CN103139373A - 提供安全单元数据管理特征的移动通信设备及相关方法 - Google Patents

提供安全单元数据管理特征的移动通信设备及相关方法 Download PDF

Info

Publication number
CN103139373A
CN103139373A CN2012104835561A CN201210483556A CN103139373A CN 103139373 A CN103139373 A CN 103139373A CN 2012104835561 A CN2012104835561 A CN 2012104835561A CN 201210483556 A CN201210483556 A CN 201210483556A CN 103139373 A CN103139373 A CN 103139373A
Authority
CN
China
Prior art keywords
memory
described memory
provisioning server
secure data
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012104835561A
Other languages
English (en)
Other versions
CN103139373B (zh
Inventor
拉维·辛格
克里斯托夫·陶卡奇
杰弗里·温德尔·麦克格里弗雷
文森索·卡齐米日·马克维齐奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maliki Innovation Co ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN103139373A publication Critical patent/CN103139373A/zh
Application granted granted Critical
Publication of CN103139373B publication Critical patent/CN103139373B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种移动通信设备可以包括:近场通信(NFC)设备、被配置为生成存储器擦除命令的输入设备、存储器、以及与所述NFC设备、所述输入设备、以及所述存储器耦合的存储器控制器。所述存储器控制器能够接收从预配置服务器到所述存储器的安全数据,接收从所述预配置服务器到所述存储器的用于从所述存储器中擦除所述安全数据的擦除指令数据,以及基于所述存储器擦除命令和所接收的擦除指令数据,从所述存储器中擦除所述安全数据。

Description

提供安全单元数据管理特征的移动通信设备及相关方法
技术领域
本申请涉及通信领域,且更具体地涉及移动无线通信系统及相关方法。
背景技术
移动通信系统的数量持续增长,且已变为个人和商务通信中的必要部分。各种移动设备现在并入了个人数字助理(PDA)特征,如日历、地址簿、任务列表、计算器、备忘录和写字板程序、媒体播放器、游戏等等。这些多功能设备通常允许无线发送和接收电子邮件(email)消息,并允许经由例如蜂窝网络和/或无线局域网(WLAN)来访问互联网。
一些移动设备并入了无接触卡技术和/或近场通信(NFC)芯片。NFC技术通常用于基于射频识别(RFID)标准的无接触短距通信,其使用磁场感应使得能够在包括移动通信设备在内的电子设备之间进行通信。该短距高频无线通信技术在短距离(如仅几厘米)上在设备之间交换数据。
附图说明
图1是根据示例实施例的移动通信设备的示意框图。
图2是图1的移动通信设备的备选实施例的示意框图。
图3是示出了与图1或2的系统相关联的方法方面的流程图。
图4和5是对安全存储器擦除操作进行示意的图1或2的移动通信设备的示例实施例的前视图。
图6是示出了可以根据示例实施例使用的示例移动通信设备的示意框图。
具体实施方式
参照示例实施例进行了本描述。然而,可以使用很多不同的实施例,且从而本描述不应被理解为被限制为本文阐述的实施例。而是,提供这些实施例以使得本公开将是全面和完整的。
一般而言,本文提供一种移动通信设备,其可以包括:近场通信(NFC)设备,被配置为生成存储器擦除命令的输入设备,存储器,以及与所述NFC设备、所述输入设备、以及所述存储器耦合的存储器控制器。所述存储器控制器能够接收从预配置服务器到所述存储器的安全数据,接收从所述预配置服务器到所述存储器的用于从所述存储器中擦除所述安全数据的擦除指令数据,以及基于所述存储器擦除命令和所接收的擦除指令数据,从所述存储器中擦除所述安全数据。
这样,所述存储器控制器可以有利地能够在没有到所述预配置服务器的空中(over-the-air,OTA)连接的情况下,从所述存储器中擦除所述安全数据。作为示例,所述存储器可以包括安全单元,以及所述存储器控制器可以包括安全单元控制器。此外,所述预配置服务器可以包括例如受信服务管理器(TSM)服务器。示例移动通信设备(本文中也被称为“移动设备”)可以包括便携式或个人媒体播放器(例如,音乐或MP3播放器、视频播放器等等)、便携式游戏设备、便携式或移动电话、智能电话、便携式计算机(如平板计算机)、数码相机等。同样作为示例,所述存储器可以包括:SIM卡、eUICC、或可拆卸存储器、SD卡、嵌入式存储器等等。
一种相关的通信方法可以是针对移动无线通信设备的,如上面简要描述的那个移动无线通信设备。所述方法可以包括:接收从预配置服务器到存储器的安全数据,接收从所述预配置服务器到所述存储器的用于从所述存储器中擦除所述安全数据的擦除指令数据,以及基于所述存储器擦除命令和所接收的擦除指令数据,从所述存储器中擦除所述安全数据。
一种相关的非临时计算机可读介质可以是针对移动通信设备的,如上面简要描述的那个移动通信设备。所述介质可以具有计算机可执行指令,所述计算机可执行指令使得所述移动通信设备执行包括以下在内的步骤:接收从预配置服务器到存储器的安全数据,接收从所述预配置服务器到所述存储器的用于从所述存储器中擦除所述安全数据的擦除指令数据,以及基于所述存储器擦除命令和所接收的擦除指令数据,从所述存储器中擦除所述安全数据。
作为背景,NFC是短距无线通信技术,其中,“挥动”、“碰撞”、或以其他方式将支持NFC的设备移动接近,以进行通信。在一个非限制性示例实现中,NFC可以工作在13.56MHz,且具有几厘米的有效范围(取决于给定实现,通常最高约4cm或最高约10cm),但是也可以使用例如具有不同工作频率、有效范围等的其他合适版本的近场通信。
首先参见图1和3,首先描述通信系统29及相关方法方面。可以对支持NFC的设备进行预配置,以发起NFC交易,如支付或安全交易。有时这被称为移动或电子钱包(e-wallet)配置,允许将移动通信设备30(本文中也被称为“移动设备”)类似于一般在钱包中携带的信用卡或安全卡来使用。例如,这可以通过使用包括一个或多个安全小应用41在内的安全数据经由预配置服务器34(其可以由受信服务管理器(TSM)来提供)对移动设备30的存储器33上的安全单元(SE)32进行预配置来实现(步骤50-51)。存储器33可以包括例如:订户识别模块(SIM)卡、可拆卸存储器(例如,安全数字(SD)卡)、与NFC电路相关联(例如,在NFC芯片组内)的指定或嵌入式存储器、嵌入式UICC(eUICC)等等。
示例移动设备30可以包括:便携式或个人媒体播放器(例如,音乐或MP3播放器、视频播放器等等)、便携式游戏设备、便携式或移动电话、智能电话、便携式计算机(如平板计算机)、数码相机等等。移动设备30还说明性地包括与存储器33耦合的存储器控制器35,如NFC安全单元控制器。此外,NFC设备36(例如,NFC收发信机)和处理器37也与存储器控制器35耦合。更具体地,处理器37可以,以及存储器控制器35可以经由指定的通信信道进行通信,例如JSR-177信道,然而在各种实施例中也可以使用其他合适的通信信道。
移动设备30还说明性地包括与处理器37耦合的、用于经由无线网络39(例如,蜂窝或WLAN网络)与预配置服务器34建立空中(OTA)连接的无线设备38,例如蜂窝或无线局域网(WLAN)收发信机。一个或多个输入设备43(例如,键区、触摸屏、轨迹球、轨迹板、按钮等等)也与处理器37耦合,其将如下面进一步讨论的,可以用于提供使得安全单元32被擦除的存储器擦除命令。可以使用例如硬件(例如,微处理器、存储器等)和软件(例如,具有计算机可执行指令的非临时计算机可读介质)的组合来实现处理器37或存储器控制器35,以执行本文描述的各种操作或功能。
一般地,安全单元32的特定内容仅可以由预配置服务器34(即,TSM)来修改,因为TSM保存了该安全单元的发行者密钥。安全单元32和TSM都知道这些发行者密钥。使用其对于这些密钥的了解对TSM向安全单元32发出的命令进行签名,且安全单元在接受这些命令之前对这些命令进行验证。由这些密钥建立的安全域也被称为发行者安全域(ISD)。这些命令可以涉及在安全单元32上的内容和应用或小应用的安装或删除(例如,支付账户小应用、安全或物理访问小应用、交通访问小应用(例如,地铁卡等等))。在单一会话期间下发的任何给定命令组是在作为相互认证的通信会话的“安全信道”中进行的。
然而,在移动设备不具有到预配置服务器34的空中(OTA)连接时,这在需要擦除移动设备30(以及类似地擦除或清除安全单元32的内容)的情况下可以是有问题的。这可以发生在各种情况下,比如:在修理和翻新移动设备以供未来购买的设施中;在尝试擦除移动设备之前将SIM卡移除的客户等等。
根据示例实施例,预配置服务器34可以在步骤52向移动设备30发送可以用于在没有OTA连接的情况下擦除安全单元32的擦除指令数据或擦除脚本,其可以包括预先计算的命令集或应用协议数据单元(APDU)。现在将参照全局平台(GlobalPlatform)安全信道实现来描述示例实施例,且在设备和TSM之间传输的APDU符合ISO7816-4,然而在不同的实施例中可以使用其他合适的协议和实现。根据该示例,移动设备30和预配置服务器34具有用于通信的方式,如在移动设备30上运行的代理应用,该代理应用向预配置服务器发送命令OTA并从预配置服务器接收命令OTA,并将命令OTA经由存储器控制器35中继至安全单元32。
当建立安全信道并通过其进行通信时,发行方安全域(ISD)密钥以及序列计数器用作生成特定安全信道的session_mac、session_enc、以及session_kek(签名、加密、以及进一步加密)密钥的输入。例如,
会话密钥=函数(发行方安全域密钥,序列计数器)
然后将会话密钥用于对安全信道的APDU进行签名和加密。由安全单元32提供序列计数器,且每次访问安全单元时递增该序列计数器。挑战/响应机制可以发生在安全信道建立的开始时,以证明双方在给定序列计数器的情况下都能够计算出正确的会话密钥。在每次安全信道会话的结束时,由安全单元32递增序列计数器,使得不重复使用来自之前安全信道的会话密钥和APDU。在全局平台卡规范v2.1.1和全局平台卡规范v2.2中提供了与全局平台安全信道实现相关的进一步信息。下面摘录全局平台卡规范v2.1.1的第E.1.2.1节:
E.1.2.1显式安全信道发起
可以由离卡实体使用初始化更新(INITIALIZE UPDATE)以及外部认证(EXTERNAL AUTHENTICATE)命令来显式地发起安全信道。应用可以使用恰当的API向安全域传递APDU,例如全局平台Java卡的processSecurity()方法。显式安全信道发起允许离卡实体向卡指示(参见附录E.5.2-外部认证命令)针对当前安全信道要求什么安全级别(完整性和/或机密性),并对在卡和离卡实体之间交换的所有后续消息应用该安全级别,直到会话结束。其还向离卡实体提供了选择要使用的密钥版本号的可能性(参见附录E.5.1-初始化更新命令)。
注意:显式的安全信道会话发起还允许卡使用返回的安全信道协议标识符向离卡实体通知支持什么安全信道协议。始终由离卡实体通过向卡传递“主机”挑战(对于该会话而言独一无二的随机数据)来发起安全信道(参见附录E.5.1-初始化更新命令)。当接收到该挑战时,该卡生成其自己的“卡”挑战(对于该会话而言同样独一无二的随机数据)。该卡使用其内部序列计数器和静态密钥,创建新的秘密会话密钥,并使用其新创建的会话密钥之一来生成第一加密值(卡密文)(参见附录E.4.1-DES会话密钥)。将该卡密文与序列计数器、卡挑战、安全信道协议标识符和其他数据一起发送回离卡实体。由于离卡实体现在应当具有了与该卡用于生成卡密文相同的所有信息,其应当能够生成相同的会话密钥和相同的卡密文,且通过执行比较,能够认证该卡。现在离卡实体使用类似的过程来创建要传递回卡的第二加密值(主机密文)(参见附录E.5.2-外部认证命令)。由于卡具有主机用于生成主机密文的所有相同信息,其应当能够生成相同的密文,并通过执行比较,能够认证离卡实体。离卡实体还创建了要传递回卡并由卡验证的MAC。由卡使用已验证的MAC来创建初始链矢量,以验证后续的C-MAC和/或RMAC。当成功认证了离卡实体,该卡将其内部安全信道序列计数器递增。
这样,假定序列计数器值是X。在预配置服务器34开始与移动设备30的任何安全信道之前,其可以向移动设备发送擦除脚本(在一些实施例中可以对其进行完整性检查)。擦除脚本可以被配置为期望序列计数器具有值X+1,且其可以包括用于擦除或删除安全单元32的一些或全部内容的所有必需的APDU。即,擦除脚本可以包括针对安装在安全单元32上的每个应用(或应用的子集)的初始化更新命令、外部认证命令和删除命令。
在一些示例实施例中,设备代理可以在可由处理器37访问的持久性存储器40中保存该脚本。一旦已进行了保存,代理则可以向预配置服务器34请求的安全单元32发送APDU。设备代理还可以扫描正在向安全单元32发送的APDU,且只要代理发现针对外部认证的成功响应(意味着已在预配置服务器34和移动设备30之间建立了安全信道,并且针对下一次安全信道尝试,序列计数器将具有值X+1),设备代理可以抛弃之前的擦除脚本,并将其刚接收到的擦除脚本设置为最新的一个擦除脚本。
相应地,上述方案可以通过让预配置服务器34预先计算或预先确定针对安全单元的恰当擦除脚本,并将他们存储在存储器37上,来有利地允许删除安全单元32的一些或全部内容。当经由输入设备43接收到存储器擦除命令时,处理器37可以因此在步骤53-54提示存储器控制器35在没有建立与预配置服务器34的OTA连接的情况下,擦除安全单元32的一些或全部内容,这结束了图3所示的方法(步骤55)。作为示例,可能想要在擦除操作期间从安全单元32中擦除所有小应用41和相关数据(例如,识别号码、账户号码、加密数据等等),而留下基本的安全单元操作小应用,例如控制安全单元擦除操作的小应用、或控制与安全单元的通信的路由小应用。然而,在一些实施例中,可以选择性地擦除安全小应用41,或如果需要,可以擦除整个安全单元32。
通过让TSM在发起安全信道之前发送新的擦除脚本,移动设备30可以具有针对下一个序列计数器值要执行或处理(play)的有效擦除脚本。在一些实施例中,移动设备30可以在其发现成功的外部认证命令之后(意味着可以不再处理较老的擦除脚本,且仅可以处理新的擦除脚本)抛弃较老的擦除脚本。当确定到了擦除安全单元的时间时,仅需要处理擦除脚本。擦除脚本的处理可以经由输入设备43来发起,通过例如屏幕上的菜单选项。
在图4和5的示例中,移动设备30说明性地包括也作为输入设备的触摸屏显示器45,然而在不同实施例中可以使用其他显示和输入设备配置。在选择用于从在移动设备32上运行的移动钱包应用中擦除数据的菜单选项时(其作为访问在安全单元32中存储的安全小应用的图形用户界面),在显示器45上提供确认提示(图4)。该确认提示要求确认擦除操作(通过按动“OK”),此时处理器可以进行至执行上述处理擦除脚本并清除或擦除安全单元32的步骤。一旦完成了擦除操作,可以在显示器45上提供确认提示,以确认已按照请求从安全单元32中清除或擦除了安全数据。然而,应当注意到:在一些实施例中,可以将安全单元32和存储器40一起擦除,作为相同整体设备擦除操作中的一部分。
此外参见图2,根据另一示例实施例,在一些情况下,相对于存储器40’,代之以在安全单元32’中存储一个或多个擦除脚本42’可以是有利的。这可以有助于确保:只要在安全单元32’中存在内容,擦除脚本42’就保持完好,而不管存储器40’发生了什么。例如,如果将移动设备30’转移给另一用户,可以例如擦除存储器40’,或可以在修理移动设备30’时替换存储器40’。在这种情况下,擦除脚本42’将不再可用于擦除安全单元32’,意味着在没有到预配置服务器(此时,其可能不可用)的OTA连接的情况下,不能擦除安全单元。
如上所述,可以包括对安全单元32’的擦除,作为整体设备擦除操作的一部分(如当用户购入或向另一用户转移移动设备30’时)。即,由用户选择设备擦除操作(例如,通过屏幕上的菜单选择)可以有利地使得对安全单元32’和存储器40’的安全或个人数据的擦除成为相同操作的一部分,然而可以分别执行这些擦除操作。
在安全单元32’中存储擦除脚本42’的另一潜在优点在于:这可以有助于确保仅安全单元(即,恰当的TSM)的授权所有者能够向移动设备30’提供新的擦除脚本。例如,如果恶意的攻击者能够向存储器40’提供伪造的擦除脚本,该攻击可以导致安全单元32’擦除操作故障,并从而使得即使已擦除了存储器40,安全数据也被“留下”在安全单元32’上。
另一考虑因素是:在一些情况下,可能想要一次存储或维护多于一个擦除脚本。更具体地,可能需要在给定时间存储(在安全单元32’或存储器40’上)多个擦除脚本,因为当需要擦除安全单元时,并不总是可能预测到ISD序列计数器值将是什么。如上所述,当使用安全单元32’来完成给定交易时,ISD序列计数器值递增(例如,从X到X+1)。然而,有可能发生出错情况,例如当由于糟糕的信号强度、干扰、网络错误、掉电等而丢失了到预配置服务器34’的OTA安全信道。在这种情况下,可以向安全单元32下载新的擦除脚本(对应于计数值X+1),但是并未完成会话或交易,且从而并未将序列计数成功增加到X+1。在这种情况下,如果仅存储最近的擦除脚本(即,X+1擦除脚本),当请求安全单元42擦除时,当前的ISD计数将是X,这将与X+1擦除脚本相关联的值不对应,且因此擦除操作可能失败。
由此,为了考虑到这种出错情况,当预配置服务器34’基于序列计数器值X要打开与移动设备30’的安全信道时,其可以首先确保移动设备30’具有对于相应不同序列计数值而言有效的擦除脚本,如在本示例中针对序列计数器值X和X+1。这可以有利地提供以下一致和可靠的方案:确保始终存储有效擦除脚本,以及确定哪个擦除脚本是在给定时间恰当的擦除脚本。即,存储器控制器35’可以被配置为:基于当前序列计数值和与多个擦除脚本相关联的相应序列计数值,执行多个所存储的擦除脚本中的给定擦除脚本41’。
在一些实施例中,擦除脚本42’可以被存储为安全单元42’上的特殊小应用的一部分。该小应用可以有利地被置于其自己的安全域或分区中,且可以被配置为使得其仅通过安全信道来接受小应用,从而有助于确保只有拥有安全单元32’的TSM才能够配置该TSM的擦除脚本。当移动设备30’需要擦除安全元件32’(例如,经由输入设备43’接收擦除命令)时,处理器37’可以与特殊小应用(在安全信道之外以及没有OTA连接)通信,以取回恰当的擦除脚本,使得可以运行位于擦除脚本中的APDU。
此外,安全单元32’上的特殊小应用可以有利地被配置为同时存储多个擦除脚本。从而,当预配置服务器在安全单元32’中存储擦除脚本42’时,擦除脚本与序列计数器相关联(针对该序列计数器,该擦除脚本有效)。当移动设备30’需要擦除安全单元32’时,在与特殊小应用通信之前,处理器37’可以向存储器控制器35’发送初始化更新命令,响应于该命令,存储器控制器35’提供来自安全单元32’的当前序列计数器值。然后,当处理器37’向特殊小应用请求擦除脚本时,其将响应于初始化更新命令提供的当前序列计数器作为参数包括到擦除脚本请求中。这样,特殊小应用可以返回或提供与由初始化更新命令识别出的当前序列计数器值相对应的擦除脚本。
在安全单元上的特殊小应用中并入擦除脚本42’可以提供特定的优点。例如,可以更容易地将对擦除脚本的管理委托给拥有或控制安全单元32’的相应TSM。即,可以使用已经在安全单元级别上使用的现有认证机制来执行这些功能,而不是例如必须在移动设备30’的操作系统中包括额外的认证机制。这还可以有利地有助于方便在不同移动设备平台(例如,不同类型的移动设备或来自不同制造商的移动设备)上实现上述操作。如上所述,这还可以使得在擦除安全单元32’之前擦除移动设备的其余部分(即,存储器40’)的情况下,更容易确保擦除脚本42’保持完好。
应当注意到:在一些实施例中,移动设备30’可以包括多于一个安全单元32’且可以与多于一个预配置服务器34’通信。在多个安全单元32’的情况下,每个安全单元可以存储或接收其自己相应的擦除脚本42’和关联的擦除脚本小应用。这样,可以单独或一起(例如,作为整体设备擦除的一部分)擦除不同安全单元的内容。此外如上所述,取决于给定的实现,可以全部或部分地擦除每个安全单元32’的相应内容。
还应当注意到:尽管上述用于擦除安全存储器的示例涉及支持NFC的设备上的安全单元,上述技术也可以适用于针对其他安全存储器应用的数据管理。即,可以将例如对擦除脚本的使用应用于其他安全存储器应用,以允许在没有到安全提供方的数据连接的情况下进行数据修改或删除,其中,这种数据连接在其它情况下将被要求用于执行数据修改或删除操作。
下面参照图6来进一步描述可以根据上述实施例使用的移动通信设备1000的示例组件。设备1000说明性地包括:外壳1200、键盘或键区1400以及输出设备1600。所示输出设备是显示器1600,其可以包括全图形LCD。可以备选地采用其他类型的输出设备。在外壳1200中包含处理设备1800,且处理设备1800耦合在键区1400和显示器1600之间。响应于对在键区1400上的按键的致动,处理设备1800控制显示器1600的操作以及移动设备1000的整体操作。
外壳1200可以垂直延长,或可以采用其他尺寸和形状(包括翻盖外壳结构)。键区可以包括模式选择按键,或用于在文本输入和电话输入之间进行切换的其他硬件或软件。
除了处理设备1800之外,在图6中示意性地示出了移动设备1000的其他部分。这些部分包括:通信子系统1001、短距通信子系统1020、键区1400和显示器1600、以及其他输入/输出设备1060、1080、1100以及1120、以及存储器设备1160、1180和各种其他设备子系统1201。移动设备1000可以包括双向RF通信设备,其具有数据和(可选的)语音通信能力。此外,移动设备1000可以具有用于经由互联网与其他计算机系统通信的能力。
由处理设备1800执行的操作系统软件存储在持久存储器中,如闪存1160,但是也可以存储在其他类型的存储器设备中,如只读存储器(ROM)或类似的存储单元。此外,系统软件、特定设备应用、或其一部分可以被临时加载到易失性存储器中,如随机存取存储器(RAM)1180中。还可以将移动设备接收到的通信信号存储在RAM 1180中。
处理设备1800除了其操作系统功能之外,还使得能够在设备1000上执行软件应用1300A至1300N。可以在制造期间,在设备1000上安装控制基本设备操作的预定应用集合,如数据和语音通信1300A和1300B。此外,可以在制造期间安装个人信息管理器(PIM)应用。PIM能够组织和管理数据项,如电子邮件、日历事件、语音邮件、约会、和任务项。PIM应用还能够经由无线网络1401发送和接收数据项。可以经由无线网络1401将PIM数据项与在主机计算机系统上存储的或关联的对应数据项加以无缝集成、同步和更新。
通过通信子系统1001,或可能通过短距通信子系统,来执行包括数据和语音通信在内的通信功能。通信子系统1001包括:接收机1500、发射机1520、以及一个或多个天线1540和1560。此外,通信子系统1001还包括处理模块(如数字信号处理器(DSP)1580)和本地振荡器(LO)1601。通信子系统1001的特定设计和实现取决于移动设备1000预期工作所处的通信网络。例如,移动设备1000可以包括通信子系统1001,该通信子系统1001被设计为与MobiteXTM、Data TACTM或通用分组无线服务(GPRS)移动数据通信网络一起工作,且还被设计为与各种语音通信网络(如AMPS、TDMA、CDMA、WCDMA、PCS、GSM、EDGE等)一起工作。还可以将其他类型的数据和语音网络(不管是分离的还是集成的)与移动设备1000一起使用。移动设备1000还可以符合其他通信标准,如3GSM、3GPP、UMTS、4G等等。
网络接入要求根据通信系统的类型而变化。例如,在Mobitex和DataTAC网络中,移动设备使用唯一的个人识别号码或与每个设备相关联的PIN在网络上注册。然而在GPRS网络中,网络接入与设备的订户或用户相关联。因此,为了在GPRS网络上工作,GPRS设备通常涉及对订户识别模块(通常称为SIM卡)的使用。
当已完成了要求的网络注册或激活过程时,移动设备1000可以通过通信网络1401发送和接收通信信号。将由天线1540从通信网络1401接收到的信号路由到接收机1500,接收机1500提供信号放大、降频转换、滤波、信道选择等等,且接收机1500还可以提供模数转换。针对接收信号的模数转换允许DSP 1580执行更复杂的通信功能,如解调和解码。以类似方式,由DSP 1580来处理(例如,调制和编码)要向网络1401发送的信号,然后将信号提供给发射机1520用于数模转换、升频转换、滤波、放大和经由天线1560向通信网络1401(或多个网络)发送。
除了处理通信信号之外,DSP 1580提供对接收机1500和发射机1520的控制。例如,可以通过在DSP 1580中实现的自动增益控制算法来自适应控制在接收机1500和发射机1520中对通信信号应用的增益。
在数据通信模式中,由通信子系统1001来处理诸如文本消息或网页下载之类的接收信号,并将接收信号输入到处理设备1800。然后由处理设备1800进一步处理接收信号,用于向显示器1600输出或备选地向某个其他辅助I/O设备1060输出。设备还可以用于使用键区1400和/或某个其他辅助I/O设备1060(如触摸板、摇臂开关、指轮或某种其他类型的输入设备)来撰写数据项,如电子邮件消息。然后可以经由通信子系统1001在通信网络1401上发送撰写的数据项。
在语音通信模式下,设备的整体操作与数据通信模式实质类似,除了将接收信号输出到扬声器1100,且由麦克风1120来生成用于发送的信号。还可以在设备1000上实现备选语音或音频I/O子系统,如语音消息记录子系统。此外,还可以在语音通信模式下使用显示器1600,以例如显示主叫方的身份、语音呼叫的时间长度、或其他语音呼叫相关信息。
短距通信子系统使得在移动设备1000和其他相邻系统或设备(其不一定是相似设备)之间的通信成为可能。例如,短距通信子系统可以包括红外设备和相关电路以及组件、用于提供与支持类似组件的系统和设备的通信的BluetoothTM通信模块、或用于经由NFC通信与另一NFC设备或NFC标签进行通信的近场通信(NFC)设备(其可以包括相关联的安全单元)。
对于已了解了在前面描述和相关附图中呈现的教导的本领域技术人员而言,很多修改和其他实施例将是显而易见的。因此,应当理解各种修改和实施例预期被包括在所附权利要求的范围中。

Claims (27)

1.一种移动通信设备,包括:
近场通信“NFC”设备;
被配置为生成存储器擦除命令的输入设备;
存储器;以及
与所述NFC设备、所述输入设备、以及所述存储器耦合的存储器控制器,所述存储器控制器能够:
接收从预配置服务器到所述存储器的安全数据,
接收从所述预配置服务器到所述存储器的用于从所述存储器中擦除所述安全数据的擦除指令数据,以及
基于所述存储器擦除命令和所接收的擦除指令数据,从所述存储器中擦除所述安全数据。
2.根据权利要求1所述的移动通信设备,其中,所述存储器控制器能够在没有到所述预配置服务器的空中“OTA”连接的情况下,从所述存储器中擦除所述安全数据。
3.根据权利要求1所述的移动通信设备,其中,所述存储器包括安全单元,以及所述存储器控制器包括安全单元控制器。
4.根据权利要求1所述的移动通信设备,其中,所述预配置服务器包括受信服务管理器“TSM”服务器。
5.根据权利要求1所述的移动通信设备,其中,所述存储器包括SIM卡。
6.根据权利要求1所述的移动通信设备,其中,所述存储器包括eUICC。
7.根据权利要求1所述的移动通信设备,其中,所述存储器包括可拆卸存储器。
8.根据权利要求1所述的移动通信设备,其中,所述存储器包括SD卡。
9.根据权利要求1所述的移动通信设备,其中,所述存储器包括嵌入式存储器。
10.一种用于移动无线通信设备的通信方法,所述移动无线通信设备包括存储器、近场通信“NFC”设备、以及被配置为生成存储器擦除命令的输入设备,所述方法包括:
接收从预配置服务器到所述存储器的安全数据,
接收从所述预配置服务器到所述存储器的用于从所述存储器中擦除所述安全数据的擦除指令数据,以及
基于所述存储器擦除命令和所接收的擦除指令数据,从所述存储器中擦除所述安全数据。
11.根据权利要求10所述的方法,其中,擦除包括:在没有到所述预配置服务器的空中“OTA”连接的情况下,从所述存储器中擦除所述安全数据。
12.根据权利要求10所述的方法,其中,所述存储器包括安全单元。
13.根据权利要求10所述的方法,其中,所述预配置服务器包括受信服务管理器“TSM”服务器。
14.根据权利要求10所述的方法,其中,所述存储器包括SIM卡。
15.根据权利要求10所述的方法,其中,所述存储器包括eUICC。
16.根据权利要求10所述的方法,其中,所述存储器包括可拆卸存储器。
17.根据权利要求10所述的方法,其中,所述存储器包括SD卡。
18.根据权利要求10所述的方法,其中,所述存储器包括嵌入式存储器。
19.一种用于移动无线通信设备的非临时计算机可读介质,所述移动无线通信设备包括存储器、近场通信“NFC”设备、以及被配置为生成存储器擦除命令的输入设备,所述非临时计算机可读介质具有计算机可执行指令,所述计算机可执行指令使得所述移动通信设备执行包括以下操作的步骤:
接收从预配置服务器到所述存储器的安全数据,
接收从所述预配置服务器到所述存储器的用于从所述存储器中擦除所述安全数据的擦除指令数据,以及
基于所述存储器擦除命令和所接收的擦除指令数据,从所述存储器中擦除所述安全数据。
20.根据权利要求19所述的非临时计算机可读介质,其中,擦除包括:在没有到所述预配置服务器的空中“OTA”连接的情况下,从所述存储器中擦除所述安全数据。
21.根据权利要求19所述的非临时计算机可读介质,其中,所述存储器包括安全单元。
22.根据权利要求19所述的非临时计算机可读介质,其中,所述预配置服务器包括受信服务管理器“TSM”服务器。
23.根据权利要求19所述的非临时计算机可读介质,其中,所述存储器包括SIM卡。
24.根据权利要求19所述的非临时计算机可读介质,其中,所述存储器包括eUICC。
25.根据权利要求19所述的非临时计算机可读介质,其中,所述存储器包括可拆卸存储器。
26.根据权利要求19所述的非临时计算机可读介质,其中,所述存储器包括SD卡。
27.根据权利要求19所述的非临时计算机可读介质,其中,所述存储器包括嵌入式存储器。
CN201210483556.1A 2011-11-23 2012-11-23 提供安全单元数据管理特征的移动通信设备及相关方法 Active CN103139373B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161563319P 2011-11-23 2011-11-23
US61/563,319 2011-11-23

Publications (2)

Publication Number Publication Date
CN103139373A true CN103139373A (zh) 2013-06-05
CN103139373B CN103139373B (zh) 2015-08-19

Family

ID=48464219

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201210483556.1A Active CN103139373B (zh) 2011-11-23 2012-11-23 提供安全单元数据管理特征的移动通信设备及相关方法
CN201210482723.0A Active CN103138790B (zh) 2011-11-23 2012-11-23 提供安全单元数据擦除特征的移动通信设备及相关方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201210482723.0A Active CN103138790B (zh) 2011-11-23 2012-11-23 提供安全单元数据擦除特征的移动通信设备及相关方法

Country Status (3)

Country Link
CN (2) CN103139373B (zh)
CA (1) CA2796615C (zh)
HK (2) HK1185477A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111107525A (zh) * 2019-04-26 2020-05-05 华为技术有限公司 一种se的自动路由方法及电子设备

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3021143B1 (fr) * 2014-05-16 2016-05-27 Oberthur Technologies Element securise et procede mis en œuvre dans un tel element securise
EP3086257A1 (en) * 2015-04-24 2016-10-26 Gemalto Sa Method of managing a secure element embedded in a host device
CN105592440A (zh) * 2015-12-25 2016-05-18 中国银联股份有限公司 智能卡内容管理系统
CN109302289B (zh) * 2017-07-24 2021-07-30 中国移动通信有限公司研究院 一种se空间管理方法及装置
US12099831B2 (en) * 2019-08-29 2024-09-24 Communications Test Design, Inc. Apparatus and method for automatically removing data of mobile devices
US20210272097A1 (en) * 2020-02-27 2021-09-02 Jpmorgan Chase Bank, N.A. Systems and methods for contactless card-based credentials
CN117978846A (zh) * 2024-03-28 2024-05-03 北京谷器数据科技有限公司 一种具有防盗功能的数据传输设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1930592A (zh) * 2004-01-16 2007-03-14 艾利森电话股份有限公司 移动终端中的emv交易
CN101031113A (zh) * 2005-11-18 2007-09-05 飞力凯网路股份有限公司 移动终端、数据通信方法以及计算机程序
US20090203355A1 (en) * 2008-02-07 2009-08-13 Garrett Clark Mobile electronic security apparatus and method
US20100190437A1 (en) * 2009-01-26 2010-07-29 Motorola, Inc. Wireless Communication Device for Providing at Least One Near Field Communication Service
US20100198728A1 (en) * 2008-09-22 2010-08-05 Christian Aabye Over the air management of payment application installed in mobile device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7469151B2 (en) * 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1930592A (zh) * 2004-01-16 2007-03-14 艾利森电话股份有限公司 移动终端中的emv交易
CN101031113A (zh) * 2005-11-18 2007-09-05 飞力凯网路股份有限公司 移动终端、数据通信方法以及计算机程序
US20090203355A1 (en) * 2008-02-07 2009-08-13 Garrett Clark Mobile electronic security apparatus and method
US20100198728A1 (en) * 2008-09-22 2010-08-05 Christian Aabye Over the air management of payment application installed in mobile device
US20100190437A1 (en) * 2009-01-26 2010-07-29 Motorola, Inc. Wireless Communication Device for Providing at Least One Near Field Communication Service

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111107525A (zh) * 2019-04-26 2020-05-05 华为技术有限公司 一种se的自动路由方法及电子设备
US11966910B2 (en) 2019-04-26 2024-04-23 Huawei Technologies Co., Ltd. Automatic routing method for SE and electronic device

Also Published As

Publication number Publication date
CN103138790A (zh) 2013-06-05
HK1185465A1 (zh) 2014-02-14
CA2796615A1 (en) 2013-05-23
CN103138790B (zh) 2015-07-22
CN103139373B (zh) 2015-08-19
CA2796615C (en) 2017-04-04
HK1185477A1 (zh) 2014-02-14

Similar Documents

Publication Publication Date Title
EP2771978B1 (en) System and method for presentation of multiple nfc credentials during a single nfc transaction
CN103139373B (zh) 提供安全单元数据管理特征的移动通信设备及相关方法
US9106272B2 (en) Mobile communications device providing secure element data wiping features and related methods
US9154903B2 (en) Mobile communications device providing near field communication (NFC) card issuance features and related methods
CN103120017B (zh) 基于近场通信建立无线通信链路的移动无线通信设备及相关方法
US9584483B2 (en) Method and apparatus for transmitting an NFC application via a secure channel including a proxy and computing device
US8781131B2 (en) Key distribution method and system
CN103370954A (zh) 具有近场通信(nfc)设备并且提供记忆擦除的移动无线通信设备和相关方法
KR100858871B1 (ko) 엔에프씨 단말을 이용한 카드즉시발급시스템 및 방법
EP2610799A1 (en) Mobile communications device providing near field communication (NFC) card issuance features and related methods
EP2112634A1 (en) Method for transferring provisioning information to a mobile unit
KR102652762B1 (ko) 페이지를 통해 연동하는 뱅킹앱을 이용한 간편 가입 방법
KR101288288B1 (ko) 모듈형 공동 애플리케이션 제공 방법
KR102652761B1 (ko) 뱅킹앱을 이용한 간편 가입 방법
KR101628614B1 (ko) 보안운영체제를 이용한 전자서명 처리 방법
KR102076313B1 (ko) 무선단말의 유심기반 전자서명 처리 방법
KR102642954B1 (ko) 뱅킹앱을 이용한 간편 회원가입 방법
KR101445001B1 (ko) Nfc를 이용한 종단간 보안 결제 제공 방법 및 시스템
KR20150057885A (ko) 카드와 단말기 간 암호키 갱신 방법
KR101505734B1 (ko) 시간 검증 기반 엔에프씨카드 인증 방법
KR20160093198A (ko) 비접촉 매체를 이용한 무선 인증 방법
KR20150066664A (ko) 오티피토큰을 이용한 다중 채널 인증 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1185477

Country of ref document: HK

C14 Grant of patent or utility model
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Voight, Ontario, Canada

Applicant after: BlackBerry Ltd.

Address before: Voight, Ontario, Canada

Applicant before: Research In Motion Ltd.

COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM:

Free format text: CORRECT: APPLICANT; FROM: RESEARCH IN MOTION LTD. TO: BLACKBERRY LTD.

GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1185477

Country of ref document: HK

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240605

Address after: Ai Erlandubailin

Patentee after: Maliki Innovation Co.,Ltd.

Country or region after: Ireland

Address before: Voight, Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada