CN1757219A - 安全元件命令方法和移动终端 - Google Patents

安全元件命令方法和移动终端 Download PDF

Info

Publication number
CN1757219A
CN1757219A CNA2004800056779A CN200480005677A CN1757219A CN 1757219 A CN1757219 A CN 1757219A CN A2004800056779 A CNA2004800056779 A CN A2004800056779A CN 200480005677 A CN200480005677 A CN 200480005677A CN 1757219 A CN1757219 A CN 1757219A
Authority
CN
China
Prior art keywords
information
access control
control file
portable terminal
safety element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800056779A
Other languages
English (en)
Other versions
CN100534090C (zh
Inventor
L·皮基维
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32799006&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1757219(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1757219A publication Critical patent/CN1757219A/zh
Application granted granted Critical
Publication of CN100534090C publication Critical patent/CN100534090C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种用于命令移动终端的安全元件的方法,并且涉及一种移动终端。移动终端安装的应用向移动终端的平台库发布(302)命令。然后,平台库从安全元件的访问控制文件中读取(308)信息。在这之后,根据访问控制文件的信息,平台库从用户获得(312)用于安全元件的访问码,并且向安全元件输入(314)获得的访问码和命令。如果访问码被安全元件核准,那么根据安全元件中的命令执行(316)动作。

Description

安全元件命令方法和移动终端
技术领域
本发明涉及一种用于命令移动终端的安全元件的方法,并且涉及一种移动终端。
背景技术
随着移动终端软件环境的开放并且伴随着3G(第三代)规范,对于第三方(包括蜂窝运营商和移动终端制造商)为移动终端编制处理终端中的安全元件(通常是智能卡)的应用成为可能。由用户安装在移动终端中的应用可以被称作安装的应用。更持久地驻留在移动终端中的应用通常由制造商在设备制造时安装到移动终端中,并且被称作平台库。在该申请的全文中,我们使用这两个术语:安装的应用和平台库。通常,用户在她/他得到移动终端之后在移动终端中安装安装的应用,而制造商在向端客户销售移动终端前在移动终端中安装平台库或其一部分。
JavaTM标准化组织(JavaTM Community Process JCP)专家组在称作JSR-177(JavaTM规范请求177)的规范中定义了用于移动终端和安全元件的JavaTM的编程环境。因为安装的应用,例如JavaTM midlet,可以从多个来源装载入终端,并且那些应用的安全环境不同于安全元件的安全环境,所以需要一种机制,通过这种机制安全元件应用可以定义能够调用在安全元件应用上的命令的安装的应用。
可以在安装的应用上签名,并且移动终端将验证签名从而验证安装的应用的起源。移动终端可以对来自蜂窝运营商、制造商及其它的应用有各自的限制。所以应用的发布者在midlet上签名,移动终端验证签名,并且如果签名是蜂窝运营商的签名,那么midlet得到指定用于那个安全域的权利(例如可以进行电话呼叫,可以访问安全元件,但不能写入移动终端操作系统区域)。
移动终端安全元件,例如SIM(客户身份模块Subscriber IdentityModule)或USIM(UMTS SIM)卡、终端本身的安全元件或终端附件中的安全元件,需要用于数据的安全存储和处理。数字签名的创建,例如,需要在其中执行操作的非常安全的元件,因为私有密钥不能被泄漏,从而私有密钥不能离开安全元件。安全元件的其它用途是对网络的访问认证、存储电子现金价值或票、或处理金融交易。所以需要安装的应用来访问安全元件以得到这些改进的特点。
基本的问题是,在安全元件中运行的应用本身不能验证访问它的安装的应用具有适当的权利并且是有效的应用。蜂窝运营商想要将SIM访问限制到来自运营商本身的应用。攻击应用可以伪造安全码用于访问授权,并且不可能传送整个安装的应用到安全元件来用于验证(实际上可能是这样,给出有效的应用用于验证,但是在访问授权之后攻击应用使用元件)。
发明内容
本发明的目标是提供一种改进的方法用于命令移动终端的安全元件。
根据本发明的一个方面,提供一种用于命令移动终端的安全元件的方法,该方法包括:由移动终端安装的应用向移动终端的平台库发布命令;由平台库从安全元件的访问控制文件中读取信息;由平台库根据访问控制文件的信息从用户获得用于安全元件的访问码;由平台库向安全元件输入获得的访问码和命令;以及如果访问码被安全元件核准,那么根据安全元件中的命令执行动作。
本发明的另一目标是提供改进的移动终端。
根据本发明的另一方面,提供一种移动终端,包括平台库;安装的应用;用户接口;以及安全元件;安装的应用配置成向平台库发布命令;平台库配置成从安全元件的访问控制文件中读取信息,根据访问控制文件的信息经由用户接口从用户获得用于安全元件的访问码,并且向安全元件输入获得的访问码和命令;并且安全元件配置成在安全元件核准访问码的条件下按照命令执行动作。
本发明的实施例在从属权利要求中描述。
本发明提供了若干优点。移动终端不需要知道特定的安全元件的属性,因此,只要安全元件包括带有用于访问码获得的信息的访问控制文件,一个移动终端就可以使用多个不同的安全元件。移动终端的安全性增加了,因为安装的应用不能直接处理安全元件和访问码。本发明允许安全元件定义它自己的安全界限。
附图说明
下面,将参考优选实施例和附图更详细地描述本发明,附图中,
图1是示出移动终端结构的简化框图;
图2示出控制单元和安全元件的结构;以及
图3是示出用于命令移动终端的安全元件的信号序列图。
具体实施方式
参考图1,描述移动终端100的结构示例。移动终端100可以是关于普适计算的便携式设备,例如无线电系统中的客户终端,例如移动系统、PDA(个人数字助理)设备,或并入安全元件106到其操作的另一电子设备。设备还可以结合多种角色,即,它可以例如是客户终端和PDA设备的组合,NokiaCommunicator是这种设备的一个示例。
在我们的示例中,移动终端100是无线电系统中的客户终端,移动终端100包括天线110和无线电收发信机108。移动终端100能够与无线电系统的网络部分114建立双向的无线电连接112。无线电收发信机108是例如现有技术的移动台收发信机,它在例如GSM(全球移动通信)系统,GPRS(通用分组无线业务)系统或UMTS(通用移动电信系统)中操作。
通常的移动终端100包括以下部件作为它的用户接口104,移动终端100的用户120用它来与移动终端交互:键盘、显示器、麦克风和扬声器。移动终端100的电源一般是可充电电池。
移动终端100包括控制单元102,它控制和监视终端及其各个部分的运行。目前,控制单元102一般实现为带软件的处理器,但是不同的硬件实现方式也是可能的,例如由分立的逻辑部件组成的电路或一个或多个专用集成电路(ASIC)。这些不同实现方式的组合也是可能的。当选择实现方式时,本领域的技术人员考虑,例如,设备的尺寸和功耗、必需的处理性能、制造成本和生产量的要求集。
接下来,参考图2,示出控制单元102和安全元件106的结构。控制单元102包括安装的应用200、202和平台库204。安全元件106包括安全元件应用208、212和访问控制文件206、210、214。
移动终端100的用户120可以在她/他得到移动终端100之后在移动终端中安装一个或多个安装的应用200、202。用户120可以例如经由因特网116和无线电系统的网络部分114从服务器118下载安装的应用,如图1所示。例如服务器118可以是WWW服务器(万维网)。安装的应用200、202以编程语言来编写。这种语言的一个示例是JavaTM编程语言。JCP开发了专门用于移动终端的MIDP(移动信息设备简档)体系结构。编程环境被称作J2METM(JaVaTM 2平台微型版)。在MIDP体系结构中,最底层是移动终端100的硬件。在硬件之上是包括操作系统和JavaTM虚拟机的本机系统软件。操作系统可以是例如SymbianTM操作系统。制造商或运营商在移动终端100销售给端客户之前在移动终端100中安装平台库204或其中的部分。因此,在MIDP体系结构中,平台库204提供到由本机系统软件提供的的服务的接口,也称为API(应用编程接口)。在MIDP体系结构中,安装的应用200、202可以用JavaTM编程语言来编写,并且它们可以被称作midlet(比较:JavaTM中的applet)。
安全元件106用于数据的安全存储和处理。安全元件106中的数据可以通过向安全元件106发布命令来访问和/或处理。一些命令可以是这样:执行它们不需要访问码。通常,由于存储在安全元件106中的数据的机密性,命令必须带有由用户120提供的访问码。访问码通常是密码或口令。访问码有时称作PIN(个人识别号)码。
给安全元件106的需要访问码的命令例如是数字签名的创建、对网络的访问认证、电子现金值或票的存储、金融交易处理。安装的应用200配置成向平台库204发布命令。平台库204配置成从安全元件106的访问控制文件206中读取信息。访问控制文件的信息包括访问码使用指令。安全元件106中的每个应用208、212具有它自己的访问控制文件206、210,或安全元件106中的应用也可以使用安全元件106的公共访问控制文件214。如果安全元件106的A1应用208的访问控制文件206定义需要访问码来执行发布到平台库的命令,那么平台库204配置成根据访问控制文件206的信息经由用户接口104从用户获得用于用户安全元件106的访问码。接受访问码后,平台库204配置成向安全元件106输入获得的访问码和命令。获得的访问码和命令的输入可以组合在一个消息或方法调用或另一适合的机制以在平台库204和安全元件106之间传送信息,或输入可以通过首先给出两者之一然后给出另一来分别执行。
如果安全元件106核准访问码,那么安全元件106配置成根据命令执行动作。在我们的示例中,可以这样实现:A1应用208接收访问码,检查访问码与应用208已知的或安全元件106已知的访问码的匹配,并且如果确认匹配,那么根据命令执行动作。
在一个实施例中,用户接口104配置成用存储在访问控制文件206中的提示信息提示用户需要访问码。该实施例使平台库204能够以一般方式处理访问码获得而不必知道细节。另一优点是访问码询问的一般表现总是看起来相同的,所以用户120容易识别现在是要求机密信息。
在一个实施例中,用户接口104配置成显示存储在访问控制文件206中的关于访问码使用的使用信息。该实施例告诉用户120为什么需要访问码。如果显示的信息与用户对使用的记忆映像不一致,那么她/他可以识别可能是恶意的安装的应用,她/他可以从移动终端100的内存中破坏它。
在一个实施例中,用户接口104配置成显示存储在访问控制文件206中的帮助信息。如果用户120不确定,帮助信息可以使机密信息的使用有把握,并且还有助于理解在某阶段命令是可能的。
在实施例中,平台库204配置成从由存储在访问控制文件206中的网络地址所标识的服务器118下载补充访问控制文件206的信息的信息。通常,该服务器118与下载安装的应用200的那里是相同的,但是当然它也可以是另一服务器。平台库204可以配置成用存储在访问控制文件206中的安全证书来证实补充信息。这是出于安全的原因而进行,这样,补充信息不会包含任何有害的或恶意的部分,例如病毒。平台库204还可以配置成在安全元件106中和/或在移动终端100中存储补充信息,这样,如果将来需要相同的补充信息,就不需要再下载了。
在一个实施例中,补充信息与存储在访问控制文件206中的信息是不同的语言。该实施例使调整安全元件需要的内存容量成为可能,因为可能只有一些语言版本存储在访问控制文件206中,而另一些语言版本只在需要是才下载。
在一个实施例中,访问控制文件的信息,即提示文本信息、使用文本信息和帮助文本信息,包括码,并且实际的信息项,例如对应于码的文本存储在平台库204中和/或在由存储在访问控制文件206中的网络地址所标识的服务器118中。该实施例节约了安全元件106的内存,因为不同的应用可以使用相同的信息项,它只在平台库204中存储一次。
参考图3,说明了一种用于命令移动终端的安全元件的方法。该方法通过由移动终端安装的应用200向移动终端的平台库204发布302命令来开始。根据上面提到的JSR-177,平台库可以支持两种类型的连接:APDU(应用协议数据单元)连接和JavaTM Card RMI(远程方法调用)连接。如果使用APDU,那么安装的应用200可以使用如下的命令,例如:
PerformSecurityElementCommand(command,command data){
Library internal operation for application access rights verification;
Library internal operation for user prompting;
Library internal operation for command parsing;
Library internal operation for making command call to securityelement;
Library internal operation for reading security element response;
Library internal operation for giving response to installed application;
}.
RMI可向安装的应用200提供一种方法,例如deduct_account(intamount),然后可以用例如所述的APDU命令将它发送到安全元件106。
然而,这些只是命令结构的示例,而且其它类型的命令也可以使用,并且除了方法调用,消息接口也可以使用。
接下来,在可选择的操作中,平台库204通过验证安装的应用是否有权调用安全元件应用208来检查304安装的应用对安全元件的访问权。平台库204从访问控制文件206中读取用于安装的应用验证的证书。安装的应用200的数字签名用证书来验证306。在我们的示例中,验证成功并且安装的应用因此被认证。
然后,平台库204从安全元件的访问控制文件206中读取308信息。在我们的示例中,访问控制文件的信息定义需要访问码来进行命令302。所以,例如,PIN和命令0x02(交易认证)一起使用。访问控制文件的信息还可以表明如何在命令中给出访问码(例如,它是命令的参数1、参数2或数据部分,还是它是命令0x02之前的单独命令0x01)。因此,访问控制文件的信息包括访问码使用指令。如所示,访问控制文件206可以由平台库204在304和308中读取两次。还有一个实施例是可能的,其中访问控制文件206在验证306和访问码获得312之前只读取一次。
在一个实施例中,补充访问控制文件的信息的信息从由存储在访问控制文件中的网络地址所标识的服务器118下载310。补充信息可以用存储在访问控制文件中的安全证书来认证。补充信息可以存储在安全元件和/或在移动终端中。在一个实施例中,补充信息与访问控制文件的信息的语言不同。在一个实施例中,访问控制文件的信息包括码,并且对应于码的实际信息项存储在平台库中和/或在由存储在访问控制文件206中的网络地址所标识的服务器118中。
接下来,根据访问控制文件的信息,平台库204从用户120获得312用于安全元件的访问码。根据使用的技术,访问码可以根据现有技术的方法来实现:PIN码,口令、接受指示(例如对于低安全级别项按OK键,例如存储在安全元件中的电话簿)、或生物计量认证(例如指纹读取、蛋白质扫描、手指的热和/或压力特性或手掌压力等)。
在一个实施例中,访问码是通过用存储在访问控制文件中的提示信息提示用户需要访问码获得的。提示信息可以定义提示文本“用于网络认证”向用户显示。获得312还可以包括显示存储在访问控制文件中的关于访问码使用和/或帮助信息的使用信息。
平台库204向安全元件输入314获得的访问码和命令;在我们的示例中是向安全元件中的应用208。平台库204可以包括进入向安全元件应用208发布的命令的数据部分的访问码,但是也可以使用两个单独的命令。
然后,在安全元件中,在我们的示例中是在应用208中,如果访问码被安全元件核准,那么根据命令执行动作。
安全元件或应用208向平台库204返回应答318。应答318可以包括反馈(或状态)信息和/或用户信息。最后,平台库320向安装的应用200返回应答320。
应该注意的是,当安装的应用开始于302时,访问码可以已经输入到安全元件。在这种情况下,用户认证有效直到安装的应用200被关闭。访问码也可以是这样:对于每个命令都需要再输入。在这两种情况下,输入的访问码可以在预定的时间周期内保持有效。访问码可以是每个安全元件应用特定的,或若干安全元件应用可以共享一个公共访问码。访问码还可以是命令特定的。
访问控制文件206读取也可以在安装的应用开始于302时执行。在这种情况下,不需要对发布到安全元件106的各个命令来访问访问控制文件206,但是平台库204知道访问条件并且例如对适当的命令执行用户认证312。
可能的是,访问控制文件206或对其的引用在选择安全元件应用208之后被返回。在安全元件106中,应用208、212必须被选择,因为可以有许多应用208、212。在选择之后,选定的应用208处理给安全元件106的命令。
在一些情况下,平台库204不知道需要访问码,并且因此向安全元件106发布没有安全码的命令。然后,安全元件应用208可以返回含访问控制文件206或对其引用的出错消息,于是,平台库204在它检查访问控制文件206的内容之后,可以重新发布命令并且根据访问控制文件206的信息获得访问码。
尽管上文中根据附图、参考示例描述了本发明,显然,本发明并不限于此,而是可以在所附权利要求的范围之内以若干方式进行修改。

Claims (20)

1.一种用于命令移动终端的安全元件的方法,特征在于,所述方法包括:
由所述移动终端安装的应用向所述移动终端的平台库发布(302)命令;
由所述平台库从所述安全元件的访问控制文件中读取(308)信息;
由所述平台库根据所述访问控制文件的信息从用户获得(312)用于所述安全元件的访问码;
由所述平台库向所述安全元件输入(314)所获得的访问码和所述命令;以及
如果所述访问码被所述安全元件核准,那么根据所述安全元件中的命令执行(316)动作。
2.根据权利要求1所述的方法,特征在于,获得包括用存储在所述访问控制文件中的提示信息提示所述用户需要所述访问码。
3.根据权利要求1到2中任一权利要求所述的方法,特征在于,获得包括显示存储在所述访问控制文件中的关于访问码使用的使用信息。
4.根据权利要求1到3中任一权利要求所述的方法,特征在于,获得包括显示存储在所述访问控制文件中的帮助信息。
5.根据权利要求1到4中任一权利要求所述的方法,特征在于,所述方法还包括:
从由存储在所述访问控制文件中的网络地址所标识的服务器下载补充所述访问控制文件的信息的信息。
6.根据权利要求5所述的方法,特征在于,所述方法还包括:
用存储在所述访问控制文件中的安全证书证实所述补充信息。
7.根据权利要求5所述的方法,特征在于,所述方法还包括:
在所述安全元件中和/或在所述移动终端中存储所述补充信息。
8.根据权利要求5到7中任一权利要求所述的方法,特征在于,所述补充信息与所述访问控制文件的信息是不同的语言。
9.根据权利要求1到8中任一权利要求所述的方法,特征在于,所述访问控制文件的信息包括码,并且对应于所述码的实际信息项存储在所述平台库中和/或由存储在所述访问控制文件中的网络地址所标识的服务器中。
10.根据权利要求1到9中任一权利要求所述的方法,特征在于,所述访问控制文件的信息包括访问码使用指令。
11.一种移动终端,包括:
平台库(204);
安装的应用(200);
用户接口(104);以及
安全元件(106);
特征在于:
所述安装的应用(200)配置成向所述平台库(204)发布命令;
所述平台库(204)配置成从所述安全元件(106)的访问控制文件(206)读取信息,根据所述访问控制文件(206)信息经由所述用户接口(104)从用户获得用于所述安全元件(106)的访问码,并且向所述安全元件(106)输入所获得的访问码和所述命令;以及
所述安全元件(106)配置成在所述安全元件(106)核准所述访问码时根据所述命令执行动作。
12.根据权利要求11所述的移动终端,特征在于,所述用户接口(104)配置成用存储在所述访问控制文件(206)中的提示信息提示所述用户需要所述访问码。
13.根据权利要求11到12中任一权利要求所述的移动终端,特征在于,所述用户接口(104)配置成显示存储在所述访问控制文件(206)中的关于所述访问码使用的使用信息。
14.根据权利要求11到13中任一权利要求所述的移动终端,特征在于,所述用户接口(104)配置成显示存储在所述访问控制文件(206)中的帮助信息。
15.根据权利要求11到14中任一权利要求所述的移动终端,特征在于,所述平台库(204)配置成从由存储在所述访问控制文件(206)中的网络地址所标识的服务器(118)下载补充所述访问控制文件(206)信息的信息。
16.根据权利要求15所述的移动终端,特征在于,所述平台库(204)配置成用存储在所述访问控制文件(206)中的安全证书证实所述补充信息。
17.根据权利要求15所述的移动终端,特征在于,所述平台库(204)配置成在所述安全元件(106)中和/或在所述移动终端(100)中存储所述补充信息。
18.根据权利要求15到17中任一权利要求所述的移动终端,特征在于,所述补充信息与所述访问控制文件(206)信息是不同的语言。
19.根据权利要求11到18中任一权利要求所述的移动终端,特征在于,所述访问控制文件(206)信息包括码,并且对应于所述码的实际信息项存储在所述平台库(204)中和/或在由存储在所述访问控制文件(206)中的网络地址所标识的服务器(118)中。
20.根据权利要求11到19中任一权利要求所述的移动终端,特征在于,所述访问控制文件(206)信息包括访问码使用指令。
CNB2004800056779A 2003-03-03 2004-03-02 安全元件命令方法和移动终端 Expired - Fee Related CN100534090C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03100516A EP1455499B1 (en) 2003-03-03 2003-03-03 Security element commanding method and mobile terminal
EP03100516.8 2003-03-03

Publications (2)

Publication Number Publication Date
CN1757219A true CN1757219A (zh) 2006-04-05
CN100534090C CN100534090C (zh) 2009-08-26

Family

ID=32799006

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800056779A Expired - Fee Related CN100534090C (zh) 2003-03-03 2004-03-02 安全元件命令方法和移动终端

Country Status (7)

Country Link
US (1) US7395049B2 (zh)
EP (1) EP1455499B1 (zh)
JP (1) JP4303284B2 (zh)
KR (1) KR100746606B1 (zh)
CN (1) CN100534090C (zh)
DE (1) DE60329162C5 (zh)
WO (1) WO2004080027A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546171A (zh) * 2010-12-03 2012-07-04 微软公司 安全元件认证
CN102625309A (zh) * 2012-01-18 2012-08-01 中兴通讯股份有限公司 访问控制方法及装置
US9026171B2 (en) 2010-11-23 2015-05-05 Microsoft Technology Licensing, Llc Access techniques using a mobile communication device
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US20060026268A1 (en) * 2004-06-28 2006-02-02 Sanda Frank S Systems and methods for enhancing and optimizing a user's experience on an electronic device
WO2006012058A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Systems and methods for mutual authentication of network
EP1829283A2 (en) 2004-12-20 2007-09-05 Proxense, LLC Biometric personal data key (pdk) authentication
KR100646379B1 (ko) 2005-06-09 2006-11-23 에스케이 텔레콤주식회사 보안 플랫폼에서 보안 데이터를 제어하는 방법 및 이동통신단말기
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US20070136207A1 (en) * 2005-12-13 2007-06-14 Nokia Corporation Locking of applications for specially marked content
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
EP2060101B1 (en) 2006-09-07 2018-02-07 Nokia Technologies Oy Managing information relating to secure module applications
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
EP3211553B1 (en) 2007-01-31 2019-03-06 Nokia Technologies Oy Managing applications related to secure modules
US8321667B2 (en) * 2007-02-28 2012-11-27 Microsoft Corporation Security model for common multiplexed transactional logs
US20090006624A1 (en) * 2007-06-29 2009-01-01 Microsoft Corporation Entertainment Access Service
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US20090171762A1 (en) * 2008-01-02 2009-07-02 Microsoft Corporation Advertising in an Entertainment Access Service
US10475010B2 (en) * 2008-01-10 2019-11-12 Microsoft Technology Licensing, Llc Federated entertainment access service
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8702812B2 (en) * 2008-02-29 2014-04-22 Lenovo (Singapore) Pte. Ltd. Remote disablement of a computer system
US8671438B2 (en) * 2008-04-04 2014-03-11 Cello Partnership Method and system for managing security of mobile terminal
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
TW200945865A (en) * 2008-04-23 2009-11-01 Mediatek Inc Method for handling the equipment identity requests and communication apparatus utilizing the same
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
SG190988A1 (en) * 2010-12-30 2013-07-31 Sk C&C Co Ltd System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements
WO2012091350A2 (en) * 2010-12-30 2012-07-05 Sk C&C Co., Ltd. System and method for secure containment of sensitive financial information stored in a mobile communication terminal
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
KR101419138B1 (ko) 2011-12-30 2014-07-11 에스케이씨앤씨 주식회사 마스터 tsm
KR101414932B1 (ko) * 2011-12-30 2014-07-04 에스케이씨앤씨 주식회사 애플릿 액세스 제어 시스템 및 방법
KR101460179B1 (ko) 2012-11-28 2014-11-10 에스케이씨앤씨 주식회사 임시 결제카드 설정 방법 및 이를 적용한 모바일 기기
KR101539968B1 (ko) * 2012-12-20 2015-07-29 슈어소프트테크주식회사 어플리케이션 실행 제어 방법 및 어플리케이션 실행 여부 판별 방법과 이를 실행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
WO2016057006A2 (en) * 2013-07-16 2016-04-14 Intel Corporation Mobile wallet detection at a contactless point of sale terminal
MX367662B (es) * 2014-12-02 2019-08-30 Inventio Ag Control de acceso mejorado que utiliza dispositivos electrónicos portátiles.
KR20170035294A (ko) * 2015-09-22 2017-03-30 삼성전자주식회사 전자 장치 및 이의 보안을 제공하는 결제 방법
CN106210272A (zh) * 2016-06-27 2016-12-07 成都轻车快马网络科技有限公司 一种基于用户标识防止手机恶意刷机的方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6836655B1 (en) * 1995-08-31 2004-12-28 Telemac Corporation Secure interlink receiver for remote programming of wireless telephones
WO1997008905A1 (en) * 1995-08-31 1997-03-06 Donald Scott Mcgregor Secure interlink receiver for remote programming of wireless telephones
JPH10124645A (ja) 1996-10-17 1998-05-15 Ricoh Co Ltd 画像読取り装置
JP2886150B2 (ja) 1997-02-03 1999-04-26 キヤノン株式会社 ネットワークデバイス制御装置及び方法
JP3972459B2 (ja) 1998-05-08 2007-09-05 ソニー株式会社 ナビゲーション装置
US20020123335A1 (en) * 1999-04-09 2002-09-05 Luna Michael E.S. Method and apparatus for provisioning a mobile station over a wireless network
JP2001117769A (ja) 1999-10-20 2001-04-27 Matsushita Electric Ind Co Ltd プログラム実行装置
EP1107627A1 (en) * 1999-12-03 2001-06-13 Siemens Aktiengesellschaft A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone
US6629227B1 (en) * 2000-05-04 2003-09-30 Scientific-Atlanta, Inc. System and method for a communication terminal to manage memory and maintain a current application version for multiple applications
FR2822256B1 (fr) 2001-03-13 2003-05-30 Gemplus Card Int Verification de la conformite d'acces a des objets dans un systeme de traitement de donnees avec une politique de securite
SE520489C2 (sv) * 2001-03-16 2003-07-15 Smarttrust Systems Oy Förfarande och arrangemang i en databas
EP1246434A1 (en) * 2001-03-27 2002-10-02 Sony International (Europe) GmbH Protection system against unauthorised use of a mobile telephone
KR100614433B1 (ko) * 2001-05-14 2006-08-22 엔티티 도꼬모 인코퍼레이티드 애플리케이션 관리 서버, 이동 단말 및 애플리케이션 관리 방법
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US9026171B2 (en) 2010-11-23 2015-05-05 Microsoft Technology Licensing, Llc Access techniques using a mobile communication device
CN102546171A (zh) * 2010-12-03 2012-07-04 微软公司 安全元件认证
CN102546171B (zh) * 2010-12-03 2014-12-10 微软公司 用于安全元件认证的方法
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
CN102625309A (zh) * 2012-01-18 2012-08-01 中兴通讯股份有限公司 访问控制方法及装置

Also Published As

Publication number Publication date
DE60329162C5 (de) 2016-08-11
JP2006519524A (ja) 2006-08-24
JP4303284B2 (ja) 2009-07-29
DE60329162D1 (de) 2009-10-22
KR20050114635A (ko) 2005-12-06
KR100746606B1 (ko) 2007-08-06
EP1455499A9 (en) 2004-12-08
US7395049B2 (en) 2008-07-01
EP1455499A1 (en) 2004-09-08
EP1455499B1 (en) 2009-09-09
CN100534090C (zh) 2009-08-26
US20060173991A1 (en) 2006-08-03
WO2004080027A1 (en) 2004-09-16

Similar Documents

Publication Publication Date Title
CN1757219A (zh) 安全元件命令方法和移动终端
CN1653460B (zh) 加载应用程序到设备中的方法,设备和设备中的智能卡
CN101714201B (zh) 代码签字系统及方法
CN101091156B (zh) 提供多证书验证协议的系统及方法
CN1953375B (zh) 用于提供代码签名服务的系统和方法中的账户管理
CN1946222B (zh) 移动通信终端的软件认证装置及其方法
US20050227669A1 (en) Security key management system and method in a mobile communication network
CN101010903B (zh) 用于生成并验证电子签名的方法
CN1993921A (zh) 利用服务供应商鉴权的增强的安全性
CN100507934C (zh) 针对代码签名服务来注册实体的系统和方法
CN1659911A (zh) 移动通信装置中下载的应用代码与智能卡之间的安全交互
CN1377540A (zh) 在无线网络中执行保密数据传输的方法和设备
WO2003021991A1 (en) Method of verifying downloaded software and corresponding device
JP2009284505A (ja) 電子装置の所有者管理のシステムおよび方法
JP2007528064A (ja) 無線装置オペレーティング環境における未検証プログラムの実行
EP1561301B1 (en) Software integrity test in a mobile telephone
US7539869B1 (en) System and methods for using a signature protocol by a nonsigning client
CN114329358A (zh) 应用签名方法、系统、交易终端及服务平台
CN1285986C (zh) 服务器从终端站中读取的个人数据的保护
CN1586085A (zh) 启动无线通信终端应用程序的方法及实现该方法的终端
CN117793690A (zh) 身份识别卡的处理方法、装置、设备以及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160119

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: NOKIA Corp.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090826

CF01 Termination of patent right due to non-payment of annual fee