CN1659911A - 移动通信装置中下载的应用代码与智能卡之间的安全交互 - Google Patents
移动通信装置中下载的应用代码与智能卡之间的安全交互 Download PDFInfo
- Publication number
- CN1659911A CN1659911A CN038126516A CN03812651A CN1659911A CN 1659911 A CN1659911 A CN 1659911A CN 038126516 A CN038126516 A CN 038126516A CN 03812651 A CN03812651 A CN 03812651A CN 1659911 A CN1659911 A CN 1659911A
- Authority
- CN
- China
- Prior art keywords
- application
- safe mark
- car
- communicator
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72406—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种在通信装置(MOB)中控制下载的应用(DA)到安全标志(CAR)的访问的方法,其特征在于:该方法包含以下步骤:服务访问步骤,其中下载的应用(DA)请求到安全标志(CAR)的访问;服务器检查步骤,其中存储在所述通信装置中的安全标志管理器(STM)检查相应的权限;并且其特征在于:在所述通信装置存储多个安全标志接口(STI)的情况下,如果满足权限,则所述安全标志管理器(STM)向该应用(DA)传送所要求的安全标志接口(STI);否则拒绝该访问。
Description
技术领域
本发明涉及耦合至安全标志的通信装置中应用的下载。具体地讲,本发明适用于耦合至SIM(用户标识模块)卡的通信设备(例如移动电话、PDA等等)。
背景技术
从本质上讲,诸如集成电路卡(IC卡或’智能卡’)等许多密码标志是最适合于向应用提供增强安全性与隐私功能的安全计算平台。它们可以处理诸如数字证书与地位等身份验证信息,授权,以及密码密钥。
另外,它们能够提供对于诸如以下的敏感信息的安全存储与计算功能:
私有密钥与密钥片段;
帐户号码与储值;
口令与共享秘密;
授权与许可。
同时,这些标志中的许多标志提供能够在主机环境内使用该信息并不将其暴露的隔离处理功能,在该主机环境下,具有来自恶意代码(病毒、托洛伊木马等等)的潜在风险。对于诸如以下的操作,这变得非常重要:
●使用私有密钥生成数字签名,用于个人标识。
●基于共享秘密的网络身份验证。
●价值电子表示的维护。
●在离线条件下的便携式使用许可。
正在出现新的移动电话,其允许在电话中安装附加下载代码。一个具体的例子是具有Java功能的、能够安装新的下载applet的移动电话。这就给出了为移动电话增加新应用的用途多样的解决方案。用户可以选择其所需要的应用并将这些应用从服务器下载。应用的例子可以是游戏、日历以及会议管理、使之能够进行电子商务的应用等等。这些应用的某些应用可能需要与电话中的安全标志(电话中的SIM卡或任何类型的智能卡或安全标志)交互,以获得上述的该安全标志的益处。对于希望实现与安全有关的解决方案并且可能需要访问智能卡功能或者在该卡中存储敏感数据的、下载的应用,这尤其重要。因为不一定信赖下载的代码,所以必须控制对于智能卡的访问,并且该访问必须是安全的。通过以恶意方式使用智能卡,恶意applet可能引入安全问题。以下描述了一些可能的攻击:
●拒绝服务攻击(下载的应用可以持续向SIM发送APDU(应用协议数据单元)命令)
●PIN(个人身份号码)代码窃取(恶意的下载应用可以捕获用户的PIN代码并且将其通过网络发送和/或将其自身验证为用户)。如果这样下载的应用能够使用该PIN代码,并且将其发送该该卡,则其可以设法进行一般只有在用户同意下才能进行的操作。一个例子是在没有用户同意的情况下使用智能卡进行不可抵赖数字签名。
●如果下载的应用设法获得了用户的PIN代码,则可以获得对于该卡上用户隐私信息的访问
●如果下载的应用设法获得了用户的PIN代码,则可以改变卡内的数据。
发明内容
正在出现允许在电话中下载新应用的移动电话。因此,本发明的目的在于提供一种解决方案,通过这一方案,可以对智能卡进行访问控制,并且提供了保证受控并安全的交互的相关的机制。
根据本发明,当下载的应用(DA)请求访问安全标志(CAR)时,存储在通信装置中的安全标志管理器(STM)检查附加在该下载应用上的相应权限。所述通信装置存储多个安全标志接口(STI);如果权限得到满足,则安全标志管理器(STM)向该应用(DA)传送所要求的安全标志接口(STI)。如果权限未得到满足,则安全标志管理器拒绝该访问。
因此,可以看到对于安全标志的访问得到了控制,并且该访问是与下载的应用相关联的权限的函数。本发明定义了一种对于安全标志的受控并安全的访问,通过该访问,新的下载应用能够获益于该安全标志的功能,但同时却不能攻击该安全标志或者将其恶意的用来侵害用户或者在应用领域内所涉及的其他部件。
通过参照附图阅读作为例子给出的以下描述,将更容易理解本发明。
附图说明
图1表示应用本发明的数据处理系统S的例子;
图2显示耦合至SIM卡的通信装置的视图。该图具体显示了标志管理器、安全标志接口以及下载的应用。
图2与3显示所述标志管理器、安全标志接口以及下载的应用之间的交互。
具体实施方式
为了简化描述,在附图中相同的部件具有相同的标号。
图1表示系统S。在该例子中,该系统包含耦合至通过网络RES与诸如服务器SERV等远程实体通信的通信装置MOB的SIM卡CAR。在该图示的例子中,通信装置为移动电话MOB。
SIM卡可以存储应用。应用提供者(或者服务提供者)开发可以下载到移动电话中的应用。这些提供者还提供了附加值服务、有用的应用和/或用户可能感兴趣的游戏与娱乐。用户可以从服务器SERV下载这些应用,并且将它们安装在移动电话MOB中。
电信运营商提供了用于通信与应用下载的网络基础结构。在该例子中,网络运营商也是电话中的智能卡(例如SIM卡)的拥有者,并且希望控制未授权方(例如下载的应用代码)到该卡的访问。
卡CAR还存储安全标志管理器STM。安全标志管理器STM实现于通信装置MOB(例如移动电话)操作系统中,以实现所提出的解决方案。该安全标志管理器控制在通信装置MOB中安全标志接口STI的安装。安全标志接口STI为实现对于安全标志的访问并且对于下载的应用暴露有限的高级功能以访问安全标志功能。可以安装几个安全标志接口STI,其中每一个实现对于不同功能的不同类型的接口。优选地,只有安全标志拥有者可以安装这些安全标志接口。只有安全标志管理器STM能够验证安全标志接口代码由安全标志拥有者签名时,安全标志管理器STM才安装这些接口的代码。为此目的,可以使用利用公共密钥加密的数字签名,并且可以从安全标志自身检索用来验证它的受托证书。
需要与安全标志(例如智能卡)通信的下载的应用将向安全标志管理器STM请求接口对象,以与安全标志通信。下载的应用将指示所需的接口对象名称,然后安全标志管理器将需要检查下载的应用的凭证,以验证其具有访问该接口的权限。指示下载的应用的凭证的最安全方式是利用数字签名将其包含在其下载的代码中,该数字签名可以由通信装置MOB(例如移动电话)操作系统验证。安全标志管理器STM将从操作系统检索下载的应用的凭证,然后就能够得出下载的应用的权限。
优选地,应该由安全标志拥有者定义并实现电话(或者其他通信装置)中安全标志的访问控制与使用。在GSM电话终端SIM卡的情况下,安全标志拥有者为电信运营商,但是在其他业务环境下,安全标志拥有者可以为另一实体。
以下的情景用来显示移动电话MOB中下载的应用DA与电话中卡CAR之间的交互。在该例子中,卡CAR具有管理所累积的红利积分点数(loyalty point)的应用。
该例子显示利用SIM卡来向驻留在移动电话MOB上的几个下载的应用提供公共安全便携式数据共享介质。
用户下载并运行多种下载的应用、游戏与在线游戏或信息服务。当下载的应用DA运行时,用户获得点数(例如红利积分点数)。与存储在下载的应用内不同,这些点数被存储在SIM卡CAR上,然后被用作对于其他下载的应用的公共访问池。
卡CAR存储用户私有红利积分点数,并且可以选择这些点数被用来更新到新级别(然后可以进行下载的应用的更新,或者可以发送请求以允许卡CAR授权下一级别)或者其他服务。另外,这些点数可以用来“支付”诸如铃声或者预付费中额外的接通时间等其他网络服务。位于卡上的优点在于:用户可以将其转移到另一移动电话上,该另一移动电话可以包含同样的一套下载的应用。
几个下载的应用可以共享同一红利积分点数安全存储,该存储由SIM卡内定制智能卡应用管理。需要更新或者读取当前红利积分点数状态的下载的应用向安全标志管理器STM请求(例如)称为“红利积分”的安全标志接口STI。
只有安全标志管理器STM验证下载的应用DA被授权使用该服务对象(例如具有包含正确数字签名的凭证),安全标志管理器STM才传送该服务对象。安全标志接口STI对象预先由电信运营商下载,或者直接从智能卡自身检索。在该例子中,传送下载的应用的服务提供者与电信运营商具有使用该接口的协议。结果,下载的应用DA知道如何与接口高级函数交互。
在该例子中“红利积分”安全标志接口对象包含三个函数:
●第一函数,例如称为“VerifyUserIdentity()”,用来检查用户身份;
●第二函数,例如称为“IncrementPoints(number)”,用来增加点数;
●第三函数,例如称为“DecrementPoints(number)”,用来减少点数。
在该例子中,当下载的应用调用VerifyUserIdentity函数时,安全标志接口STI处理与用户的所有用户接口交互,以捕获用户的PIN代码,并且将其发送给智能卡应用。在该实施方式中,出于安全原因,不向下载的应用发送用户的PIN代码。安全标志接口对象还选择所需的智能卡应用,并且格式化需要发送的所有APDU命令(低级智能卡命令)。
当下载的应用DA调用IncrementPoints函数或者DecrementPoints函数时,安全标志接口对象STI格式化实现这些功能所需的所有所需APDU命令,并且将这些命令发送给智能卡应用。
一般地,本发明有关于一种包含微控制器并且能够存储从远程实体下载的应用DA的通信装置MOB,所述通信装置耦合至安全标志CAR,其特征在于所述通信装置包含安全标志管理器STM,该安全标志管理器STM检查所述下载的应用的凭证,并且作为这些凭证的函数,传送用于连接所述下载的应用DA与所述安全标志CAR的相应接口STI。
因此,安全标志管理器能够动态地还能远程地在通信装置中安装多个(一或更多)接口。为了访问安全标志,下载的应用可以使用这些接口,并且只能使用这些接口。
本发明还有关于一种控制到安全标志CAR的访问的方法,包含以下步骤:
i、服务访问步骤,其中所述下载的应用(DA)请求到安全标志CAR的访问,
ii、服务器检查步骤,其中存储在所述通信装置中的安全标志管理器STM检查相应的凭证,
iii、以及传送步骤,其中作为这些凭证的函数,如果满足权限,则所述安全标志管理器STM向应用DA传送相应的安全标志接口STI;
如果不满足权限,则所述安全标志管理器拒绝该访问。
在步骤iii,如果下载的应用DA没有权限,则不传送安全标志接口STI对象。
已经看到,优选地,下载的应用DA被加密和/或签名,并且为了进行服务检查步骤,安全标志管理器STM通过使用相应的加密密钥或者数字签名而确定凭证,来检查相应的权限。
还看到,在所描述的发明中,每个接口STI包含对于下载的应用DA的高级函数,以访问安全标志CAR功能,并且接口STI格式化需要发送给安全标志CAR的所有APDU命令(低级智能卡命令)。
优选地,接口STI由安全标志拥有者远程安装在通信装置MOB中。
优选地,只有安全标志管理器STM可以验证安全标志接口STI代码由安全标志拥有者签名时,安全标志管理器STM才在通信装置MOB中安装接口代码。优选地,使用利用公共密钥加密的数字签名,并且从安全标志CAR自身检索用于验证该签名的受托证书。
本发明还有关于一种存储在安全标志CAR中的计算机程序。该计算机程序包含用于实现以下的代码指令:检查已经被下载在通信装置(MOB)中的应用的凭证,并且作为这些凭证的函数,传送用于接口所述下载的应用与安全标志(CAR)之间通信的相应接口(STI)。
现在可以看出本发明具有明显的优点。所描述的解决方案解决了上述安全问题。该解决方案的另一主要优点为安全标志拥有者对于下载的应用可以访问的访问接口的完全控制。安全标志拥有者可以远程并动态地添加安全标志接口或者去除其中以下接口。该解决方案提供以下可能:某些使用下载的应用部署与安全有关的服务的令人感兴趣的业务模型。
Claims (9)
1.一种包含微控制器并且能够存储从远程实体下载的应用(DA)的通信装置(MOB),所述通信装置耦合至安全标志(CAR),其特征在于:所述通信装置存储安全标志管理器(STM),该安全标志管理器(STM)检查所述下载的应用的凭证,并且作为这些凭证的函数,传送用于连接所述下载的应用(DA)与所述安全标志(CAR)的相应接口(STI)。
2.一种控制下载在耦合至安全标志(CAR)的通信装置(MOB)中的应用(DA)到所述安全标志(CAR)的访问的方法,其特征在于:该方法包含以下步骤:
a、服务访问步骤,其中所述下载的应用(DA)请求到安全标志(CAR)的访问,
b、服务器检查步骤,其中存储在所述通信装置中的安全标志管理器(STM)检查所述下载的应用的凭证,
c、以及传送步骤,其中作为这些凭证的函数,如果满足权限,则所述安全标志管理器(STM)向该应用(DA)传送相应的安全标志接口(STI);如果不满足权限,则所述安全标志管理器拒绝该访问。
3.根据权利要求1所述的方法,其特征在于:下载的应用(DA)被加密和/或签名,并且为了进行服务检查步骤,安全标志管理器(STM)通过使用相应的加密密钥和/或数字签名而确定凭证,来检查相应的权限。
4.根据权利要求1所述的方法,其特征在于:每个接口(STI)包含对于下载的应用(DA)的高级函数,以访问安全标志(CAR)功能,并且接口(STI)格式化需要从通信装置发送给安全标志(CAR)的所有APDU命令(低级智能卡命令)。
5.根据权利要求1或3所述的方法,其特征在于:所述接口(STI)由安全标志拥有者远程安装在通信装置(MOB)中。
6.根据权利要求5所述的方法,其特征在于:只有安全标志管理器(STM)可以验证安全标志接口代码是由安全标志拥有者签名时,安全标志管理器(STM)才在通信装置(MOB)中安装接口代码。
7.根据权利要求3所述的方法,其特征在于:使用利用公共密钥加密的数字签名,并且从安全标志(CAR)检索用于验证该签名的受托证书。
8.根据权利要求2所述的方法,其特征在于:在步骤c),如果下载的应用(DA)没有权限,则不传送安全标志接口(STI)。
9.一种存储在安全标志(CAR)中的计算机程序,该安全标志(CAR)耦合至能够存储来自远程实体的下载的应用的通信装置(MOB),该计算机程序包含用于实现以下的代码指令:检查已经被下载在通信装置(MOB)中的应用的凭证,并且作为这些凭证的函数,传送用于接口所述下载的应用与安全标志(CAR)之间通信的相应接口(STI)。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02077120.0 | 2002-05-03 | ||
EP02077120 | 2002-05-30 | ||
EP02292452.6 | 2002-10-04 | ||
EP02292452A EP1367843A1 (en) | 2002-05-30 | 2002-10-04 | Secure interaction between downloaded application code and a smart card in a mobile communication apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1659911A true CN1659911A (zh) | 2005-08-24 |
Family
ID=29421901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN038126516A Pending CN1659911A (zh) | 2002-05-30 | 2003-05-28 | 移动通信装置中下载的应用代码与智能卡之间的安全交互 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050202803A1 (zh) |
EP (2) | EP1367843A1 (zh) |
CN (1) | CN1659911A (zh) |
AU (1) | AU2003233002A1 (zh) |
WO (1) | WO2003103317A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100459602C (zh) * | 2006-08-10 | 2009-02-04 | 华为技术有限公司 | 用于应用终端加载升级的控制方法和装置 |
CN102959929A (zh) * | 2010-09-27 | 2013-03-06 | 株式会社日立制作所 | 终端应用检索系统 |
CN105825134A (zh) * | 2016-03-16 | 2016-08-03 | 中国联合网络通信集团有限公司 | 智能卡处理方法、智能卡管理服务器及终端 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004042998A1 (en) * | 2002-11-08 | 2004-05-21 | Nokia Corporation | Software integrity test in a mobile telephone |
GB2408121B (en) * | 2003-11-06 | 2006-03-15 | Intuwave Ltd | Secure multi-entity access to resources on mobile telephones |
JP4665406B2 (ja) | 2004-02-23 | 2011-04-06 | 日本電気株式会社 | アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置 |
WO2005109145A1 (de) * | 2004-04-30 | 2005-11-17 | Siemens Aktiengesellschaft | Verfahren zur verhinderung des auslesens einer software-applikation bzw. von daten aus einem mobilen kommunikationsgerät |
GB2422919B (en) * | 2004-11-02 | 2009-05-27 | T Mobile Int Ag & Co Kg | Software application security access management in mobile communication devices |
KR100947213B1 (ko) | 2005-04-06 | 2010-03-11 | 브로드콤 코포레이션 | 멀티미디어 프로세서 내의 보안 조건부 액세스 및 디지털권한 관리 기법 |
EP1737178A1 (en) * | 2005-06-24 | 2006-12-27 | Axalto SA | Method and system using a portable object for providing an extension to a server |
US8320880B2 (en) * | 2005-07-20 | 2012-11-27 | Qualcomm Incorporated | Apparatus and methods for secure architectures in wireless networks |
KR20070099200A (ko) * | 2006-04-03 | 2007-10-09 | 삼성전자주식회사 | 휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를이용한 접근 제한 방법 |
DE102006021592A1 (de) * | 2006-05-09 | 2007-07-19 | Siemens Ag | Verfahren und Vorrichtung zum Ausführen einer Funktion eines Mobiltelefons |
US8170603B2 (en) | 2006-08-28 | 2012-05-01 | Sony Ericsson Mobile Communications Ab | Differentiated access to a data item store |
DE102007016538A1 (de) * | 2007-04-05 | 2008-10-09 | Infineon Technologies Ag | Kommunikationsendgerät, Kommunikationseinrichtung, elektronische Karte, Verfahren für ein Kommunikationsendgerät und Verfahren für eine Kommunikationseinrichtung zum Bereitstellen eines Nachweises |
DE102008017630A1 (de) * | 2008-04-04 | 2009-10-08 | Deutsche Telekom Ag | Verfahren, mobiles Telekommunikationsendgerät und System zur Authentisierung |
US8302170B2 (en) * | 2008-09-22 | 2012-10-30 | Bespoke Innovations S.A.R.L. | Method for enhancing network application security |
JP5476086B2 (ja) | 2009-10-16 | 2014-04-23 | フェリカネットワークス株式会社 | Icチップ、情報処理装置およびプログラム |
CN101866435A (zh) * | 2010-06-23 | 2010-10-20 | 深圳市江波龙电子有限公司 | 一种实现智能卡多应用的系统、方法及手持设备 |
US20120216281A1 (en) | 2011-02-22 | 2012-08-23 | PCTEL Secure LLC | Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel |
US9298917B2 (en) | 2011-09-27 | 2016-03-29 | Redwall Technologies, Llc | Enhanced security SCADA systems and methods |
US8892876B1 (en) * | 2012-04-20 | 2014-11-18 | Trend Micro Incorporated | Secured application package files for mobile computing devices |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9208348B1 (en) * | 2014-01-15 | 2015-12-08 | Symantec Corporation | Systems and methods for managing encrypted files within application packages |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US9990505B2 (en) | 2014-08-12 | 2018-06-05 | Redwall Technologies, Llc | Temporally isolating data accessed by a computing device |
US9762385B1 (en) | 2015-07-20 | 2017-09-12 | Trend Micro Incorporated | Protection of program code of apps of mobile computing devices |
US9736693B2 (en) * | 2015-07-21 | 2017-08-15 | Motorola Solutions, Inc. | Systems and methods for monitoring an operating system of a mobile wireless communication device for unauthorized modifications |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2748834B1 (fr) * | 1996-05-17 | 1999-02-12 | Gemplus Card Int | Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants |
DE19816575A1 (de) * | 1997-11-28 | 1999-01-28 | Mannesmann Ag | Verfahren zum endgeräteseitigen Abwickeln mindestens eines auf eine Spezialapplikation, insbesondere auf einen Verkehrstelematikdienst bezogenen Vorgangs und Karte zum Durchführen des Verfahrens |
FR2779018B1 (fr) * | 1998-05-22 | 2000-08-18 | Activcard | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees |
FI107860B (fi) * | 1999-02-09 | 2001-10-15 | Sonera Smarttrust Oy | Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli |
FI114434B (fi) * | 1999-05-11 | 2004-10-15 | Nokia Corp | Viestintälaitteet |
DE19928067B4 (de) * | 1999-06-14 | 2004-02-05 | Vodafone Holding Gmbh | GSM-Broadcast-Schlüssel- und Vergebührungs-System |
EP1107627A1 (en) * | 1999-12-03 | 2001-06-13 | Siemens Aktiengesellschaft | A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone |
US7103770B2 (en) * | 2000-01-27 | 2006-09-05 | Web Data Solutions, Inc. | Point-to-point data streaming using a mediator node for administration and security |
-
2002
- 2002-10-04 EP EP02292452A patent/EP1367843A1/en not_active Withdrawn
-
2003
- 2003-05-28 CN CN038126516A patent/CN1659911A/zh active Pending
- 2003-05-28 AU AU2003233002A patent/AU2003233002A1/en not_active Abandoned
- 2003-05-28 WO PCT/IB2003/002247 patent/WO2003103317A1/en not_active Application Discontinuation
- 2003-05-28 EP EP03727802A patent/EP1508253A1/en not_active Withdrawn
- 2003-05-28 US US10/514,582 patent/US20050202803A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100459602C (zh) * | 2006-08-10 | 2009-02-04 | 华为技术有限公司 | 用于应用终端加载升级的控制方法和装置 |
CN102959929A (zh) * | 2010-09-27 | 2013-03-06 | 株式会社日立制作所 | 终端应用检索系统 |
CN105825134A (zh) * | 2016-03-16 | 2016-08-03 | 中国联合网络通信集团有限公司 | 智能卡处理方法、智能卡管理服务器及终端 |
Also Published As
Publication number | Publication date |
---|---|
AU2003233002A1 (en) | 2003-12-19 |
EP1367843A1 (en) | 2003-12-03 |
EP1508253A1 (en) | 2005-02-23 |
US20050202803A1 (en) | 2005-09-15 |
WO2003103317A1 (en) | 2003-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1659911A (zh) | 移动通信装置中下载的应用代码与智能卡之间的安全交互 | |
CN108200050B (zh) | 单点登录服务器、方法及计算机可读存储介质 | |
CN100363855C (zh) | 密钥存储管理方法、装置及其系统 | |
CN101091156B (zh) | 提供多证书验证协议的系统及方法 | |
AU2001244194B2 (en) | Mobile code and method for resource management for mobile code | |
CN1682488B (zh) | 在电子装置上装载数据 | |
EP2765750B1 (en) | Controlling application access to mobile device functions | |
US20050137889A1 (en) | Remotely binding data to a user device | |
CN1288196A (zh) | 用于存储卡上的文件的访问控制系统 | |
CN1757219A (zh) | 安全元件命令方法和移动终端 | |
US20050091521A1 (en) | Original data circulation method, system, apparatus, and computer readable medium | |
CN112188493B (zh) | 一种鉴权认证方法、系统及相关设备 | |
CN101057218A (zh) | 对隔离计算环境编程的系统和方法 | |
CN1991856A (zh) | 为特殊标记的内容锁定应用程序 | |
CN1993921A (zh) | 利用服务供应商鉴权的增强的安全性 | |
EA012094B1 (ru) | Средство защиты и способ аутентификации пользователя с помощью этого средства | |
CN101065716A (zh) | 用于验证电子设备的平台软件的完整性的方法和设备 | |
CN1592197A (zh) | 用户端设备与本地客户端应用或远程网络服务间鉴权的方法 | |
AU2001244194A1 (en) | Mobile code and method for resource management for mobile code | |
CN1631001A (zh) | 利用批量设备的身份凭证创建安全网络的系统和方法 | |
US9942047B2 (en) | Controlling application access to mobile device functions | |
CN100345077C (zh) | 用于对提供在便携对象上的应用进行控制的方法 | |
CN101309267A (zh) | 认证信息管理系统、服务器、方法和程序 | |
KR100604715B1 (ko) | 자원들의 사용을 관리하기 위한 시스템에서의 자원의상태를 추적하기 위한 방법과 장치 | |
US20050015275A1 (en) | Information processing device and information processing terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20050824 |