CN103608819A - 使软件应用能够在移动台上执行 - Google Patents

使软件应用能够在移动台上执行 Download PDF

Info

Publication number
CN103608819A
CN103608819A CN201280026295.9A CN201280026295A CN103608819A CN 103608819 A CN103608819 A CN 103608819A CN 201280026295 A CN201280026295 A CN 201280026295A CN 103608819 A CN103608819 A CN 103608819A
Authority
CN
China
Prior art keywords
data
response data
software application
response
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280026295.9A
Other languages
English (en)
Other versions
CN103608819B (zh
Inventor
J.M.杜门
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto BV
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of CN103608819A publication Critical patent/CN103608819A/zh
Application granted granted Critical
Publication of CN103608819B publication Critical patent/CN103608819B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明使软件应用能够在依赖SIM的移动台上执行。源自软件应用的询问数据是对SIM的输入,以便通过使用SIM的安全函数来生成第一响应数据。使软件应用能够依赖所述第一响应数据而被执行。此外,可以将询问数据传送到验证服务器,以便依赖询问数据并且有可能通过使用认证中心来生成第二响应数据。于是,使软件应用能够进一步依赖第二响应数据而被执行。

Description

使软件应用能够在移动台上执行
技术领域
本发明涉及保护软件应用。更具体地,本发明涉及使软件应用能够在移动台上执行。
背景技术
GSM移动电信标准描述了全球性采用的网络基础设施。它提供了各种安全测量以保护通信数据的完整性,并且确保只有真实的用户可以进行呼叫并仅对他们启动的呼叫收费。采用来自GSM规范ETST TS 100 929 V8.0.0(2000-10)的以下的缩写:
A3    认证算法
A5    信令数据以及用户加密算法
A8    密钥生成算法
AuC   认证中心
BSS   基站系统
CKSN  密钥序列号
HLR   归属位置寄存器
IMSI   国际移动订户身份
Kc    密钥
{M}Kc 用密钥Kc加密的消息M
Ki    单独订户认证密钥
LAI   位置区域身份
ME   移动设备
MS   移动台
MSC  移动服务切换中心
R     随机数(也被引用为RAND)
S     签名响应(也被引用为SRES)
SIM   订户身份模块
TMSI  临时移动订户身份
VLR   访问者位置寄存器。
图1示出了在GSM网络的安全措施中涉及的主要系统部件。MS 1包含SIM 10和ME 11,其被通信地连接。SIM 10通常在可拆卸地连接的SIM卡中实现。SIM 10被配置为执行A8和A3算法并存储Ki和IMSI数据元素。ME 11被配置为执行A5算法并存储Kc、CKSN、LAI和TMSI数据元素。访问者网络2包含MSC/BSS 20和VLR 21,其被通信地连接。MSC/BSS 20被配置为执行A5算法并存储Kc和CKSN数据元素。VLR 21存储IMSI、Kc、LAI、R、S、CKSN和TMSI数据元素。归属网络3包含HLR 30和AuC 31,其被通信地连接。HLR 30存储Kc、IMSI、R和S数据元素。AuC 31被配置为执行A3和A8算法并存储IMSI和Ki数据元素。ME 11被通信地连接至MSC/BSS 20。VLR 21被通信地连接到HLR 30。如果MS 1位于其归属网络3中,则归属网络3和访问者网络2是同一个。
安全数据元素CKSN、IMSI、Kc、Ki、LAI、R、S和TMSI以及算法A3、A5和A8用于保护数据通信,并且用来向网络认证用户。
一般地,MS 1是带有SIM 10的消费电子装置。通常将SIM 10嵌入在SIM卡上,但是可以以其它方式将SIM 10集成到MS 1中。最终用户与MS 1相互作用,以便在移动电信网络中进行电话呼叫和/或数据通信。MS 1的示例是移动电话、智能电话和平板PC。其它示例是能量计量装置和自动装置中的计算节点。
MS 1的更新一代利用了增加的计算能力以实现带有改进的用户接口的高级移动应用。
访问者网络2是不同于归属网络3的任何网络,并且是例如国外的网络。如果用于该MS 1的归属网络3已经获取了用于与访问者网络2合作的漫游协定,则GSM标准的重要特征是消费者在任何访问者网络2中使用MS 1的能力。在访问者网络2中的MS 1通常好象它位于归属网络3中那样进行操作。安全协议对于支持访问者网络2的概念是可用的,并且促进在访问者网络2和归属网络3之间的信息交换。
GSM移动电信标准也被称作二代移动电信标准(或简称为2G)。诸如例如UMTS/WCDMA以及LTE的稍后的移动电信标准已经采用了带有一些扩充的GSM安全协议,所述UMTS/WCDMA也被称为三代移动电信标准(或简称为3G),所述LTE也被称为四代移动电信标准(或简称为4G)。诸如例如CDMA和CDMA2000的替换的移动电信标准使用类似于GSM安全协议的安全协议。
如在稍后的标准中存在的对GSM安全协议的扩充提供了附加的安全能力。
参考图2,诸如智能电话和平板PC的MS 1使消费者能够通过安装来自所谓的应用分发服务器4的应用(或简称app)来适应MS 1的功能。这样的应用分发服务器4通常包含用于特别的品牌和/或类型的智能电话或平板PC的许多可安装应用。应用的安装一般通过使用在MS 1与应用分发服务器4之间的互联网连接来实现。互联网连接可以使用任何合适的数据网络5,诸如例如移动电信网络或者WiFi网络。
应用分发服务器4使用户能够找到并选择用于在MS 1上安装的应用。应用分发服务器4可以对将应用安装到MS 1上而收费。应用分发服务器4的运营商通常从所收的费用中补偿开发者或者应用的任何其它权利持有者。为了支持该应用分发服务器的商业模式,消费者从“流氓”应用分发服务器获得可安装的软件应当是困难的,所述“流氓”应用分发服务器与权利持有者没有商业关系。于此,MS 的操作系统(OS)包含可以保护应用的应用保护工具的安全。为了使非法的销售者(在下文中也被称作攻击者)能够对安全的应用进行再分配,OS的保护措施需要是折衷的。因为这些应用保护工具依赖由OS管理的特权,所以攻击者通常将试图装上攻击以获得用于对所有内核文件和存储位置的读/写访问的一个或多个特权级别。具有内核级别的特权也允许攻击者修改MS中的其它限制,诸如例如SIM运营商锁定。在实践中,这种所谓的越狱攻击已经被示出为是可能的。越狱的MS允许用户安装来自流氓应用分发服务器的应用。
由应用分发服务器分配的应用取决于OS的内核和/或可能用于特权逐步升级的MS中的其它应用中的安全特征。通常,如果这些安全特征受到危害,则应用分发服务器中的所有应用受到危害。
来自应用分发服务器的应用可以针对白盒攻击环境进行抵抗,其中,该应用在不安全的环境中执行,并且通过使用软件混淆技术来进行保护。该应用适于保护诸如密钥的机密信息。
软件混淆是用于实现软件程序的已知技术,使得它们难以反向工程,并且针对白盒攻击进行抵抗。这种技术通常包括用表查找操作的序列代替软件函数以及用变换函数合并函数查找,所述变换函数使发现函数和函数参数基本上不可行。所得的安全软件程序执行由变换后的参数组成的输入和/或输出操作。这些变换后的参数可以在与安全软件程序对接的模块中要求特定的适应。
数据和软件混淆技术利用变换函数来混淆中间结果。变换函数的概念不同于加密,所述加密一般地参考图3进行阐明。
假定在非变换的数据空间中存在带有多个数据元素的输入域ID。使用某密钥的加密函数E被定义,其被配置为接受输入域ID的数据元素作为输入,以便递送在输出域OD中的对应加密数据元素。通过使用对应于由加密函数E使用的密钥的密钥施加解密函数D,可以通过将解密函数D施加至输出域OD的数据元素来获得输入域ID的原始数据元素。在不安全的环境(通常被称作“白盒”)中,假定对手在执行期间知道输入和输出数据元素且可以访问加密函数E的内部。除非在这种环境中采取额外的预防,否则可以导出密钥。
通过将变换函数施加至输入域ID和输出于OD(即,变换函数是输入和输出操作),在不安全的环境中可以获得附加的安全。变换函数T1将来自输入域ID的数据元素映射到变换后的数据空间的变换后的输入域ID'的变换后的数据元素。类似地,变换函数T2将来自输出域OD的数据元素映射到变换后的输出域OD'。现在可以在ID'和OD'之间定义变换后的加密和解密函数E'和D'。在将执行反向变换的情况下,例如,当结果将被传送到非变换的空间时,T1和T2是单射(injection)。
与加密技术一起使用变换函数T1、T2意味着:通过施加变换函数T1来将域ID'的变换后的数据元素输入至变换后的加密函数E',而不是将输入域ID的数据元素输入至加密函数E以获得输出域OD的加密数据元素。变换后的加密函数E'在加密操作中将反变换函数T1 -1和变换函数T2相组合以保护诸如密钥的机密信息。然后,获得域OD'的变换后的加密数据元素。当在变换后的数据空间中分析输入数据和输出数据时,不能取回用于加密函数E或解密函数D的密钥。
变换函数T1, T2中的一个应当是非平凡函数。在T1是平凡函数的情况下,输入域ID和ID'通常是相同的域。在T2是平凡函数的情况下,输出域通常是相同的域。
一般地,安全的软件应用使用变换后的中间结果,其当被拦截时是不可使用的。该性质能够保护在安全的软件应用中的机密信息。
存在对于改进的技术的需求,以便能够在MS中执行通用软件应用,同时防止在另一个MS中执行该应用或者该应用的二进制副本,而没有上面识别的现有技术的缺点。
发明内容
本发明的目标是提供使软件应用能够在MS中执行,同时防止在另一个MS中执行该应用或者该应用的二进制副本的技术。
根据本发明的一个方面,提出了用于使软件应用能够在依赖订户身份模块的移动台上执行的方法。该方法包括将源自软件应用的询问数据输入至订户身份模块。该方法进一步包括在所述订户身份模块中生成第一响应数据。订户身份模块被配置为执行第一安全函数,诸如例如从GSM已知的A8+A3函数或者从其它移动通信技术已知的任何等效安全函数。在所述询问数据作为对所述第一安全函数的输入的情况下,通过使用第一安全函数来生成第一响应数据。该方法进一步包括使软件应用能够依赖第一响应数据而被执行。
根据本发明的一个方面,提出了这样的软件应用,其当正由处理器执行时适于将询问数据输入至订户身份模块,从所述订户身份模块接收第一响应数据,以及使所述软件应用能够依赖所述第一响应数据而被执行。
因此,使所述软件应用能够在提供有对所述软件应用已知的特定SIM的移动台中被执行。有效地,所述软件应用的执行由此被锚定至所述SIM。
有利地,该方法使应用能够在没有连接至网络(即,在脱机模式中)的移动台中被启用。
权利要求2的实施例有利地使预期的响应数据能够在所述软件应用中被预先配置,从而使所述软件应用能够验证从所述SIM接收的所述第一响应数据的正确性。
权利要求3的实施例有利地使GSM SIM或者另一个移动电信技术的等效SIM的使用能够用于使所述软件应用能够被执行。
权利要求4的实施例有利地使来自所述SIM的两个响应能够组合为单个的响应。
权利要求5-14和权利要求26的实施例有利地使所述SIM能够通过使用对所述移动台远程的验证服务器而被验证。在该联机模式中,所述应用仅能够在连接至网络的移动台中被启用。
根据本发明的一个方面,提出了用于生成将在依赖订户身份模块的移动台上执行的软件应用的方法。该方法包括在服务器中获得询问数据和第一响应数据。第一响应数据源自使用所述询问数据和所述第一响应数据作为输入的安全函数,诸如例如从GSM已知的A8+A3函数或者从其它移动通信技术已知的任何等效安全函数。该方法进一步包括由所述服务器将所述询问数据和所述第一响应数据嵌入在所述软件应用中,以便使所述软件应用当在所述移动台中正被安装时能够通过以下步骤而被执行:将所述询问数据输入至所述订户身份模块以获得第二响应数据,验证所述第一响应数据是否与所述第二响应数据对应以获得验证结果,以及使所述软件应用能够取决于所述验证结果而被执行。
根据本发明的一个方面,提出了用于生成将在依赖订户身份模块的移动台上执行的软件应用的服务器。该服务器被配置为获得询问数据和第一响应数据。第一响应数据源自使用所述询问数据作为输入的安全函数,诸如例如从GSM已知的A8+A3函数或者从其它移动通信技术已知的任何等效安全函数。该服务器进一步被配置为将所述询问数据和所述第一响应数据嵌入在所述软件应用中,以便使所述软件应用当在所述移动台中正被安装时能够通过以下步骤而被执行:将所述询问数据输入至所述订户身份模块以获得第二响应数据,验证所述第一响应数据是否与所述第二响应数据对应以获得验证结果,以及使所述软件应用能够取决于所述验证结果而进一步被执行。
因此,可以生成在提供有对所述软件应用已知的特定SIM的移动台中执行的软件应用。有效地,所述软件应用的执行由此被锚定至所述SIM。
权利要求16和21的实施例有利地使所述询问数据和响应数据能够由专用软件应用而被生成。预先安装的应用可以是个性化应用的一部分,其中,所述个性化步骤提供了一组询问响应对以供已经安装的软件应用使用。可替换地,预先安装的应用可以是孤立的应用,或者是另一个应用(诸如例如应用安装软件)的一部分。
权利要求17和22的实施例有利地使所述询问数据和响应数据能够在所述移动台的外部被生成。
权利要求18的实施例有利地使来自认证中心的两个响应能够组合为单个响应。
权利要求19和24的实施例有利地使所述软件应用的所述源能够生成所述询问数据和所述响应数据。
权利要求23的实施例有利地使GSM认证中心或另一个移动电信技术的等效认证中心的使用能够用于生成所述响应数据。
在下文中,将进一步详细地描述本发明的实施例。然而,应当理解的是,这些实施例不可以被看作为限制本发明的保护范围。
附图说明
将通过参考在附图中示出的示例性实施例更详细地解释本发明的方面,在所述附图中:
图1是在现有技术GSM移动电信网络中的部件的示意图;
图2是连接到应用分发服务器的MS的示意图;
图3是概括地阐明变换函数和加密的图表;
图4是现有技术A8+A3模块的示意图;
图5是根据本发明的示例性实施例的移动台的示意图;
图6是根据本发明的示例性实施例的在脱机模式中的软件应用和SIM的示意图;
图7是根据本发明的示例性实施例的预先安装的应用、SIM和验证服务器的示意图;
图8是根据本发明的示例性实施例的移动设备、验证服务器和归属网络的示意图;
图9、图10和图11是根据本发明的示例性实施例的移动台、验证服务器和归属网络的示意图。
在所有的附图中,箭头指示数据流。
具体实施方式
本发明使软件应用能够在特别的MS中执行,同时防止在另一个MS中执行该应用或者该应用的二进制副本。在应用的运行时间期间,将源自应用的询问数据输入至MS的SIM,以及由SIM响应于询问数据生成的响应数据由应用验证和/或由验证服务器处理,其输出被应用使用以便进一步进行处理。验证服务器通常在应用分发服务器中实现。SIM通过使用认证算法和密钥生成算法来处理询问数据,并且返回响应数据。
询问数据可以在应用中被预先配置。可替换地,询问数据当在MS中正执行时包括诸如状态信息或应用的参数值的运行时间数据。如果MS能够连接到应用所源自的验证服务器,即,当MS联机时,则询问数据可以由与AuC相组合的验证服务器来处理,以便由此生成用于该应用的响应数据。
安全和不安全的软件应用都可以从本发明获益,但为了最优结果,通过使用例如软件混淆技术来保护软件应用,因为不安全的软件应用可能被修改以忽略询问和响应操作。
本发明使用现有的GSM安全协议或其它移动通信标准的等效安全协议来保护应用,以作为对OS的内核中的安全特征替换的或附加的以及独立的保护层。本发明使应用的执行取决于在MS中的SIM的安全的硬件环境中包含的秘密。
图4示出了如在符合GSM标准的SIM卡中实现的A8+A3模块101。A8+A3模块101被配置为通过使用Ki和R作为输入并给出通信密钥Kc和签名响应S作为输出来执行组合的A8和A3算法。ME 11将输入R发送到SIM 10并接收所得的Kc和S。通常在SIM卡中预先配置密钥Ki。输入R可以具有任何二进制值。
进一步用唯一的IMSI值来预先配置每个SIM卡,以便对网络标识SIM 10。在网络中,类似的A8+A3模块在归属网络3的AuC 31中可用。在IMSI值的基础上,GSM基础设施能够确定正确的归属网络3,所述归属网络3具有用来请求其AuC 31使用随机输入R及其本地存储的秘钥Ki作为对其A8+A3模块的输入来计算Kc的能力。
在正常的GSM操作中,随机输入R可以在VLR 21中生成,并接着用来发送请求到MS 1,以生成签名S和会话密钥Kc。将类似的请求发送到归属网络3,以便验证它知道如由其IMSI标识的MS 1。IMSI和Ki的知道以及A8+A3模块101的拥有一起证明了MS 1是可靠的。
本发明提供了用来使软件应用能够在依赖MS 1中的特定SIM 10的MS 1上执行的新方式。
在第一场景中,使软件应用能够在没有网络连接的MS中被执行,即,该MS是脱机的。本发明验证它在包含特别的SIM 10的MS 1中操作,而不是信赖由MS 1的OS提供的应用保护工具。它使用SIM 10向其提供A8+A3模块101的独特操作。
参考图5,SIM 10使用A8+A3模块101和秘密密钥Ki来证明其身份。A8+A3模块101的激活是由ME 11通过将包含值R的命令发送到SIM卡来执行的。SIM 10提供签名响应S和会话密钥Kc作为A8+A3模块101的执行结果。
由函数f 102进行的对Kc和S的组合可以被认为是SIM 10对询问Ci的唯一响应Ri=f(Kc, S)。本文中函数f 102可以是任何数学函数。
参考图6,安装在MS 1中的应用12是安全的且个性化的。在执行期间,应用12测试特别的SIM 10是否存在于MS 1中,以便继续其意向操作。应用12通过将询问Ci发送到SIM 10并验证SIM 10返回对询问Ci的预期的响应Ri来完成此。安全的应用12可以以模糊的方式执行该测试,例如,通过延迟比较和/或通过部分比较的序列。
用于在脱机模式中执行的安全的和个性化的应用12的生成是由在验证服务器4中的应用生成器来执行的。在下载应用到MS 1之前的个性化步骤期间,应用生成器获得一组询问响应对(Ci, Ri)以便嵌入到应用中。将描述在验证服务器4中对应用12进行保护和个性化的两个变体。
在图7中所示的第一场景的第一变体中,在个性化阶段期间,在验证服务器中从SIM 10获得一组询问响应对。该组询问响应对是通过在MS 1上执行预先安装的应用13来获得的。预先安装的应用13通常生成许多询问Ci并从SIM 10获得响应Ri。可替换地,预先安装的应用13监控并存储在来自应用生成器的请求之前的有规律的GSM使用期间发生的询问和响应,并且将这些询问和响应传送到应用生成器。预先安装的应用13使该组询问响应对(Ci, Ri)返回到验证服务器4中的应用生成器,其使用该数据来对用于在脱机模式中执行的应用进行个性化。在个性化步骤之后,验证服务器4在MS 1中安装安全的且个性化的应用。
预先安装的应用可以是个性化应用的一部分,其中,该个性化步骤提供了一组询问响应对以供已经安装的软件应用使用。可替换地,预先安装的应用可以是孤立的应用,或者是诸如例如应用安装软件的另一个应用的一部分。
作为进一步的个性化步骤,应用可以可选地被配置为对SIM 10中的IMSI值和/或存储在SIM 10中或在MS 1中的其它信息(诸如例如电话号码)执行检查。在申请人Irdeto加拿大公司的题目为“Change-tolerant method of generating an identifier for a collection of assets in a computing environment using an error-correction code scheme”且具有申请人的参考号110587CA07的共同待决的PCT专利申请中公开的方法可以用来从存储在SIM 10中的任何信息创建询问数据,所述共同待决的PCT专利申请通过引用整体在此并入。
在图8中所示的第一场景的第二变体中,在个性化阶段期间,在验证服务器4中获得来自与SIM 10相关联的AuC 31的询问响应对。首先,验证服务器4中的应用生成器从ME 11获得如由例如其IMSI值指示的订户身份。可以从OS或从MS 1中另一个现有的应用获得IMSI。可替换地,专用的预先安装的应用可以在MS 1中执行以从SIM获得IMSI值。在获得IMSI值之后,应用生成器使用标准化的GSM协议来从AuC 31请求针对带有值Ci和给定IMSI值的给定随机数量R而生成签名响应S和密钥Kc。归属网络3系统返回带有Kc和S的响应,验证服务器4将Kc和S组合在类似于图5中所示的函数f 102的函数中以形成对应于询问Ci的响应Ri。重复带有不同询问的该过程向应用生成器提供了一组询问响应对(Ci, Ri),所述应用生成器使用所述一组询问响应对(Ci, Ri)来对应用进行个性化。将个性化的且安全的应用安装在MS 1中。该变体的益处是,可访问MS 1的攻击者不能观察所述一组询问响应对(Ci, Ri)的生成。
在第二场景中,使软件应用能够在具有网络连接的MS中执行,即,MS是联机的。
在图9中所示的第二场景的第一变体中,在应用14的执行期间,应用14的第一安全软件部分141对于计算响应Kc, S的请求以运行时间数据的形式将询问数据Ci发送到SIM 10。这意味着SIM 10将运行时间Ci作为随机值R对待,以输入到A8+A3模块101。应用14使用SIM接口来获得IMSI或任何其它标识符Kc和S值。优选地,函数f 102用来将值Kc和S组合为单个值Ri,类似于图5中所示的函数f 102。
将值Ci、IMSI或任何其它的标识符、以及Ri传送到验证服务器4。验证服务器4通过使用优选的唯一函数41(诸如使用唯一密钥Km的密码函数)来处理询问数据Ci。将所得的处理后的询问数据作为响应数据                                               
Figure DEST_PATH_IMAGE002
发送到软件应用14的反模块143以执行函数41的反操作,从而取消其作用,并且使软件应用14的第二安全软件部分142能够如意图的那样进行操作。
优选地,将密钥Km链接到IMSI值和应用。它可以安全地存储在验证服务器4中,但它也可以以加密形式在MS1中以密钥加载消息的形式被存储。密码加载消息优选地采取如在题目为“Key Transport Protocol”且具有申请人参考号15464的申请人的共同待决的欧洲专利申请中公开的形式,所述共同待决的欧洲专利申请通过引用整体在此并入。
在从应用14接收参数之后,验证服务器4可以通过请求如由IMSI值标识的归属网络3来可选地验证正确的SIM卡的存在,以便在AuC 31的A8+A3模块中处理Ci并返回S和Kc的值。关于这个,验证服务器4将IMSI和Ci值发送到AuC 31以获得Kc, S。可以通过使用由45表示的函数f(Kc, S)来将来自AuC 31的Kc, S响应转换为认证响应Qi,所述函数f(Kc, S)通常与函数f 102完全相同。从软件应用14和AuC 31接收的Ri与Qi或Kc, S值由比较函数42来进行比较。如果Qi与Ri或Kc, S值不匹配,则得出的结论是,例如由于不正确SIM 10的存在所引起的验证错误发生。在这种情况下,替代应用14所需的将被正确执行的,将由随机数字生成器44生成的随机值从验证服务器4传送到MS 1。选择模块43可以用来依赖比较函数42的结果而输出
Figure DEST_PATH_IMAGE004
或随机值。
在图10中所示的第二场景的第二变体中,在应用14的执行期间,应用14的第一安全软件部分141对于计算响应Kc, S的请求以运行时间数据的形式将询问数据Ci发送到SIM 10。这意味着SIM 10将运行时间Ci作为随机值R对待,以输入A8+A3模块101。应用14使用SIM接口来获得IMSI或任何其它标识符Kc和S值。优选地,函数f 102用来将值Kc和S组合为单个值Ri,类似于图5中所示的函数f 102。
将值Ci和IMSI(或任何其它的标识符)传送到验证服务器4。验证服务器4通过使用优选的唯一函数41(诸如使用唯一密钥Km的密码函数)来处理询问数据Ci,以获得中间响应数据
Figure 776470DEST_PATH_IMAGE004
优选地,如在第二场景的第一变体中描述的,将密钥Km链接到IMSI值和应用。
验证服务器4请求如由IMSI值标识的归属网络3在AuC 31的A8+A3模块中处理Ci并返回S和Kc的值。关于这个,验证服务器4将IMSI和Ci值发送到AuC 31以获得Kc, S。可以通过使用由45表示的函数f(Kc, S)来将来自AuC 31的Kc, S响应转换为认证响应Qi,所述函数f(Kc, S)与函数f 102完全相同。
通过使用函数来将响应数据与Qi相组合,所述函数被表示为46并将结果发送到MS 1。在MS 1中,函数g 46的结果通过使用函数
Figure DEST_PATH_IMAGE008
来进行反转,所述函数被表示为144并使用从函数f 102接收的Ri和从验证服务器4接收的Vi作为输入。如果Qi和Ri的值是相等的,则h()函数的结果将是加密的Ci,即,
Figure DEST_PATH_IMAGE010
在图11中所示的第二场景的第三变体中,在应用14的执行期间,应用14的第一安全软件部分141将形式为运行时间数据的询问数据Ci以及IMSI(或任何其它标识符)发送到验证服务器4。验证服务器4通过使用优选的唯一函数41(诸如使用唯一密钥Km的密码函数)来处理询问数据Ci,以获得中间响应数据
对于每个IMSI值,验证服务器4已经存储了密钥Km,其对应于被安全地嵌入在MS 1中的安全的且个性化的应用14中的相同密钥值。安全嵌入的密钥Km使应用14唯一。
验证服务器4中的随机数字生成器44生成随机数据Ni。验证服务器4请求如由IMSI值标识的归属网络3,以便在AuC 31的A8+A3模块中处理随机数据Ni并返回S和Kc的值。关于这个,验证服务器4将IMSI和Ni值发送到AuC 31以获得Kc, S。可以通过使用由45表示的函数f(Kc, S)来将来自AuC 31的Kc, S响应转换为认证响应Qi,所述函数f(Kc, S)与函数f 102完全相同。
通过使用函数
Figure 554043DEST_PATH_IMAGE006
来将响应数据
Figure 430732DEST_PATH_IMAGE003
与Qi相组合,所述函数
Figure 253195DEST_PATH_IMAGE006
被表示为46并连同随机数数据Ni将所得的Vi发送到MS 1。
对于计算响应Kc, S的请求,应用14将随机数据Ni发送到SIM 10。这意味着SIM 10将随机数据Ni作为随机值R对待,以输入到A8+A3模块101。应用14使用SIM接口来获得IMSI或任何其它标识符Kc和S值。优选地,函数f 102用来将值Kc和S组合为单个值Ri,类似于图5中所示的函数f 102。
在MS 1中,函数g 46的结果通过使用函数来进行反转,所述函数
Figure 582545DEST_PATH_IMAGE009
被表示为144并使用从函数f 102接收的Ri和从验证服务器4接收的Vi作为输入。如果Qi和Ri的值是相等的,则h()函数的结果将是加密的Ci,即,
Figure 781445DEST_PATH_IMAGE010
函数g() 46和h()144通过性质
Figure DEST_PATH_IMAGE014
来相关。用于 g()和h()的简单示例是XOR函数。用于 g()和h()的相同关系存在于秘密密钥加密和解密函数中。在这种情况下,
Figure DEST_PATH_IMAGE016
将表示使用密钥“a”来对“b”进行加密。所得的密文“c”可以通过使用密钥“a”来进行解密,以获得明文“b”。这由函数调用h(a, c)来表示。通常将函数g() 46和h() 144实现为软件模块。
可以在验证服务器4中而不是在移动台1中执行函数h() 144。
在第二场景的第三变体中,将软件应用14或软件应用14的一部分实现为安全软件模块(即,第一安全软件模块141和第二安全软件模块142)的序列。每个安全软件模块141, 142在变换后的域中交换参数和/或状态信息。通过上面概括的过程,将安全的软件应用14有效地锚定至SIM 10。
用优选的唯一函数41或优选的唯一秘密数据配置验证服务器4,所述优选的唯一函数41或优选的唯一秘密数据驱动对应于在反安全软件模块143中实现的反函数的普通函数。该秘密数据是例如链接到SIM 10的IMSI值的个性化密钥Km。因为在安全软件模块之间的接口通过变换来进行保护,所以如果将第一安全软件模块141的输出直接输入至反安全软件模块143中,则安全的软件应用将不正确地操作。换句话说,绕过验证服务器接口是不可能的,因为它导致无功能的安全软件应用14。
可以将反安全软件模块143和第二安全软件模块142实现为组合两者的功能的单个模块。函数102通常是软件应用14的一部分,但可以被实现为单独的软件模块。
反安全模块143与密钥Km一起优选地被实现为与安全软件模块142集成的安全软件模块。
密钥Km未必是每个应用14唯一的,因为可以在运行时间处生成询问。如果询问包含本地执行状态的元素,则询问对于应用14的特别的执行实例将是唯一的。共享Km加密的询问(即
Figure DEST_PATH_IMAGE018
)将因为每个应用将具有不同的本地执行状态而几乎没有价值。这降低了对在所有应用中具有唯一密钥Km的需求。
验证服务器4可以使用密钥加载消息(例如,包含从外部源接收的密钥Km的加密版本),以便加载密钥Km以供在加密函数41中使用。一个这样的机构可以使用如在题目为“Key Transport Protocol”且具有申请人参考号15464的申请人的共同待决的欧洲专利申请中公开的密钥加载机构,所述共同待决的欧洲专利申请通过引用整体在此并入。
验证服务器4使用授权的响应Qi以生成返回值。仅当授权的响应Qi等于由SIM生成的响应Ri时,返回值包含可以在MS 1中的软件应用14的稍后执行中成功使用的结果。这有效地将应用锁定至SIM 10。
在未在图9或图10中示出的替换的示例性实施例中,函数41和反安全软件模块143的次序是反转的。在该实施例中,反安全软件模块执行验证服务器4的函数41,并且验证服务器执行反安全软件模块143的函数。在该实施例中,可以将反安全软件模块和第一安全软件模块141实现为组合两者的功能的单个模块。
可以将来自认证中心31的响应缓存在验证服务器4中以供稍后使用。以这种方式可能从认证中心31接收对多个询问的多个响应,并且存储询问和响应对以供稍后使用。
第一和第二场景的组合使验证服务器4能够针对脱机和联机情况两者将安全的应用14链接到本地SIM 10。第二场景的第一和第二变量的联机检查是更安全的并可以用来通过用新生成的询问响应对(Ci, Ri)代替所使用的询问响应对(Ci, Ri)来将安全添加到第一场景的第一和第二变体的脱机检查。
可以理解的是,本发明不限于在GSM MS中对软件应用进行保护和个性化,而是,它也可以结合其它移动电信标准一起使用,诸如结合例如UMTS/WCDMA MS、LTE MS、CDMA MS和CDMA2000 MS。
本发明的一个实施例可以被实现为程序产品,以供与计算机系统一起使用。程序产品的一个或多个程序定义实施例(包括本文中描述的方法)的函数,并且可以被包含在多种非瞬态计算机可读存储介质上。说明性的计算机可读存储介质包括但不限于:(i)非可写存储介质(例如,在计算机内的只读存储器设备,诸如由CD-ROM驱动可读的CD-ROM磁盘、ROM芯片或任何类型的固态非易失性半导体存储器),在所述非可写存储介质上,信息是永久存储的;以及(ii)可写入存储介质(例如,闪存存储器、在磁盘驱动内的软盘或硬盘驱动或任何类型的固态随机访问半导体存储器),在所述可写入存储介质上存储可更改的信息。

Claims (26)

1. 一种用于使软件应用(12, 14)能够在依赖订户身份模块(10)的移动台(1)上执行的方法,所述方法包括:
将源自所述软件应用(12, 14)的询问数据输入至所述订户身份模块(10);
在所述订户身份模块(10)中生成第一响应数据,其中,所述订户身份模块(10)被配置为执行第一安全函数(101),并且其中,在所述询问数据作为对所述第一安全函数(101)的输入的情况下,通过使用所述第一安全函数(101)来生成所述第一响应数据;以及
使所述软件应用(12, 14)能够依赖所述第一响应数据而被执行。
2. 根据权利要求1所述的方法,其中,所述响应数据被预先配置在所述软件应用(12)中,并且所述方法进一步包括:
验证所述第一响应数据是否对应于在所述软件应用(12)中的预先配置的响应数据,以获得验证结果;以及
使所述软件应用(12)能够进一步依赖所述验证结果而被执行。
3. 根据权利要求1或2所述的方法,其中,所述第一安全函数(101)包括第一组合的密钥生成和认证算法,并且其中,所述第一响应数据包括第一密钥和第一签名响应中的至少一个。
4. 根据权利要求3所述的方法,进一步包括:通过使用第一组合函数(102)来将所述第一密钥和所述第一签名响应相组合,以获得所述第一响应数据。
5. 根据权利要求1-4的任意一项所述的方法,进一步包括:
将所述询问数据从所述移动台(1)传送到验证服务器(4);
依赖所述询问数据在所述验证服务器(4)中生成第二响应数据;以及
使所述软件应用(14)能够进一步依赖所述第二响应数据而被执行。
6. 根据权利要求5所述的方法,其中,所述软件应用(14)包括第一安全软件部分(141)、第二安全软件部分(142)和反模块(143),其中,所述询问数据当在移动台(1)中正被执行时包括在所述第一安全软件部分(141)的末端处的所述软件应用(14)的至少一部分运行数据,并且所述方法进一步包括:
将所述询问数据输入至所述验证服务器(4)的密码函数(41);
通过使用所述询问数据和第一密钥作为对密码函数(41)的输入来从所述密码函数(41)获得中间数据;
将所述第二响应数据从所述验证服务器(4)传送到所述移动台(1),其中,所述第二响应数据基于所述中间数据;
将所述第二响应数据或所述第二响应数据的推导输入至所述反模块(143)中的反密码函数,以便由此通过使用第二密钥来获得反转的响应数据,其中,如果所述反模块(143)中的反函数和所述第二密钥匹配所述验证服务器(4)中的所述密码函数(41)和所述第一密钥,则所述反转的响应数据包括询问数据;以及
将所述反转的响应数据提供给所述第二安全软件部分(142),以使所述软件应用(14)能够进一步执行。
7. 根据权利要求6所述的方法,进一步包括:
将身份数据从所述移动台(1)传送到所述验证服务器(4);
将所述身份数据和所述询问数据从所述验证服务器(4)传送到认证中心(31);
在所述认证中心(31)中生成第三响应数据,其中,所述认证中心(31)被配置为执行对应于所述身份数据的第二安全函数,并且其中,在所述询问数据作为对所述第二安全函数的输入的情况下,通过使用所述第二安全函数来生成所述第三响应数据;
在所述验证服务器(4)中接收来自所述认证中心(31)的所述第三响应数据;以及
在所述中间数据和所述第三响应数据作为对所述第一组合模块(46)的输入的情况下,从所述验证服务器(4)中的第一组合模块(46)获得所述第二响应数据。
8. 根据权利要求7所述的方法,进一步包括:
将所述第一响应数据从所述移动台(1)传送到所述验证服务器(4);
并且其中,获得所述第二响应数据包括:
在所述第一组合模块(42)中将所述第一响应数据与所述第三响应数据进行比较,以获得比较结果;以及
取决于所述比较结果而修改所述第二响应数据。
9. 根据权利要求7所述的方法,其中,所述软件应用(14)进一步包括第二组合模块(144),并且所述方法进一步包括:
在所述第一响应数据和所述第二响应数据作为对所述第二组合模块(144)的输入的情况下,通过使用所述第二组合模块(144)来获得所述第二响应数据的所述推导。
10. 根据权利要求9所述的方法,进一步包括:
在所述验证服务器(4)中生成随机数据;
为了生成所述第三响应数据,将所述随机数据而不是将所述询问数据从所述验证服务器(4)传送到所述认证中心(31);
将所述随机数据从所述验证服务器(4)传送到所述移动台(1);以及
为了生成所述第一响应数据,将所述随机数据而不是将所述询问数据输入至所述订户身份模块(10)。
11. 根据权利要求9所述的方法,进一步包括:
将所述第一响应数据从所述移动台(1)传送到所述验证服务器(4),并且其中,所述第二组合模块(144)是所述验证服务器(4)的一部分。
12. 根据权利要求7-11中的任意一项所述的方法,其中,所述第二安全函数包括第二组合的密钥生成和认证算法,并且其中,所述第三响应数据包括第二密钥和第二签名响应中的至少一个。
13. 根据权利要求12所述的方法,进一步包括:通过使用第二组合函数(45)来将所述第二密钥和所述第二签名响应相组合,以获得所述第三响应数据。
14. 根据权利要求6-13中的任意一项所述的方法,其中,将所述验证服务器(4)和所述反模块(143)的次序反转,其中,所述验证服务器(4)被配置为执行所述反函数,并且其中,所述反模块(143)被配置为执行所述密码函数(41)。
15. 一种用于生成将在依赖订户身份模块(10)的移动台(1)上执行的软件应用(12)的方法,所述方法包括:
在服务器(4)中获得询问数据和第一响应数据,其中,所述第一响应数据源自使用所述询问数据和所述第一响应数据作为输入的安全函数;以及
由所述服务器(4)将所述询问数据和所述第一响应数据嵌入在所述软件应用(12)中,以便使所述软件应用(12)当在所述移动台(1)中正被安装时能够通过以下步骤而被执行:将所述询问数据输入至所述订户身份模块(10)以获得第二响应数据,验证所述第一响应数据是否与所述第二响应数据对应以获得验证结果,以及使所述软件应用(12)能够取决于所述验证结果而被执行。
16. 根据权利要求15所述的方法,其中,所述订户身份模块(10)被配置为执行安全函数,所述方法进一步包括:
在所述移动台(1)中的预先安装的软件应用(13)中生成所述询问数据;
将所述询问数据从所述预先安装的软件应用(13)输入至所述订户身份模块(10);以及
在所述订户身份模块(10)中生成所述第一响应数据。
17. 根据权利要求15所述的方法,其中,认证中心(31)被配置为执行所述安全函数,所述方法进一步包括:
在所述服务器(4)中生成所述询问数据;
在所述服务器(4)中接收来自所述移动台(1)的身份数据;
将所述身份数据和所述询问数据从所述服务器(4)传送到所述认证中心(31),其中,所述安全函数对应于所述身份数据;以及
从所述认证服务器(31)接收所述第一响应数据。
18. 根据权利要求15-17中的任意一项所述的方法,进一步包括以下步骤:通过使用组合函数(102)来将所述密钥和所述签名响应相组合,以获得所述第一响应数据。
19. 根据权利要求15-18中的任意一项所述的方法,其中,所述服务器(4)是应用分发服务器,并且其中,所述方法进一步包括从所述应用分发服务器(4)在所述移动台(1)上安装所述软件应用(12)。
20. 一种用于生成将在依赖订户身份模块(10)的移动台(1)上执行的软件应用(12)的服务器(4),其中,所述服务器(4)被配置为:
获得询问数据和第一响应数据,其中,所述第一响应数据源自使用所述询问数据作为输入的安全函数;以及
将所述询问数据和所述第一响应数据嵌入在所述软件应用(12)中,以便使所述软件应用(12)当被安装在所述移动台(1)中时能够通过以下步骤而被执行:将所述询问数据输入至所述订户身份模块(10)以获得第二响应数据,验证所述第一响应数据是否与所述第二响应数据对应以获得验证结果,以及使所述软件应用(12)能够取决于所述验证结果而进一步被执行。
21. 根据权利要求20所述的服务器(4),其中,所述订户身份模块(10)被配置为执行安全函数(101),其中,在所述移动台(1)中的预先安装的软件应用(13)中生成所述询问数据,并将所述询问数据从所述预先安装的软件应用(13)输入至所述订户身份模块(10),以便生成所述第一响应数据,并且其中,所述服务器(4)被配置为从所述移动台(1)获得所述询问数据和所述第一响应数据。
22. 根据权利要求20所述的服务器(4),其中,认证中心(31)被配置为执行所述安全函数,其中,所述服务器(4)被进一步配置为:
生成所述询问数据;
接收来自所述移动台(1)的订户身份数据;
将所述订户身份数据和所述询问数据传送到所述认证中心(31),其中,所述安全函数对应于所述订户身份数据;以及
从所述认证服务器(31)接收所述第一响应数据。
23. 根据权利要求20-22中的任意一项所述的服务器(4),其中,所述安全函数包括组合的密钥生成和认证算法,并且其中,所述第一响应数据包括密钥和签名响应中的至少一个。
24. 根据权利要求20-23中的任意一项所述的服务器(4),其中,所述服务器(4)是应用分发服务器,并且其中,所述软件应用(12)可从所述应用分发服务器(4)安装到所述移动台(1)上。
25. 一种软件应用(12, 14),其当正由处理器执行时,适于将询问数据输入至订户身份模块(10),从所述订户身份模块(10)接收第一响应数据,以及使所述软件应用(12, 14)能够依赖所述第一响应数据而被执行。
26. 根据权利要求25所述的软件应用(14),其当正由所述处理器执行时,进一步适于将所述询问数据传送到验证服务器(4),从所述验证服务器(4)接收第二响应数据,并且使软件应用(14)能够进一步依赖所述第二响应数据而被执行。
CN201280026295.9A 2011-03-30 2012-03-21 使软件应用能够在移动台上执行 Expired - Fee Related CN103608819B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11160423.7A EP2506175B1 (en) 2011-03-30 2011-03-30 Enabling a software application to be executed on a mobile station
EP11160423.7 2011-03-30
PCT/EP2012/055026 WO2012130697A1 (en) 2011-03-30 2012-03-21 Enabling a software application to be executed on a mobile station

Publications (2)

Publication Number Publication Date
CN103608819A true CN103608819A (zh) 2014-02-26
CN103608819B CN103608819B (zh) 2019-06-28

Family

ID=44146287

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280026295.9A Expired - Fee Related CN103608819B (zh) 2011-03-30 2012-03-21 使软件应用能够在移动台上执行

Country Status (4)

Country Link
US (2) US9973927B2 (zh)
EP (2) EP2506175B1 (zh)
CN (1) CN103608819B (zh)
WO (1) WO2012130697A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107005402A (zh) * 2014-10-22 2017-08-01 爱迪德技术有限公司 提供对内容的访问
CN109196507A (zh) * 2016-03-22 2019-01-11 西门子移动有限责任公司 用于为设备的运行提供密码安全函数的方法和装置

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787479B2 (en) 2013-03-27 2017-10-10 Irdeto B.V. Challenge-response method and associated client device
US9264899B2 (en) * 2013-12-19 2016-02-16 Nxp, B.V. Binding mobile device secure software components to the SIM
US10461944B2 (en) 2014-09-26 2019-10-29 Irdeto B.V. Challenge-response method and associated computing device
KR102311340B1 (ko) * 2015-01-15 2021-10-15 한국전자통신연구원 암호화 장치 및 방법
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
US9942757B2 (en) 2016-01-19 2018-04-10 Google Inc. Identifying a mobile computing device
DE102017008740A1 (de) * 2017-09-18 2019-03-21 Giesecke+Devrient Mobile Security Gmbh Authentifizierung von Datenquellen über eine uni-direktionale Kommunikationsverbindung
US10305479B1 (en) * 2018-06-12 2019-05-28 Nxp B.V. Fault attack protection against synchronized fault injections
EP3592015A1 (en) * 2018-07-02 2020-01-08 Soracom International, Pte. Ltd Updating a subscriber identity module
US10728230B2 (en) * 2018-07-05 2020-07-28 Dell Products L.P. Proximity-based authorization for encryption and decryption services
CN109286933B (zh) * 2018-10-18 2021-11-30 世纪龙信息网络有限责任公司 认证方法、装置、系统、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1653460A (zh) * 2002-05-07 2005-08-10 索尼爱立信移动通讯股份有限公司 加载应用程序到设备中的方法,设备和设备中的智能卡
WO2005084107A2 (fr) * 2004-02-23 2005-09-15 So Near Dispositif et procede faisant appel a un equipement a carte sim
CN1886963A (zh) * 2003-11-27 2006-12-27 纳格拉卡德股份有限公司 应用程序认证方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1901192A1 (en) * 2006-09-14 2008-03-19 British Telecommunications Public Limited Company Mobile application registration
JP5091963B2 (ja) * 2010-03-03 2012-12-05 株式会社東芝 通信局、認証局及び認証方法
WO2012035306A1 (en) * 2010-09-18 2012-03-22 Philip Wesby System and method for encoding and controlled authentication
EP2461534A1 (en) 2010-12-01 2012-06-06 Irdeto B.V. Control word protection
WO2013040250A1 (en) * 2011-09-13 2013-03-21 Aicent, Inc. Method of and system for data access over dual data channels with dynamic sim credential

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1653460A (zh) * 2002-05-07 2005-08-10 索尼爱立信移动通讯股份有限公司 加载应用程序到设备中的方法,设备和设备中的智能卡
CN1886963A (zh) * 2003-11-27 2006-12-27 纳格拉卡德股份有限公司 应用程序认证方法
WO2005084107A2 (fr) * 2004-02-23 2005-09-15 So Near Dispositif et procede faisant appel a un equipement a carte sim

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107005402A (zh) * 2014-10-22 2017-08-01 爱迪德技术有限公司 提供对内容的访问
CN109196507A (zh) * 2016-03-22 2019-01-11 西门子移动有限责任公司 用于为设备的运行提供密码安全函数的方法和装置
US11106828B2 (en) 2016-03-22 2021-08-31 Siemens Mobility GmbH Method and apparatus for providing a cryptographic security function for the operation of a device
CN109196507B (zh) * 2016-03-22 2022-06-07 西门子交通有限责任公司 用于为设备的运行提供密码安全函数的方法和装置

Also Published As

Publication number Publication date
US20180295512A1 (en) 2018-10-11
US10292049B2 (en) 2019-05-14
EP2506175A1 (en) 2012-10-03
CN103608819B (zh) 2019-06-28
EP3495974B1 (en) 2022-02-16
EP2506175B1 (en) 2019-01-30
US9973927B2 (en) 2018-05-15
US20140295794A1 (en) 2014-10-02
EP3495974A1 (en) 2019-06-12
WO2012130697A1 (en) 2012-10-04

Similar Documents

Publication Publication Date Title
CN103608819A (zh) 使软件应用能够在移动台上执行
US10547625B2 (en) Software tampering detection and reporting process
CN101373528B (zh) 基于位置认证的电子支付系统、设备、及方法
CN101978675B (zh) 向通信装置安全地发布预订凭证的系统和方法
JP5711303B2 (ja) 仮想サブスクライバ識別モジュール
CN110971415A (zh) 一种天地一体化空间信息网络匿名接入认证方法及系统
CN105207774A (zh) 验证信息的密钥协商方法及装置
CN105450406A (zh) 数据处理的方法和装置
CN104199657A (zh) 开放平台的调用方法及装置
KR101802588B1 (ko) 세션 키 및 인증 토큰에 기반한 상호 인증 장치들 간의 상호 인증 방법 및 상호 인증 장치들
CN110856170B (zh) 数据传输方法、装置及物联网通信系统
CN106888448B (zh) 应用下载方法、安全元件及终端
CN104753679A (zh) 用户认证方法和系统、以及智能穿戴设备
US10616262B2 (en) Automated and personalized protection system for mobile applications
CN102547686B (zh) M2m终端安全接入方法及终端、管理平台
CN102404363B (zh) 一种访问方法及装置
CN102264069B (zh) 基于通用引导架构的认证控制方法、装置及系统
EP3270310B1 (en) Mobile device applications security protection based on personalization and secured code domains pairing
CN109474624B (zh) 一种应用程序认证系统及方法
CN114928834B (zh) 通信模块用户识别卡简档下载方法及其装置、设备和介质
CN112637122B (zh) 用于通信单元主站访问控制的测试方法、响应方法及其系统
CN116886374A (zh) 身份认证方法及云计算服务平台
CN117873502A (zh) 一种场景资源包的加载方法、装置、设备及存储介质
CN114785498A (zh) 一种数据库密码保护方法、装置及设备
CN116137627A (zh) 一种基于区块链网络的数据处理方法、装置及相关设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Holland Hoofddorp

Applicant after: Ai Dide Technology Co., Ltd.

Address before: Holland Hoofddorp

Applicant before: Irdeto B.V.

COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM:

Free format text: CORRECT: APPLICANT; FROM: IRDETO B.V. TO: IRDETO B. V.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190628

Termination date: 20210321