CN101939963A - 用于控制在与移动终端相关联的安全模块上安装的应用的方法、相关联的安全模块、移动终端、和服务器 - Google Patents

用于控制在与移动终端相关联的安全模块上安装的应用的方法、相关联的安全模块、移动终端、和服务器 Download PDF

Info

Publication number
CN101939963A
CN101939963A CN200880126312XA CN200880126312A CN101939963A CN 101939963 A CN101939963 A CN 101939963A CN 200880126312X A CN200880126312X A CN 200880126312XA CN 200880126312 A CN200880126312 A CN 200880126312A CN 101939963 A CN101939963 A CN 101939963A
Authority
CN
China
Prior art keywords
application
security module
value
trading
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880126312XA
Other languages
English (en)
Other versions
CN101939963B (zh
Inventor
雷米·拉法德
劳伦特·福雷奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of CN101939963A publication Critical patent/CN101939963A/zh
Application granted granted Critical
Publication of CN101939963B publication Critical patent/CN101939963B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明关于一种用于控制应用的方法,所述应用在与移动终端相关联的安全模块上安装,所述方法适于在由应用进行的交易期间,增加至少一个交易值,并且如果该值达到相关联的预定值,则向管理服务器派送至少一个用于连接的命令,并且在所述命令失败的情形下,禁用至少一个应用。本发明还关于一种用于管理这种应用的方法,所述方法适于接收连接命令,以验证用户权限并作为验证结果的函数,更新至少一个交易值和/或禁用至少一个应用。本发明还涉及一种管理服务器、移动终端和能够用于移动终端的安全模块。

Description

用于控制在与移动终端相关联的安全模块上安装的应用的方法、相关联的安全模块、移动终端、和服务器
技术领域
本发明涉及电信领域,且更具体地,涉及在移动终端的安全元件上安置(host)的应用的安全的领域。
背景技术
大多数现有的移动终端不但使得可能设立电话呼叫,而且使得可能执行下载到与终端连接的安全模块中的多个应用。该安全模块可以是终端的存储器模块或***到终端中的可移动存储介质(例如,订户智能卡)。
使用移动终端和管理服务器(例如,服务提供者的服务器)之间的标准连接来下载和更新这些应用。
在安全模块中存在的一些应用可以是已知为非接触式应用的应用。在已知为非接触式读取器的外部设备的请求时执行这些应用。在移动终端中安装称为“非接触式模块”的专用模块,并且所述专用模块使得能够进行安全模块和非接触式读取器之间的对话。
安全模块的被盗或丢失可以导致在安全模块中安装的应用的无限制的欺诈使用。类似地,例如因为错过付款而导致已丢失其对于应用的权限的用户可以继续使用所述应用,只要他们没有登陆到管理服务器上。
安全模块的发行者或服务提供者据以阻止(block)其管理的应用的解决方案强制在发行者或服务提供者与其中***了安全模块的移动终端之间设立标准的电话连接。意欲进行欺诈的用户能够防止这种正被设立的连接,并结果防止了这种阻止。
而且,即使可能设立这种连接,安全模块被盗或丢失的时间和发送阻止命令之间的延迟也可能是充分长的,以使得意欲进行欺诈的用户能够使用在安全模块上安装的非接触式应用。
因而,存在以下需要,即监视安全模块的使用,以便改善在与移动终端相关联的安全模块中安装的应用的安全。
发明内容
为此,本发明提出了一种用于控制应用的方法,所述应用在与移动终端相关联的安全模块中安装并且适于与设备一起实行与所述应用链接的交易。根据本发明,该方法包括以下步骤:
·在由安装在安全模块中的应用实行的交易期间,增加安全模块的存储器中的至少一个交易值;
·比较该至少一个交易值与相关联的预定值;
·如果至少一个交易值达到其相关联的预定值,则向该应用的管理服务器发送至少一个连接命令;以及
·在所述至少一个命令失败的情形下,阻止至少一个应用。
因而,本发明的方法使得可能如果移动终端不能连接到管理服务器,则限制由安全模块执行的交易的次数。所述方法使得可能如果用户未被授权实行操作,则限制他们可以实行的操作的次数。因而,本发明的方法使得使用安全模块更为安全。
根据本发明的一个特征,所述增加步骤在由所述应用中的任何应用进行的交易期间增加对于在安全模块中存在的所有应用公共的交易值。
根据单独使用或与前述特征组合使用的本发明的另一特征,所述增加步骤在由所述应用实行的交易期间增加与在安全模块中存在的应用链接的交易值。
在本发明的一个实现中,所述阻止步骤包括停止进行中的交易的步骤。因而,只要安全模块不能连接到服务器,就不实行该交易。
在另一实现中,所述阻止步骤包括向至少一个应用发送用于阻止将来选择所述至少一个应用的指令的步骤。当适宜时,用户然后必须联系与所述应用链接的一个或多个服务提供者,以解锁(unblock)所述应用。于是,只有在服务提供者验证用户的权限之后,才实行解锁。
在本发明的一个实现中,在发送多个连接命令之后实行所述阻止步骤。因而,多个无效的尝试对于阻止发生是必须的。这使得可能避免无意的阻止。
在本发明的一个实现中,如果连接命令成功,则所述方法还包括:作为与至少一个应用相关联的用户权限的验证结果的函数、来从管理服务器接收对于与所述至少一个应用链接的权限的更新的步骤。
所述方法还可以包括:更新至少一个交易值的步骤和/或接收用于防止将来选择所述至少一个应用的指令的步骤。
因而,如果连接命令成功,则由移动终端呼叫的服务器可以更新与一个或多个应用链接的用户权限,如果他们具有关于那些应用的管辖者权限的话。
本发明还提供了一种用于管理应用的方法,所述应用安装在与移动终端相关联的安全模块中、并且适于实行与所述应用链接的交易,所述方法包括以下步骤:
·在至少一个交易值达到相关联的预定值以后,接收由移动终端发送的连接命令;
·验证针对在安全模块中安装的至少一个应用的用户权限;以及
·作为验证结果的函数,更新至少一个交易值,和/或阻止至少一个应用。
本发明还提供了一种包含至少一个应用的安全模块,所述至少一个应用适于与设备一起实行至少一个交易,所述方法的特征在于,它包括:
·用于增加至少一个交易值的部件;
·用于比较该至少一个交易值与相关联的预定值的部件;
·用于如果计数器的值达到预定值、则向应用管理服务器发送至少一个连接命令的部件;以及
·用于如果所述至少一个命令失败、则阻止至少一个应用的部件。
本发明还提供了一种包括如上所述的安全模块的移动终端。
本发明还提供了一种管理服务器,用于在与移动终端相关联的安全模块中安装的至少一个应用,所述服务器包括:
·用于在至少一个交易值达到其相关联的预定值以后、接收由移动终端发送的连接命令的部件;
·用于验证在安全模块中存储的至少一个应用的用户权限的部件;以及
·用于发送用以更新至少一个交易值和/或阻止至少一个应用的命令的部件。
本发明最终提供了一种计算机程序产品,包括:当将其加载到安全模块的处理器中并由所述处理器执行时、用于执行如上所述的控制方法的步骤的指令。
附图说明
在作为非限制性示例而选定的本发明三个实现的以下描述中,本发明的其他特征和优点变得更加清楚明显,参考附图来给出所述描述,其中:
图1是示出了本发明的环境的总图;
图2是表现了本发明的安全模块的框图;
图3是示出了本发明第一实现的控制和应用管辖方法的步骤的图;
图4是示出了本发明第二实现的控制和应用管辖方法的步骤的图;以及
图5是示出了本发明第三实现的控制和应用管辖方法的步骤的图。
具体实施方式
参考图1,用户具有处于其占有中的移动终端100,其中已经安装了多个应用。该移动终端例如是移动电话或个人数字助理(PDA)。
该移动终端100包括非接触式通信模块10,所述非接触式通信模块10使得能够进行终端100和下面被称为“非接触式读取器”的设备200之间的对话。例如,所述非接触式模块可与近场通信(NFC)兼容。
该移动终端还包括通信模块30(例如,GSM模块),所述通信模块30使得能够经由通信网络R而进行与远程服务器(例如,服务平台T或服务提供者的服务器SP1、SP2)的通信。该通信例如是无线电(OTA:over-the air)通信,即标准无线通信。可替换地,该移动终端通过线缆电话线而连接到网络R。
该移动终端100还包括安全模块20,其是与the Global Platform Card Specification,version 2.1.1,March 2006(全球平台卡规范,版本2.1.1,2006年3月)兼容的可移动存储卡。
可替换地,该模块可以是移动终端的安全存储区域或一些其他类型的可移动存储介质(例如,SIM(订户身份模块)卡、UICC(通用集成电路卡)或安置了安全元件的存储卡(SD卡、嵌入式安全控制器等))。
参考图2,该安全模块包括微处理器22、发送-接收模块24、一个或多个随机存取存储器(RAM)25、和其中存储可由微处理器22执行的程序的一个或多个只读存储器(ROM或EEPROM)26。这些程序包括作为卡操作***(OS)的主程序P和一个或多个应用(AP1、AP2等)。
这些应用中的一个或多个是非接触式应用,并且使用非接触式模块10。一个这种应用例如控制对于公共交通的出入权。每当携带了该移动终端的人员试图进入公共交通***时,使用该应用。在每次使用时,在安全模块20中存储的应用与在对于公共交通***的入口处安装的非接触式读取器200之间的对话使得该读取器能够验证出携带了该移动终端的人员被授权使用该交通***。例如,该对话使得可能验证出携带了该移动终端的人员具有对于该交通***的有效预定、或减少在订户卡中存储的票证的次数。经由非接触式模块10来实行安全模块20和非接触式读取器200之间的该对话。
按照已知的方式,非接触式读取器200发射磁场。当移动终端的用户到达交通***的入口时,他们的移动终端进入由读取器200发射的磁场。然后,在存在于安全模块20中的所选择的应用和读取器200之间实行交易。更准确地说,当移动终端进入非接触式读取器的磁场时,非接触式模块从非接触式读取器接收包含了应用AP1的标识符的选择消息MS(选择AID),并且将它发送到安全模块。在接收到该消息MS时,安全模块命令执行所选择的应用AP1。作为所选择的应用的函数,然后在该应用和非接触式读取器之间交换消息(M1、M2、...、Mn)。
例如,使用单线协议(SWP)或信号入信号出连接(S2C)接口而以标准方式来实行非接触式模块和订户卡之间的消息交换。
下面,参考图3来描述本发明的第一实现。
在预备步骤(未示出)期间,当在安全模块的存储器中安装应用AP1以后并且在选择该应用之前,经由安全模块20来将与应用AP1相关联的交易值CA1(参见图2)例如初始化为值0,并且存储在安全模块的存储器26中。
在接收到选择消息时,安全模块20的应用AP1在步骤E104期间比较值CA1与在安全模块的存储器26中存储的相关联的预定值CA1M(参见图2)。
在配置安全模块的步骤期间,将预定值CA1M例如存储在安全模块的存储器26中。
如果值CA1小于值CA1M,则安全模块20的应用AP1在步骤E102期间将值CA1增加增量1。该交易然后按照标准方式而继续(步骤E112)。
可替换地,步骤E102期间的增量可以是大于1的值。例如,如果应用AP1是付款应用,则该增量对于低数额(例如,小于20欧元)的交易而言是1,对于中等数额(例如,从20到100欧元)的交易而言是2,以及对于高数额(例如,大于100欧元)的交易而言是3。因而,如果交易具有高数额,则值CA1迅速增大,并且更快速地达到相关联的预定值CA1M。
如果在比较步骤E104期间,值CA1大于或等于值CA1M,则应用AP1在步骤E106期间经由移动终端的通信模块30和网络R,来向应用AP1的管理服务器(例如,与应用AP1链接的服务提供者的服务器SP1)发送连接请求。该请求例如是包含了用于验证应用AP1的状态的、如ETSI TS 102.223标准所指定的SMS指令MO。在该情况下,应用AP1使用ETSI TS 10.267标准所指定的应用接口SIM工具包(API STK)来发送这个指令。可替换地,该连接请求是ETSI TS 102.127标准所指定的BIP CAT-TP连接请求。
如果例如因为管理服务器不可用、因为移动终端的通信模块30的有意或者无意的故障、或由于任何其他原因而导致不能满足该连接请求,则通知应用AP1。该通知包括错误代码,例如由通信模块30发送的、例如指示了它尚未接收到应答的错误代码。在此情况下,应用AP1不继续该交易。在缺少对于选择消息的应答以后,停止该交易(步骤E108)。
如果满足连接请求,则该应用的管理服务器验证有关于应用AP1的用户权限,并且在步骤E110期间,应用AP1经由通信模块30和网络R来从服务器接收应答,例如一个或多个SMS(短消息***)消息。
如果用户仍然具有对于该应用的权限,则该应答包含用于重新初始化值CA1(例如,用于将该值重置为0)的指令。该交易然后以标准方式而继续(步骤E112)。
相反地,如果例如因为用户尚未针对该服务来续付他们的费用或者他们已经向应用管理服务器通知了安全模块被盗或丢失而导致他们不再具有这种权限,则该应答消息包含例如包括了预定值的状况比特或字节的所述信息。该交易不继续(步骤E114)。在此情况下,管理服务器也可以发送标准指令来阻止该应用实行,即防止应用AP1的将来选择,例如全球平台规范(全球平台卡规范,版本2.1.1,2006年3月)所定义的设置状态(Set Status)指令。
在所描述的实现中,由应用AP1执行步骤E102到E114。可替换地,由在安全模块20中安装并由应用AP1调用的应用G(参见图2)执行这些步骤。
下面,参考图4来描述第二实现。
在该第二实现中,在预备步骤(未示出)期间,由安全模块将安全模块的存储器26中的交易值CAc和连接尝试值CVc初始化为值0。
在该实现中,交易值CAc和连接尝试值CVc对于在安全模块中安装的所有应用是公共的。
在安全模块20执行应用AP1之后或期间,应用AP1在步骤E202期间将值CAc增加增量1。然后,在交易结束时,应用AP1命令执行在安全模块20中安装的应用Z(参见图2)。
可替换地,由应用Z增加值CAc。
另一替换方案是在执行交易以后由移动终端触发应用Z。
在下一步骤E204期间,应用Z比较值CAc与在安全模块20的存储器26中存储的相关联的预定值CAcM。
如果值CAc小于值CAcM,则终止该交易,并且安全模块等待新的交易(返回到主应用P)(步骤E216)。
如果值CAc大于或等于值CAcM,则安全模块的应用Z在步骤E206期间经由移动终端的通信模块30和网络R来向管理服务器T发送连接请求。该请求例如是包含了用于验证在安全模块中安装的应用的状态的请求的SMS消息。
如果例如因为管理服务器不可用、或因为移动终端的通信模块30的有意或无意的故障、或者由于任何其他原因而导致不能满足该连接请求,则安全模块20没有接收到应答或包括了错误代码的应答消息。在此情况下,安全模块在步骤E208期间增加连接尝试值CVc。
然后,它在步骤E210期间比较值CVc与相关联的预定值CVcM。
CVc是由安全模块实行的连接尝试的次数,而CVcM是可以进行的尝试的最大次数。
如果值CVc小于值CVcM,则在预定的延迟之后重复该连接请求。
如果值CVc大于或等于值CVcM,则已经达到了连接尝试的最大次数,并且在步骤E212期间,安全模块通过向它包含的每个应用发送阻止指令(例如,设置状态命令)来阻止所述应用。相应地,在随后接收到选择消息时,所选择的应用向回发送指示了不能选择它的错误消息。
如果连接请求成功,则管理服务器在步骤E214期间验证用户有关于在安全模块中安装的应用的权限。如果服务器T具有所有的信息和/或管理服务器T联系与所述应用相关联的服务提供者的一个或多个服务器(SP1、SP2等),则所述服务器T实现该验证。在该验证以后,安全模块从该服务器接收例如一个或多个SMS(短消息***)消息形式的应答。
为了安全原因,通过由安全模块和远程服务器共享的密钥来对安全模块和远程服务器之间的交换进行加密。
如果用户仍然具有针对这些应用的权限,则该应答包含用于重新初始化值CAc和CVc(例如,将这些值重置为0)的指令。
相反地,如果例如因为用户尚未针对该服务来续付他们的费用、或者用户已经向管理服务器通知了安全模块被盗或丢失而导致他们不再具有对于一个或更多应用的权限,则该应答消息包含例如比特或字节形式的所述信息。在此情况下,管理服务区可以同样地发送标准指令,以阻止有关的应用;该指令具有阻止将来选择那些应用的效果。
步骤E202必须在交易期间或之后进行。相反地,步骤E204到E216可以独立于交易来进行。相应地,例如可以在对安全模块加电的时候执行这些步骤。
下面,参考图5来描述本发明的第三实现。
在该第三实现中,在预备步骤(未示出)期间,当在安全模块的存储器中安装应用AP1以后并且在选择该应用之前,由安全模块将与应用AP1相关联且在安全模块20的存储器26中存储的交易值CA1初始化为值0。而且,由安全模块将交易值CAc和值CVc初始化为值0,并且存储在安全模块的存储器26中。值CA1是与应用AP1链接的交易值。值CAc是与在安全模块中安装的所有应用链接的交易值。值CVc是连接尝试的次数,并且与在安全模块中安装的所有应用相关联。
在接收到选择消息时,安全模块20的应用AP1在步骤E302期间将值CA1增加增量1。
在随后的步骤E304期间,应用AP1比较值CA1与在安全模块的存储器中存储的预定值CA1M。
如果值CA1小于值CA1M,则交易继续(步骤E306)。
相反地,如果值CA1大于或等于值CA1M,则应用AP1在步骤E308期间经由移动终端的通信模块30和网络R来向管理服务器T发送连接请求。该连接请求例如是包含了用于验证应用AP1的状态的请求的SMS消息。
如果例如因为管理服务器不可用、因为移动终端的通信模块的有意或无意的故障、或者由于任何其他原因而导致不能满足该请求,则应用AP1既没有接收到应答,也没有接收到包含了错误代码的不可用性消息。在此情况下,应用AP1不继续该交易。在缺少对于选择消息的应答以后,该交易停止(步骤E310)。
而且,在步骤E312期间,应用AP1命令更新安全模块的存储器REG(参见图2)。例如,该存储器由其中为了每个所安装的应用而保留一个比特的一个或多个字节组成。在安装该应用时,将该比特初始化为例如0的值,并且当应用已经未能连接到管理服务器T时,将其设置为例如1的另一值。
如果连接请求成功,则管理服务器T在步骤E314期间例如通过联系应用AP1的管理服务器SP1,来验证用户关于应用AP1的权限,并且应用AP1从该服务器接收例如一个或多个SMS(短消息***)消息形式的应答。
如果用户仍然具有针对应用的权限,则应答包含用于重新初始化值CA1(例如,用于将该值重置为0)的指令、和用于更新寄存器REG的指令。该交易然后按照标准方式而继续(步骤E316)。
相反地,如果例如因为用户尚未对于该服务来续付他们的费用、或者他们已经向应用管理服务器通知了安全模块被盗或丢失而导致他们不再具有这些权限,则该应答消息包含例如一个或多个字节形式的所述信息,并且交易不继续(步骤E318)。在此情况下,管理服务器可以同样地发送具有防止将来选择应用AP1的效果的传统应用阻止指令。
在步骤E306、E312、E316或E318以后,应用AP1命令启动在安全模块20中安装的应用H(参见图2)。
在步骤E322期间,应用H将交易值CAc增加增量1。在下一步骤E324期间,应用H将值CAc和与该值CAc相关联并存储在安全模块的存储器26中的预定值CAcM进行比较。
如果值CAc小于值CAcM,则安全模块等待新的交易(它返回到主应用P)(步骤E325)。
如果值CAc大于或等于值CAcM,则应用H在步骤E326期间经由移动终端的通信模块30和网络R来向管理服务器发送连接请求。该请求例如是包含了用于验证所有应用的请求的SMS消息。
如果例如因为管理服务器不可用、或因为移动终端的通信模块30的有意或无意的故障、或者由于任何其他原因而导致不能满足该请求,则安全模块20没有接收到应答或包含了错误代码的不可用性消息。在此情况下,安全模块在步骤E328期间增加连接尝试值CVc,并且在步骤E330期间比较所述值与相关联的预定值CVcM。
如果值CVc小于值CVcM,则在预定的时间延迟之后重复该连接请求。
如果值CVc大于或等于值CVcM,则已经达到了最大的尝试次数,并且安全模块在步骤E332期间通过向它包含的每个应用发送阻止指令(例如,设置状态命令)来阻止所述应用。因而,在随后接收到选择消息时,应用向回发送指示了不能选择它的错误消息。
可替换地,阻止指令是用于从安全模块的存储器中擦除该应用的指令,例如由全球平台规范定义的删除(Delete)指令。
如果满足连接请求,则管理服务器在步骤E334期间验证用户关于在安全模块中安装的各种应用的权限。它访问存储器REG的内容,以确定触发了呼叫的应用并比较所述内容与在管理服务器的存储器中存储的值。然后,它向安全模块发送例如一个或多个SMS(短消息***)消息形式的应答。该应答可以包含用于更新存储器REG的请求。
如果用户仍然具有针对这些应用的权限(步骤E336),则该应答是用于重新初始化值CAc和CVc(例如,将这些值重置为0)的指令。该重新初始化指令可以包含针对存储器REG的更新。
相反地,如果例如因为用户尚未针对一个或多个服务来续付他们的费用或者他们已经向应用管理服务器通知了安全模块被盗或丢失而导致他们不再具有对于一个或多个应用的权限,则管理服务器在步骤E338期间向安全模块发送用于重新初始化值CA1、CAc、CVc、和REG的指令以及用于阻止有关应用的标准指令;该指令具有防止将来选择那些应用的效果。更准确地说,该服务器发送用于要被阻止的每个应用的SMS消息以及包含了用于在安全模块的存储器26中写入值CA1、CAc、CVc、和REG的指令的SMS消息。
必须牢记,为了安全原因,写入或读取服务器安全模块的存储区域需要使用由安全模块和该服务器共享的加密密钥。
值CA1M、CAcM、和CVcM是在初始化阶段期间在安全模块的存储器26中存储的预定值。它们可以被准许的管理服务器修改。为了安全原因,通过交换使用由管理服务器和安全模块共享的密钥来加密的消息来实行该修改。
已经结合单一应用AP1来描述了方法。在其中在安全模块中安装多个应用AP1、AP2、......、APn的情况下,针对每个应用APi来存储与应用APi链接的交易值CAi和相关联的预定值CAiM,并且针对所有应用来存储单一交易值CAc、相关联的单一最大交易值、单一连接尝试值CVc、和单一最大尝试值CVcM。
在本发明的另一实现中,同样地,针对每个应用APi来定义连接尝试值CVi和相关联的最大连接尝试值CViM。然后,当连接尝试的次数CVi达到最大次数CViM时,安全模块进行阻止应用APi。
拥有密钥的管理服务器可以在任何时间访问安全模块,并更新与应用CA1到CAn链接的交易值、公共交易值CAc、和与所有应用链接的连接尝试值CVc、以及寄存器REG。
上面,针对非接触式应用来描述了本发明。如果在安全模块中安装的任何或所有应用是需要接触的应用,则本发明可以同样地适用。

Claims (14)

1.一种用于控制应用的方法,所述应用安装在与移动终端(100)相关联的安全模块(20)中、并且适于与设备(200)一起实行与所述应用链接的交易,所述方法的特征在于,它包括以下步骤:
·在由应用实行的交易期间,增加(E102、E202、E302、E322)安全模块的存储器中的至少一个交易值(CA1、CAc);
·比较(E104、E204、E304、E324)所述至少一个交易值与相关联的预定值(CA1M、CAcM);
·如果至少一个交易值达到其相关联的预定值,则向应用的管理服务器发送(E106、E206、E308、E326)至少一个连接命令;以及
·在所述至少一个命令失败的情形下,阻止(E114、E212、E310、E332)至少一个应用。
2.根据权利要求1的方法,其特征在于,所述增加步骤(E202、E322)在由所述应用中的任何应用进行的交易期间增加对于在安全模块中存在的所有应用公共的交易值。
3.根据权利要求1或权利要求2的方法,其特征在于,所述增加步骤(E102、E302)在由所述应用实行的交易期间增加与在安全模块中存在的所述应用链接的交易值。
4.根据前述任一权利要求的方法,其特征在于,所述阻止步骤包括:停止进行中的交易的步骤(E114)。
5.根据前述任一权利要求的方法,其特征在于,所述阻止步骤包括:向至少一个应用发送用于防止将来选择所述至少一个应用的指令的步骤(E212、E332)。
6.根据前述任一权利要求的方法,其特征在于,在发送多个连接命令之后实行所述阻止步骤。
7.根据前述任一权利要求的方法,其特征在于,如果连接命令成功,则所述方法还包括:作为与至少一个应用相关联的用户权限的验证结果的函数、来从管理服务器接收对于与所述至少一个应用链接的权限的更新的步骤。
8.根据权利要求7的方法,其特征在于,所述方法还包括更新至少一个交易值的步骤。
9.根据权利要求7或权利要求8的方法,其特征在于,所述方法还包括接收用于防止将来选择所述至少一个应用的指令的步骤。
10.一种用于管理应用的方法,所述应用安装在与移动终端(100)相关联的安全模块(20)中、并且适于实行与所述应用链接的交易,所述方法的特征在于,它包括以下步骤:
·在至少一个交易值达到相关联的预定值以后,接收由移动终端发送的连接命令;
·验证针对在安全模块中安装的至少一个应用的用户权限;以及
·作为验证结果的函数,更新至少一个交易值,和/或阻止至少一个应用。
11.一种包含至少一个应用的安全模块(20),所述至少一个应用适于与设备(200)一起实行至少一个交易,所述模块的特征在于,它包括:
·用于增加至少一个交易值的部件;
·用于比较所述至少一个交易值与相关联的预定值的部件;
·用于如果计数器的值达到预定值、则向应用管理服务器发送至少一个连接命令的部件;以及
·用于如果所述至少一个命令失败、则阻止至少一个应用的部件。
12.一种移动终端(100),其特征在于,所述移动终端包括根据权利要求11的安全模块。
13.一种管理服务器(T、SP1),用于在与移动终端相关联的安全模块中安装的至少一个应用,所述服务器的特征在于,它包括:
·用于在至少一个交易值达到其相关联的预定值以后、接收由移动终端发送的连接命令的部件;
·用于验证针对在安全模块中存储的至少一个应用的用户权限的部件;以及
·用于发送用以更新至少一个交易值和/或阻止至少一个应用的命令的部件。
14.一种计算机程序产品,包括:当将其加载到安全模块的处理器中并由所述处理器执行时、用于执行根据权利要求1到9中任一项的控制方法的步骤的指令。
CN200880126312.XA 2007-12-07 2008-12-03 用于控制在与移动终端相关联的安全模块上安装的应用的方法、相关联的安全模块、移动终端、和服务器 Active CN101939963B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0759659 2007-12-07
FR0759659 2007-12-07
PCT/FR2008/052192 WO2009077706A1 (fr) 2007-12-07 2008-12-03 Procédé de contrôle d'applications installées sur un module de sécurité associé à un terminal mobile, module de sécurité, terminal mobile et serveur associés

Publications (2)

Publication Number Publication Date
CN101939963A true CN101939963A (zh) 2011-01-05
CN101939963B CN101939963B (zh) 2016-11-16

Family

ID=39730609

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880126312.XA Active CN101939963B (zh) 2007-12-07 2008-12-03 用于控制在与移动终端相关联的安全模块上安装的应用的方法、相关联的安全模块、移动终端、和服务器

Country Status (4)

Country Link
US (1) US9113338B2 (zh)
EP (1) EP2232815B1 (zh)
CN (1) CN101939963B (zh)
WO (1) WO2009077706A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161481A (zh) * 2016-09-28 2016-11-23 联信摩贝软件(北京)有限公司 一种移动终端物理按键隔离安全模块防范安全风险的装置
CN106326791A (zh) * 2015-06-22 2017-01-11 欧贝特技术公司 从接收消息在安全元件中隐式选择应用的改进方法和***

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
US8843125B2 (en) 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
FR3023951B1 (fr) * 2014-07-15 2016-08-05 Oberthur Technologies Procede d'etablissement d'une session de communication via une interface swp
US11748738B2 (en) * 2018-04-20 2023-09-05 Visa International Service Association Portable device loading mechanism for account access

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1315711A (zh) * 2000-03-28 2001-10-03 数码银通国际有限公司 在线支付方法
CN1386237A (zh) * 2000-05-31 2002-12-18 株式会社Ntt都科摩 电子值***
CN1473293A (zh) * 2001-06-27 2004-02-04 索尼公司 集成电路器件、信息处理设备、信息存储器件的存储管理方法、移动终端设备、半导体集成电路器件、以及使用移动终端设备的通信方法
CN1539122A (zh) * 2000-10-27 2004-10-20 ������ķ���ƶ� 远端付费方法及***
US20040255290A1 (en) * 2003-06-12 2004-12-16 International Business Machines Corporation Installing fixes based on usage
CN1662917A (zh) * 2002-05-21 2005-08-31 斯马特若有限公司 一种利用信息记录媒质的预先核准式的小额交易***和方法
CN1662924A (zh) * 2002-06-26 2005-08-31 松下电器产业株式会社 结算信息通知业务服务器以及用于通知结算信息的方法
CN1875653A (zh) * 2003-11-04 2006-12-06 纳格拉卡德股份有限公司 用安全模块来管理应用程序安全性的方法
CN1885223A (zh) * 2005-06-24 2006-12-27 北京振戎融通通信技术有限公司 一种面向移动信息终端的数字版权保护方法
CN1989520A (zh) * 2004-06-25 2007-06-27 伊恩·查尔斯·奥格尔维 交易处理方法、设备以及***
CN101014985A (zh) * 2004-04-05 2007-08-08 佩兹公司B.V. 使用作为储值装置的普通的移动装置使跨越不同的支付***的非接触支付交易便利的***和方法
CN101043337A (zh) * 2007-03-22 2007-09-26 中兴通讯股份有限公司 内容类业务的交互方法
US20080201493A1 (en) * 2007-02-16 2008-08-21 Microsoft Corporation Determining authorized use of a software application

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014234A (en) 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US5386369A (en) * 1993-07-12 1995-01-31 Globetrotter Software Inc. License metering system for software applications
US5748742A (en) * 1995-11-30 1998-05-05 Amsc Subsidiary Corporation Fraud detection and user validation system for mobile earth terminal communication device
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
FR2802666B1 (fr) * 1999-12-17 2002-04-05 Activcard Systeme informatique pour application a acces par accreditation
ATE552562T1 (de) * 2000-11-10 2012-04-15 Aol Musicnow Llc Verteilungs und -abonnementsystem für digitalen inhalt
US7312707B1 (en) * 2001-07-10 2007-12-25 American Express Travel Related Services Company, Inc. System and method for authenticating a RF transaction using a transaction account routing number
US7184759B2 (en) 2001-07-26 2007-02-27 Kyocera Wireless Corp. Modular software components for wireless communication devices
TW200509700A (en) * 2003-06-20 2005-03-01 Nagravision Sa Decoder and system for processing pay-TV data and process for managing at least two decoders
US20060268838A1 (en) * 2005-05-25 2006-11-30 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of an application layer media flow request for radio resources
US20070061211A1 (en) * 2005-09-14 2007-03-15 Jorey Ramer Preventing mobile communication facility click fraud
WO2007076476A2 (en) 2005-12-22 2007-07-05 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
GB0606962D0 (en) * 2006-04-06 2006-05-17 Vodafone Plc Secure Module
WO2008043109A2 (en) * 2006-10-06 2008-04-10 Smobile Systems, Inc. System and method of reporting and visualizing malware on mobile networks
CA2701689C (en) * 2006-10-06 2016-09-06 Smobile Systems, Inc. System and method of malware sample collection on mobile networks
KR100869945B1 (ko) * 2006-11-03 2008-11-24 삼성전자주식회사 Drm 권한 개선 방법과 drm 권한 개선 컨텐츠 및 이를이용하는 휴대 단말기
US7908662B2 (en) * 2007-06-21 2011-03-15 Uniloc U.S.A., Inc. System and method for auditing software usage
CA2694500C (en) * 2010-02-24 2015-07-07 Diversinet Corp. Method and system for secure communication

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1315711A (zh) * 2000-03-28 2001-10-03 数码银通国际有限公司 在线支付方法
CN1386237A (zh) * 2000-05-31 2002-12-18 株式会社Ntt都科摩 电子值***
CN1539122A (zh) * 2000-10-27 2004-10-20 ������ķ���ƶ� 远端付费方法及***
CN1473293A (zh) * 2001-06-27 2004-02-04 索尼公司 集成电路器件、信息处理设备、信息存储器件的存储管理方法、移动终端设备、半导体集成电路器件、以及使用移动终端设备的通信方法
CN1662917A (zh) * 2002-05-21 2005-08-31 斯马特若有限公司 一种利用信息记录媒质的预先核准式的小额交易***和方法
CN1662924A (zh) * 2002-06-26 2005-08-31 松下电器产业株式会社 结算信息通知业务服务器以及用于通知结算信息的方法
US20040255290A1 (en) * 2003-06-12 2004-12-16 International Business Machines Corporation Installing fixes based on usage
CN1875653A (zh) * 2003-11-04 2006-12-06 纳格拉卡德股份有限公司 用安全模块来管理应用程序安全性的方法
CN101014985A (zh) * 2004-04-05 2007-08-08 佩兹公司B.V. 使用作为储值装置的普通的移动装置使跨越不同的支付***的非接触支付交易便利的***和方法
CN1989520A (zh) * 2004-06-25 2007-06-27 伊恩·查尔斯·奥格尔维 交易处理方法、设备以及***
CN1885223A (zh) * 2005-06-24 2006-12-27 北京振戎融通通信技术有限公司 一种面向移动信息终端的数字版权保护方法
US20080201493A1 (en) * 2007-02-16 2008-08-21 Microsoft Corporation Determining authorized use of a software application
CN101043337A (zh) * 2007-03-22 2007-09-26 中兴通讯股份有限公司 内容类业务的交互方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106326791A (zh) * 2015-06-22 2017-01-11 欧贝特技术公司 从接收消息在安全元件中隐式选择应用的改进方法和***
CN106326791B (zh) * 2015-06-22 2019-01-01 欧贝特技术公司 从接收消息在安全元件中隐式选择应用的改进方法和***
CN106161481A (zh) * 2016-09-28 2016-11-23 联信摩贝软件(北京)有限公司 一种移动终端物理按键隔离安全模块防范安全风险的装置
CN106161481B (zh) * 2016-09-28 2019-08-30 联信摩贝软件(北京)有限公司 一种移动终端物理按键隔离安全模块防范安全风险的装置

Also Published As

Publication number Publication date
EP2232815B1 (fr) 2020-02-26
WO2009077706A1 (fr) 2009-06-25
US9113338B2 (en) 2015-08-18
US20100275242A1 (en) 2010-10-28
EP2232815A1 (fr) 2010-09-29
CN101939963B (zh) 2016-11-16

Similar Documents

Publication Publication Date Title
CN101939963A (zh) 用于控制在与移动终端相关联的安全模块上安装的应用的方法、相关联的安全模块、移动终端、和服务器
EP2196045B1 (en) System and method for protecting data in wireless devices
US9817993B2 (en) UICCs embedded in terminals or removable therefrom
CN103404099B (zh) 耦合到nfc电路的电信设备中的通信管道的管理
CN104520870B (zh) 用于更新安全模块的固件的方法和***
EP2197167B1 (en) Device and method for short range communication
CN101796858B (zh) 利用用户身份模块策略的服务提供商激活
US8385889B2 (en) Radio communications system and method
CN103098503B (zh) 保护含nfc路由器的设备的安全模块中的数据的方法和装置
CN106304033A (zh) 一种基于机卡绑定的手机信息防御方法及***
EP2174481B1 (en) Method, server and mobile communication device for managing unique memory device identifications
CN102067147B (zh) 验证密钥处理
CN103095735B (zh) 读取sim卡上数据信息的方法、移动终端、云服务器及***
US20230030478A1 (en) Pre-personalized secure element and embedded personalization
KR102330748B1 (ko) 해외 메시지 수신을 국내 메시징으로 처리하는 호스팅 장치
KR20050053920A (ko) 연속적인 usim카드 응용 로딩 방법
EP2476271A1 (en) Method for binding secure device to a wireless phone
Salem et al. Value added service for mobile communications
CN102572837A (zh) 访问网络的控制方法和装置
CN101998408A (zh) 一种防止复制卡盗用业务功能的方法及***
KR102384910B1 (ko) 해외 착신을 국내 착신으로 처리하는 호스팅 장치
KR102384861B1 (ko) 해외 메시지 발송을 국내 메시징으로 처리하는 호스팅 장치
KR102327524B1 (ko) 몇 개의 소프트웨어 컨테이너들을 포함하는 변조 방지 디바이스를 관리하는 방법
KR100968957B1 (ko) 사용권한 확인 방법 및 장치
CN117156429A (zh) 卡应用写入方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant