率和温度的异常传感器;
·存储管理单元;
·Java卡操作系统;
·DES和/或RSA引擎;
·最多到72千字节的EEPROM存储空间。
应当注意,MIFARE经典卡的仿真不仅限于智能MX卡,而是还可以存在能够对MIFARE经典卡进行仿真的其他目前的或未来的智能卡。
近来,已开发了包含或可连接至包括多个存储扇区的存储设备的移动通信设备,其中,扇区密钥保护存储扇区对抗未授权访问。这样的存储设备的示例包括MIFARE经典卡或者诸如智能MX卡之类的仿真MIFARE经典设备。这些移动通信设备被配置为例如具有近距离通信(NFC)能力的移动电话。配备有上述存储设备的移动通信设备可以用于多应用程序的目的。即,可以在一个存储设备中安装多个应用程序,如票、优惠券、访问控制等。每个应用程序存储在存储设备的一个或多个分离的扇区中,使得终端读取器仅能够读取在具有终端读取器已知的扇区密钥的扇区中存储的那些应用程序。
尽管只要移动通信设备的拥有者持有该移动通信设备,这种保护概念就适用,但如果该移动通信设备被盗,则存在潜在安全风险。让我们假定被盗的移动通信设备是移动电话。在这种情况下,当用户意识到盗窃时,该用户将立即向移动网络运营商通报其移动电话已丢失或被盗,于是,移动网络运营商可以远程封锁该移动电话的基本网络服务。然而,在存储设备中存储的应用程序仍可用在终端读取器上,这是由于这些终端读取器不会识别移动电话的实际用户。这表明了在移动网络运营商展开NFC增值服务之前需要解决的重要安全性问题。
发明内容
本发明的目的是提供第一段中所定义类型的移动通信设备以及第二段中所定义类型的方法,在该移动通信设备和该方法中克服了上述问题。
为了实现上述目的,利用根据本发明的移动通信设备来提供了特异性特征,以使得可以通过以下定义的方式刻画这种移动通信设备的特征:
移动通信设备(1)可连接至包括多个存储扇区(0-F)的存储设备(MIF),其中,至少一个应用程序存储在至少一个存储扇区中,其中,扇区密钥(密钥A、密钥B,4)保护存储扇区对抗未授权访问,其中,移动通信设备(1)包括:应用程序管理器(MAM),适于在被外部触发事件所触发时禁用所存储的应用程序(TK1、AC1、AC2、TR2、TR3、CP1、TR4、AC3、TK3)。
移动通信设备包括:经典的或仿真的MIFARE存储器、交换存储器和MIFARE应用程序管理器,MIFARE应用程序管理器适于在MIFARE存储器与交换存储器之间交换MIFARE应用程序。
为了实现上述目的,利用根据本发明的方法来提供了特异性特征,以使得可以通过以下定义的方式刻画这种方法的特征,即:
用于在移动通信设备(1)中禁用应用程序的方法,该移动通信设备(1)连接至包括多个存储扇区(0-F)的存储设备(MIF),其中,扇区密钥(密钥A、密钥B,4)保护扇区对抗未授权访问,其中,每个应用程序存储在至少一个存储扇区(0-F)中,其中,该方法包括:在被外部触发事件所触发时禁用所存储的应用程序(TK1、AC1、AC2、TR2、TR3、CP1、TR4、AC3、TK3)。
为了实现上述目的,提供了一种计算机程序产品,能够直接加载到移动通信设备(1)的存储器中,该移动通信设备(1)能够连接至包括多个存储扇区(0-F)的存储设备(MIF),其中,至少一个应用程序存储在至少一个存储扇区中,其中,扇区密钥(密钥A、密钥B,4)保护所述存储扇区对抗未授权访问,其中,该计算机程序产品包括:软件代码部分,用于在移动通信设备上运行时执行根据上一段所述的方法的步骤。
为了实现上述目的,提供了一种电信系统,包括移动网络运营商、如上所述的多个移动通信设备以及可信任服务管理器,其中,可信任服务管理器适于通过请求移动网络运营商来与移动通信设备建立通信,并指示该移动通信设备禁用在连接至该移动通信设备的存储设备中存储的应用程序。
本发明提供了远程禁用在具有受保护的存储扇区的所述存储器中存储的所有应用程序的机制,从而在使用这种增值的应用程序的过程中关闭潜在的安全漏洞。在与被实现为MIFARE经典卡或仿真的MIFARE经典设备的存储设备以及被实现为MIFARE应用程序(如,票、优惠券、访问控制等)的应用程序相结合时,本发明是特别有益的。
本发明允许从外部源(如移动网络运营商)触发应用程序禁用。然而,为了提供改进的安全级别,优选地,可信任服务管理器与移动通信设备建立通信链路,并指示移动通信设备禁用所存储的应用程序。
根据本发明,有三种禁用所存储的应用程序的备选方案。在第一实施例中,禁用所存储的应用程序包括:从存储设备擦除应用程序。可以通过用空信息或随机数据重写存储设备的相应扇区来进行擦除。尽管该解决方案提供了高安全性并且将在完全不可能恢复所有应用程序的情况下禁用所有应用程序,但如果新用户(在移动电话被盗的情况下,是小偷)通过从移动电话拆下电池来迅速中断禁用例程,从而例如将所存储的应用程序中的一些保持为“活的”,则擦除过程的速度可能是潜在的问题。因此,结论是:禁用例程应当尽可能快地工作。
与第一实施例相比,本发明的另一实施例提供了更快的禁用例程。该第二禁用方案包括:通过对存储设备中的应用程序进行加扰,优选地通过在存储设备的相应扇区的随机位置写入随机信息,来禁用所存储的应用程序。该禁用方法非常快速,但不是100%的安全。某些重要数据可能仍处于存储设备中,这是由于应用程序仅被维持在不可用状态,而并未完全从存储设备中移去。
本发明的第三实施例通过改变存储设备的扇区密钥以禁用所存储的应用程序,来将高处理速度和安全性相结合。由于仅必须重写扇区密钥(如果使用了MIFARE存储设备,则是扇区尾部),该禁用方法是快速的,并且由于存储设备的所有扇区将不能被终端读取器所访问,该禁用方法是100%安全的。
本发明完全适用于具有NFC能力的、可配备有具有多个由扇区密钥保护的存储扇区的存储设备(例如(仿真的)MIFARE设备,如智能MX卡)的移动电话。
本发明的上述方面以及其他方面从以下描述的示例实施例中变得显而易见,并参照这些示例实施例进行解释。
附图说明
以下将参照示例实施例来更详细地描述本发明。然而,本发明不限于这些示例实施例。示例实施例包括被配置为MIFARE设备的存储设备。
图1示出了MIFARE标准1k EEPROM的存储器组织。
图2示出了MIFARE存储器的生产商块。
图3示出了MIFARE存储器的扇区的扇区尾部。
图4示出了实现本发明的电信系统。
图5示出了本发明第一实施例的方案。
图6示出了本发明第二实施例的方案。
图7示出了本发明第三实施例的方案。
具体实施方式
参照图4来解释根据本发明的电信系统。该系统包括:移动网络运营商MNO,向客户提供全程移动服务,特别提供UICC和NFC终端以及无线电(OTA)传输设备。在图4中,示出了一个用户5,该用户5是被配置为NFC移动电话的移动通信设备1的拥有者。客户将移动通信设备1用于移动通信和移动NFC服务。为了使用移动NFC服务,读取器终端2有必要适于与移动通信设备1进行无线通信。在服务提供商的影响下操作读取器终端2。客户预订MNO并使用移动NFC服务。移动NFC被定义为基于NFC技术将无接触服务与移动电话技术相结合。具有基于硬件的安全身份权标(UICC)的移动电话可以提供针对NFC应用程序的理想环境。UICC可以替换物理卡,从而对所谓服务提供商的成本进行优化,并向用户提供更方便的服务。移动网络运营商MNO与向MNO客户群安全地分发和管理服务的可信任服务管理器TSM进行通信。图4还示出了向用户5提供无接触服务的服务提供商(SP)(SP例如是银行、公共运输公司、忠诚程序拥有者等)。可信任服务管理器TSM还将向MNO客户群安全地分发和管理服务提供商的服务。为了解释本发明,方便起见,假定移动网络运营商MNO也充当服务提供商。可信任服务管理器TSM的作用是针对服务提供商SP(这里也是移动网络运营商MNO)提供单个接触点以通过MNO来访问其客户群。可信任服务管理器TSM还代表服务提供商来管理移动NFC应用程序的安全下载和生存周期管理。可信任服务管理器TSM不参与服务的交易阶段,从而确保不会干扰服务提供商的现有业务模型。根据国家市场需要和状况,可信任服务提供商TSM可以由一个移动网络运营商MNO或MNO团体或者独立的可信任第三方来管理。
根据本发明,移动通信设备1配备有包括多个存储扇区(0-F)的存储设备MIF,其中,秘密密钥(见图3中的密钥A和密钥B或图7中的数字4)保护每个存储扇区对抗未授权访问。在本发明的本实施例中,存储设备MIF是MIFARE经典卡(如图1至3所示)或诸如智能MX卡之类的仿真MIFARE经典设备。服务提供商SP和移动网络运营商MNO分别提供需要将应用程序(这里是MIFARE应用程序)下载到移动通信设备1的存储设备MIF中的NFC服务。如上所述,应用程序的下载专门由从服务提供商SP和移动网络运营商MNO接收应用程序且将其转发至移动通信设备1的可信任服务管理器TSM来处理。可信任服务管理器TSM是决定必须将应用程序写入存储设备MIF的哪些扇区中的可信任服务管理器。移动通信设备1包括负责执行可信任服务管理器的所有指令的、软件实现的可信任服务管理器小应用程序(图中未示出)。特别地,可信任服务管理器小应用程序将应用程序写入存储设备MIF的指定扇区中。应用程序包括例如票、访问控制和中转应用程序,但不限于所述类型的应用程序。通过更仔细地查看存储设备MIF,存储设备MIF当前包括以下应用程序:
扇区0中的票1(TK1)
扇区1中的访问控制1(AC1)
扇区2中的访问控制2(AC2)
扇区3中的中转2(TR2)
扇区4中的中转3(TR3)
扇区5中的优惠券1(CP1)
扇区6中的中转4(TR4)
扇区7中的访问控制3(AC31)
扇区8、9和A中的票3(TK3)
扇区B、C、D、E、F仍为空
为了解释本发明,假定用户5已意识到他的移动通信设备1被盗。用户5向移动网络运营商MNO报告他的移动通信设备1被盗(见箭头MSG)。移动网络运营商MNO封锁该移动通信设备1的所有基本网络服务。此外,移动网络运营商MNO向可信任服务管理器TSM发送请求(箭头REQ),以丢弃在移动通信设备1的存储设备MIF中存储的所有应用程序。在接收到该请求REQ时,可信任服务管理器与移动通信设备1建立连接,特别与作为移动通信设备1内的软件实现方式而驻留的应用程序管理器MAM建立连接。优选地,应用程序管理器MAM位于安全存储元件(例如,SIM卡)中。可信任服务管理器TSM指示(见箭头INS)应用程序管理器MAM禁用在连接至移动通信设备1的存储设备MIF中存储的所有应用程序(TK1、AC1、AC2、TR2、TR3、CP1、TR4、AC3、TK3)。
应用程序管理器MAM可以以以下讨论的多种备选方式来处理该禁用指令INS。
图5示意性地示出了由应用程序管理器MAM执行的第一应用程序禁用过程。该禁用方法包括:从存储设备MIF物理地擦除(由箭头ERS表示)所有应用程序。该任务是可以通过将空信息写入存储设备MIF的所有扇区中来实现的。该擦除方法进行的应用程序禁用是安全的,这是由于将从存储设备MIF移去所有应用程序,但是可能出现性能问题。移动通信设备1的新用户(在移动通信设备被盗的情况下,是小偷)可以通过例如拆下设备的电池来中断擦除过程。因此,重要的是尽可能快地执行禁用,以排除对禁用过程的中断。
图6示出了应用程序管理器MAM如何实现对存储设备MIF中存储的应用程序进行禁用的另一种方式。该第二禁用方案包括:通过对存储设备MIF中的应用程序进行加扰(由箭头SCR表示),优选地通过在存储设备的相应扇区的随机位置写入随机信息,来禁用所存储的应用程序。在图6中,随机信息由位于应用程序内的点表示。该禁用方法非常快速,但有不完全安全的缺陷。应用程序内的某些重要数据可能仍处于存储设备MIF中,这是由于尽管在禁用例程之后应用程序被维持在不可用状态,但没有从存储设备完全移去应用程序。
图7示出了将高处理速度与安全性相结合的第三禁用方案。在本发明的本实施例中,应用程序管理器MAM通过改变(由箭头CHG表示)存储设备MIF的扇区密钥4来禁用在存储设备MIF中存储的应用程序。该禁用方法是快速的,这是由于仅必须重写扇区密钥(如果使用了MIFARE存储设备,则是:扇区尾部),并且该禁用方法是100%安全的,这是由于存储设备的所有扇区将不能被仅知道先前扇区密钥4的终端读取器2(见图4)所访问。
应该注意到,上面提到的实施例是用以解释而非限制本发明,本领域一般技术人员能够设计出很多替代实施例,而未背离所附权利要求的保护范围。在权利要求中,括号之间的附图标记不应等同于对权利要求的限制。用语“包括”并不排除除了在权利要求中列出之外呈现的元件或步骤。在组件之前的不定冠词“一”或“一个”并不排除存在多个这样的组件。在设备的权利要求中列举了若干装置,这些装置中的若干可以通过同一项硬件来实施。一个基本的事实是在相互不同的从属权利要求中提到的特定方法并不意味着这些方法的组合不能用来取得有益效果。
Claims (13)
1.一种移动通信设备(1),包括:
包括多个存储扇区的存储设备,其中,至少一个应用程序存储在至少一个存储扇区中,扇区密钥(4)保护所述存储扇区对抗未授权访问,
所述移动通信设备(1)还包括:应用程序管理器,适于在被外部触发事件触发时禁用所存储的应用程序,其中,禁用所存储的应用程序包括改变所述存储设备的所述扇区密钥。
2.根据权利要求1所述的移动通信设备,其中,所述存储设备是MIFARE经典卡或仿真MIFARE经典设备,以及所述应用程序是MIFARE应用程序。
3.根据权利要求2所述的移动通信设备,其中,所述MIFARE应用程序是票、优惠券、访问控制中的任何项。
4.根据权利要求1或2所述的移动通信设备,其中,所述外部触发事件是从外部源发送至所述移动通信设备(1)的禁用指令。
5.根据权利要求4所述的移动通信设备,其中,所述外部源是可信任服务管理器。
6.根据权利要求1或2所述的移动通信设备,其中,所述移动通信设备(1)是移动电话。
7.根据权利要求6所述的移动通信设备,其中,所述移动电话是NFC移动电话。
8.一种用于在移动通信设备(1)中禁用应用程序的方法,所述移动通信设备(1)连接至包括多个存储扇区的存储设备,其中,扇区密钥(4)保护扇区对抗未授权访问,其中,每个应用程序存储在至少一个存储扇区中,其中,所述方法包括:在被外部触发事件触发时禁用所存储的应用程序,其中,禁用所存储的应用程序包括改变所述存储设备的所述扇区密钥。
9.根据权利要求8所述的方法,其中,所述存储设备是MIFARE经典卡或仿真MIFARE经典设备,以及所述应用程序是MIFARE应用程序。
10.根据权利要求9所述的方法,其中,所述MIFARE应用程序是票、优惠券、访问控制中的任何项。
11.根据权利要求8或9所述的方法,其中,所述外部触发事件是从外部服务器发送至所述移动通信设备(1)的禁用指令。
12.根据权利要求11所述的方法,其中,所述外部服务器是可信任服务管理器。
13.一种电信系统,包括移动网络、根据权利要求1至4中任一项所述的多个移动通信设备(1)以及可信任服务管理器,其中,所述可信任服务管理器适于通过请求移动网络来与移动通信设备(1)建立通信,并指示所述移动通信设备(1)禁用在所述移动通信设备(1)包括的存储设备中存储的应用程序。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07290963.3 | 2007-08-01 | ||
EP072909633 | 2007-08-01 | ||
EP07290963 | 2007-08-01 | ||
PCT/IB2008/052924 WO2009016540A2 (en) | 2007-08-01 | 2008-07-21 | Mobile communication device and method for disabling applications |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101765846A CN101765846A (zh) | 2010-06-30 |
CN101765846B true CN101765846B (zh) | 2013-10-23 |
Family
ID=40150159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801009773A Active CN101765846B (zh) | 2007-08-01 | 2008-07-21 | 用于禁用应用程序的移动通信设备和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8811971B2 (zh) |
EP (1) | EP2176808A2 (zh) |
JP (1) | JP5060620B2 (zh) |
CN (1) | CN101765846B (zh) |
WO (1) | WO2009016540A2 (zh) |
Families Citing this family (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110016275A1 (en) * | 2008-03-04 | 2011-01-20 | Nxp B.V. | Mobile communication device and method for implementing mifare memory multiple sectors mechanisms |
US9572025B2 (en) | 2009-04-16 | 2017-02-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, server, computer program and computer program product for communicating with secure element |
EP2393261A1 (en) * | 2010-06-04 | 2011-12-07 | Gemalto SA | A portable device, system and a method for preventing a misuse of data originating from the portable device |
US8781119B2 (en) | 2010-12-14 | 2014-07-15 | Nxp, B.V. | User-controlled Random-ID generation function for smartcards |
US9092608B2 (en) * | 2010-12-14 | 2015-07-28 | Nxp B.V. | Random-ID function for smartcards |
US8621168B2 (en) | 2010-12-17 | 2013-12-31 | Google Inc. | Partitioning the namespace of a contactless smart card |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8807440B1 (en) | 2010-12-17 | 2014-08-19 | Google Inc. | Routing secure element payment requests to an alternate application |
US9691055B2 (en) | 2010-12-17 | 2017-06-27 | Google Inc. | Digital wallet |
US9161218B2 (en) | 2010-12-30 | 2015-10-13 | Mozido Corfire—Korea, Ltd. | System and method for provisioning over the air of confidential information on mobile communicative devices with non-UICC secure elements |
US20120238206A1 (en) * | 2011-03-14 | 2012-09-20 | Research In Motion Limited | Communications device providing near field communication (nfc) secure element disabling features related methods |
US8538845B2 (en) | 2011-06-03 | 2013-09-17 | Mozido, Llc | Monetary transaction system |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
US9161225B2 (en) | 2011-09-23 | 2015-10-13 | Blackberry Limited | Authentication procedures for managing mobile device applications |
US8554175B2 (en) | 2011-09-23 | 2013-10-08 | Blackberry Limited | Managing mobile device applications on a mobile device |
US8554179B2 (en) | 2011-09-23 | 2013-10-08 | Blackberry Limited | Managing mobile device applications |
US9497688B2 (en) * | 2011-09-23 | 2016-11-15 | Certicom Corp. | Managing mobile device applications in a wireless network |
US10438196B2 (en) | 2011-11-21 | 2019-10-08 | Mozido, Inc. | Using a mobile wallet infrastructure to support multiple mobile wallet providers |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
DE102012102382B4 (de) * | 2012-03-21 | 2019-05-02 | Infineon Technologies Ag | Steuerungsverfahren für eine Kommunikation zwischen elektronischen Geräten und entsprechende Geräte |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
CN103023539A (zh) * | 2012-12-04 | 2013-04-03 | 中兴通讯股份有限公司 | 一种实现电子设备功能开启的方法及系统 |
CN104937549A (zh) * | 2013-01-03 | 2015-09-23 | 德国捷德有限公司 | 将由多个组件组成的应用加载到由多个组件组成的设备中的方法 |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9171243B1 (en) * | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9426604B1 (en) | 2013-04-30 | 2016-08-23 | Sprint Communications Company L.P. | Prevention of inductive coupling between components of a mobile communication device |
WO2014189748A1 (en) * | 2013-05-21 | 2014-11-27 | Jvl Ventures, Llc | Systems, methods and computer program products for managing disabling of services |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9087318B1 (en) | 2013-11-08 | 2015-07-21 | Sprint Communications Company L.P. | Visually readable electronic label |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9331994B2 (en) | 2014-02-07 | 2016-05-03 | Bank Of America Corporation | User authentication based on historical transaction data |
US9223951B2 (en) | 2014-02-07 | 2015-12-29 | Bank Of America Corporation | User authentication based on other applications |
US9317673B2 (en) | 2014-02-07 | 2016-04-19 | Bank Of America Corporation | Providing authentication using previously-validated authentication credentials |
US9647999B2 (en) | 2014-02-07 | 2017-05-09 | Bank Of America Corporation | Authentication level of function bucket based on circumstances |
US9286450B2 (en) | 2014-02-07 | 2016-03-15 | Bank Of America Corporation | Self-selected user access based on specific authentication types |
US9313190B2 (en) | 2014-02-07 | 2016-04-12 | Bank Of America Corporation | Shutting down access to all user accounts |
US9317674B2 (en) | 2014-02-07 | 2016-04-19 | Bank Of America Corporation | User authentication based on fob/indicia scan |
US9305149B2 (en) | 2014-02-07 | 2016-04-05 | Bank Of America Corporation | Sorting mobile banking functions into authentication buckets |
US9965606B2 (en) | 2014-02-07 | 2018-05-08 | Bank Of America Corporation | Determining user authentication based on user/device interaction |
US9213974B2 (en) | 2014-02-07 | 2015-12-15 | Bank Of America Corporation | Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device |
US20150227903A1 (en) * | 2014-02-07 | 2015-08-13 | Bank Of America Corporation | Remote revocation of application access based on lost or misappropriated card |
US9208301B2 (en) | 2014-02-07 | 2015-12-08 | Bank Of America Corporation | Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location |
US9460573B1 (en) | 2014-02-27 | 2016-10-04 | Sprint Communications Company, L.P. | Autonomous authentication of a reader by a radio frequency identity (RFID) device |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US9396424B1 (en) | 2014-11-04 | 2016-07-19 | Sprint Communications Company L.P. | Radio frequency induced power reception management for a radio frequency identity (RFID) chip embedded in a mobile communication device |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
CN105988827B (zh) * | 2015-01-29 | 2019-07-05 | 阿里巴巴集团控股有限公司 | 一种应用冻结、解冻的方法及装置 |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US9591434B1 (en) * | 2015-04-27 | 2017-03-07 | Sprint Communications Company L.P. | Virtual private network (VPN) tunneling in a user equipment (UE) brokered by a radio frequency identity (RFID) chip communicatively coupled to the user equipment |
US9699301B1 (en) | 2015-05-31 | 2017-07-04 | Emma Michaela Siritzky | Methods, devices and systems supporting driving and studying without distraction |
US9998567B2 (en) | 2015-08-31 | 2018-06-12 | Keyssa Systems, Inc. | Contactless communication interface systems and methods |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US9820148B2 (en) | 2015-10-30 | 2017-11-14 | Bank Of America Corporation | Permanently affixed un-decryptable identifier associated with mobile device |
US9729536B2 (en) | 2015-10-30 | 2017-08-08 | Bank Of America Corporation | Tiered identification federated authentication network system |
US9641539B1 (en) | 2015-10-30 | 2017-05-02 | Bank Of America Corporation | Passive based security escalation to shut off of application based on rules event triggering |
US10021565B2 (en) | 2015-10-30 | 2018-07-10 | Bank Of America Corporation | Integrated full and partial shutdown application programming interface |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1154551A (zh) * | 1995-07-25 | 1997-07-16 | 索尼公司 | 信号记录装置、信号记录介质和信号再现装置 |
CN1300068A (zh) * | 1999-10-13 | 2001-06-20 | 松下电器产业株式会社 | 信息记录介质,用此介质以记录和再生信息的方法和装置 |
CN2798474Y (zh) * | 2005-01-20 | 2006-07-19 | 新疆公众信息产业股份有限公司 | 电子化消费与身份识别智能移动通讯终端 |
CN1894991A (zh) * | 2003-10-17 | 2007-01-10 | 高通股份有限公司 | 用于供给和激活无线通信系统的接入终端中的嵌入式模块的方法与装置 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5163096A (en) * | 1991-06-06 | 1992-11-10 | International Business Machines Corporation | Storage protection utilizing public storage key control |
JP3937548B2 (ja) * | 1997-12-29 | 2007-06-27 | カシオ計算機株式会社 | データアクセス制御装置およびそのプログラム記録媒体 |
SE515488C2 (sv) * | 1999-01-29 | 2001-08-13 | Telia Ab | Metod och system för stöldskydd av data i en handdator |
EP1161066A4 (en) | 1999-12-10 | 2005-06-01 | Ntt Docomo Inc | METHOD FOR LIMITING THE USE OF A MOBILE COMMUNICATION TERMINAL WITH A MEMORY OR STORED CARD INFORMATION, MOBILE COMMUNICATION NETWORK AND MOBILE COMMUNICATION TERMINAL |
JP2003076968A (ja) * | 2001-09-04 | 2003-03-14 | Toshiba Corp | 携帯可能電子装置及びその使用を禁止する方法 |
US20030065934A1 (en) | 2001-09-28 | 2003-04-03 | Angelo Michael F. | After the fact protection of data in remote personal and wireless devices |
JP2003244344A (ja) * | 2001-12-14 | 2003-08-29 | Ntt Docomo Inc | 通信端末、通信方法、通信プログラム、通信端末制御システム、通信端末制御方法、通信端末制御プログラム、及び、コンピュータ読取可能な記録媒体 |
JP2004005149A (ja) * | 2002-05-31 | 2004-01-08 | Mitsubishi Electric Building Techno Service Co Ltd | 携帯型情報端末装置、保守管理システム |
US6986458B2 (en) * | 2002-12-11 | 2006-01-17 | Scheidt & Bachmann Gmbh | Methods and systems for user media interoperability |
KR100423403B1 (ko) | 2003-06-24 | 2004-03-18 | (주) 엘지텔레콤 | 이동통신단말의 은행 업무 기능 잠금 및 해제 시스템과 그방법 |
US7590837B2 (en) | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
US7355506B2 (en) | 2003-10-01 | 2008-04-08 | Microsoft Corporation | Systems and methods for deterring theft of electronic devices |
JP4574162B2 (ja) | 2003-11-20 | 2010-11-04 | キヤノン株式会社 | データ記憶装置 |
EP1538508A1 (fr) * | 2003-12-04 | 2005-06-08 | Axalto S.A. | Procédé et dispositif de chiffrement et dechiffrement à la volée |
US20050186954A1 (en) * | 2004-02-20 | 2005-08-25 | Tom Kenney | Systems and methods that provide user and/or network personal data disabling commands for mobile devices |
US20060075263A1 (en) * | 2004-03-15 | 2006-04-06 | Jesse Taylor | System and method for security and file retrieval from remote computer |
WO2005101977A2 (en) * | 2004-04-22 | 2005-11-03 | Fortress Gb Ltd. | Multi-factor security system with portable devices and security kernels |
EP1759338B1 (en) * | 2004-06-09 | 2011-05-18 | Nxp B.V. | One-time authentication system |
US8078216B2 (en) * | 2004-10-13 | 2011-12-13 | Intel Corporation | Wireless device content information theft protection system |
US7860486B2 (en) * | 2004-10-22 | 2010-12-28 | Broadcom Corporation | Key revocation in a mobile device |
EP1725056B1 (en) * | 2005-05-16 | 2013-01-09 | Sony Ericsson Mobile Communications AB | Method for disabling a mobile device |
US20070011263A1 (en) | 2005-06-13 | 2007-01-11 | Intel Corporation | Remote network disable/re-enable apparatus, systems, and methods |
US20070014403A1 (en) * | 2005-07-18 | 2007-01-18 | Creative Technology Ltd. | Controlling distribution of protected content |
US7584201B2 (en) * | 2005-08-10 | 2009-09-01 | Qwest Communications International, Inc | Management of mobile-device data |
US20070099679A1 (en) * | 2005-11-01 | 2007-05-03 | Mikko Saarisalo | Wireless near field communication control using device state or orientation |
MY148813A (en) | 2005-11-11 | 2013-06-14 | Nss Msc Sdn Bhd | Integrated security mobile engines for mobile devices and resident data security |
US7865141B2 (en) * | 2006-06-15 | 2011-01-04 | Silicon Storage Technology, Inc. | Chipset for mobile wallet system |
US7769394B1 (en) * | 2006-10-06 | 2010-08-03 | Sprint Communications Company L.P. | System and method for location-based device control |
US8856511B2 (en) * | 2006-12-14 | 2014-10-07 | Blackberry Limited | System and method for wiping and disabling a removed device |
JP5005811B2 (ja) * | 2007-07-24 | 2012-08-22 | エヌエックスピー ビー ヴィ | アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ |
US8707390B2 (en) * | 2007-07-26 | 2014-04-22 | Ca, Inc. | System and method for secure access control in a wireless network |
US8301912B2 (en) * | 2007-12-31 | 2012-10-30 | Sandisk Technologies Inc. | System, method and memory device providing data scrambling compatible with on-chip copy operation |
-
2008
- 2008-07-21 EP EP08789387A patent/EP2176808A2/en not_active Ceased
- 2008-07-21 JP JP2010518786A patent/JP5060620B2/ja not_active Expired - Fee Related
- 2008-07-21 CN CN2008801009773A patent/CN101765846B/zh active Active
- 2008-07-21 US US12/670,687 patent/US8811971B2/en active Active
- 2008-07-21 WO PCT/IB2008/052924 patent/WO2009016540A2/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1154551A (zh) * | 1995-07-25 | 1997-07-16 | 索尼公司 | 信号记录装置、信号记录介质和信号再现装置 |
CN1300068A (zh) * | 1999-10-13 | 2001-06-20 | 松下电器产业株式会社 | 信息记录介质,用此介质以记录和再生信息的方法和装置 |
CN1894991A (zh) * | 2003-10-17 | 2007-01-10 | 高通股份有限公司 | 用于供给和激活无线通信系统的接入终端中的嵌入式模块的方法与装置 |
CN2798474Y (zh) * | 2005-01-20 | 2006-07-19 | 新疆公众信息产业股份有限公司 | 电子化消费与身份识别智能移动通讯终端 |
Non-Patent Citations (1)
Title |
---|
牛斗.基于MF-RC500 和Mifare 射频卡识别模块的设计.《微计算机信息》.2007,第23卷(第2-2 期), * |
Also Published As
Publication number | Publication date |
---|---|
JP5060620B2 (ja) | 2012-10-31 |
WO2009016540A2 (en) | 2009-02-05 |
US8811971B2 (en) | 2014-08-19 |
EP2176808A2 (en) | 2010-04-21 |
CN101765846A (zh) | 2010-06-30 |
US20100330958A1 (en) | 2010-12-30 |
WO2009016540A3 (en) | 2009-04-30 |
JP2010535444A (ja) | 2010-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101765846B (zh) | 用于禁用应用程序的移动通信设备和方法 | |
CN101755291B (zh) | 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器 | |
US9607192B2 (en) | MIFARE push | |
CN101965597B (zh) | 用于安装和取回已链接的mifare应用的方法和设备 | |
CN101878492B (zh) | 管理丢失或被盗移动通信设备的报告的可信服务管理器 | |
EP2626804B1 (en) | Method for managing memory space in a secure non-volatile memory of a secure element | |
CN101755435B (zh) | 用于管理唯一存储设备标识的方法、服务器和移动通信设备 | |
CN104012122A (zh) | 用于与便携式数据载体上的应用程序通信的方法以及这样的便携式数据载体 | |
EP2893487B1 (en) | Read/write device and transponder for exchanging data via an electromagnetic field | |
US20170178088A1 (en) | Performing a ticketing operation | |
CN101765832A (zh) | 用于对mifare存储器进行碎片整理的移动通信设备和方法 | |
CN101765854A (zh) | 用于恢复mifare存储器的移动通信设备和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |