CN104065647A - 改进无线通信的安全性 - Google Patents
改进无线通信的安全性 Download PDFInfo
- Publication number
- CN104065647A CN104065647A CN201410244936.9A CN201410244936A CN104065647A CN 104065647 A CN104065647 A CN 104065647A CN 201410244936 A CN201410244936 A CN 201410244936A CN 104065647 A CN104065647 A CN 104065647A
- Authority
- CN
- China
- Prior art keywords
- smart card
- arbitrary
- field communication
- communication equipment
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明的名称为改进无线通信的安全型。公开了一种用于控制近场通信设备的使用的装置,包括与移动电信网络关联的智能卡装置,用于向该网络认证智能卡装置,其中该智能卡装置可操作来从移动电信网络接收数据用于控制近场通信设备的使用并且可操作来直接、有选择地根据所述数据使能该近场通信设备。还公开了包括上述用于控制近场通信设备的使用的装置的移动电信网络,以及一种用于控制近场通信设备的使用的方法。
Description
技术领域
本发明涉及用于控制近场通信设备的使用的装置,包括与移动电信网络关联的智能卡装置,用于向该网络认证智能卡装置,本发明涉及控制近场通信设备的使用的方法并且涉及包括近场通信装置的通信设备。
背景技术
近场或RFID标签是我们都知道的。这样的标签可以被结合到智能卡或者其他设备中用于进入到建筑物或者作为电子票用于公共交通工具或者长途付费。尽管这样的标签通常必须被带到读卡器的近处(小于20厘米),但是对于读卡器来说有可能与标签交换信息而不需要所有者的许可。存储在标签上的敏感数据可能被偷窃或者改变。标签因此可以参与敏感的或者有价值的交易而所有者并不知情。
结合了这样的标签的已知设备可以被提供一些保护以防止这样的滥用。例如,如上面所讨论的,卡和读卡器之间的RF链路具有有限范围。这应当意味着结合了标签的设备的持有者将能够看到读卡器。然而对于专家无线电设备来说扩展预定的范围是可能的,在该预定的范围内标签和读卡器之间可以发生通信,并且因此与标签交换信息而不用所有者的许可。
我们还知道加密标签和读卡器之间的通信。尽管加密可以是有效的,但是它不预防与欺诈性读卡器进行的未经授权的通信,欺诈性读卡器比如已经被偷盗的真正的读卡器或者已经被破译加密算法的读卡器。
另外已知但没有广泛使用的安全预防是将包括标签的设备放置在提供屏蔽的金属或者其他密封物中以防止RF访问卡。尽管屏蔽是有效的,但是对于用户来说不方便,因为它需要用户记住将卡放在屏蔽物中。此外,如果用户拥有几个结合这样的标签的设备,那么这可能变得更加不方便。
发明内容
一方面,本发明试图提供另外的或者改进的安全性。
根据本发明的第一方面,提供了一种用于控制近场通信设备的使用的装置,包括与移动电信网络关联的智能卡装置,用于向该网络认证智能卡装置,其中该智能卡装置可操作来从移动电信网络接收数据用于控制近场通信设备的使用并且可操作来有选择地根据该数据使能该近场通信设备。
本发明还涉及包括这样的装置的移动电信网络。
根据本发明的另一个方面,提供了一种控制近场通信设备使用的方法,包括使智能卡装置与移动电信网络相关联,以用于向该网络认证智能卡装置,从移动电信网络发射数据给智能卡装置以用于控制近场通信设备的使用并且有选择地根据该数据使能该近场通信设备。
根据本发明的又一个方面,提供了一种通信设备,包括近场通信装置;用于向移动电信网络认证该设备的智能卡装置;用于使能该智能卡以从移动电信网络接收数据以用于认证该设备的装置;以及用于有选择地根据由智能卡接收的数据使能该近场通信装置的装置。
根据本发明的另一个方面,提供了一种用于移动电信网络的移动电信设备,并且该移动电信设备包括近场设备,其中该移动电信设备可操作来有选择地使能该近场通信设备。
附图说明
为了更好地理解本发明,现在参照附图通过例子描述实施例,其中:
图1示意性示出了通信网络的部件;
图2示意性示出了根据本发明的实施例的移动终端;
图3示意性示出了根据本发明的实施例的安全锁(dongle);
图4至8示出了根据本发明的实施例的修改的智能卡;并且
图9示出了根据本发明的用于存储智能卡的皮夹。
在下面的附图中,类似的部件通常使用相同的参考标记来表示。
具体实施方式
图1示意性示出了本发明可以使用的网络。移动终端1向GSM/GPRS或UMTS(3G)移动或蜂窝通信网络3登记。移动终端1可以是手持移动电话、个人数字助理(PDA)或配备有数据卡的膝上型计算机。移动终端1与移动电信网络3通过移动电信网络3的无线接入网络(RAN)无线地进行通信,移动电信网络3在为UMTS网络的情况下包括基站(节点B)5和无线网络控制器(RNC)7。移动终端1和移动电信网络3之间的通信通过可能由固定(电缆)链路连接的GPRS支持节点(SGSN)9从无线接入网络路由到移动电信网络3。
在传统方式中,多种其他移动终端向移动电信网络3登记。这些移动终端包括移动终端11和13。移动终端11和13以类似于终端1的方式与移动电信网络3进行通信,即通过适当的节点B5、RNC7和SGSN9。
移动电信网络3包括网关GPRS支持节点(GGSN)17,GGSN17使得能够与其他网络比如互联网19通过适当的链路21进行基于IP的通信。多种终端(通过固定或者无线链路)被连接到互联网,并且PC终端23和PDA终端25作为例子示出。
移动终端1、11和13的每一个被提供有各自的智能卡或者订户身份模块(SIM)15。在每个SIM的制造过程中,在移动电信网络3的控制下,认证信息被存储在其上。移动电信网络3本身存储在它的控制下发给的每个SIM的详细资料。在移动电信网络3的操作中,终端1、11、13由网络认证(例如,当用户为了发起或者接收呼叫而激活网络中的终端时),该网络发送询问给结合了SIM15的终端1、11、13,响应于此,SIM15计算应答(根据在SIM上保持的预定信息-通常为认证算法和独有密钥Ki)并且将它发送回移动电信网络3。移动电信网络3包括认证处理器17,该认证处理器17产生询问并且接收来自终端1、11、13的应答。使用预存储的关于相应SIM15的内容的信息,认证处理器计算来自移动终端1、11、13的应答的预期值。如果所接收的应答匹配所期望的所计算的应答,则SIM15和关联的移动终端被认为已认证。
应当理解,这样的认证过程可以为提供有SIM15的任何终端在移动电信网络3的控制下执行。在该实施例中,终端与移动电信网络3通过网络的无线接入网络无线地通信,尽管这不是必须的。例如,终端可以与网络通过固定电话网络(PSTN)、通过UMA“接入点”和/或通过互联网进行通信。PC23和PDA25还可以在网络的控制下被提供有SIM15。
由终端1、11、13、23、25使用的SIM15可以是在GSM或UMTS标准规范中规定的那种类型的SIM,或者可以是模拟SIM,即实现对应SIM功能的功能的软件或者硬件。SIM可以是按照WO-A-2004036513中描述的布置。
应当看到,所描述的认证过程并非必须认证用户的身份。例如,移动电信网络拥有预付费订户,作为预付费的报答,将SIM分配给预付费订户,使得他们能够使用网络业务。然而,这样的预付费订户的身份可能对于网络来说并不知道。然而,直到网络已经认证用户的SIM,这样的用户才能使用网络,即已经确认这样的用户是拥有网络的特定预付费帐户的特定用户。
图1中所示的网络包括移动电信网络3和互联网19(该网络本身包括多种其他网络)。
除了执行认证功能之外,SIM15还可以执行各种其他功能。例如,SIM可以存储移动终端1的用户经常呼叫的人的姓名和电话号码的电话簿。此外,SIM可以存储信息,该信息控制移动终端1如何被允许与移动电信网络3进行交互。例如,SIM可以确定是否允许移动终端1在所访问的移动电信网络中“漫游”。
移动电信网络3运营商可以希望改变关于SIM15的信息,例如引入新的业务。为了允许以快速并且划算的方式更新SIM15,已经研究出了空中下载(over-the-air,OTA)更新技术。
移动电信网络3包括OTA网关30,该网关转换来自网络3的更新消息成为短消息(SMS消息)以发送给SIM15。OTA网关30发送SMS消息给短消息服务中心(SMSC)32,该SMSC32然后通过无线接入网络发送短消息给相应的SIM15。
如上所显示的,OTA更新当前使用SMS承载体(bearer)来执行。然而,传送承载体还有可能是CSD或GPRS。为了使用CTS或GPRS承载体执行OTA,可以使用CAT-TP/BIP或J2ME/JSR#177机制。这个说明书提到的空中下载更新包括由这些承载体或者任何其他类似的承载体来更新。
OTA网关30通过网关API接收业务请求,该业务请求指示要求更新的SIM。OTA网关30包括数据库,该数据库包括关于与网络3关联的每个SIM卡的信息,该信息包括卡制造商、卡的识别号、IMSI和MSISDN。当卡识别数据由OTA网关30接收时,这个数据库用于传送OTA消息给相应SIM。OTA网关30将业务请求信息转换成为可以由目标SIM处理的格式。该格式化的消息被发送到SMSC32,例如以标准规范GSM03.48或TS23.048中描述的方式。为了执行所要求的更新,可以要求多个SMS消息,因为当前SMS消息被限制为160个字符。OTA网关30负责更新过程的完整性和安全性。
除了由SMS接收OTA更新消息之外,移动终端1还能够接收传统的SMS消息-比如以由移动终端1的用户读取的文本消息。为了区分OTA更新SMS和传统的SMS消息,OTA更新SMS消息拥有它的被设置为“SIM数据下载”的协议标识符。该消息将包括ENVELOPE(封装)或UPDATERECORD(更新记录)命令。运行在移动终端1上的GSM或3G应用程序接收这些命令并且呼叫OTA层。OTA层根据标准规范GSM03.48或TS23.04检验消息。消息中的每个安全分组可以包含一个或多个APDU命令,APDU命令专用于远程文件管理或者远程Applet(Java程序)管理或者SIM工具箱。
如图2所示,根据该实施例的移动终端1除了SIM15之外还包括显示器34、键区37和用于与移动电信网络3无线地通信的天线39。此外,移动终端1包括近场或者RFID标签41。近场标签41在这个实施例中工作在13.56MHz的未规划的RF频带上,尽管可以使用其他频率。对于在这个RF频带中使用近场设备来说不需要任何许可。然而,每个国家在这个RF频带上对于电磁发射强加一定的限制。限制意味着实际中近场标签41可以与另外的设备进行通信的距离通常小于20厘米。通常该通信范围使得RF标签41必须触及或者几乎触及它与之通信的设备。通信可以使用近场通信接口和协议(NFCIP-I)。
近场标签41可以按照ISO-IEC14443和ISO-IEC15693标准操作。标签41包括内置感应天线,该天线允许卡与标签读卡器当如上所述地两者足够接近时交换信息。如果标签是“无源的”,则读卡器可以发射RF信号来向标签供电以与它进行通信。如果标签是“有源的”,则它将拥有电源并且它的操作独立于读卡器。近场标签41可以发送所选信息,比如ID号(GU ID)。
为了提高近场标签的安全性,在本实施例中,建议使用移动终端1的SIM15来在某种程度上控制近场标签41的操作。SIM15与移动电信网络使用网络的认证处理器17的认证过程被视作高度安全。在这个实施例中,SIM15的这个认证用于保护由近场标签41的存储器持有的数据不受到未经授权的访问。
根据本发明的一个重要特征,近场标签41有选择地被使能或者禁止以用于在SIM15的控制下依靠通信链路43与读卡器的通信。依靠链路43,SIM可以使能或者禁止近场标签41,例如通过使得它的天线不起作用。在禁止状态下,读卡器不能从近场标签41获得任何信息,甚至当被带到它的近处时(在正常情况下可以进行近场通信的范围内)。
方便地,SIM15被提供通过接收OTA消息控制近场标签41的操作的数据,该消息从移动电信网络3发送到移动终端1(通过OTA网关30和SMSC32)。如上所述,OTA更新消息由移动终端1接收并且确定这是更新的OTA更新消息而不是传统的SMS消息。该消息然后被传送到SIM15用于处理。一旦处理消息,包含在那个消息中的命令就被执行,引起通过链路43对RF标签41进行期望的控制。
在第一个例子中,当近场标签41在用户办公室(使用近场标签41进入其中)的附近时,希望只使能近场标签41来与读卡器进行通信。SMSC32可以发送OTA更新消息给与小区或一组小区关联的节点B5,用户的办公室位于该小区内。当移动终端1进入该组中的一个小区时,节点B发送OTA消息给移动终端1。应用上面所述的程序,并且OTA消息被传送到SIM15并且其中的指令被处理。命令通过链路43被发送到近场标签41来激活近场标签(例如,通过允许它的天线与读卡器进行通信)。当移动终端1移动到不同的小区时,命令从SIM15通过链路43发送来禁止近场标签41。当移动终端1移动到不同的小区时,或者当到不同小区的移动可以由SIM(或者移动终端1)自动检测并且用于产生适当命令以发送给近场标签41时,可以响应从网络3接收的另外OTA消息来发出这个命令。
当近场标签41不在用户的办公室小区的位置时,可以使得近场标签41完全不起作用。可选地,近场标签41可以是部分禁止的(例如,通过使得天线不起作用)。在这个部分禁止模式下,标签41可以执行一定的功能,比如允许它的代码或者其他数据被重新编程。
在第二个例子中,用户希望使用移动终端1的近场标签41来为使用公共交通工具旅行付费(例如在伦敦地铁上),其中入口屏障被配备有适当的近场标签读卡器。因为经常往返者在每天特定的固定的时间上通过,希望仅在那些时间上使能近场标签41,以便提供改进的安全性。当如此配置时,如果结合了近场标签41的移动终端1被偷窃时,小偷将不能在规定的时间之外使用近场标签41为公共交通工具的使用付费。
在经常往返者开始他们的正常旅程的时段期间的一开始,移动电信网络3被配置来发送OTA消息给移动终端1。如上所述,这个消息由SIM接收并且解释,SIM通过链路43发送指令来使能近场标签41。近场标签41然后能够与读卡器进行通信以允许使用公共交通工具。在该时段的结束,其中在该时段期间经常往返者完成它们通常的旅程,第二OTA消息由网络3发送到移动终端1。这个OTA消息由SIM15接收和解释,并且通过链路43发送适当的去激活指令给RF标签41。近场标签41随后不能够允许用户进入公共交通工具。
例如可以使用类似的布置来使得学生能够使用近场标签41为他们的午餐付费。OTA消息将在学校午饭时间的开始和结束发送,这样使得近场标签41可以仅在适当的时间用于付费。
在OTA消息由移动电信网络3发送到用户的SIM卡15所在的时间和所在的场合可以由移动终端1的用户来设定。例如,移动终端1的用户可以与移动电信网络1发起通信会话(比如SIP通信会话)来配置RF标签41应当被使能的时间和地点。这个更新过程可以要求输入口令,或者使用某些其它的安全机制,来防止未经授权的人重新配置其中使得近场标签为可操作或者不可操作的时间和/或位置。可选地,用户可以配置由某些其他机制发送OTA消息的时间和/或位置,例如通过移动或PSTN电话呼叫提供口头指令给移动电信网络3的运营商,或者通过访问移动电信网络运营商的网站(或者使用移动终端1或者独立地使用被连接到互联网的PC)。
不是移动终端1的用户判定何时/何地激活RF标签41,而是这可以由移动电信网络3或者某些其它实体来判定。例如,在上面给出的关于为学校午餐付费的例子中,学生的父母可以设置学生能够使用他们的RF标签来付费的时间。在上面给出的关于为公共交通工具付费的例子中,公共交通工具机构可以可选地或者另外地能够控制何时发送OTA消息,这样如果被通知结合了近场标签41的移动终端1已经被偷窃,则该机构可以永久地或者临时地去激活近场标签41。
在可选实施例中,根据SIM是否向移动电信网络(以上面所描述的方式使用认证算法和独有Ki)认证,SIM15激活和去激活标签。
通常,当移动终端1在移动电信网络3的覆盖区域内被加电时,则在SIM15和网络3的认证处理器17之间的认证过程自动发生。当这个认证已经完成时,消息通过链路43被发送到近场标签41以使得能够操作标签。当SIM15不再被认证时(例如,当移动终端1断电时),另外的消息从SIM15通过链路43发送到近场标签41来去激活近场标签41。
在对这个布置的修改中,移动终端1不必总是向网络3认证用于使能标签41。然而,标签41被配置为仅当它接收到来自SIM15的表示SIM15已经在预定时间或者事件上被认证的消息时才被使能-例如,一天一次或者一旦移动终端1加电/断电。这样的实施例是有益的,因为如果移动终端1被偷窃,SIM15和近场标签41可以通过发送单个OTA消息被一起禁止。
在本发明的另一个实施例中,移动终端和/或近场标签41被提供用于禁止标签41而不要求在移动终端1和移动电信网络3之间通信(并且因此不要求接收OTA消息)的装置。
近场标签41可以有选择地使能和禁止,目的是减少未经授权的读卡器从近场标签41获得信息的机会。
如果近场标签41被使能和被禁止相当长时间的话,下面的布置是有用的:
(1)个人身份号码(PIN)输入-移动终端1的键区37用于输入PIN(或其他安全口令)来使能近场标签41。用户的PIN可以被存储在移动终端1的安全位置上或者SIM15中。当用户使用键区37输入他们的PIN时,所输入的PIN与所存储的PIN比较。如果PIN匹配,则SIM通过链路43发送消息给近场标签41以激活近场标签。
(2)生物测定数据输入-移动终端1可以结合指纹读卡器45。当用户的手指放在读卡器45上时,指纹读卡器45扫描用户的指纹,并且将它与存储在移动终端1的存储器或SIM15中的用户指纹相比较。如果该指纹被确定匹配,则消息从SIM15通过链路43发送到RF标签41。作为指纹的可替换的选择,可以使用其他生物测定数据-例如,语音识别(使用移动终端的内置麦克风和移动终端1或SIM卡15中的语音识别算法)或者视网膜扫描(使用移动终端的内置照相机)。
上面的布置(1)和(2)可能有利地结合RF标签41,该标签在已经由读卡器读取之后自动地去激活。即,用户在带移动终端1接近读卡器之前将通过输入他们的PIN或者生物测定数据来激活RF标签。在成功读取RF标签41之后,RF标签自动禁止自己这样使得没有PIN或生物测定数据重新输入的话不再发生进一步的读取。如果移动终端1丢失或者被盗,则未经授权的个人不能使用RF标签41。
如果用户希望相当频繁地激活他们的RF标签41,上面的布置(1)和(2)相当不方便。当RF标签41要求比较频繁地被激活时,下面的安排可能更方便:
(1)光传感器-例如光电二极管(该传感器当受到光源的作用时更改电流)可以被嵌入到移动终端1的外壳中并且当作开关来激活或去激活RF标签41。RF标签41由光电二极管控制,这样RF标签41仅当移动终端1受到光的作用时被使能。因此,当移动终端1在不透明物中或者用户的衣袋中时,RF标签41将被禁止。光电二极管可以对特定频率范围敏感-例如可见光、红外线或者紫外线。标签读卡器可以带有光发射器,其发射这个频率上的光以便激活标签。
(2)压力传感器-移动终端1的外壳上的压力传感器当作开关。RF标签41仅当用户物理地按下压力传感器时被使能。因此,当移动终端在容器中或者用户的衣袋中时,压力传感器被禁止。压力传感器本身可以由用户去激活,例如当移动终端1的功能被选择以使键区37不起作用时。压力传感器可以组合指纹扫描器45。所组合的传感器不仅检测到施加了压力而且检测到被授权的人按下该传感器。可选地,压力传感器可以结合电阻计并且用于检测正是人手而不是某些其它物体按下了该压力传感器。
(3)热传感器-结合在移动终端1外壳的适当位置上的这样传感器可以被配置来通过检测来自手的热度来检测移动终端在用户的手中并且仅当来自手的热度被如此检测到时使能该近场标签41。
(4)皮肤电阻传感器-依赖于上面所描述的压力传感器的存在,皮肤电阻传感器可以被提供在移动终端1的外壳上。仅当检测到表示用户的手正在触及传感器的适当电阻、电容或电感时近场标签41才被操作。
(5)惯性传感器。结合在移动终端中的惯性传感器可以用于检测用户正在使得该终端(和标签41)以足够的速度四处走动,这意味着它将被使用。惯性传感器可以基于微加速器,该微加速器通常用于运动检测器-例如在游戏中和虚拟现实/远程控制系统中。
上面的布置(1)至(5)根据周围条件(光、压力、热度、运动等等)激活射频标签41,所述周围条件从当卡被存储时到当卡被要求有效时变化。其他类型的周围传感器可以被使用并且在本发明的范围内。上面描述的布置(1)至(5)可以结合用于在近场标签41已经被读取一次之后自动去激活近场标签41的布置,或者可选地标签41可以当周围条件改变时(例如不再施加光/压力/热度/运动等等)去激活。
在下文,用于保护与近场标签41关联的数据的可选布置被识别并且该可选布置对于单个或多个RF标签或者其中RF标签不由用户所有的情况(比如在标签系统中)有用:
(1)干扰设备-近场标签41和/或移动终端1被设计来干扰/破坏该干扰设备范围内的所有其他RF标签的低电平通信。不是遵循通常用于近场标签技术中的抗冲突协议,而是该设备试图造成冲突和其他形式的干扰。当要求该卡的授权使用时,干扰设备被禁止或者近场标签41从干扰设备的附近移走。
(2)往返行程检测器-为了防止来自已经被大大扩展的RF场的访问,移动终端或近场标签41拥有往返行程时延检测仪(测量信号从近场标签41到读卡器以及返回到该标签41所花的时间)。当近场标签41被读取/探测时它发送测试信号并且期望在一定的往返行程时延内的响应。如果该响应在预定时延之后没有接收到,则该近场标签要么永久地要么暂时地被禁止。
(3)屏蔽-移动终端1的外壳可以让薄的金属板缝合到该外壳的构造中(或者另外地结合在里面)目的是方便地屏蔽该近场标签41。
移动终端1可以具有以任意组合实现的上述布置中的任何一个。例如,可以分别提供手动输入系统和自动输入系统,来使得该卡能够短和长时间使用。可选地,该布置可以并行工作,并且近场标签41仅例如当光传感器被激活并且输入正确的PIN时才被使能。此外,该安排可以串行工作-例如,如果光传感器被激活并且正确的PIN随后被输入,则近场标签41才被使能。
在上面描述的布置中,标签41和激活/去激活近场标签41的机制被结合到移动终端中。可选地,激活/去激活该标签的机制可以被直接结合到智能卡或者SIM15本身中。此外,标签41或标签41的一部分可以被结合到SIM15中。
依靠智能卡或者SIM控制近场标签的操作的原理并不限于其中SIM是或者总是与移动终端1关联的布置。例如,SIM可以与在WO-A-2004036513中公开的类型的“安全锁”关联。
图3示出了这样的安全锁。根据图3,安全锁50具有完全容纳在它的外壳52中的SIM,并且因此在本图中SIM不可见。安全锁50具有连接器54用于连接到PC。在该外壳52的另一端可以提供可选环路连接器54以提供用于方便地携带安全锁50的装置,该装置通过将该安全锁50连接到用户的钥匙环来携带它。
外壳52的一个表面具有多种安装在其上的推动按钮56,其中的十个具有在其上显示的从0到9的各个数字。在这个实施例中,安全锁50包括用于通过操作适当指定的推动按钮46接收来自用户的PIN号码输入的装置(比如软件),该号码与由SIM提供的并且在SIM上存储的PIN号码相比较。用于移动电信网络的SIM通常提供有这样的PIN。
外壳52可以另外可选地提供显示器58以用于提示用户输入他们的PIN号码和/或如果想要的话当该号码被输入时显示该PIN号码。一旦使用推动按钮56输入了PIN号码,则所输入的PIN号码与存储在SIM上的PIN号码相比较。如果PIN被发现匹配,则允许SIM和PC之间的通信来认证一个或多个交易。所输入的PIN号码与存储在SIM15上的PIN号码之间的比较在安全锁50中执行,并且所输入的PIN号码和存储在SIM上的PIN号码都不传送到PC。这防止或者减少PIN由于向授权方公开而受到危害的可能性。
为了允许输入PIN,安全锁50要求电源。电源可以由PC来提供。有利地,PIN拥有它自己的临时电源,以允许输入和检验PIN。随后,电源被中断并且PIN数据丢失。这是另外的安全特征,并且在下面更具体地加以描述。
除了这里描述的其他安全措施之外或者可替代的方案,可以提供图3的PIN输入比较的布置。
安全锁还可以结合近场标签41。安全锁中的SIM可以在它被连接到另外的设备时,比如通过互联网被连接到移动电信网络3的移动终端或者PC,仅与移动电信网络3通信。当产生在SIM和移动电信网络3之间的这个连接时,SIM的OTA更新消息可以被接收并且下载到安全锁中的SIM。在这些消息中的命令然后可以由SIM执行并且用于控制该标签。命令可以根据时间表或一组事件来激活/去激活标签,并且SIM根据这些命令来控制标签的激活/去激活,甚至当SIM不再被连接到移动电信网络时。
在另外的例子中,SIM和近场标签可以被结合到数据卡中,其允许笔记本电脑或其他设备与移动电信网络3无线地进行通信。
图4a示出了具有内置近场标签的SIM或智能卡100,包括感应天线200和PIN输入系统。由于智能卡100的尺寸,PIN输入系统包含小的显示器110,其显示了当前号码。“上”和“下”按钮110将允许用户浏览号码并且“输入”按钮112将允许用户选择号码。
图4b示出了另一个PIN输入系统,其使用印在智能卡100的按钮113上的符号,并且用户必须以正确的顺序输入符号来激活该标签。
图5示出了具有内置近场标签的智能卡100,包括感应天线200和用于读取手指指纹的生物测定系统120。该指纹理想地与存储在智能卡100的存储器130中的之前获取的指纹相比,或者仅被判断为具有非特定指纹特征。
图6示出了具有内置近场标签的智能卡100,包括感应天线200和光电二极管140,当二极管140受到光的作用时使能该卡。智能卡100可以包含单个或多个光电二极管140。为了防止意外激活,可以使多个光电二极管140必须被激活以使智能卡100被使能。
图7示出了智能卡100,具有内置感应天线200和压力传感器150,当该卡被持有时该压力传感器使能该卡。为了防止意外激活,可以使多个压力传感器150必须被激活以使智能卡100被使能。该卡可以在智能卡100的同一表面上或者在智能卡100的反面上包含多个压力传感器150。该智能卡100可以要求单手操作或双手操作。
图8示出了智能卡100,具有内置感应天线200和惯性传感器150,当该卡以足够的速度被移动时该传感器使能该卡。
图9示出了具有金属屏蔽180的钱夹/钱包170,该金属屏蔽防止RF信号到达在钱夹/钱包170中拥有的智能卡100。该标签当在钱夹/钱包170中时不能被读取。
上面在图4a至9中关于SIM所描述的特征可以应用到结合了SIM的设备中,比如移动终端、数据卡或者安全锁。
结合了近场标签41的移动终端1可以结合其他安全特征。例如,移动终端(或SIM)可以限制标签的使用。例如,移动终端(或SIM)可以保存在预定时间段内使用标签的次数的记录。如果在那个预定时间段内使用次数超出一个门限值,可能不允许继续使用。可选地或者另外地,移动终端(或SIM)可以提供标签正在被使用的指示器。例如,当标签正在被读取时,移动终端可以提供可视指示(比如在它的显示器34上显示一个图标),可以使用它的内置扬声器产生声音或者可以产生某些其他的物理指示比如振动。这些指示器将警告用户标签在使用。然后用户将能够估计是否该标签的使用可能是合法的或者非法的。
如果屏蔽被应用到近场标签,则这可能有利地屏蔽所有读出企图,除了那些来自预定方向的除外。例如,该屏蔽可以被安排使得近场标签(或者它的天线)必须直接面对读卡器。这可以通过屏蔽移动终端1的外壳或者由手机产生的信号干扰来提供。这样的屏蔽将减少发送随机读取请求的欺诈性读卡器能够成功地读取标签的可能性。
尽管所描述的实施例使用单个近场标签,但是应当理解多个近场标签可以被结合在单个SIM或移动终端中。SIM可以根据为各个标签接收的OTA更新指令单独控制这些标签中的每一个。
本发明适用于使用RF通信并且依赖于接近读卡器以进行操作的任何设备。
Claims (44)
1.一种用于控制近场通信设备的使用的装置,包括与移动电信网络关联的智能卡装置,用于向该网络认证智能卡装置,其中该智能卡装置可操作来从移动电信网络接收数据用于控制近场通信设备的使用并且可操作来直接、有选择地根据所述数据使能该近场通信设备。
2.根据权利要求1的装置,其中智能卡装置可操作来通过有选择地使能该近场通信设备使其可由读卡器读取来有选择地使能该近场通信设备。
3.根据权利要求1或2的装置,包括用于可操作地耦合智能卡装置到移动电信网络的装置。
4.根据权利要求3的装置,其中耦合装置包括用于与移动电信网络无线地通信的移动终端。
5.根据权利要求3的装置,其中耦合装置包括用于耦合智能卡装置到数据处理装置的装置,该数据处理装置可连接到移动电信网络。
6.根据权利要求1至5中任一权利要求的装置,其中智能卡装置存储关于用户的预定认证信息,该智能卡装置向移动电信网络登记,该智能卡装置包括认证装置。
7.根据权利要求1至6中任一权利要求的装置,包括安全数据输入装置。
8.根据权利要求7的装置,其中安全数据输入装置包括文字数字数据输入装置。
9.根据权利要求7的装置,其中安全数据输入装置包括键区。
10.根据权利要求7、8或9的装置,其中安全数据包括个人身份号码(PIN)并且该装置包括用于比较由安全数据输入装置获得的PIN与存储在该装置上的PIN的装置并且仅当各个PIN匹配时使能该近场设备的操作。
11.根据权利要求7的装置,其中安全数据输入装置可操作来检测来自用户的生物测定数据。
12.根据权利要求7至10中任一权利要求的装置,包括显示器,用于显示安全信息。
13.根据权利要求1至12中任一权利要求的装置,包括被耦合到智能卡装置用来有选择地使能近场通信设备的压力检测器。
14.根据权利要求1至13中任一权利要求的装置,包括被耦合到智能卡装置用来有选择地使能近场通信设备的热度检测器。
15.根据权利要求1至14中任一权利要求的装置,包括被耦合到智能卡装置用来有选择地使能近场通信设备的电磁辐射检测器。
16.根据权利要求1至15中任一权利要求的装置,包括被耦合到控制装置用来有选择地使能近场通信设备的运动检测器。
17.根据权利要求1至16中任一权利要求的装置,包括被耦合到控制装置用来有选择地使能近场通信设备的电特性检测器。
18.根据权利要求1至17中任一权利要求的装置,包括近场无线电干扰或破坏设备。
19.根据权利要求1至18中任一权利要求的装置,包括用于检测近场设备和其读卡器之间的距离的装置。
20.根据权利要求19的装置,其中检测装置可操作以测量在近场设备和其读卡器之间发射信号所花的时间。
21.根据权利要求1至20中任一权利要求的装置,包括近场无线电屏蔽。
22.根据权利要求21的装置,其中所述屏蔽允许近场设备仅从预定方向接收近场无线电。
23.根据权利要求1至22中任一权利要求的装置,其中智能卡装置包括SIM。
24.根据权利要求1至23中任一权利要求的装置,其中该数据用于编程智能卡装置。
25.根据权利要求24的装置,其中该数据包括空中下载更新消息。
26.根据权利要求24或25的装置,其中该数据包括SMS消息。
27.根据权利要求1至27中任一权利要求的装置,其中该装置接收来自移动电信网络的位置数据并且根据该位置数据使能近场设备。
28.根据权利要求1至26中任一权利要求的装置,其中该智能卡装置根据智能卡装置是否向或者已经向移动电信网络进行了认证来有选择地使能近场通信设备。
29.根据权利要求1至27中任一权利要求的装置,其中该数据控制近场设备被使能的时间。
30.一种移动电信网络,包括以上任一权利要求的装置。
31.一种用于控制近场通信设备的使用的方法,包括使智能卡装置与移动电信网络相关联,以用于向该网络认证智能卡装置,从移动电信网络发射数据给该智能卡装置用于控制近场通信设备的使用并且直接、有选择地根据所述数据使能该近场通信设备。
32.一种通信设备,包括:近场通信装置;向移动电信网络认证该设备的智能卡装置;用于使能该智能卡来从移动电信网络接收数据来认证该设备的装置;以及直接、有选择地根据由智能卡接收的数据使能该近场通信装置的装置。
33.一种用于移动电信网络的移动电信设备,并且该移动电信设备包括近场设备,其中该移动电信设备可操作来直接、有选择地使能该近场通信设备。
34.根据权利要求33的移动电信设备,包括SIM并且其中该SIM可操作来有选择地使能该近场通信设备。
35.根据权利要求33或34的移动电信设备,包括被耦合到智能卡装置用来有选择地使能近场通信设备的压力检测器。
36.根据权利要求33至35中任一权利要求的移动电信设备,包括被耦合到智能卡装置用来有选择地使能近场通信设备的热度检测器。
37.根据权利要求33至36中任一权利要求的移动电信设备,包括被耦合到控制装置用来有选择地使能近场通信设备的电磁辐射检测器。
38.根据权利要求33至37中任一权利要求的移动电信设备,包括被耦合到控制装置用来有选择地使能近场通信设备的运动检测器。
39.根据权利要求33至38中任一权利要求的移动电信设备,包括被耦合到控制装置用来有选择地使能近场通信设备的电特性检测器。
40.根据权利要求33至39中任一权利要求的移动电信设备,包括近场无线电干扰或破坏设备。
41.根据权利要求33至40中任一权利要求的移动电信设备,包括用于检测近场设备和其读卡器的距离的装置。
42.根据权利要求41的移动电信设备,其中检测装置可操作来测量在近场设备和其读卡器之间发射信号所花的时间。
43.根据权利要求33至42中任一权利要求的移动电信设备,包括近场无线电屏蔽。
44.根据权利要求43的移动电信设备,其中所述屏蔽允许近场设备仅从预定方向接收近场无线电。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410244936.9A CN104065647A (zh) | 2005-02-15 | 2005-02-15 | 改进无线通信的安全性 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410244936.9A CN104065647A (zh) | 2005-02-15 | 2005-02-15 | 改进无线通信的安全性 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800494725A Division CN101164356A (zh) | 2005-02-15 | 2005-02-15 | 改进无线通信的安全性 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104065647A true CN104065647A (zh) | 2014-09-24 |
Family
ID=51553178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410244936.9A Pending CN104065647A (zh) | 2005-02-15 | 2005-02-15 | 改进无线通信的安全性 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104065647A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020186845A1 (en) * | 2001-06-11 | 2002-12-12 | Santanu Dutta | Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal |
CN1429043A (zh) * | 2001-12-28 | 2003-07-09 | 致福股份有限公司 | 以短讯息锁住用户识别卡及移动电话的方法 |
US20040110488A1 (en) * | 2002-12-10 | 2004-06-10 | Nokia Corporation | System and method for performing security functions of a mobile station |
-
2005
- 2005-02-15 CN CN201410244936.9A patent/CN104065647A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020186845A1 (en) * | 2001-06-11 | 2002-12-12 | Santanu Dutta | Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal |
CN1429043A (zh) * | 2001-12-28 | 2003-07-09 | 致福股份有限公司 | 以短讯息锁住用户识别卡及移动电话的方法 |
US20040110488A1 (en) * | 2002-12-10 | 2004-06-10 | Nokia Corporation | System and method for performing security functions of a mobile station |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9014758B2 (en) | Security for wireless communication | |
EP1488653B1 (en) | Apparatus, method and system for authentication | |
EP1908250B1 (en) | Mobile phone with rfid reader and wlan transmitter integrated on sim card | |
EP1145096B1 (en) | Mobile telephone auto pc logon | |
US9246883B2 (en) | Subscriber identity module provisioning | |
CN101422058B (zh) | 用于保护对移动终端中的近距离通信模块的访问的方法 | |
CN101315710B (zh) | 在安全和资产管理系统中基于移动的识别 | |
KR101507594B1 (ko) | 식별 수단을 이용한 안전 출입 시스템 및 그 동작방법 | |
US9922473B1 (en) | Systems and methods for location-based automated authentication | |
US20030117260A1 (en) | Access control system | |
US20050070330A1 (en) | Method of matching between a mobile phone and a personal card | |
EP1860605A1 (en) | Electronic money system, information storage medium, and mobile terminal device | |
JP2007511927A6 (ja) | 携帯電話と個人カードとの間のマッチング方法 | |
US20080272187A1 (en) | Electronic Money System, Information Storage Medium, and Mobile Terminal Device | |
CN104065647A (zh) | 改进无线通信的安全性 | |
KR102091288B1 (ko) | 형상 터치 기반 서비스 제공 방법 | |
RU103023U1 (ru) | Система оплаты и контроля электронных билетов |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140924 |