JP2010535444A - アプリケーションを無効にするための移動通信装置及び方法 - Google Patents

アプリケーションを無効にするための移動通信装置及び方法 Download PDF

Info

Publication number
JP2010535444A
JP2010535444A JP2010518786A JP2010518786A JP2010535444A JP 2010535444 A JP2010535444 A JP 2010535444A JP 2010518786 A JP2010518786 A JP 2010518786A JP 2010518786 A JP2010518786 A JP 2010518786A JP 2010535444 A JP2010535444 A JP 2010535444A
Authority
JP
Japan
Prior art keywords
application
memory
mobile communication
communication device
memory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010518786A
Other languages
English (en)
Other versions
JP5060620B2 (ja
Inventor
コルダ アレクサンダー
ウェイン イスマイラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2010535444A publication Critical patent/JP2010535444A/ja
Application granted granted Critical
Publication of JP5060620B2 publication Critical patent/JP5060620B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)

Abstract

複数のメモリセクター(0 - F)を備えるメモリ装置(MIF)に接続できる移動通信装置(1)であって、少なくとも1つのアプリケーションが少なくとも1つのメモリセクターに保存され、これらのメモリセクターはセクターキー(キーA,キーB,4)により不正アクセスから保護されている。前記移動通信装置(1)は、外部のトリガーイベントによりトリガーされたときに、保存されているアプリケーション(TK1,AC1,AC2,TR2,TR3,CP1,TR4,AC3,TK3)を無効化するように構成されたアプリケーション・マネージャー(MAM)を備える。

Description

本発明は、複数のメモリセクターを備えるメモリ装置に接続可能できる移動通信装置であって、少なくとも1つのメモリセクターに少なくとも1つのアプリケーションが保存され、これらのメモリセクターがセクターキーにより不正アクセスから保護されている移動通信装置に関する。
本発明は、さらに、複数のメモリセクターを備えるメモリ装置に接続される移動通信装置であって、少なくとも1つのメモリセクターに少なくとも1つのアプリケーションが保存され、これらのメモリセクターがセクターキーにより不正アクセスから保護されている移動通信装置において、アプリケーションを無効化する方法に関する。
本発明は、さらに、複数のメモリセクターを備えるメモリ装置に接続できる移動通信装置であって、少なくとも1つのメモリセクターに少なくとも1つのアプリケーションが保存され、これらのメモリセクターがセクターキーにより不正アクセスから保護されている移動通信装置のメモリに直接ロード可能なコンピュータプログラム製品に関する。
本発明はさらにモバイル・ネットワーク・オペレーター(移動体通信事業者)と複数の移動通信装置とトラスティド・サービス・マネージャー(信頼できるサービス・マネージャー)とを備える電気通信システムに関する。
エヌエックスピー・セミコンダクター(NXP Semiconductor)により開発されたMIFARE(登録商標)クラシックファミリーは、13.56 MHzの周波数帯域で動作し、読み/書き機能を有する非接触型スマートICカードにおいてパイオニアでフロントランナーである。MIFARE(登録商標)はエヌエックスピー・セミコンダクター(NXP Semiconductor)の登録商標である。MIFAREは、今日、全ての非接触型スマートカードの80%以上で用いられているISO14443Aに準拠している。その技術は、カードとカード読取装置の両方に具体化されている。MIFAREカードは、(輸送発券業務、アクセス制御、電子マネー支払い、道路通行料徴収及びロイヤルティーアプリケーションを含む)増大する広い範囲のアプリケーションに使用されている。MIFARE標準(又はクラシック)カードは、認証と暗号化用に専用のセキュリティープロトコルを有する専用のハイレベルプロトコルを採用している。MIFARE(登録商標)技術は、キーにより保護されるメモリセクターを有するメモリ装置の標準になっている。MIFARE(登録商標)技術の製品仕様の一例はデータシート「MIFARE(登録商標)標準ICカードMF1 IC S50−機能仕様書(MIFARE(R) Standard Card IC MF1 IC S50−Functional Specification)」,1998年(非特許文献1)に公表されており、これは参照することにより本明細書に組み込まれる。MIFARE(登録商標)技術はクラウス・フィンケンツェラー(Klaus Finkenzeller)著,「RFIDハンドブック(RFID Handbuch)」,ハンサー(HANSER),第3版,2002年(非特許文献2)でも議論されている。
MIFAREクラシックカードは、基本的には、まさに、メモリ装置であり、メモリはアクセス制御用の単純なセキュリティー機構を有するセクターとブロックに分割されている。各々のメモリ装置は一意のシリアル番号を有する。利用現場でいくつかのカードを順に選択して操作できるように、衝突防止が与えられる。
MIFARE標準1kは、約768バイトのデータ記憶を提供し、各々16バイトの4ブロック(1ブロックは16バイトから成る)を有する16のセクターに分割され、各セクターはA及びBと呼ばれる2つのキーにより保護される。これらキーは、読み取り、書き込み、値ブロックの増加などの操作に対してプログラムできる。各セクターの最後のブロックは「トレーラー」と呼ばれ、2つの秘密キー(A及びB)及び当該セクターの各ブロックに対するプログラム可能なアクセス条件を含む。キー階層で複数アプリケーションをサポートするために、セクターごとに(アプリケーションごとに)2つのキー(A及びB)の個別のセットが与えられる。
MIFARE標準1kカードのメモリ構成は、図1に示される。1024×8ビットEEPROMメモリは、各々16バイトの4ブロックを有する16のセクターで構成されている。最初のセクター(セクター0)の最初のデータブロック(ブロック0)は、製造業者ブロックであり、図2に詳細が示される。このブロックは、4バイト(バイト0から3まで)の長さを持つMIFAREカードのシリアル番号、チェックバイト(バイト4)及び11バイト(バイト5から15まで)のIC製造業者データを含む。シリアル番号は、MIFAREユーザーID(MUID)と呼ばれることもあり、一意の番号である。セキュリティーとシステム要件のために、この製造業者ブロックは、製造時にIC製造業者によりプログラムされた後、書き込み保護される。しかしながら、MIFARE仕様は、MIFAREカードの動作中にシリアル番号の変更を許しており、これは、SmartMXカードのようなMIFAREエミュレーションカードにとって特に有用である。
SmartMX(Memory eXtension:メモリ拡張)は、多数のインターフェースオプションの有無にかかわらず、高信頼性の解法を要求する高セキュリティーのスマートカードアプリケーション用に、エヌエックスピー・セミコンダクター(NXP Semiconductor)により設計されたスマートカードのファミリーである。重要なアプリケーションは、電子政府、銀行業務/財務、移動体通信及び先進公共輸送である。
MIFAREプロトコルを、ユーザーオペレーティングシステムにより実行される他の非接触型送信プロトコルと同時に実行できることにより、新しいサービスとMIFAREに基づく既存のアプリケーション(例えば、発券業務)とを、デュアル・インターフェース・コントローラベースの単一のスマートカードで組み合わせることができる。SmartMXカードは、MIFAREクラシック装置をエミュレートでき、それにより、このインターフェースを任意のインストールされたMIFAREクラシック・インフラストラクチャーと互換性にすることができる。非接触型インターフェースは、任意のプロトコル、特に、MIFAREプロトコル及び自己定義非接触型送信プロトコルによる通信に用いることができる。SmartMXは、最新のオペレーティングシステム及びJCOP(ジャバカードオペレーティングシステム)を含むオープンプラットフォームソリューションを容易に実装でき、最高レベルのセキュリティーと共に最適化フィーチャセットを提供する。SmartMXは、DPA、SPA等のようなサイドチャネルアタックに対抗するために、一連のセキュリティーフィーチャを組み込んでいる。真の衝突防止方法(ISO/IEC 14443-3)は多数のカードを同時に処理可能にする。
MIFARE(登録商標)インターフェース・プラットフォームの巨大な設置基盤に基づいて、SmartMXにより、例えばサービス事業者はさらにもっと便利な発券システム及び支払いコンセプトを導入することが可能になる。SmartMXの高度なセキュリティー(PKI及び3-DES)及び拡張された機能性により、ロイヤルティコンセプト、自動販売機へのアクセス、又は前払い電子チケット発行に代る料金支払いのための電子財布の使用を統合できる。SmartMXカードの本質的な機能は以下のとおりである。
・ISO 7816に準拠する接触型インターフェースUART
・ISO 14443に準拠する非接触型インターフェースUART
・電圧、周波数及び温度に対する例外センサ
・メモリ管理部
・MIFARE(登録商標)クラシックエミュレーション
・ジャバカードオペレーティングシステム
・DES及び/又はRSAエンジン
・最大72キロバイトまでのEEPROMメモリ空間
MIFAREクラシックカードのエミュレーションはSmartMXカードに限定されるだけでなく、MIFAREクラシックカードをエミュレートできる他の現在の又は未来のスマートカードも存在し得ることに注意されたい。
最近、複数のメモリセクターを備えるメモリ装置を含む、又は、そのメモリ装置に接続できる移動通信装置が開発され、メモリセクターはセクターキーにより不正アクセスから保護されている。そのようなメモリ装置の例は、MIFAREクラシックカード又はSmartMXカードのようなエミュレートされたMIFAREクラシック装置を備える。これらの移動通信装置は、例えば、近距離無線通信(NFC)機能を有する携帯電話として構成されている。上記で説明したメモリ装置を備えた移動通信装置は、マルチアプリケーションの目的に使用できる。すなわち、1つのメモリ装置内にチケット、クーポン、アクセス制御などのような複数のアプリケーションをインストールできる。端末の読取装置だけがセクターに保存されているアプリケーションを端末の読取装置により知られているセクターキーで読み取ることができるように、各アプリケーションはメモリ装置の1つ以上の別個のセクターに保存されている。
「MIFARE(登録商標)標準ICカードMF1 IC S50−機能仕様書(MIFARE(R) Standard Card IC MF1 IC S50−Functional Specification)」,1998年 クラウス・フィンケンツェラー(Klaus Finkenzeller)著,「RFIDハンドブック(RFID Handbuch)」,ハンサー(HANSER),第3版,2002年
移動通信装置の所有者がその装置を所有し続ける限り、上記の保護コンセプトは十分に機能するが、移動通信装置が盗まれれば潜在的なセキュリティーリスクがある。盗まれた移動通信装置が携帯電話であると仮定しよう。この場合、ユーザーは盗難に気づいたとき直ちにモバイル・ネットワーク・オペレーターに、携帯電話をなくした又は盗まれたことを知らせる。するとすぐ、モバイル・ネットワーク・オペレーターは、この携帯電話に対する基本ネットワークサービスを遠隔的にブロックできる。しかしながら、端末の読取装置は携帯電話の実際のユーザーを識別しないので、メモリ装置に保存されたアプリケーションは依然として端末の読取装置において使用可能である。このことは、近距離無線通信(NFC)の付加価値サービスがモバイル・ネットワーク・オペレーターにより配備される前に対処しなければならない重要なセキュリティー問題を示す。
本発明の目的は、上記の問題が克服された、[0001]段落に定義されたタイプの移動通信装置及び[0002]段落に定義されたタイプの方法を提供することにある。
上記の目的を達成するために、本発明による移動通信装置は以下に特定される特徴を有する。
すなわち、複数のメモリセクターを備えるメモリ装置に接続可能できる移動通信装置であって、少なくとも1つのメモリセクターに少なくとも1つのアプリケーションが保存され、これらのメモリセクターがセクターキーにより不正アクセスから保護されている移動通信装置は、外部のトリガーイベントによりトリガーされたときに、保存されているアプリケーションを無効化するように構成されたアプリケーション・マネージャーを備える。
MIFAREクラシックメモリ又はエミュレートされたMIFAREメモリと、スワップメモリと、MIFAREアプリケーションをMIFAREメモリとスワップメモリとの間でスワップするように構成されたMIFAREアプリケーション・マネージャーとを備える、移動通信装置。
上記の目的を達成するため、本発明による方法は以下に特定される特徴を有する。
すなわち、複数のメモリセクターを備えるメモリ装置に接続される移動通信装置であって、少なくとも1つのメモリセクターに少なくとも1つのアプリケーションが保存され、これらのメモリセクターがセクターキーにより不正アクセスから保護されている移動通信装置においてアプリケーションを無効化する方法は、外部のトリガーイベントによりトリガーされたときに、保存されているアプリケーションを無効化するステップを備える。
上記の目的を達成するため、複数のメモリセクターを備えるメモリ装置に接続できる移動通信装置であって、少なくとも1つのメモリセクターに少なくとも1つのアプリケーションが保存され、これらのメモリセクターがセクターキーにより不正アクセスから保護されている移動通信装置のメモリに直接ロード可能なコンピュータプログラム製品は、前記移動通信装置で起動されたとき、上記の段落に記載された方法のステップを実行するためのソフトウェアコード部分を備える。
上記の目的を達成するため、モバイル・ネットワーク・オペレーターと、上記に記載の複数の移動通信装置と、トラスティド・サービス・マネージャーとを備える電気通信システムにおいて、前記トラスティド・サービス・マネージャーは、前記モバイル・ネットワーク・オペレーターの要求により移動通信装置と通信を確立し、前記移動通信装置に接続されたメモリ装置に保存されているアプリケーションを無効化するように前記移動通信装置に命令するよう構成されている。
本発明は、保護されたメモリセクターを備える前記メモリに保存されている全てのアプリケーションを遠隔的に無効化するメカニズムを提供し、それにより、そのような付加価値アプリケーションを用いる際の潜在的なセキュリティーホールを塞ぐことができる。本発明は、特に、MIFAREクラシックカード又はエミュレートされたMIFAREクラシック装置として実装されているメモリ装置(MIF)及びチケット、クーポン、アクセス制御等のようなMIFAREアプリケーションとして実装されているアプリケーションに関して有用である。
本発明は、外部ソース、例えばモバイル・ネットワーク・オペレーターから、アプリケーションを無効化するトリガーを出すことができる。しかしながら、改良されたセキュリティーレベルを提供するために、トラスティド・サービス・マネージャーが前記移動通信装置と通信リンクを確立し、前記移動通信装置に保存されているアプリケーションを無効化するように命令することが望ましい。
本発明によれば、保存されたアプリケーションを無効化する方法の3つの代替的アプローチがある。第1の実施の形態において、前記保存されたアプリケーションを無効化するステップは、前記メモリ装置から前記アプリケーションを消去するステップを含む。消去ステップは、前記メモリ装置のそれぞれのメモリセクターを空の情報又はランダムデータで書き直すことにより行うことができる。この解決手段は高度なセキュリティーを提供し、全てのアプリケーションが復元の可能性なしに無効化されるが、もしも、新たなユーザー(すなわち、盗まれた移動通信装置の場合は盗人)が、例えば、移動通信装置の電池を除去することにより、無効化手順をすばやく中断することにより、いくつかの保存されたアプリケーションを生存させれば、この消去手続きの速度が潜在的問題となり得る。従って、結論は、無効化手順をできるだけ速く実施すべきである。
本発明の他の実施の形態は、第1の実施の形態に比べて、より速い無効化手順を提供する。この第2の無効化方法は、メモリ装置においてアプリケーションにスクランブルをかけることにより、好ましくは、メモリ装置の各々のセクターのランダムな位置にランダムな情報を書くことにより、保存されたアプリケーションを無効化するステップを備える。この無効化方法は非常に速いが、100%安全とはいえない。アプリケーションは、使用できない状態にされるだけでメモリ装置から完全に除去されないため、いくつかの重要なデータがメモリ装置内に残り得る。
本発明の第3の実施の形態は、メモリ装置のセクターキーを変更することにより、保存されたアプリケーションを無効化し、高い処理速度とセキュリティーとを兼ね備える。この無効化方法は、セクターキー(MIFAREメモリ装置が使用される場合にはセクタートレーラー)だけ書き換えればよいため、高速であるとともに、メモリ装置の全てのセクターは読取端末によりアクセスできないため、100%安全である。
本発明は、例えばSmartMXカードのような(エミュレートされた)MIFAREクラシック装置などのセクターキーにより保護される多数のメモリセクターを有するメモリ装置を備えることができる、近距離無線通信(NFC)機能を有する携帯電話に完全に適している。
本発明の上記の特徴及び他の特徴は、以下に記載される実施の形態から明らかであり、これらの実施の形態を参照して説明される。
本発明は、実施の形態を参照して以下に詳細に記載される。しかしながら、本発明は、これらの実施の形態に限定されない。実施の形態はMIFARE装置として構成されるメモリ装置を備える。
図1は、MIFARE標準1k EEPROMのメモリ構成を示す図である。 図2は、MIFAREメモリの製造業者ブロックを示す図である。 図3は、MIFAREメモリのセクターのセクタートレーラーを示す図である。 図4は、本発明が実施される電気通信システムを示す図である。 図5は、本発明の第1の実施の形態を示す図である。 図6は、本発明の第2の実施の形態を示す図である。 図7は、本発明の第3の実施の形態を示す図である。
図4を参照して、本発明による電気通信システムが説明される。本電気通信システムは、あらゆる種類の移動通信サービス、特に、UICC及びNFC端末に加えてOTA(Over The Air)トランスポートサービスを顧客に提供するモバイル・ネットワーク・オペレーター(MNO)を備える。図4において、NFC携帯電話として構成される移動通信装置1の所有者である1人のユーザー5が示されている。顧客は移動通信とモバイルNFCサービスのために移動通信装置1を用いる。モバイルNFCサービスを使用するために、移動通信装置1と無線通信するように構成された読取端末2が必要である。読取端末2はサービス・プロバイダーの影響下で動作される。顧客はモバイル・ネットワーク・オペレーター(MNO)に申し込みモバイルNFCサービスを使用する。モバイルNFCは、NFC技術に基づく非接触サービスと携帯電話通信との組み合わせと定義される。ハードウェアベースの安全な識別トークン(UICC)を有する携帯電話は、NFCアプリケーションのための理想的環境を提供する。UICCは、物理的カードに取って代わることができ、従っていわゆるサービス・プロバイダーに対するコストを最適化し、ユーザーにもっと便利なサービスを提供することができる。モバイル・ネットワーク・オペレーター(MNO)は、MNOの顧客ベースへサービスを安全に分配し管理するトラスティド・サービス・マネージャー(TSM)と通信する。また、非接触サービスをユーザー5に提供するサービス・プロバイダー(SP)も図4に示されている(SPは例えば銀行、公共輸送会社、ロイヤルティプログラムのオーナー等)。トラスティド・サービス・マネージャー(TSM)はまた、MNOの顧客ベースへサービス・プロバイダーのサービスを安全に分配し管理する。本発明を説明するために、モバイル・ネットワーク・オペレーター(MNO)はサービス・プロバイダーとしても機能すると仮定すると都合がよい。トラスティド・サービス・マネージャー(TSM)の役割は、MNOを通して顧客ベースへアクセスするために、単一のコンタクトポイントをサービス・プロバイダー(SP)に(ここでは、モバイル・ネットワーク・オペレーター(MNO)にも)提供することである。トラスティド・サービス・マネージャー(TSM)は、サービス・プロバイダーの代わりに、更に、モバイル NFCアプリケーションの安全なダウンロードとライフサイクルマネージメントを管理する。トラスティド・サービス・マネージャー(TSM)は、サービスの取引段階には参加せず、従って、サービス・プロバイダーの現存のビジネスモデルは分断されないことを保証する。国内市場ニーズ及び状況に依存して、トラスティド・サービス・マネージャー(TSM)は、1つの又は共同体のモバイル・ネットワーク・オペレーター(MNO)により、又は、独立の信頼できる第三者機関により管理できる。
本発明によれば、移動通信装置1はメモリ装置(MIF)を備え、メモリ装置は複数のメモリセクター(0−F)を備え、各メモリセクターはセクターキー(図3のキーA及びキーB、又は図7の数字4を参照)により不正アクセスから保護される。本発明のこの実施の形態において、メモリ装置(MIF)はMIFAREクラシックカード(図1〜3に示される)又はSmartMXカードのようなエミュレートされたMIFAREクラシック装置である。サービス・プロバイダー(SP)及びモバイル・ネットワーク・オペレーター(MNO)は、それぞれ、アプリケーション、ここではMIFAREアプリケーションを移動通信装置1のメモリ装置(MIF)へダウンロードすることを要求するNFCサービスを提供する。上記で説明したように、アプリケーションのダウンロードはトラスティド・サービス・マネージャー(TSM)により独占的に処理され、TSMはサービス・プロバイダー(SP)及びモバイル・ネットワーク・オペレーター(MNO)からアプリケーションを受信し、受信したアプリケーションを移動通信装置1へ転送する。メモリ装置(MIF)のどのセクターにアプリケーションが書き込まれなければならないかを決定するのは、トラスティド・サービス・マネージャーである。移動通信装置1は、トラスティド・サービス・マネージャーの全ての命令を実行するソフトウェア実行トラスティド・サービス・マネージャー・アプレット(図示せず)を備える。特に、トラスティド・サービス・マネージャー・アプレットは、アプリケーションをメモリ装置(MIF)の規定のセクターに書き込む。アプリケーションは、例えば、チケット、アクセス制御、輸送アプリケーションを含むが、前記タイプのアプリケーションに限定されない。メモリ装置(MIF)をもっと詳しく見ると、このMIFは以下のアプリケーションを現在含む。
セクター0にチケット1(TK1)
セクター1にアクセス制御1(AC1)
セクター2にアクセス制御2(AC2)
セクター3に輸送2(TR2)
セクター4に輸送3(TR3)
セクター5にクーポン1(CP1)
セクター6に輸送4(TR4)
セクター7にアクセス制御3(AC3)
セクター0にチケット1(TK1)
セクター8、9及びAにチケット3(TK3)
セクターB、C、D、E、Fは空のままである。
本発明を説明するために、移動通信装置1が盗まれたことに、ユーザー5が気づいたと仮定する。彼は移動通信装置1が盗まれたことをモバイル・ネットワーク・オペレーター(MNO)へ報告する(矢印MSGを参照)。モバイル・ネットワーク・オペレーター(MNO)は、この移動通信装置1に対する全ての基本ネットワークサービスをブロックする。更に、移動通信装置1のメモリ装置(MIF)に保存された全てのアプリケーションを廃棄するために、モバイル・ネットワーク・オペレーター(MNO)は、要求(矢印REQ)をトラスティド・サービス・マネージャー(TSM)へ送る。この要求(REQ)を受信すると、トラスティド・サービス・マネージャー(TSM)は、移動通信装置1と接続を確立し、特に、移動通信装置1内にソフトウェア実装として存在するアプリケーション・マネージャー(MAM)と接続を確立する。好ましくは、アプリケーション・マネージャー(MAM)は、安全なメモリ要素(例えばSIMカード)内に位置する。トラスティド・サービス・マネージャー(TSM)は、移動通信装置1に接続されたメモリ装置(MIF)に保存されている全てのアプリケーション(TK1,AC1,AC2,TR2,TR3,CP1,TR4,AC3,TK3)を無効にするように、アプリケーション・マネージャー(MAM)に命令する(矢印INSを参照)。
アプリケーション・マネージャー(MAM)は、以下に論じるように、複数の代替方法でこの無効化命令(INS)を処理できる。
アプリケーション・マネージャー(MAM)により実行される第1のアプリケーション無効化手続きが、図5に概略的に示される。この無効化方法は、メモリ装置(MIF)から全てのアプリケーションを物理的に消去する(矢印ERSにより表わす)。このタスクは、空の情報をメモリ装置(MIF)の全てのセクターへ書き込むことにより、達成できる。全てのアプリケーションがメモリ装置(MIF)から除去されるので、この消去方法によるアプリケーションの無効化は確実であるが、しかし、性能問題が生じる可能性がある。移動通信装置1の新たなユーザー(すなわち、盗まれた移動通信装置の場合は盗人)は、例えば、移動通信装置の電池を除去することにより、消去手続きを中断できるであろう。従って、無効化手続きの中断を排除するために、無効化をできるだけ速く実行することが重要である。
図6は、メモリ装置(MIF)に保存されたアプリケーションをアプリケーション・マネージャー(MAM)が無効にする他の方法を示す。この第2の無効化アプローチは、メモリ装置(MIF)においてアプリケーションにスクランブルをかけること(矢印SCRにより表わす)により、好ましくは、メモリ装置の各々のセクターのランダムな位置にランダムな情報3を書くことにより、保存されたアプリケーションを無効化することから成る。図6において、ランダムな情報3は、アプリケーション内に示されたスポットで表わされている。この無効化方法は非常に速いが、完全に安全とはいえないという欠点がある。アプリケーションはメモリ装置から完全に除去されないため、いくつかの重要なデータは、無効化ルーチンの後、使用できない状態にあるけれども、メモリ装置(MIF)内に残り得る。
図7は、高い処理速度と高い安全性の両方を兼ね備える第3の無効化アプローチを示す。本発明のこの実施の形態において、アプリケーション・マネージャー(MAM)は、メモリ装置(MIF)のセクターキー4を変更すること(矢印CHGにより表わす)により、メモリ装置(MIF)に保存されたアプリケーションを無効にする。この無効化方法は、セクターキー(MIFAREメモリ装置が使用される場合には、セクタートレーラー)だけ書き換えればよいので、高速であるとともに、メモリ装置の全てのセクターは、以前のセクターキー4だけを知っている読取端末2(図4を参照)によりアクセスできないため、100%安全である。
上記実施の形態は、本発明を限定するよりもむしろ、当業者が、添付の特許請求の範囲から逸脱することなく、多くの代替の実施の形態を設計できることを例示していることを留意すべきである。一定の特徴は、組み合わせて単一の実施の形態にすることができる。請求項において括弧間に記載の参照符号は、請求項を限定するものと解釈すべきではない。単語「備える又は含む」は、請求項に記載以外の構成要素又はステップの存在を除外するものではない。構成要素に先行する不定冠詞「a」又は「an」は、複数の構成要素の存在を除外するものではない。いくつかの手段を列挙する装置の請求項において、これらの手段のいくつかは、同一のハードウェアにより具体化できる。ある手段が互いに異なる請求項で記載されているという単なる事実は、これらの手段の組み合わせを有利に用いることができないということを示すものではない。

Claims (18)

  1. 複数のメモリセクターを備えるメモリ装置に接続可能な移動通信装置であって、少なくとも1つのアプリケーションが少なくとも1つのメモリセクターに保存され、これらのメモリセクターがセクターキーにより不正アクセスから保護されている移動通信装置において、
    前記移動通信装置は、外部のトリガーイベントによりトリガーされたときに、保存されているアプリケーションを無効化するように構成されたアプリケーション・マネージャーを備える、移動通信装置。
  2. 前記メモリ装置はMIFAREクラシックカード又はエミュレートされたMIFAREクラシック装置であり、前記アプリケーションはチケット、クーポン、アクセス制御のようなMIFAREアプリケーションである、請求項1に記載の移動通信装置。
  3. 前記外部のトリガーイベントは、外部ソースから、特に、トラスティド・サービス・マネージャーから前記移動通信装置へ送信される無効化命令である、請求項1または請求項2に記載の移動通信装置。
  4. 前記保存されているアプリケーションを無効化することは、前記メモリ装置から前記アプリケーションを消去することを含む、請求項1から請求項3のいずれか1項に記載の移動通信装置。
  5. 前記メモリ装置から前記アプリケーションを消去することは、前記メモリ装置のそれぞれのメモリセクターを空の情報又はランダムデータで書き換えることを含む、請求項4に記載の移動通信装置。
  6. 前記保存されたアプリケーションを無効にすることは、前記メモリ装置において前記アプリケーションにスクランブルをかけること、好ましくは、前記メモリ装置のそれぞれのメモリセクターのランダムな位置にランダムな情報を書く込むことにより、スクランブルをかけることを含む、請求項1から請求項3のいずれかに記載の移動通信装置。
  7. 前記保存されたアプリケーションを無効にすることは、前記メモリ装置の前記セクターキーを変更することを含む、請求項1から請求項3のいずれかに記載の移動通信装置。
  8. 前記移動通信装置は、携帯電話、特に、近距離無線通信携帯電話である、請求項1から請求項6のいずれかに記載の移動通信装置。
  9. 複数のメモリセクターを備えるメモリ装置に接続される移動通信装置であって、少なくとも1つのメモリセクターに少なくとも1つのアプリケーションが保存され、これらのメモリセクターがセクターキーにより不正アクセスから保護されている移動通信装置において、アプリケーションを無効化するために、外部のトリガーイベントによりトリガーされたときに、保存されているアプリケーションを無効化するステップを備える、アプリケーション無効化方法。
  10. 前記メモリ装置はMIFAREクラシックカード又はエミュレートされたMIFAREクラシック装置であり、前記アプリケーションはチケット、クーポン、アクセス制御のようなMIFAREアプリケーションである、請求項9に記載のアプリケーション無効化方法。
  11. 請求項9または請求項10に記載のアプリケーションを無効にするための方法であって、
    前記外部のトリガーイベントは、外部サーバから、特に、トラスティド・サービス・マネージャーから前記移動通信装置へ送信される無効化命令である、アプリケーションを無効にするための方法。
  12. 前記保存されたアプリケーションを無効化するステップは、前記メモリ装置から前記アプリケーションを消去するステップを含む、請求項9から請求項11のいずれかに記載のアプリケーション無効化方法。
  13. 前記メモリ装置から前記アプリケーションを消去するステップは、前記メモリ装置のそれぞれのメモリセクターを空の情報又はランダムデータで書き換えるステップを含む、請求項12に記載のアプリケーション無効化方法。
  14. 前記保存されたアプリケーションを無効化するステップは、前記メモリ装置において前記アプリケーションにスクランブルをかけるステップ、好ましくは、前記メモリ装置のそれぞれのメモリセクターのランダムな位置にランダムな情報を書き込むことにより、スクランブルをかけるステップを含む、請求項9から請求項11のいずれかに記載のアプリケーション無効化方法。
  15. 前記保存されたアプリケーションを無効化するステップは、前記メモリ装置の前記セクターキーを変更するステップを含む、請求項9から請求項11のいずれかに記載のアプリケーション無効化方法。
  16. 複数のメモリセクターを備えるメモリ装置に接続できる移動通信装置であって、少なくとも1つのメモリセクターに少なくとも1つのアプリケーションが保存され、これらのメモリセクターがセクターキーにより不正アクセスから保護されている移動通信装置のメモリに直接ロード可能なコンピュータプログラム製品において、前記コンピュータプログラム製品は、前記移動通信装置で起動されたとき、請求項9から請求項15の何れかに記載された方法のステップを実行するためのソフトウェアコード部分を備える、コンピュータプログラム製品。
  17. コンピュータ可読媒体に保存されるか、又は、通信ネットワーク経由でリモートサーバからダウンロード可能である、請求項16に記載のコンピュータプログラム製品。
  18. モバイル・ネットワーク・オペレーターと、上記に記載の複数の移動通信装置と、トラスティド・サービス・マネージャーとを備える電気通信システムにおいて、前記トラスティド・サービス・マネージャーは、前記モバイル・ネットワーク・オペレーターの要求により移動通信装置と通信を確立し、前記移動通信装置に接続されたメモリ装置に保存されているアプリケーションを無効化するように前記移動通信装置に命令するよう構成されている、電気通信システム。
JP2010518786A 2007-08-01 2008-07-21 アプリケーションを無効にするための移動通信装置及び方法 Expired - Fee Related JP5060620B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07290963.3 2007-08-01
EP07290963 2007-08-01
PCT/IB2008/052924 WO2009016540A2 (en) 2007-08-01 2008-07-21 Mobile communication device and method for disabling applications

Publications (2)

Publication Number Publication Date
JP2010535444A true JP2010535444A (ja) 2010-11-18
JP5060620B2 JP5060620B2 (ja) 2012-10-31

Family

ID=40150159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010518786A Expired - Fee Related JP5060620B2 (ja) 2007-08-01 2008-07-21 アプリケーションを無効にするための移動通信装置及び方法

Country Status (5)

Country Link
US (1) US8811971B2 (ja)
EP (1) EP2176808A2 (ja)
JP (1) JP5060620B2 (ja)
CN (1) CN101765846B (ja)
WO (1) WO2009016540A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013539895A (ja) * 2011-09-16 2013-10-28 グーグル・インコーポレーテッド セキュアなアプリケーションディレクトリ

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101965560A (zh) * 2008-03-04 2011-02-02 Nxp股份有限公司 用于实现mifare存储器多扇区机制的移动通信设备和方法
JP5547803B2 (ja) * 2009-04-16 2014-07-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム
EP2393261A1 (en) * 2010-06-04 2011-12-07 Gemalto SA A portable device, system and a method for preventing a misuse of data originating from the portable device
US9092608B2 (en) * 2010-12-14 2015-07-28 Nxp B.V. Random-ID function for smartcards
US8781119B2 (en) 2010-12-14 2014-07-15 Nxp, B.V. User-controlled Random-ID generation function for smartcards
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US8335921B2 (en) * 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8843125B2 (en) 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
US20120238206A1 (en) * 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US9497688B2 (en) * 2011-09-23 2016-11-15 Certicom Corp. Managing mobile device applications in a wireless network
US8554179B2 (en) 2011-09-23 2013-10-08 Blackberry Limited Managing mobile device applications
US8554175B2 (en) 2011-09-23 2013-10-08 Blackberry Limited Managing mobile device applications on a mobile device
US9161225B2 (en) 2011-09-23 2015-10-13 Blackberry Limited Authentication procedures for managing mobile device applications
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
DE102012102382B4 (de) * 2012-03-21 2019-05-02 Infineon Technologies Ag Steuerungsverfahren für eine Kommunikation zwischen elektronischen Geräten und entsprechende Geräte
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
CN103023539A (zh) * 2012-12-04 2013-04-03 中兴通讯股份有限公司 一种实现电子设备功能开启的方法及系统
US20150331698A1 (en) * 2013-01-03 2015-11-19 Giesecke & Devrient Gmbh Method for loading an application consisting of a plurality of components into a device consisting of a plurality of components
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9171243B1 (en) * 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9426604B1 (en) 2013-04-30 2016-08-23 Sprint Communications Company L.P. Prevention of inductive coupling between components of a mobile communication device
WO2014189748A1 (en) * 2013-05-21 2014-11-27 Jvl Ventures, Llc Systems, methods and computer program products for managing disabling of services
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9087318B1 (en) 2013-11-08 2015-07-21 Sprint Communications Company L.P. Visually readable electronic label
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9317673B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation Providing authentication using previously-validated authentication credentials
US9317674B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation User authentication based on fob/indicia scan
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9213974B2 (en) 2014-02-07 2015-12-15 Bank Of America Corporation Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device
US9305149B2 (en) 2014-02-07 2016-04-05 Bank Of America Corporation Sorting mobile banking functions into authentication buckets
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US20150227903A1 (en) * 2014-02-07 2015-08-13 Bank Of America Corporation Remote revocation of application access based on lost or misappropriated card
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9313190B2 (en) 2014-02-07 2016-04-12 Bank Of America Corporation Shutting down access to all user accounts
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9331994B2 (en) 2014-02-07 2016-05-03 Bank Of America Corporation User authentication based on historical transaction data
US9460573B1 (en) 2014-02-27 2016-10-04 Sprint Communications Company, L.P. Autonomous authentication of a reader by a radio frequency identity (RFID) device
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9396424B1 (en) 2014-11-04 2016-07-19 Sprint Communications Company L.P. Radio frequency induced power reception management for a radio frequency identity (RFID) chip embedded in a mobile communication device
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
CN105988827B (zh) * 2015-01-29 2019-07-05 阿里巴巴集团控股有限公司 一种应用冻结、解冻的方法及装置
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9591434B1 (en) * 2015-04-27 2017-03-07 Sprint Communications Company L.P. Virtual private network (VPN) tunneling in a user equipment (UE) brokered by a radio frequency identity (RFID) chip communicatively coupled to the user equipment
US9699301B1 (en) 2015-05-31 2017-07-04 Emma Michaela Siritzky Methods, devices and systems supporting driving and studying without distraction
US9998567B2 (en) * 2015-08-31 2018-06-12 Keyssa Systems, Inc. Contactless communication interface systems and methods
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10021565B2 (en) 2015-10-30 2018-07-10 Bank Of America Corporation Integrated full and partial shutdown application programming interface
US9820148B2 (en) 2015-10-30 2017-11-14 Bank Of America Corporation Permanently affixed un-decryptable identifier associated with mobile device
US9641539B1 (en) 2015-10-30 2017-05-02 Bank Of America Corporation Passive based security escalation to shut off of application based on rules event triggering
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
TW201941640A (zh) * 2018-03-23 2019-10-16 美商內數位專利控股公司 喚醒無線電分頻多工開關鍵控信號方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05204762A (ja) * 1991-06-06 1993-08-13 Internatl Business Mach Corp <Ibm> ストレージへのアクセスを保護する方法及び装置と、ストレージ・ブロツクに隔離を与える方法
JP2003076968A (ja) * 2001-09-04 2003-03-14 Toshiba Corp 携帯可能電子装置及びその使用を禁止する方法
JP2003244344A (ja) * 2001-12-14 2003-08-29 Ntt Docomo Inc 通信端末、通信方法、通信プログラム、通信端末制御システム、通信端末制御方法、通信端末制御プログラム、及び、コンピュータ読取可能な記録媒体
JP2004005149A (ja) * 2002-05-31 2004-01-08 Mitsubishi Electric Building Techno Service Co Ltd 携帯型情報端末装置、保守管理システム

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
JP3937548B2 (ja) * 1997-12-29 2007-06-27 カシオ計算機株式会社 データアクセス制御装置およびそのプログラム記録媒体
SE515488C2 (sv) * 1999-01-29 2001-08-13 Telia Ab Metod och system för stöldskydd av data i en handdator
EP1093121A1 (en) * 1999-10-13 2001-04-18 Matsushita Electric Industrial Co., Ltd. Information recording medium, and method and apparatus for recording and reproducing information using the same
PL349264A1 (en) 1999-12-10 2002-07-01 Ntt Docomo Inc Method of immobilising a mobile communication terminal provided with a card information storing memory, mobile communication network and mobile communication terminal
US20030065934A1 (en) 2001-09-28 2003-04-03 Angelo Michael F. After the fact protection of data in remote personal and wireless devices
US6986458B2 (en) * 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
KR100423403B1 (ko) 2003-06-24 2004-03-18 (주) 엘지텔레콤 이동통신단말의 은행 업무 기능 잠금 및 해제 시스템과 그방법
US7590837B2 (en) 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7355506B2 (en) 2003-10-01 2008-04-08 Microsoft Corporation Systems and methods for deterring theft of electronic devices
US7539156B2 (en) 2003-10-17 2009-05-26 Qualcomm Incorporated Method and apparatus for provisioning and activation of an embedded module in an access terminal of a wireless communication system
JP4574162B2 (ja) 2003-11-20 2010-11-04 キヤノン株式会社 データ記憶装置
EP1538508A1 (fr) * 2003-12-04 2005-06-08 Axalto S.A. Procédé et dispositif de chiffrement et dechiffrement à la volée
US20050186954A1 (en) * 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
US20060075263A1 (en) * 2004-03-15 2006-04-06 Jesse Taylor System and method for security and file retrieval from remote computer
WO2005101977A2 (en) * 2004-04-22 2005-11-03 Fortress Gb Ltd. Multi-factor security system with portable devices and security kernels
US8621602B2 (en) * 2004-06-09 2013-12-31 Nxp B.V. One-time authentication system
US8078216B2 (en) * 2004-10-13 2011-12-13 Intel Corporation Wireless device content information theft protection system
US7860486B2 (en) * 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
CN2798474Y (zh) 2005-01-20 2006-07-19 新疆公众信息产业股份有限公司 电子化消费与身份识别智能移动通讯终端
EP1725056B1 (en) 2005-05-16 2013-01-09 Sony Ericsson Mobile Communications AB Method for disabling a mobile device
US20070011263A1 (en) 2005-06-13 2007-01-11 Intel Corporation Remote network disable/re-enable apparatus, systems, and methods
US20070014403A1 (en) * 2005-07-18 2007-01-18 Creative Technology Ltd. Controlling distribution of protected content
US7584201B2 (en) * 2005-08-10 2009-09-01 Qwest Communications International, Inc Management of mobile-device data
US20070099679A1 (en) * 2005-11-01 2007-05-03 Mikko Saarisalo Wireless near field communication control using device state or orientation
MY148813A (en) 2005-11-11 2013-06-14 Nss Msc Sdn Bhd Integrated security mobile engines for mobile devices and resident data security
US7865141B2 (en) * 2006-06-15 2011-01-04 Silicon Storage Technology, Inc. Chipset for mobile wallet system
US7769394B1 (en) * 2006-10-06 2010-08-03 Sprint Communications Company L.P. System and method for location-based device control
US8856511B2 (en) * 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
KR101107850B1 (ko) * 2007-07-24 2012-01-31 엔엑스피 비 브이 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰
US8707390B2 (en) * 2007-07-26 2014-04-22 Ca, Inc. System and method for secure access control in a wireless network
US8301912B2 (en) * 2007-12-31 2012-10-30 Sandisk Technologies Inc. System, method and memory device providing data scrambling compatible with on-chip copy operation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05204762A (ja) * 1991-06-06 1993-08-13 Internatl Business Mach Corp <Ibm> ストレージへのアクセスを保護する方法及び装置と、ストレージ・ブロツクに隔離を与える方法
JP2003076968A (ja) * 2001-09-04 2003-03-14 Toshiba Corp 携帯可能電子装置及びその使用を禁止する方法
JP2003244344A (ja) * 2001-12-14 2003-08-29 Ntt Docomo Inc 通信端末、通信方法、通信プログラム、通信端末制御システム、通信端末制御方法、通信端末制御プログラム、及び、コンピュータ読取可能な記録媒体
JP2004005149A (ja) * 2002-05-31 2004-01-08 Mitsubishi Electric Building Techno Service Co Ltd 携帯型情報端末装置、保守管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013539895A (ja) * 2011-09-16 2013-10-28 グーグル・インコーポレーテッド セキュアなアプリケーションディレクトリ

Also Published As

Publication number Publication date
CN101765846A (zh) 2010-06-30
US8811971B2 (en) 2014-08-19
JP5060620B2 (ja) 2012-10-31
EP2176808A2 (en) 2010-04-21
WO2009016540A3 (en) 2009-04-30
US20100330958A1 (en) 2010-12-30
CN101765846B (zh) 2013-10-23
WO2009016540A2 (en) 2009-02-05

Similar Documents

Publication Publication Date Title
JP5060620B2 (ja) アプリケーションを無効にするための移動通信装置及び方法
JP5005811B2 (ja) アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
US9607192B2 (en) MIFARE push
US8799574B2 (en) Method and devices for installing and retrieving linked MIFARE applications
EP2626804B1 (en) Method for managing memory space in a secure non-volatile memory of a secure element
WO2009040714A1 (en) Trusted service manager managing reports of lost or stolen mobile communication devices
WO2009147548A2 (en) Method for storing nfc applications in a secure memory device
CN105653470A (zh) 用于交换mifare应用程序的移动通信设备及方法
JP4972706B2 (ja) 独自のメモリ装置識別表示を管理する方法、サーバー及びモバイル通信装置
US9016561B2 (en) Method, server and mobile communication device for managing unique memory device identifications
JP5202634B2 (ja) Mifareメモリをデフラギングするモバイル通信装置及び方法
Nieto HCE-oriented payments vs. SE-oriented payments. Security Issues

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120803

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5060620

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees