JP4885945B2 - 無線通信端末中のsimカードによる周辺装置の管理方法及びその方法を実行するための周辺装置 - Google Patents

無線通信端末中のsimカードによる周辺装置の管理方法及びその方法を実行するための周辺装置 Download PDF

Info

Publication number
JP4885945B2
JP4885945B2 JP2008508084A JP2008508084A JP4885945B2 JP 4885945 B2 JP4885945 B2 JP 4885945B2 JP 2008508084 A JP2008508084 A JP 2008508084A JP 2008508084 A JP2008508084 A JP 2008508084A JP 4885945 B2 JP4885945 B2 JP 4885945B2
Authority
JP
Japan
Prior art keywords
peripheral device
terminal
subscriber identification
sim
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008508084A
Other languages
English (en)
Other versions
JP2008539618A (ja
Inventor
クラウディオ・ボレアン
ティツィアーナ・タムボッソ
Original Assignee
テレコム・イタリア・エッセ・ピー・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレコム・イタリア・エッセ・ピー・アー filed Critical テレコム・イタリア・エッセ・ピー・アー
Publication of JP2008539618A publication Critical patent/JP2008539618A/ja
Application granted granted Critical
Publication of JP4885945B2 publication Critical patent/JP4885945B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Description

本発明は無線通信端末に関するものであり、特に、無線通信端末の加入者識別装置によりメモリカードなどの周辺装置を管理する方法、及びそのように管理し得る周辺装置に関する。
ここで用いられる「加入者識別装置」なる用語は、特にユーザーが通信網に接続しようとするときのユーザー識別機能を有する端末部品を示すのに用いられる。
衛星ネットワークや地上携帯ネットワークなどの無線通信網の顧客に、従来の通信機能に加えて、種々の用途に対して様々な環境下で顧客の端末を使用できるようにすることに関して、サービスプロバイダだけでなく電気通信事業者及び産業界の関心が益々高まっている。
これらの新しい機能のいくつかでは、専用の周辺装置を端末に設ける必要がある。広く普及している例は、デジタルカメラとそのカメラで撮った写真を記憶するための着脱可能なメモリカードとを備えた携帯電話である。
現在、端末装置は、別々の物理チャンネル及び論理チャンネルを介して加入者識別装置と周辺装置(例えばメモリカード)を制御すると共に、それらの機能を別々に利用するサービスを実行するためにこれらの周辺機器に対してマスター装置として働いている、すなわち端末装置は常に通信を制御し続けている。
例えば、携帯電話は、3GPP TS 51.011で定義された標準的なインタフェースを介してSIMカードとデータを交換するが、同じ端末中のメモリカードは、メモリカードの種類(すなわちマルチメディアカード、セキュアデジタル(商標)カード、メモリスティック(商標))に依存したそのメーカー独自のプロトコルを介して通信する。
現在のところ、携帯端末中の異なる構成要素、例えば加入者識別装置(第2世代携帯端末におけるSIMカード又は第3世代携帯端末におけるユニバーサルSIM、U-SIMカード)と、メモリカードなどの周辺装置との間での情報伝達は一般にはすることができず、そのような機能を実装するとなると、携帯端末中のハードウェア及び/又はソフトウエアを変更する必要が生じる。
一方、様々な目的のためにワイヤレス通信用、特に無線通信用のトランシーバーでSIMカードとメモリカードとを接続することは、当該技術においてよく知られている。
例えば、EP0820178Aに開示されたSIMカードでは、トランシーバーが金融取引のために端末を使用可能にする。WO01/80193Aに開示されたSIMカードでは、電気・ガス・水道などの公益企業のメーターを読み取るのにトランシーバーが用いられる。WO99/59360Aには、様々な端末により使用できるSIMが開示されており、このSIMは、識別データを含めてデータをこれらの端末の一つに送信するための無線通信手段に接続される。このデータ送信は暗号化された形式で行なうことができる。US6,405,278B及びEP1001358Aには、フラッシュメモリカードと別のデバイスとの間でデータを交換するためにトランシーバーを備えたフラッシュメモリが開示されている。
出願人は、従来技術の文献はSIMカード又はメモリカードと外部デバイスとの通信を開示しているのみであり、端末を通過することなくSIMと別の周辺装置との間で直接的に通信するよう構成する可能性について何らの示唆もされていないことが分かった。
出願人は、SIMとメモリカードなどの周辺装置との間で端末に依存しない確実な通信を行なうという課題に取り組んできた。ここで用いられているSIMなる用語は、U-SIMや他の加入者識別モジュール、すなわち、通信網(一般には無線通信網)の端末と組み合わせて使用されて少なくともユーザー識別及び認証機能を提供するよう設計されたモジュールをも含む。例えば、SIMが無線通信網と対話することを考慮すると、SIMと周辺装置との間での端末に依存しない通信は、ネットワーク事業者が端末特性に拘束されることなく、周辺装置上に存在するアプリケーションをSIMを介して管理することを可能にする。一例は、データメモリとして、又はマルチメディア機能のために、補助ハードウェアアクセラレータ機能(例えばデータ暗号化用)を有するメモリカードを管理することである。SIMの特性は「信頼されている」ので、管理動作に必要な安全性が得られる。
EP0820178A WO01/80193A WO99/59360A US6,405,278B EP1001358A
特に、出願人は、例えば、機密データ又はプライベートデータを記憶するのにメモリカードが使用できるように、利用に際して加入者の認証について何らかのチェックを受ける周辺装置を提供するという課題に取り組んできた。
発明の概要
出願人は、ユーザー認証用の情報を記憶したSIMカードと周辺装置(例えばメモリカード)との間で無線接続を確立することで、上述したチェックとそれらの間での直接的かつ確実な通信との両方を可能にすることによってこの課題を解決できることが分かった。
第1の面では、本発明は、請求項1に記載のように、周辺装置と加入者識別装置との間での端末に依存しない通信を介して通信網の端末の加入者識別装置によって周辺装置を管理する方法に関する。
第2の面では、本発明は、請求項17に記載のように、周辺装置と加入者識別装置との間での端末に依存しない通信を介して通信網の端末の加入者識別装置によって管理できる周辺装置に関する。
本発明によると、通信端末の加入者識別装置による周辺装置の管理方法は、
- 前記加入者識別装置と前記周辺装置とに、これらの装置間に無線通信を提供するトランシーバーモジュールをそれぞれ配備する工程と;
- 前記無線通信をサポートするために前記トランシーバーモジュール間の接続を設定する工程と;
- 前記無線通信を介して前記加入者識別装置により前記周辺装置を認識し認証する工程と;
からなる。
上記方法の実行を可能にする周辺装置は、該周辺装置中に設けられたトランシーバーの制御部内にクライアントアプリケーションを含み、このクライアントアプリケーションは、加入者識別装置により周辺装置を少なくとも認識及び認証するために、加入者識別装置中に設けられた対応するトランシーバーモジュールの制御部内のサーバアプリケーションと前記無線通信を介して通信するよう構成される。
本発明の好ましい態様では、トランシーバーモジュールはパーソナル・エリア・ネットワーク(PAN)用のトランシーバーであり、ZigBee(商標)技術に基づいている。
限定するものではないが、添付図面に示された好ましい態様についての以下の説明から、本発明の更なる目的、特徴及び効果が明らかになろう。
図1A及び1Bはそれぞれ、SIMカード2と着脱可能な周辺装置3、例えばフラッシュメモリカードとを有する携帯電話1の正面図と背面図である。一般に携帯電話と共に用いられるフラッシュメモリカードは、例えばマルチメディアメモリカード(MMC)、セキュアデジタル(SD)カード、スマートメディアカード又はコンパクトフラッシュ(CF)カードである。参照番号20、30はそれぞれ、端末1の他の部品との標準的な情報伝達のためのカード2、3の従来の接点を示す。
本発明によると、カード2、3はそれぞれ、図中ではアンテナ4、5で図式化されたトランシーバーをさらに備え、本発明に従ってSIM2によりメモリカード3を管理するためにカード2、3間で端末に依存しない通信が可能になる。
これにより、メモリカード3を認証できるSIM2が存在しているときにのみ、メモリカード3の動作が可能となるアーキテクチャーを実現できる。信頼のおけるSIMの典型的な機能のおかげで、メモリカード3もまたSIMにより制御される安全な要素となる。このように、無線ネットワーク事業者はメモリカード(又は端末に挿入された他の周辺装置)を管理する更なるツールが利用可能になり、事業者はSIMの典型的なネットワークの「信頼のおける」要素の機能を利用し一般化することができる。
好ましくは、トランシーバー4、5はパーソナル・エリア・ネットワーク(PAN)用のトランシーバーである。この選択は、このトランシーバーは飛躍的に小型化できると共に新たな価値の加わったサービスを利用可能にでき、特にSIMカードと連携するのに適するという事実に基づいている。
この種のトランシーバーの例はブルートゥース(商標)技術を用いるものであり、その特徴はIEEE規格802.15.1に開示されている。これらのトランシーバーは動的に変化する短距離のネットワークを作ることを可能にし、その各ネットワークはより広い範囲をカバーすべく同種の隣接ネットワークと通信できる。ブルートゥース(商標)トランシーバーを備えたSIMカードは例えば上記のWO01/95605A及びWO99/59360Aに開示されている。
しかしながら、本発明の好ましい態様では、前記トランシーバーはZigBee(商標)技術を利用し、その特徴は同名の規格に開示されており、通信プロトコルの物理レベルに関する限りは、IEEE規格802.15.4にも開示されている。ZigBee(商標)デバイスは、低消費電力であると共に「アドホック」ネットワークに自動再設定できて、1つのネットワークノードから別のノードへの間接的な情報転送を可能にするので、特に興味がある。携帯端末用の集積回路カード(例えばSIMカード又はフラッシュメモリカード)上でZigBee(商標)技術を使用することに興味があるのではあるが、ZigBee(商標)技術の別の特徴は、アナログ伝送部分と通信プロトコル全体とを同じチップ上に集積化できることである。
よって、以下の説明ではSIMカード2及びメモリカード3上のそれぞれのトランシーバー4、5はZigBee(商標)トランシーバーであることを仮定する。必要なら、2.45GHzで動作するトランシーバーを参照する。また、明確にするため、説明ではマルチメディアメモリカードのアーキテクチャーに基づいたメモリカード3を参照する。以下、ZigBee(商標)トランシーバーを備えたSIM及びMMCを簡単にZ-SIM及びZ-MMCという。
図2はZ-SIM2のブロック図を示し、非ジョイント型のSIMカード及びトランシーバーに対して従来使用されるものと同じチップがなお使用されていることを仮定している。もちろん、SIM及びトランシーバーの機能もまた、これらが組み合わさった機能を必要とする端末の商業的な成功がそれを正当化する場合には、同じアドホックチップ上に少なくとも部分的に集積化し得る。図示されたZ-SIM2の態様は、標準的なSIM機能(代表的にはユーザー識別、セキュリティ、暗号化、好ましくは事業者により提供されるサービス等々)を実行するSIMチップ21、放射要素24に接続されたZigBee(商標)トランシーバーモジュール22、及びSIMチップ21と電話1との間で標準的な通信を保証しつつ、電話1及びSIMチップ21とZigBee(商標)トランシーバーモジュール22との相互運用性を管理する有限状態機械モジュール25(FSMチップ)を含む。
図2に示されるものと同様のSIMカードが、本出願人の名義で出願日が2004年12月13日の国際特許出願PCT/EP2004/013378に記載されている。理解を容易にし開示を完全なものとするために、FSMモジュール25の構造と動作を図3及び4を参照して簡単に説明する。
図3に示されるように、FSMモジュール25は、FSMのコア機能を実行する論理装置10と、相互に通信が可能にされる異なる装置にFSMを接続するインタフェース11、12及び13とから構成される。
特に、インタフェース11、12はFSMモジュール25を携帯端末1とSIMチップ21とにそれぞれ接続し、端末1によるSIM2の従来の使用を保証する。該インタフェースは例えばISO規格78125に準拠したインタフェースとし得る。インタフェース13はFSMモジュール25をトランシーバーモジュール22と接続し、例えばSPI(シリアル・ペリフェラル・インタフェース)型とし得る。インタフェース13及び11(又は12)はそれぞれ、FSMモジュール25がトランシーバーモジュール22と端末1との間、又はトランシーバーモジュール22とSIMチップ21との間の直接的な情報伝達を行うことを可能にする。
トランシーバー22とSIMチップ21との間の直接的な情報伝達の能力は、トランシーバーモジュール22の通信に関するセキュリティの管理、例えば暗号鍵交換に利用できる。このような直接的な接続がSIMチップ21中のすべてのセキュリティ機能を保持することを可能にする。
コア装置10は、異なる通信に異なる優先度を割り当てることによって、FSMモジュール25に接続された様々な装置の間で適当なインタフェースを介した通信を管理し、前記優先度に基づいて同時の通信要求を仲裁する。特に、最高の優先度が電話1とSIMチップ21との間の通信に、すなわち電話1の標準的な動作に割り当てられる。
様々な通信の可能性を図4に図示する。
符号α、β、γはそれぞれ、端末1とSIMチップ21間、端末1とトランシーバーモジュール22間、及びSIMチップ21とトランシーバーモジュール22間の通信リンクを示す。これらのリンクは、種々のチップのピン及びSIMカードの接点を介して設定された論理接続に対応する。
上述したように、3つのリンクそれぞれに異なる優先度が割り当てられ、最高の優先度がリンクαに割り当てられ、最低の優先度がリンクβに割り当てられる。
もちろん携帯端末1の従来の機能を維持することが最も重要な課題であり、そのため最高の優先度がリンクαに割り当てられる。トランシーバーを伴う通信の前にSIMチップ21とトランシーバーモジュール22との間でのセキュリティ鍵交換ができるように、2番目のランクがリンクγに割り当てられる。最後に、トランシーバーモジュール22と端末1内に存在し該トランシーバーを使用する必要のあるアプリケーションとの間の通信に最低の優先度が割り当てられる。このような通信は停止と再開が可能で、当該無線リンクのトランシーバーモジュール22からのデータをバッファに入れたり戻したりできる。
矢印Req_x-y(x,y=1,21,22)は装置1、21及び22のどれかから別の装置へのアクセス要求を示し、この要求をFSMコア装置10が解釈し、適当な接続を設定する。
特に、通話やSMSなどの標準的な「電話」イベントが発生した際の端末1とSIMチップ21との間の通信を考える。SIMチップ21とトランシーバーチップ22間、又は電話イベントが発生したときにはトランシーバーチップ22と端末1間で通信が進行中でないならば、端末1はインタフェース11及び12を介してSIMチップ21に直接アクセスする。しかしながら、トランシーバーモジュール22は、PAN内で動作している場合には、その現在の動作(例えば、ノード8との通信)を継続でき、装置10が許可するとすぐに処理結果が端末1で利用できるようにする。
標準的な「電話」イベントが発生したときSIMチップ21とトランシーバーモジュール22との間の通信が進行中ならば、装置10はその通信を停止し、後で通信を再開するために対応する状態を「フリーズ」し、既に述べたように端末1とSIMチップ21を接続する。
最後に、トランシーバーモジュール22を使用するアプリケーションを端末1が実行しているならば、該アプリケーションが進行中のプロセスを延期する。対応する要求を受信した後、装置10は端末1とSIMチップ21との間で直接的な接続を設定し、電話イベントが終了したなら「フリーズ」されたトランシーバーアプリケーションを再開する。
図2に戻って、図示された態様では、ZigBee(商標)モジュール22が2つのチップ22a、22bから構成されている。チップ22aは適当なメモリ(例えばRAMやフラッシュメモリ)を有する専用のマイクロコントローラ(一般には、8-16ビットコントローラ)であり、このメモリによってMACレベルの特定機能からアプリケーションレベルまでZigBee(商標)プロトコル・スタック全体が実装される。チップ22bは送受信機能を実行し、ZigBee(商標)ノードのアナログ部分も含む。しかしながら、モジュール22の機能は、物理層からネットワーキング及びアプリケーション機能まで全体のプロトコルスタックを含んだ単一のチップによっても実装できる。2チップ及び1チップのトランシーバーモジュールが両方とも市販されている。この部品の例として、Chipconのマルチチップシステム用のシリーズCC2X20(例えばCC2420)とAtmelのAtmega AVR128Lマイクロコントローラや、単一チップトランシーバー用のシリーズCC2X30が挙げられる。トランシーバーモジュール用の別の市販の部品としては、Ember CorporationのEM2420がある。
トランシーバーはまた、ここではチップアンテナとして示されている放射要素24を備える。チップアンテナは、SIMカード2により課されるサイズ上の制約を満たすべく必要なコンパクトなサイズ(L=6.5mm、W=2.2mm、H=1.0)を有し、低コストであり、IEEE規格802.15.4に従って2.45GHzの伝送周波数を用いる用途に適している。しかしながら、プリントアンテナを使用することもできる。アンテナに適した部品は、Linx Technologiesの部品「tiny ANT-2.45-CHP」である。
本発明に従ってZ-SIM2がZ-MMC3を管理できるようにするために、サーバアプリケーションを実装した適当なファームウェアをコントローラチップ22a(又は単一トランシーバーチップの制御部)に設けなければならない。特に、このサーバアプリケーションは、後にさらに詳しく説明するように、メモリカード3上のトランシーバーモジュール5(図1)上のクライアントアプリケーションから来る認証要求を処理することである。
図5はZ-MMC3の機能図である。
カード3は、MMCA(MMCアソシエーション)システム規格3.31に規定されているクラスI/Oカードのマルチメディアカードにより与え得る。前記規格についての更なる詳細は、MMCAサイトwww.mmca.orgに見いだせる。この場合は、以下のモジュールを確認できる。
- マルチメディアカードインタフェース31:これはZ-MMC3を外部デバイス(ホスト)、この場合には端末1に接点30を介して接続することを可能にする装置である。この規格によると、接点30は2つの異なるモード、すなわちSPI(シリアル・ペリフェラル・インタフェース)モード又はマルチメディアカードモードにて使用でき、これらのモードはメモリピンの使用法及び稼働率において異なる。選択されるモードはホストの特徴に依存し、一般に携帯電話の場合には、マルチメディアカードモードが実行される。
- ZigBee(商標)モジュール32:このモジュールはZ-SIM2のモジュール22(図2)に実質的に対応する。よって、これは全体のZigBee(商標)プロトコルスタックを実現する制御機能のみならず、ZigBee(商標)規格に基づいた信号の送受信のためのアナログトランシーバー機能をも含む。このモジュールはまた、本規格により要求されるセキュリティ機能を保証するための、特に暗号化のためのハードウェアアクセラレータのみならず、必要とされるアナログ-デジタル及びデジタル-アナログ変換のための装置をも含む。これはSPI型の同期インタフェース、又はUART(ユニバーサル非同期送受信)型の非同期インタフェースを介してMMCインタフェース31に接続される。
- ZigBee(商標)モジュールファームウェア(クライアント)33:この装置は本発明の実行に必要ではあるが標準的なZigBee(商標)モジュールでは備わっていない追加機能を実行するので、モジュール32とは別に示してある。これは、Z-SIMトランシーバーモジュール22のコントローラ22a内の対応するサーバアプリケーションとの無線通信を介してZ-MMC3の認証が成功した後にZ-MMCのイネーブリングを管理するクライアントアプリケーションである。これについては後に詳しく述べる。
- アンテナモジュール34:アンテナ24に関して行なった説明がアンテナ34にも当てはまる。
- コアメモリ35:これは例えばフラッシュメモリであり、下記事項のために使用できる。すなわち、
- ZigBee(商標)モジュール32上に存在するアプリケーションにより使用されるメモリ領域を増やす;
- Z-SIM2上に存在するアプリケーションにより使用されるメモリ領域を増やす:すなわち、Z-SIM2とMMC3との間の無線接続を介したZ-SIM2メモリのリモート化を可能にする;
- SIM2が使用できる別のアプリケーション(例えば無線接続を介してダウンロードできると共にZ-SIM2上でローカルに実行されるJavaアプレット)を記憶する;
- 端末1に利用可能なメモリ領域を増やす(これは携帯端末に関連するMMCの従来の使用である)。
- メモリインタフェース36:このモジュールはコアメモリ35をZigBee(商標)モジュール32にインタフェースすること(直接インタフェース)、又はメモリカード3の従来の使用のために端末1などのホストにインタフェースすること(間接インタフェース)を可能にする。メモリインタフェース36は、コアメモリ35のメモリ空間を(従来の方法にて端末1により使用される)ホスト空間とZigBee(商標)空間とに分割することを可能にし、ZigBee(商標)空間は、上述したようにカード3への無線アクセスを介してZigBee(商標)モジュール32及び/又はZ-SIM2が直接利用できる。ZigBee(商標)モジュール32及び/又はZ-SIM2に完全に専用されるコアメモリ35の場合、メモリインタフェース36はなしで済ますことができる。
カード3上の回路のブロック図を図6に示す。図中、図5に既に示した要素は同じ参照番号で示す。図示した態様では、ZigBee(商標)モジュール32はZ-SIMトランシーバーモジュール22(図2)と同様にマイクロコントローラチップ32aとトランシーバーチップ32bを別々に有する。チップ32a、32bはSPIインタフェースにより接続される。モジュール32はUARTインタフェースを介してMMCインタフェース31に接続される。また、マイクロコントローラチップ32aが、Z-SIM2によるZ-MMC3の管理のためのクライアントアプリケーション33(図5)を含む。特に、クライアントアプリケーションは、サーバアプリケーションとの通信を介した認証が成功した後に、マイクロコントローラ32bにメモリインタフェース36(存在する場合)のチップ選択(CS)ピン又はコアメモリ35をアクティブにさせることによってZ-MMCの動作を有効にする。よって、実際に、端末1からMMC3上のリソースへのアクセスが制御される。クライアントが認証工程を通過しないならば、Z-MMC3はCSを非アクティブ状態にすることによって自動的に無効にされる。
この図はさらに様々なチップとホストデバイスの電源6との接続を示す。
クライアントとZ-MMC3及びZ-SIM2上のサーバアプリケーション33、23との間のそれぞれの相互作用の初期段階が、図7に模式的に示される。この図は両トランシーバーモジュールのコントローラ22a、32aのプロトコルスタック(物理層PHY、媒体アクセス制御層MAC、ネットワーク層、及びアプリケーション層API)を示す。サーバ及びクライアントアプリケーション23、33はスタックの上部に配置される。図示されているように、クライアント33が特定のサービスに対する接続をサーバ23に要求し、サーバの応答後に認証段階が始まる。
図8は本発明によるZ-MMC管理のフローチャートを示す。スタートは、いったんZ-MMC3が端末1に挿入されたなら行われるブート段階である(工程100)。ここで、クライアント33(図7)は対応するサーバ23に接続しようとする(工程101)。クライアント33は予め決められた回数だけサーバ23への接続を試みる。この試みが失敗したなら、このことはZigBee(商標)サービスが端末上でアクティブではないことを意味し(工程102の出力N)、すなわち、SIMがZigBee(商標)トランシーバーを備えていないことを意味する。そうすると、Z-MMCがロック状態に移る(工程103)。逆に接続の試みが成功すると(工程102の出力Y)、Z-MMC3とZ-SIM2との間の論理接続がZigBee(商標)リンクによって設定される(工程104)。
上述したように、トランシーバーモジュール32のマイクロコントローラ32a(図5)のCS出力によって工程104又は103への移行が行われ、この際に、適当な論理値をメモリインタフェース36又はもしそれが不足しているならコアメモリ35のチップ選択ピンに相応じて適用する。チップ選択ピンが選択解除されたときに端末1がZ-MMCの内容にアクセスを試みるならば、使用されているMMCインタフェース31の種類に依存して、その結果はエラーメッセージとなるか又は他の適当な信号(「メモリがいっぱい」など)となることにも留意されたい。
いったんZ-MMC3とZ-SIM2との間で論理接続が設定されたならば、標準的な機構(例えばZigBee(商標)規格によりノード認証のために提供されるもの)によってZ-SIMがZ-MMCを認識する認証段階を行なうことができる。より向上したセキュリティのためにZ-MMCとZ-SIMの相互認証を考えることもできることに留意されたい。この場合、クライアント33もまた認識機能を備える。
もちろん認証は、ユーザーにZ-MMCを提供した同じ事業者のZ-SIMによって実行しなければならない。したがって、工程105では、端末中に存在するZ-SIM2がZ-MMC3を設定すべく有効にされているか否かを調査する。調査が成功であるなら(工程105の出力Y)、実際に認証が行われ(工程106)、そうでなければZ-SIM2への接続が失敗の場合のようにZ-MMCがロック状態103に移る。
認証の後、プロセスはZ-SIMによるZ-MMCの設定段階に移る(工程107)。この設定はセキュアモードにて、すなわち暗号化された通信によって行われる。暗号化は例えば各トランシーバーモジュール22、32(図2、6)に含まれるハードウェアアクセラレータによって実行できる。この暗号化のために、対称鍵機構又は非対称鍵機構を採用できる。
対称鍵機構の場合、Z-MMC3とZ-SIM2は同じ暗号化鍵を共用する。例えば次の3つの場合に分類できる。
- カード2及び3が同時に購入され、既に共通鍵を含む;
- カード2及び3が異なる時期に購入され、それぞれの鍵を含む。初期化工程が実行される際に鍵交換が行われる;
- カード2及び3が鍵なしで購入され、鍵はその後にZ-SIM2とネットワーク事業者間、及びZ-SIM2とZ-MMC3間での対話を介して割り当てられる。
非対称鍵機構の場合、公開鍵と秘密鍵を使用できる。特に、公開鍵は携帯ネットワーク(GSM、GPRS、UMTS、EDGE・・・)を通じて得られるが、秘密鍵はカード上に存在する。携帯端末に直接接続されるZ-SIMは、ネットワークから直接にZ-MMCの公開鍵を得ることができるが、一方、Z-MMCはZ-SIMの公開鍵を得るためにはZ-SIMとのRF接続を利用しなければならない。もちろん、関連の通信は暗号化されない。
暗号化された設定情報はメモリカード3のZigBee(商標)モジュール32にダウンロードされる。設定のため、とり得るオプションは次の通りである。
- メモリロッキング/アンロッキング:上述したようにメモリ35は携帯端末の制御下にある部分を含むよう構成することができ、よって、この部分は、端末上に存在するアプリケーションによって(端末に依存した従来の通信を介して)自由に管理できる。あるいは、メモリ35はSIM制御されたデータ及びアプリケーションのみを含むように構成され、端末に依存しない通信だけが可能となる;
- Z-MMC3上に存在するロッキング/アンロッキング・アプリケーション(例えばデジタル著作権管理すなわちDRM)。DRMのために公知の機構が使用でき、これらの機構は、ネットワークから場合によってはダウンロードされるアプリケーションの使用を可能にするようにSIMによって制御される;
- Z-MMC3上に存在する別のI/O周辺装置のロッキング/アンロッキング。
いったんZ-MMC3が設定されたなら、特定のアプリケーションが要求する場合にはZ-SIMとの別の相互作用が行われる(工程108)。
ここに記載の管理方法はZ-SIM2とZ-MMC3が同じ端末に属していることを必要とせず、Z-SIMとZ-MMCが異なるデバイス上に取り付けられた場合でも適用できることにも留意されたい。この状況を図9に示す。図中、Z-SIM2’は第1の端末1’、例えば携帯電話に関連付けられ、第2の端末1”、例えばPDA(パーソナル・デジタル・アシスタント)上に存在するZ-MMC3”を有効にし設定するのに用いられる。例えば上記のWO99/59360Aに記載のように、端末1”は端末1’のSIMに記憶された識別データにアクセスできる必要がある。Z-MMC3”に対するアクセスポリシーもまた、両方のカードが同じ端末に取り付けられる場合と同様に、この場合にはZ-SIM2’によって設定される。
図10及び11は上述のZ-SIM2及びZ-MMC3を備えた端末1の使用について2つの可能なシナリオを示す。符号7及び8は、端末1が接続された移動体通信網と、ネットワーク8の2つのノードを形成するZ-SIM2及び/又はZ-MMC3からアクセスできるパーソナル・エリア・ネットワーク(アドホック・ネットワーク)とを示す。後者のパーソナル・エリア・ネットワークは、図10では8a〜8eで示され図11では8a〜8fで示された更なる複数のノードを含む。アドホックネットワーク8が使用される特定の用途に依存してこれらのノードは次のものに分類できる。
- 単純ノード:これらは特定の領域のノード近傍に関する情報を含むか、又は他の情報に対するポインタとして機能し得る。用途に依存するが、この単純ノードは、その情報を自発的に送信するか、又は例えばZ-SIM2からの要求に応じて送信する;
- センサーノード:これらは周囲の環境から測定可能な量を検出し、場合によってはノード自体に含まれるアプリケーションによって測定値を処理した後に送信する;
- ドライバーノード:これらのノードは、直接的又は間接的な効果(例えば、部屋の中の電灯の点灯/消灯又はそれらの明るさの調整、空調設備の制御など)を生じ得る指令によって周囲の環境と相互作用できる。
図10は、動作範囲を拡張し外部の世界と通信するためにZ-SIM2がZ-MMC3を使用するシナリオを示す。換言すれば、Z-SIMからの伝送ではZ-MMCを中継器として使用する。これにより、特にZ-SIM2が電池の下に位置しているような端末の場合における携帯端末1の遮蔽効果にもかかわらず、さらに長距離の通信のためにZ-SIM2を使用できる。いったんZ-MMC3からの伝送がネットワーク8内の最も近いノード(例えば8a)に到着したなら、従来のZigBee(商標)技術に従って1つのノードからその隣接ノードに伝搬できる。
図11に示す設定では、Z-MMC3は、アドホックネットワーク8に直接アクセスできるZ-SIM2用の追加メモリとして用いられる。この場合、Z-SIM2は、ネットワーク8へのアクセスを必要とするサービスに関連のアプリケーションプログラムを、ZigBee(商標)接続を用いることによってZ-MMC3から取得し、実行できる。
もちろん、1つの端末1が示されてはいても、Z-SIM2とZ-MMC3を異なる端末に属するようにもできる。
両図において、アドホックネットワーク8のノードの1つ、例えばノード8eは、別のネットワーク9(配信ネットワークという)にアクセスし、この別のネットワーク9を介して、ユーザーは、例えば、ファームウェアの更新のため又はそのネットワーク上で利用可能な遠隔情報との同期のために別のサービス/アプリケーション/情報にアクセスできる。ネットワーク9は、場合によっては携帯ネットワーク7と一致する移動体通信網、又は固定ネットワークとし得る。ゲートウェイ機能を有するノード8eのようなノードは、特有の処理能力を有する。
本発明により得られる効果は下記の通り容易に理解できる。
- 携帯端末の加入者識別装置(SIMカード)及び周辺装置(例えばフラッシュメモリカード)に、移動体通信の周波数範囲とは異なる周波数範囲で動作するトランシーバーをそれぞれ設けることにより、これら装置を異なる端末が備えている場合でさえ、端末及び携帯ネットワークを通ることなく、これら2つの装置間で無線通信を設定できる。
- 同様にトランシーバーを備えた周辺装置3又は3”を認証するためにZ-SIM2又は2’を使用できる。
- DRMが行われると共に周辺装置3又は3”上に存在するアプリケーションを管理するためにZ-SIM2又は2’を使用できる。
- Z-SIM2又は2’を介して、セキュリティポリシーを選択し更新することによって周辺装置3又は3”を再設定することができる。
- 例えばZ-SIM2又は2’が端末の電池により遮断されている場合には、周辺装置3又は3”をマルチホップノードとして使用することによってZ-SIM2又は2’の動作範囲を拡大することができる。
上記の説明は非限定的な例に基づいて行なっており、本発明の範囲から逸脱することなく変更、修正が可能であるのは明らかである。
例えば、記載した態様ではメモリカードの管理について言及していたとしても、本発明は、端末に加えられると共にZ-SIM2のものと適合するZigBee(商標)モジュールを備えた様々な種類のI/O周辺装置にまで、Z-SIMのセキュリティ領域を拡張できる。その例として、音声合成/認識装置、HWアクセラレータなどが挙げられる。これらの周辺装置のいくつかはコアメモリ35と、よってメモリインタフェース36とを欠いていてもよく、コントローラ32aのメモリのみに基づいていてもよいことに留意されたい。この場合、適当なZ-SIMの不存在下でのZ-MMCロッキング又はメモリの禁止はコントローラメモリに携わらせ、コントローラソフトウエアによって実行できる。
図1A及び1Bはそれぞれ本発明を実行するための無線トランシーバーを備えたSIMカード及びフラッシュメモリカードを有する端末についての正面図と背面図である。 ZigBee(商標)トランシーバーを備えたSIMカードのブロック図である。 図2のSIMカード内でSIMチップとZigBee(商標)トランシーバーとを相互接続する有限状態機械のブロック図である。 SIMチップ、トランシーバー及び端末の間で有限状態機械を介して設定できる通信の図式表現である。 ZigBee(商標)トランシーバーを備えたメモリカードの機能図である。 図5のメモリカードのブロック図である。 ブート段階中のメモリカードとSIMカードとの間のクライアント/サーバ通信の図式表現である。 本発明の方法のフローチャートである。 異なる端末にメモリとSIMカードを備えた態様を示す。 本発明の典型的な適用例を示す。 本発明の典型的な適用例を示す。
符号の説明
1:携帯電話
2:SIMカード
3:周辺装置(メモリカード)
4:アンテナ
5:アンテナ
20:接点
30:接点

Claims (23)

  1. 通信網の端末(1;1’)が含む加入者識別装置(2;2’)による、前記端末(1;1’)又は該端末とは異なる端末に接続された周辺装置(3;3”)の管理方法であって、前記加入者識別装置(2;2’)は、前記周辺装置(3;3”)の認識及び認証のための機能を有し、前記周辺装置(3;3”)は、前記端末(1;1’)又は該端末とは異なる前記端末による該周辺装置(3;3”)のリソースへのアクセスを提供する手段含み、前記加入者識別装置(2;2’)と前記周辺装置(3;3”)とは、これらの装置(2、3;2’、3”)間に無線通信を提供する無線トランシーバーモジュール(22、32)をそれぞれ備え、前記方法は、
    - 前記無線通信をサポートするために、前記加入者識別装置(2;2’)が備える前記無線トランシーバーモジュール(22)と前記周辺装置(3;3”)が備える前記無線トランシーバーモジュール(32)との間の接続を設定する工程(104)と;
    - 前記無線通信を介して前記加入者識別装置(2;2’)により前記周辺装置(3;3”)を認識及び認証する処理を行う工程(105)であって、前記周辺装置(3;3”)の認識及び認証の前記処理(105)において前記端末(1;1’)及び前記通信網(7)は関わることがない、工程と;
    - 前記処理の結果に基づいて、前記端末(1;1’)又は該端末とは異なる前記端末による前記周辺装置(3;3”)の前記リソースへのアクセスが可能となるか又は不可能となるように、前記無線通信を介して前記加入者識別装置(2;2’)により前記周辺装置(3;3”)が含む前記手段制御する工程と
    を含む方法。
  2. 前記の両装置(2、3;2’、3”)間での前記無線通信を制御するために前記周辺装置(3;3”)の無線トランシーバーモジュール(32)上にクライアントアプリケーション(33)が配置され、前記加入者識別装置(2;2’)の無線トランシーバーモジュール(22)上にサーバアプリケーション(23)が配置されたことを特徴とする請求項1に記載の方法。
  3. 認識及び認証する処理を行う前記工程が前記周辺装置(3;3”)による前記加入者識別装置(2;2’)の認証を更に含むことを特徴とする請求項1又は2に記載の方法。
  4. サーバアプリケーション(23)との接続が設定できない場合、又は認証が失敗した場合に、前記クライアントアプリケーション(33)によって周辺装置(3;3”)を停止する工程を更に含むことを特徴とする請求項3に記載の方法。
  5. 前記周辺装置(3;3”)を設定する前記工程は、前記クライアントアプリケーション(33)とサーバアプリケーション(23)との間の暗号化通信を介してセキュアモードにて実行することを特徴とする請求項4に記載の方法。
  6. 対称鍵手順により暗号化を実行する請求項5に記載の方法であって、一端末又はそれぞれの端末(1;1’;1”)とのアソシエーションの前から両方の装置(2、3;2’、3”)に同じ鍵が記憶されたことを特徴とする方法。
  7. 対称鍵手順により暗号化を実行する請求項5に記載の方法であって、一端末又はそれぞれの端末(1;1’;1”)とのアソシエーションの前から各装置(2、3;2’、3”)にそれぞれの鍵が記憶され、前記方法は、前記無線通信を介して認証後に前記装置(2、3;2’、3”)間で前記鍵を交換する工程を更に含むことを特徴とする方法。
  8. 対称鍵手順により暗号化を実行する請求項5に記載の方法であって、前記周辺装置(3;3”)を設定する前記工程の前に暗号化鍵を装置上に記憶していない周辺装置(3;3”)及び加入者識別装置(2;2’)を一端末又はそれぞれの端末(1;1’;1”)とアソシエーションする工程、及び認証後に前記鍵を通信網(7)から前記加入者識別装置(2;2’)に転送すると共に前記加入者識別装置(2;2’)から前記周辺装置(3;3”)に転送する工程を更に含むことを特徴とする方法。
  9. 公開鍵と秘密鍵の使用に基づいた非対称鍵手順により暗号化を実行する請求項5に記載の方法であって、一端末又はそれぞれの端末(1;1’;1”)とのアソシエーションの前から各装置(2、3;2’、3”)に秘密鍵又はそれぞれの秘密鍵が記憶され、前記方法は、認証後に前記公開鍵を通信網(7)から前記加入者識別装置(2;2’)に転送すると共に前記加入者識別装置(2;2’)から前記周辺装置(3;3”)に転送する工程を更に含むことを特徴とする方法。
  10. 前記周辺装置(3;3”)がメモリカードであることを特徴とする請求項1〜9のいずれか一項に記載の方法。
  11. 前記周辺装置(3;3”)を設定する前記工程が、前記周辺装置(3;3”)の記憶容量を前記端末(1;1”)に対して確保された第1領域と前記加入者識別装置(2;2’)又は前記周辺装置(3;3”)の無線トランシーバーモジュール(32)に対して確保された第2領域とに分割する工程を含むことを特徴とする請求項1〜10のいずれか一項に記載の方法。
  12. 前記加入者識別装置(2、2’)が携帯端末(1;1’)のSIM(加入者識別モジュール)又はUSIM(ユニバーサル加入者識別モジュール)カードであることを特徴とする請求項1〜11のいずれか一項に記載の方法。
  13. 無線トランシーバーモジュール(32)を備えた周辺装置(3;3”)であって、前記無線トランシーバーモジュール(32)の制御部(32a)はクライアントアプリケーション(33)を含み、前記クライアントアプリケーション(33)は、加入者識別装置(2;2’)中に設けられた対応する無線トランシーバーモジュール(22)の制御部(22a)内のサーバアプリケーション(23)と、前記加入者識別装置(2;2’)により前記周辺装置(3;3”)を少なくとも認識及び認証する処理のために通信するよう構成され、前記加入者識別装置(2;2’)は通信網の端末(1;1’)に含まれ、前記周辺装置(3;3”)の認識及び認証の前記処理(105)において前記端末(1;1’)及び前記通信網(7)は関わることがなく、前記加入者識別装置(2;2’)は、前記周辺装置(3;3”)の認識及び認証のための機能を有し、前記周辺装置(3;3”)は前記端末(1;1’)又は該端末とは異なる端末に接続され、前記周辺装置(3;3”)は、前記端末(1;1’)又は該端末とは異なる前記端末による該周辺装置(3;3”)のリソースへのアクセスを提供する手段含み、前記クライアントアプリケーション(33)は設定機能を備え、該設定機能は、前記サーバアプリケーション(23)によるクライアントアプリケーション(33)の認識及び認証の前記処理の結果に基づいて、前記周辺装置(3;3”)の前記無線トランシーバーモジュール(32)の前記制御部(32a)が前記無線通信を介して前記サーバアプリケーション(23)により送られる設定情報を受信すると共に、前記端末(1;1’)又は該端末とは異なる前記端末による前記周辺装置(3;3”)の前記リソースへのアクセスが可能となるか又は不可能となるように、前記周辺装置(3;3”)が含む前記手段を制御できるようにすることを特徴とする周辺装置(3;3”)。
  14. 前記クライアントアプリケーション(33)が前記周辺装置(3;3”)により前記加入者識別装置(2;2’)を認識及び認証するための認識機能を更に備えることを特徴とする、請求項13に記載の周辺装置(3;3”)。
  15. 前記クライアントアプリケーション(33)が、前記設定のため且つ該設定後における前記加入者識別装置(2;2’)との相互作用のために前記加入者識別装置(2;2’)と暗号化通信を行なうための暗号化機能を更に備えることを特徴とする請求項13に記載の周辺装置(3;3”)。
  16. 前記暗号化機能が、前記周辺装置(3;3”)と端末(1;1”)とのアソシエーションの前に前記周辺装置(3;3”)に記憶された暗号化鍵を使用するよう構成されることを特徴とする請求項15に記載の周辺装置(3;3”)。
  17. 前記暗号化機能が、認証後に前記暗号化鍵の少なくとも幾つかを前記加入者識別装置(2;2’)から受信するよう構成されることを特徴とする請求項15又は16に記載の周辺装置(3;3”)。
  18. 前記無線トランシーバーモジュール(22、32)がZigBee(商標)規格に従って動作するトランシーバーモジュールであることを特徴とする請求項13〜17のいずれか一項に記載の周辺装置(3;3”)。
  19. 前記周辺装置がメモリカードであることを特徴とする請求項13〜18のいずれか一項に記載の周辺装置(3;3”)。
  20. 前記メモリカードが前記加入者識別装置(2;2’)による専用又は前記メモリカード(3;3”)の無線トランシーバーモジュール(32)による専用のためのメモリ装置(35)を含むことを特徴とする請求項19に記載の周辺装置(3;3”)。
  21. 前記メモリカードがメモリ装置(35)と、前記加入者識別装置(2;2’)による前記メモリ装置(35)の共同使用又は前記メモリカード(3;3”)の無線トランシーバーモジュール(32)による前記メモリ装置(35)の共同使用を可能にするためのインタフェース手段(36)とを含むことを特徴とする請求項19に記載の周辺装置(3;3”)。
  22. 管理SIM又はUSIMカード(2)を備えた前記端末(1’)とは異なる端末(1”)にアソシエーションされると共に、前記SIM又はUSIMカード(2)上に存在する加入者識別データにアクセスできることを特徴とする請求項21に記載の周辺装置(3”)。
  23. 請求項13〜22のいずれか一項に記載の周辺装置(3;3”)を含んだ端末(1;1’;1”)。
JP2008508084A 2005-04-29 2005-04-29 無線通信端末中のsimカードによる周辺装置の管理方法及びその方法を実行するための周辺装置 Expired - Fee Related JP4885945B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2005/004645 WO2006117009A1 (en) 2005-04-29 2005-04-29 Method for the management of a peripheral unit by a sim card in wireless communication terminals, and peripheral unit for implementing the method

Publications (2)

Publication Number Publication Date
JP2008539618A JP2008539618A (ja) 2008-11-13
JP4885945B2 true JP4885945B2 (ja) 2012-02-29

Family

ID=35405445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008508084A Expired - Fee Related JP4885945B2 (ja) 2005-04-29 2005-04-29 無線通信端末中のsimカードによる周辺装置の管理方法及びその方法を実行するための周辺装置

Country Status (12)

Country Link
US (1) US8265695B2 (ja)
EP (1) EP1875757B1 (ja)
JP (1) JP4885945B2 (ja)
KR (1) KR101121093B1 (ja)
CN (1) CN101199221B (ja)
AT (1) ATE486484T1 (ja)
AU (1) AU2005331488B8 (ja)
BR (1) BRPI0520254B1 (ja)
CA (1) CA2606463C (ja)
DE (1) DE602005024452D1 (ja)
ES (1) ES2355147T3 (ja)
WO (1) WO2006117009A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783711B2 (en) * 2005-07-01 2010-08-24 0733660 B.C. Ltd. Electronic mail system with functionally for senders to control actions performed by message recipients
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
KR101276821B1 (ko) * 2006-02-06 2013-06-18 엘지전자 주식회사 멀티플 네트워크 연결 방법 및 그 통신 장치
US8787973B2 (en) * 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
TWI484769B (zh) * 2006-05-09 2015-05-11 內數位科技公司 無線裝置安全時間功能
CN100454668C (zh) * 2006-07-21 2009-01-21 东莞捷仕美电子有限公司 手机sim卡与记忆卡二合一连接器
FR2912591B1 (fr) * 2007-02-12 2009-05-01 Oberthur Card Syst Sa Procede et dispositif pour controler l'execution d'au moins une fonction dans un module de communication sans fil de courte portee d'un appareil mobile.
JP5127351B2 (ja) * 2007-08-01 2013-01-23 株式会社東芝 Icカード、情報管理システムおよび情報管理方法
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US8213991B2 (en) * 2008-01-16 2012-07-03 Lg Electronics Inc. Mobile terminal, associated storage devices and methods of using the same
US20110131640A1 (en) * 2008-02-18 2011-06-02 Microelectronica Espanola S.A.U. Secure transfer of data
EP2139211A1 (en) * 2008-06-27 2009-12-30 Axalto S.A. System and method of extending smart card capability via a coupling with a portable electronic device
EP2154623A1 (en) 2008-08-15 2010-02-17 Legic Identsystems AG Authorization system with wireless authorization storage device
CN101849216B (zh) 2008-09-04 2014-03-12 T-数据系统(新加坡)有限公司 用于无线数字内容管理的方法和装置
CN101772018B (zh) * 2010-01-21 2016-03-30 中兴通讯股份有限公司 防盗移动终端及移动终端的防盗方法
CN101895632A (zh) * 2010-07-13 2010-11-24 中兴通讯股份有限公司 锁定终端的方法和存储卡
US8254250B2 (en) * 2010-09-30 2012-08-28 Empire Technology Development Llc Determining optimum delivery conditions associated with a restoration plan in a communication network
EP2533588A1 (en) * 2011-06-08 2012-12-12 Cinterion Wireless Modules GmbH SIM information based SIM validation
WO2013017733A1 (en) * 2011-07-29 2013-02-07 Nokia Corporation Method and apparatus for accessing multiple sim credentials by way of a proxy sim card
JP5390648B2 (ja) * 2012-02-17 2014-01-15 株式会社東芝 情報管理システム、icカードおよび情報管理方法
US9342718B2 (en) 2014-01-14 2016-05-17 Kabushiki Kaisha Toshiba Memory device including wireless antenna
US11037042B2 (en) * 2016-12-29 2021-06-15 Samsung Electronics Co., Ltd. Semiconductor integrated circuit cards and communication systems including the same
CN109195157B (zh) * 2018-09-04 2021-09-07 中国联合网络通信集团有限公司 应用管理方法、装置及终端

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001095605A1 (en) * 2000-06-07 2001-12-13 Ubinetics Limited Wireless interface between mobile terminal and subscriber identity module (sim)
JP2001352374A (ja) * 2000-06-08 2001-12-21 Sony Corp モニタ装置及び電話器
JP2002099475A (ja) * 2000-09-25 2002-04-05 Toshiba Corp 無線装置、データ管理システム及びデータ管理方法
JP2002515710A (ja) * 1998-05-08 2002-05-28 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 無線通信システムにおける方法と構成
JP2002540744A (ja) * 1999-03-26 2002-11-26 スイスコム・モバイル・アクチェンゲゼルシャフト 時間測定システムを内蔵したチップカード
JP2002344620A (ja) * 2001-05-11 2002-11-29 Ntt Docomo Inc ユーザ識別モジュール
JP2004508780A (ja) * 2000-09-07 2004-03-18 ノキア コーポレイション 携帯無線電話機の管理システム
JP2004193722A (ja) * 2002-12-09 2004-07-08 Dainippon Printing Co Ltd 記録担体を搭載した携帯可能な通信端末及びこれを使ったサービス提供システム
JP2004535627A (ja) * 2001-05-08 2004-11-25 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 安全な遠隔加入モジュールアクセス
JP2005102218A (ja) * 2003-09-23 2005-04-14 Samsung Electronics Co Ltd 無線パーソナルエリアネットワークにおける音声通信のための無線通信方法およびその装置
JP2005519374A (ja) * 2002-02-28 2005-06-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ タグを使用するインタラクティブシステム
JP2005531203A (ja) * 2002-06-24 2005-10-13 株式会社東芝 単一の加入者識別モジュールを使用する無線リンクによる複数の装置の同時認証

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943624A (en) 1996-07-15 1999-08-24 Motorola, Inc. Contactless smartcard for use in cellular telephone
US6510435B2 (en) * 1996-09-02 2003-01-21 Rudolf Bayer Database system and method of organizing an n-dimensional data set
GB2343764A (en) 1998-11-10 2000-05-17 Int Computers Ltd Data processing system for integrated business solution
US6345988B1 (en) * 1999-03-12 2002-02-12 3Com Corporation Inter-card connection between adjacently positioned expansion cards
US6405278B1 (en) * 1999-05-20 2002-06-11 Hewlett-Packard Company Method for enabling flash memory storage products for wireless communication
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
WO2001080193A1 (en) 2000-04-17 2001-10-25 Cardsoft International Pty Limited Communications device with card facility
EP1257106B1 (en) * 2001-05-08 2005-03-23 Telefonaktiebolaget LM Ericsson (publ) Secure remote subscription module access
DE102004014419A1 (de) * 2004-03-19 2004-12-30 Siemens Ag Verfahren zur Bereitstellung von Daten einer in ein Mobilfunkgerät eingelegten SIM-Karte für ein Mobilfunkmodul
JP4891253B2 (ja) 2004-11-25 2012-03-07 テレコム・イタリア・エッセ・ピー・アー 移動体通信機器用の共用icカード及び無線トランシーバモジュール

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002515710A (ja) * 1998-05-08 2002-05-28 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 無線通信システムにおける方法と構成
JP2002540744A (ja) * 1999-03-26 2002-11-26 スイスコム・モバイル・アクチェンゲゼルシャフト 時間測定システムを内蔵したチップカード
WO2001095605A1 (en) * 2000-06-07 2001-12-13 Ubinetics Limited Wireless interface between mobile terminal and subscriber identity module (sim)
JP2001352374A (ja) * 2000-06-08 2001-12-21 Sony Corp モニタ装置及び電話器
JP2004508780A (ja) * 2000-09-07 2004-03-18 ノキア コーポレイション 携帯無線電話機の管理システム
JP2002099475A (ja) * 2000-09-25 2002-04-05 Toshiba Corp 無線装置、データ管理システム及びデータ管理方法
JP2004535627A (ja) * 2001-05-08 2004-11-25 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 安全な遠隔加入モジュールアクセス
JP2002344620A (ja) * 2001-05-11 2002-11-29 Ntt Docomo Inc ユーザ識別モジュール
JP2005519374A (ja) * 2002-02-28 2005-06-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ タグを使用するインタラクティブシステム
JP2005531203A (ja) * 2002-06-24 2005-10-13 株式会社東芝 単一の加入者識別モジュールを使用する無線リンクによる複数の装置の同時認証
JP2004193722A (ja) * 2002-12-09 2004-07-08 Dainippon Printing Co Ltd 記録担体を搭載した携帯可能な通信端末及びこれを使ったサービス提供システム
JP2005102218A (ja) * 2003-09-23 2005-04-14 Samsung Electronics Co Ltd 無線パーソナルエリアネットワークにおける音声通信のための無線通信方法およびその装置

Also Published As

Publication number Publication date
BRPI0520254B1 (pt) 2018-11-21
JP2008539618A (ja) 2008-11-13
AU2005331488B2 (en) 2011-01-27
CN101199221B (zh) 2013-01-09
KR20080003896A (ko) 2008-01-08
US8265695B2 (en) 2012-09-11
ES2355147T3 (es) 2011-03-23
EP1875757B1 (en) 2010-10-27
CA2606463C (en) 2013-12-31
BRPI0520254A2 (pt) 2009-09-15
AU2005331488A1 (en) 2006-11-09
DE602005024452D1 (de) 2010-12-09
WO2006117009A1 (en) 2006-11-09
KR101121093B1 (ko) 2012-03-15
CN101199221A (zh) 2008-06-11
ATE486484T1 (de) 2010-11-15
US20090054104A1 (en) 2009-02-26
AU2005331488B8 (en) 2011-03-03
EP1875757A1 (en) 2008-01-09
CA2606463A1 (en) 2006-11-09

Similar Documents

Publication Publication Date Title
JP4885945B2 (ja) 無線通信端末中のsimカードによる周辺装置の管理方法及びその方法を実行するための周辺装置
EP3116161B1 (en) Security unit management method and terminal
US8485449B2 (en) Method, system and smart card reader for management of access to a smart card
JP4891253B2 (ja) 移動体通信機器用の共用icカード及び無線トランシーバモジュール
TWI233310B (en) Method and system for access point roaming
US11064343B2 (en) Management of subscriber profiles simultaneously active in an eUICC card using a plurality of separate links
CN101068196B (zh) 一种蓝牙手机接入蓝牙网关的业务接入控制方法
US20120196569A1 (en) Subscriber Identity Module Provisioning
JP2008011416A (ja) 情報処理装置および制御方法
KR20230014693A (ko) 전자 디바이스 및 전자 디바이스가 레인징 기반 서비스를 제공하는 방법
US20220141645A1 (en) Method and device for managing communication bundle of smart secure platform
JP2019537771A (ja) 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090728

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100727

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110117

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110222

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110222

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110301

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110609

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110907

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111128

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4885945

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees