CN1886747A - 使用运营商根证书控制应用的安装的方法和装置 - Google Patents
使用运营商根证书控制应用的安装的方法和装置 Download PDFInfo
- Publication number
- CN1886747A CN1886747A CNA2003801109694A CN200380110969A CN1886747A CN 1886747 A CN1886747 A CN 1886747A CN A2003801109694 A CNA2003801109694 A CN A2003801109694A CN 200380110969 A CN200380110969 A CN 200380110969A CN 1886747 A CN1886747 A CN 1886747A
- Authority
- CN
- China
- Prior art keywords
- operator
- communicator
- application
- trusted
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000009434 installation Methods 0.000 title claims abstract description 16
- 238000012795 verification Methods 0.000 claims abstract description 5
- 239000000284 extract Substances 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 abstract description 4
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 230000002349 favourable effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种在通信装置(100、200)中控制应用的安装的方法和包括对其的访问受到严格控制的安全执行环境(104、204、211)的通信装置(100、200)。本发明的想法是,当将应用加载到装置中时,装置验证应用始发于受信运营商。验证意味着应用必须以安全方式向装置确保它始发于受信运营商。装置标识受信运营商以及位于装置中的SIM(211)的发行者。之后,装置将受信运营商的身份与SIM的发行者的身份比较,以及如果所述受信运营商的身份对应于SIM的发行者的身份,则将先前验证的应用安装在装置的安全执行环境中。
Description
发明的技术领域
本发明涉及一种在包括对其的访问受到控制的安全执行环境的装置中控制应用的安装的方法和一种包括对其的访问受到控制的安全执行环境的通信装置。
背景技术
例如移动远程通信终端、便携式计算机和PDA的各种电子装置需要对诸如应用程序、密码密钥、密码密钥数据材料、中间密码计算结果、口令、外部下载的数据的认证部件等的安全相关的组件进行访问。这些组件和它们的处理在电子装置中保密常常是必要的。理想的情况下,应该尽可能少的人知道它们,因为如果其安全相关的组件被知道,则装置可能被篡改。对这些类型的组件的访问可能帮助有恶意操纵终端的攻击者。
因此,引入安全执行环境,在此环境中,电子装置内的处理器可以访问安全相关的组件。应该小心控制对安全执行环境的访问、在其中的处理以及从其中的退出。包括此安全环境的现有技术硬件常常被放在防篡改封装内。对该类型的硬件探测或执行测量和测试不应该是可能的,这可能导致泄漏安全相关的组件和它们的处理。
由JSR 118专家组提出的用于JavaTM 2微版的“移动信息装置简档”版本2.0(Mobile Information Device Profile″for JavaTM 2MicroEdition,Version 2.0),下文称为MIDP 2.0,定义实现移动信息装置(MID)的开放、第三方、应用开发环境所需的一种增强的体系结构和相关联的应用程序接口(API)。MID的例子包括蜂窝电话、双向传呼机和启用无线的PDA。如果装置确定可以信任MID应用,则允许按装置的安全策略所指示的访问。通过认证这些应用的签名者,签名的应用可以变成被信任的。
符合MIDP 2.0的装置根据应用的来源把应用分配给不同的保护域。采用这些保护域以基于下载的应用的签名者区分下载的应用。MIDP 2.0根据应用的签名者定义要使用的四种不同的保护域,即制造商域、运营商域、第三方域和不受信域(untrusted domain),以及每种域都具有各自的安全策略。一旦将应用下载到装置,则装置实施基于公共密钥基础设施(PKI)认证方案来确定应用所属的域。装置中的每个保护域保存用于对照来认证应用的根证书,以及域将根证书绑定到一组许可权。这些许可权在保护域安全策略中指定。
受信运营商根证书用于验证源于运营商的应用。该运营商根证书存储在智能卡中的特定位置,智能卡例如是装置的SIM、WIM或USIM,以及对于可以存储在卡中的运营商根证书的数量没有明确的限制。但是,如果在例如SIM中的指定位置没有运营商根证书,则必须禁用运营商域。作为备选方式,因为许多运营商尚未有设有运营商根证书的SIM,所以如果运营商根证书没有存储在装置中的别处,则必须禁用运营商域。通常,因为许多运营商因成本方面的原因尚未有设有运营商根证书的SIM,所以将运营商根证书存储在装置中SIM外的位置。所期望的是,即使特定运营商的运营商根证书存储在装置中以及由运营商签名的应用到达装置,也只有位于装置中的SIM已由特定运营商发行,才在安全执行环境中安装签名的应用。
现有技术中与装置中运营商域的实施相关的问题是,因为在制造阶段不同的运营商根证书被存储在装置中,所以如果特定运营商的运营商根证书存储在装置中,则来自特定运营商的签名的应用可以在装置的安全执行环境被成功地认证并被安装在其中。显然,这违反了MIDP 2.0规范,而且不符合该规范的安全框架。
发明概述
因此,本发明的目的在于解决上文给出的问题以及提供一种解决方案,其中,只有对应于签名的应用的运营商根证书已由已发行智能卡的同一个运营商发行,签名的应用才会成功地被安装在装置的安全执行环境中,其中智能卡例如是位于装置中的SIM。
该目的通过一种如权利要求1所述的在包括对其的访问受到控制的安全执行环境的通信装置中控制应用的安装的方法以及一种如权利要求10所述的包括对其的访问受到控制的安全执行环境的通信装置来解决。通过从属权利要求限定优选实施例。
根据本发明的第一方面,提供一种方法,其中将应用加载到通信装置中。通信装置验证应用始发于受信运营商,标识受信运营商和位于通信装置中的智能卡的发行者。再者,通信装置将受信运营商的身份与智能卡的发行者的身份比较,以及如果受信运营商的身份对应于智能卡的发行者的身份,则在通信装置的安全执行环境中安装验证的应用。
根据本发明的第二方面,提供一种通信装置,该装置包括安排为执行如下操作的部件:将应用加载到通信装置中,验证应用始发于受信运营商,标识受信运营商和位于通信装置中的智能卡的发行者,将受信运营商的身份与智能卡的发行者的身份比较;以及如果受信运营商的身份对应于智能卡的发行者的身份,则在安全执行环境中安装验证的应用。
本发明的基本想法是,当应用到达并加载到例如移动远程通信终端、PDA或便携式计算机的装置中时,装置验证应用始发于受信运营商。受信运营商是由装置或装置制造商授权向装置提供应用的运营商,即运营商和装置制造商彼此相互信任。验证意味着应用必须以安全方式向装置确保它始发于受信运营商。装置标识受信运营商以及位于装置中的如SIM的智能卡的发行者。之后,装置将受信运营商的身份与SIM的发行者的身份比较,以及如果所述受信运营商的身份对应于SIM的发行者的身份,则将先前验证的应用安装在装置的安全执行环境中。本发明是有利的,因为加载到装置中且已验证是始发于受信运营商的运营商应用将仅在装置的SIM卡已由同一个受信运营商发行的情况下才被安装在装置的安全执行环境中。这对于在MIDP 2.0规范下操作并由此符合MIDP 2.0规范的装置是必要的,因为否则装置违反所述规范。
根据本发明的一个实施例,加载到装置中的应用由受信运营商签名。应用始发于受信运营商的验证通过对照运营商证书认证签名的应用来实现,该证书意味着运营商被信任。应用的签名和认证基于X.509PKI方案。运营商证书对应于签名的应用,它存储在装置中,并已由受信运营商发行。该实施例为应用的安装带来高度的安全。根据本发明的其他实施例,在装置通过从运营商证书提取标识受信运营商的第一运营商标识符来执行受信运营商的标识。再者,通过从位于装置中的智能卡的国际移动用户身份(IMSI)码中提取标识发行者的第二运营商标识符、即IMSI码中存在的特定运营商ID来执行该智能卡的发行者的标识。这是获取相应标识的直接且平稳的方式。
根据本发明的另一个实施例,用于执行签名的应用的认证、检查装置SIM是否符合特定运营商根证书以及安装认证的应用的机构包括在装置中实施的微处理器,该微处理器执行Java实施。该实施例是有利的,因为它为装置带来灵活性。如果微处理器以及由此装置的操作需要修改或改变,这可以通过修改Java实施来实现。因此无需在实际的装置硬件方面作更改。再者,MIDP 2.0规范针对的是实施Java的平台。
当研读所附权利要求和下文说明时将逐渐明了本发明的其他特征和优点。本领域技术人员认识到可以组合本发明的不同特征来创建非下文所述的那些实施例的实施例。
附图简要说明
现在将参考如下附图更详细地描述本发明,图中:
图1示出可以有利地将本发明应用于其中的用于提供数据安全的装置体系结构的框图;
图2示出可以有利地将本发明应用于其中且还安排有可拆除智能卡的用于提供数据安全的装置体系结构的框图;
图3示出根据本发明的一个实施例用于在包括安全执行环境的装置中控制应用的安装的流程图;以及
图4示出根据本发明的另一个实施例用于在包括安全执行环境的装置中控制应用的安装的流程图。
发明的优选实施例说明
图1中示出一种用于提供符合MIDP 2.0规范的数据安全的装置体系结构。这种系统还在本申请人的国际专利申请PCT/IB02/03216中予以公开,该申请通过引用结合于本文。用于提供数据安全的电路以ASIC(专用集成电路)101的形式实施。该体系结构的处理部分包含CPU 103和数字信号处理器(DSP)102。ASIC 101包括在如移动远程通信终端、便携式计算机、PDA等的电子设备100中并且被视为设备100的“大脑”。
安全环境104包括从其引导ASIC 101的ROM 105。该ROM 105包含引导应用软件和操作系统。驻留在安全环境104中的某些应用程序优先于其他应用程序。在可以安排ASIC 101的移动远程通信终端中,应该存在引导软件,该软件包括终端的主要功能。没有该软件,引导终端到正常操作模式是不可能的。这具有如下优势:通过控制该引导软件,还可能的是控制每个终端的初始激活。
安全环境104还包括用于存储数据和应用、即受保护数据的RAM106。RAM 106优选地存储通常所说的受保护应用,这些受保护应用是用于在安全环境104内执行安全关键的操作的较小的应用,但还是诸如密码密钥、中间密码计算结果和口令的对象。正常情况下,采用受保护应用的方式是允许“正常”应用向某个受保护应用请求服务。可以在任何时候将新的受保护应用下载到安全环境104中,如果它们驻留在ROM,则不会是这种情况。安全环境104软件控制受保护应用的下载和执行。仅允许签名的受保护应用运行。受保护应用可以访问安全环境104中的任何资源,并且它们还可以与正常应用通信以提供安全服务。
在本发明的一个实施例中,安全环境软件包括Java实施,因为Java是在MIDP 2.0规范下使用的语言。为使装置在MIDP 2.0的范围以外令人满意地起作用,可以使用任何适合的语言来实施要求的功能。
在安全环境104中,包括熔丝(fuse)存储器107,它包含在制造期间生成并编程到ASIC 101中的唯一随机数。该随机数用作特定ASIC 101的身份,并还用于推导密码操作的密钥。再者,在安全环境104中安排安全控制寄存器形式的存储电路访问控制部件。安全控制寄存器的用途是,根据寄存器中设置的模式,允许CPU 103访问安全环境104或阻止CPU 103访问安全环境104。可以由应用软件在寄存器中设置CPU 103的操作模式,由此该体系结构无需依赖外部信号。从安全角度来说,这是优选的,因为通过控制应用软件,还可以控制处理器模式的设置。还可能的是使外部信号(未示出)连接到ASIC 101,据此信号设置安全控制寄存器是可能的。通过使用外部信号,可以容易和快速地执行模式更改,这在测试环境中可以是有利的。这两种模式设置方式的组合、即应用软件以及外部信号是可行的。
该体系结构还包括标准桥接电路109,用于限制总线108上的数据可视性。该体系结构应该被放在防篡改封装内。对该类型的硬件探测或执行测量和测试不应该是可能的,这可能导致泄漏安全相关的组件和它们的处理。DSP 102可以访问如直接存储器访问(DMA)单元、RAM、闪速存储器的其他外围装置110以及可以在ASIC 101的外部提供附加的处理器。
图2中示出用于提供数据安全的装置体系结构的另一个实施例,其中对应的引用号表示结合图1所述的对应元件。与图1所示的体系结构相比,图2中所示的体系结构中的不同之处是,电子设备200安排有可拆除智能卡211,例如SIM,它也被视为安全环境。出于安全目的,移动终端200和智能卡211存储由受信认证机构(CA)发行的数字证书。证书用于向与移动终端200和/或智能卡211通信的操作者确保特定证书的持有者已由对应受信CA授权。CA签名于证书,以及证书持有者必须持有公共密钥,该公共密钥对应于CA的私有密钥以验证由CA签名的证书是有效的。注意不同的装置可以持有来自不同CA的证书。在该情况中,不同的CA必须彼此执行一些通信,例如交换它们自己的公共密钥。证书对于本领域技术人员来说是众所周知的,以及众所周知的标准证书是CCITT建议X.509中包含的证书。
根据MIDP 2.0规范,证书可以由各种CA发行。即,受信制造商发行制造商根证书,受信运营商发行运营商根证书以及受信第三方发行第三方根证书。因为这些证书是安全相关的组件,所以这些证书本身存储在安全环境中,并还在安全环境中执行它们的安全相关处理。不受信应用是未签名的或不设有相似的受信标识符而且由此无法被装置信任的应用。当运行不受信应用时必须采用慎重的方法。它们必须在安全执行环境外执行,并且不能允许它们完全访问安全组件。作为备选方式,不允许它们跨安全环境接口交换信息。作为另一个备选方式,其中实施更严格的过程,根本不允许不受信应用安装在装置中。
图3中示出根据本发明的一个实施例、一种在装置的安全执行环境中控制应用的安装的方法。在步骤301中,将设有确保应用实际上发于受信运营商的某种类型的保证的应用、即受保护应用加载到装置中。然后在步骤302中,装置的CPU通过分析所述保证来验证应用始发于受信运营商。在步骤303中,当应用已通过验证时,CPU标识始发应用的受信运营商。该方法继续到步骤304,其中标识位于通信装置中的智能卡、例如SIM的发行者。在步骤305中,CPU将受信运营商的身份与SIM的发行者的身份比较以检查这两个身份之间是否对应。在步骤306中,如果受信运营商的身份对应于SIM的发行者的身份,即SIM的发行者也已发行应用,则将验证的应用安装在装置的安全执行环境中。但是,如果在步骤306中,受信运营商的身份不对应于SIM的发行者的身份,即SIM的发行者未发行验证的应用,则将不把验证的应用安装在装置的安全执行环境中。
注意,在步骤306,因为验证的应用已通过认证,可以将它安装在装置的安全执行环境外,即使SIM的发行者未发行应用。因此,如上所述,将允许它对安全相关组件进行受限的访问。作为备选方式,如果受信运营商的身份不对应于SIM的发行者的身份,则根本不将验证的应用安装在装置中。
图4中示出根据本发明的另一个实施例、一种在装置的安全执行环境中控制应用的安装的方法。在步骤401中,将签名的应用、即受保护应用加载到装置中。然后,在步骤402中,装置的CPU对照存储在装置中的运营商根证书认证签名的应用。该运营商根证书已由与签名于应用的是同一个运营商的受信运营商发行。由此,证书包含对应于已由受信运营商用于签名于应用的私有密钥的公共密钥。注意在与图4相关的描述中,假定(i)实际上应用已签名以及(ii)装置持有对应于签名的应用的运营商根证书。在应用未签名的情况中,即它是不被信任的,则方法将在步骤402之后终止,因为认证应用是不可能的。作为任选方式,可以将不受信应用安装在装置的安全执行环境外,如前文所述。在装置未持有运营商根证书的情况中,该方法也将在步骤402之后终止,因为认证应用是不可能的。
在步骤403中,当对照运营商根证书已认证签名的应用时,CPU从运营商证书提取第一运营商标识符。该第一标识符标识已发行运营商根证书的受信运营商。该方法继续到步骤404,其中从位于装置中的SIM的IMSI码中提取第二运营商标识符。该第二标识符标识SIM的发行者。在步骤405中,CPU将第一运营商标识符与第二运营商标识符比较以检查这两个标识符之间是否对应。在步骤406中,如果第一运营商ID对应于第二运营商ID,即SIM的发行者也签名于应用,则将认证的应用安装在装置的安全执行环境中。但是,如果在步骤406中,第一运营商ID不对应于第二运营商ID,即SIM的发行者未签名于应用,则不将认证的应用安装在装置的安全执行环境中。注意,在步骤406,因为签名的应用已通过认证,可以将它安装在装置的安全执行环境外,即使SIM的发行者未签名于应用。因此,如上所述,将允许它对安全相关组件进行受限的访问。同样,如果受信运营商的身份不对应于SIM的发行者的身份,则作为备选方式根本不将验证的应用安装在装置中。
即使参考本发明的特定示范实施例对本发明进行了描述,但是对于本领域技术人员显然有许多不同的改变、修改及诸如此类。因此,并不旨在用所述实施例来限制由所附权利要求书限定的本发明范围。
Claims (18)
1.一种在包括对其的访问受到控制的安全执行环境(104、204、211)的通信装置(100、200)中控制应用的安装的方法,所述方法包括如下步骤:
将应用加载(301)到所述通信装置中;
在所述通信装置验证(302)所述应用始发于受信运营商;
在所述通信装置标识(303)所述受信运营商;
在所述通信装置标识(304)位于所述通信装置中的智能卡(211)的发行者;
在所述通信装置将所述受信运营商的身份与所述智能卡的发行者的身份比较(305);以及
如果所述受信运营商的身份对应于所述智能卡的发行者的身份,在所述通信装置的安全执行环境中安装(306)所验证的应用。
2.如权利要求1所述的方法,其中加载(401)到所述通信装置(100、200)中的应用由所述受信运营商签名,以及所述验证所述应用始发于受信运营商的步骤包括:
对照对应于所签名的应用的运营商证书认证(402)所述所签名的应用,所述运营商证书存储在所述通信装置中且已由所述受信运营商发行。
3.如权利要求2所述的方法,其中所述标识所述受信运营商的步骤包括:
从所述运营商证书提取(403)第一运营商标识符,所述第一标识符标识所述受信运营商。
4.如权利要求1-3中任何一项所述的方法,其中所述标识位于所述通信装置(100、200)中的智能卡(211)的发行者的步骤包括:
从所述智能卡的身份码提取(404)第二运营商标识符,所述第二标识符标识已发行所述智能卡的运营商。
5.如权利要求4所述的方法,其中所述身份码包括IMSI码。
6.如前述权利要求中任何一项所述的方法,其中所述步骤由执行Java实施的微处理器(103、203)来执行,所述微处理器被包括在所述通信装置(100、200)中。
7.如前述权利要求中任何一项所述的方法,其中所述通信装置(100、200)是移动远程通信终端。
8.如前述权利要求中任何一项所述的方法,其中所述智能卡(211)是SIM、WIM或USIM。
9.如前述权利要求中任何一项所述的方法,其中所述通信装置(100、200)包括用于提供数据安全的电路(101、201),所述电路包含至少一个处理器(103、203)和至少一个存储电路(104、204、211)以及所述电路(101、201)包括:
所述存储电路(104、204、211)中的至少一个存储区,与通信装置安全相关的受保护数据位于所述存储区中;
模式设置部件,安排为将所述处理器设置为至少两个不同的操作模式之一,所述模式设置部件能够改变处理器操作模式;
存储电路访问控制部件,安排为当设置第一处理器操作模式时使所述处理器能够访问所述受保护数据所在的所述存储区;以及
存储电路访问控制部件,安排为当设置第二处理器操作模式时阻止所述处理器访问受保护数据所在的所述存储区。
10.一种包括对其的访问受到严格控制的安全执行环境(104、204、211)的通信装置(100、200),以及:
安排为执行如下操作的部件(103、203):将应用加载到所述通信装置中,验证所述应用始发于受信运营商,标识所述受信运营商和位于所述通信装置中的智能卡(211)的发行者,将所述受信运营商的身份与所述智能卡的发行者的身份比较,以及如果所述受信运营商的身份对应于所述智能卡的发行者的身份,则在所述安全执行环境中安装所验证的应用。
11.如权利要求10所述的通信装置(100、200),其中加载到所述通信装置中的应用由所述受信运营商签名以及所述部件(103、203)还安排为对照对应于所签名的应用的运营商证书认证所述所签名的应用,所述运营商证书存储在所述通信装置中且已由所述受信运营商发行。
12.如权利要求11所述的通信装置(100、200),其中所述部件(103、203)还安排为从所述运营商证书提取第一运营商标识符,所述第一标识符标识所述受信运营商。
13.如权利要求10-12中任何一项所述的通信装置(100、200),其中所述部件(103、203)还安排为从所述智能卡的身份码提取第二运营商标识符,所述第二标识符标识已发行所述智能卡的运营商。
14.如权利要求13所述的通信装置(100、200),其中所述身份码包括IMSI码。
15.如权利要求10-14中任何一项所述的通信装置(100、200),其中所述部件(103、203)由执行Java实施的微处理器来实施。
16.如权利要求10-15中任何一项所述的通信装置(100、200),其中所述通信装置是移动远程通信终端。
17.如权利要求10-16中任何一项所述的通信装置(100、200),其中所述智能卡(211)是SIM、WIM或USIM。
18.如权利要求10-17中任何一项所述的通信装置,其中所述通信装置(100、200)包括用于提供数据安全的电路(101、201),所述电路包含至少一个处理器(103、203)和至少一个存储电路(104、204、211)以及所述电路包括:
所述存储电路中的至少一个存储区,其中与电路安全相关的受保护数据位于所述存储区中;
模式设置部件,安排为将所述处理器设置为至少两个不同的操作模式之一,所述模式设置部件能够改变处理器操作模式;
存储电路访问控制部件,安排为当设置第一处理器操作模式时使所述处理器能够访问所述受保护数据所在的所述存储区;以及
存储电路访问控制部件,安排为当设置第二处理器操作模式时阻止所述处理器访问受保护数据所在的所述存储区。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2003/005005 WO2005045735A1 (en) | 2003-11-07 | 2003-11-07 | Method and device for controlling installation of applications using operator root certificates |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1886747A true CN1886747A (zh) | 2006-12-27 |
CN1886747B CN1886747B (zh) | 2010-06-02 |
Family
ID=34566853
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2003801109694A Expired - Fee Related CN1886747B (zh) | 2003-11-07 | 2003-11-07 | 使用运营商根证书控制应用的安装的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7594108B2 (zh) |
EP (1) | EP1680719B1 (zh) |
CN (1) | CN1886747B (zh) |
AU (1) | AU2003278449A1 (zh) |
WO (1) | WO2005045735A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101909297A (zh) * | 2010-08-20 | 2010-12-08 | 中兴通讯股份有限公司 | 一种接入网络设备之间的相互认证方法和接入网络设备 |
CN102663292A (zh) * | 2012-03-26 | 2012-09-12 | 大唐微电子技术有限公司 | 一种实现智能卡应用部署的方法及系统 |
CN103069742A (zh) * | 2010-05-18 | 2013-04-24 | 诺基亚公司 | 用于将密钥绑定到名称空间的的方法和装置 |
CN103514003A (zh) * | 2012-06-28 | 2014-01-15 | 腾讯科技(深圳)有限公司 | 程序安装方法及装置 |
CN103903022A (zh) * | 2012-12-28 | 2014-07-02 | 北京握奇数据系统有限公司 | 一种支持多套个人化数据的智能卡应用实现方法及系统 |
CN107873137A (zh) * | 2015-04-13 | 2018-04-03 | 三星电子株式会社 | 用于管理通信系统中的简档的技术 |
CN111629373A (zh) * | 2020-05-26 | 2020-09-04 | 中国联合网络通信集团有限公司 | 运营商参数动态配置的方法及后台系统 |
CN113498513A (zh) * | 2019-01-14 | 2021-10-12 | 奥兰治 | 对将应用程序加载到安全元件上进行授权 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8320819B2 (en) * | 2005-11-01 | 2012-11-27 | Nokia Corporation | Mobile TV channel and service access filtering |
US7739731B2 (en) | 2006-01-09 | 2010-06-15 | Oracle America, Inc. | Method and apparatus for protection domain based security |
GB2440170B8 (en) * | 2006-07-14 | 2014-07-16 | Vodafone Plc | Digital rights management |
US7913292B2 (en) * | 2006-10-18 | 2011-03-22 | Microsoft Corporation | Identification and visualization of trusted user interface objects |
US7926086B1 (en) | 2006-10-31 | 2011-04-12 | Oracle America, Inc. | Access control mechanism for shareable interface communication access control |
US7836456B1 (en) | 2006-10-31 | 2010-11-16 | Oracle America, Inc. | Seamless extension of shareable interface mechanism to servlet and extended applet model for inter-application communication |
US8176533B1 (en) | 2006-11-06 | 2012-05-08 | Oracle America, Inc. | Complementary client and user authentication scheme |
CA2630388A1 (en) * | 2008-05-05 | 2009-11-05 | Nima Sharifmehr | Apparatus and method to prevent man in the middle attack |
US8924714B2 (en) * | 2008-06-27 | 2014-12-30 | Microsoft Corporation | Authentication with an untrusted root |
US8826005B1 (en) * | 2008-08-21 | 2014-09-02 | Adobe Systems Incorporated | Security for software in a computing system |
US20100083002A1 (en) * | 2008-09-30 | 2010-04-01 | Liang Cui | Method and System for Secure Booting Unified Extensible Firmware Interface Executables |
US8661257B2 (en) | 2010-05-18 | 2014-02-25 | Nokia Corporation | Generic bootstrapping architecture usage with Web applications and Web pages |
US9065642B2 (en) * | 2012-03-07 | 2015-06-23 | Certicom Corp. | Intercepting key sessions |
US10887170B2 (en) * | 2013-03-05 | 2021-01-05 | Nokia Technologies Oy | Method and apparatus for managing devices |
US9705752B2 (en) | 2015-01-29 | 2017-07-11 | Blackrock Financial Management, Inc. | Reliably updating a messaging system |
RU2718414C2 (ru) * | 2015-10-01 | 2020-04-02 | Шлюмбергер Текнолоджи Б.В. | Система и способ для контроля доступа к потенциально опасному оборудованию |
US10417453B2 (en) | 2015-12-14 | 2019-09-17 | Cryptography Research, Inc. | Preemption of a container in a secure computation environment |
CN105550577A (zh) * | 2015-12-31 | 2016-05-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端容器安全的控制方法与系统 |
KR102495924B1 (ko) * | 2016-07-29 | 2023-02-06 | 삼성전자주식회사 | 어플리케이션의 보안 처리 방법 및 이를 지원하는 전자 장치 |
JP2022549671A (ja) * | 2019-09-25 | 2022-11-28 | コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション | ブラウザアプリケーション用の暗号化サービス |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2288824A1 (en) * | 1997-03-24 | 1998-10-01 | Marc B. Kekicheff | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
EP1125262A1 (en) * | 1998-10-27 | 2001-08-22 | Visa International Service Association | Delegated management of smart card applications |
US6591095B1 (en) * | 1999-05-21 | 2003-07-08 | Motorola, Inc. | Method and apparatus for designating administrative responsibilities in a mobile communications device |
EP1361527A1 (en) * | 2002-05-07 | 2003-11-12 | Sony Ericsson Mobile Communications AB | Method for loading an application in a device, device and smart card therefor |
WO2004015553A1 (en) | 2002-08-13 | 2004-02-19 | Nokia Corporation | Computer architecture for executing a program in a secure of insecure mode |
US20040199787A1 (en) * | 2003-04-02 | 2004-10-07 | Sun Microsystems, Inc., A Delaware Corporation | Card device resource access control |
US7406334B2 (en) * | 2004-01-26 | 2008-07-29 | Sbc Knowledge Ventures, L.P. | Systems and methods for securing personal or private content stored in the internal memory of a mobile terminal |
CA2564285C (en) * | 2004-04-30 | 2014-07-08 | Research In Motion Limited | System and method of owner application control of electronic devices |
US7251727B2 (en) * | 2004-05-05 | 2007-07-31 | Research In Motion Limited | System and method for surely but conveniently causing reset of a computerized device |
US8442521B2 (en) * | 2007-09-04 | 2013-05-14 | Apple Inc. | Carrier configuration at activation |
US11126321B2 (en) * | 2007-09-04 | 2021-09-21 | Apple Inc. | Application menu user interface |
-
2003
- 2003-11-07 CN CN2003801109694A patent/CN1886747B/zh not_active Expired - Fee Related
- 2003-11-07 EP EP03769752.1A patent/EP1680719B1/en not_active Expired - Lifetime
- 2003-11-07 WO PCT/IB2003/005005 patent/WO2005045735A1/en active Application Filing
- 2003-11-07 AU AU2003278449A patent/AU2003278449A1/en not_active Abandoned
-
2004
- 2004-11-03 US US10/981,415 patent/US7594108B2/en active Active
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103069742A (zh) * | 2010-05-18 | 2013-04-24 | 诺基亚公司 | 用于将密钥绑定到名称空间的的方法和装置 |
CN103069742B (zh) * | 2010-05-18 | 2015-10-14 | 诺基亚公司 | 用于将密钥绑定到名称空间的方法和装置 |
CN101909297A (zh) * | 2010-08-20 | 2010-12-08 | 中兴通讯股份有限公司 | 一种接入网络设备之间的相互认证方法和接入网络设备 |
CN102663292A (zh) * | 2012-03-26 | 2012-09-12 | 大唐微电子技术有限公司 | 一种实现智能卡应用部署的方法及系统 |
CN103514003A (zh) * | 2012-06-28 | 2014-01-15 | 腾讯科技(深圳)有限公司 | 程序安装方法及装置 |
CN103514003B (zh) * | 2012-06-28 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 程序安装方法及装置 |
CN103903022A (zh) * | 2012-12-28 | 2014-07-02 | 北京握奇数据系统有限公司 | 一种支持多套个人化数据的智能卡应用实现方法及系统 |
CN107873137A (zh) * | 2015-04-13 | 2018-04-03 | 三星电子株式会社 | 用于管理通信系统中的简档的技术 |
US10965470B2 (en) | 2015-04-13 | 2021-03-30 | Samsung Electronics Co., Ltd. | Technique for managing profile in communication system |
CN113498513A (zh) * | 2019-01-14 | 2021-10-12 | 奥兰治 | 对将应用程序加载到安全元件上进行授权 |
CN111629373A (zh) * | 2020-05-26 | 2020-09-04 | 中国联合网络通信集团有限公司 | 运营商参数动态配置的方法及后台系统 |
CN111629373B (zh) * | 2020-05-26 | 2023-03-24 | 中国联合网络通信集团有限公司 | 运营商参数动态配置的方法及后台系统 |
Also Published As
Publication number | Publication date |
---|---|
EP1680719B1 (en) | 2019-08-14 |
US7594108B2 (en) | 2009-09-22 |
EP1680719A1 (en) | 2006-07-19 |
US20050125661A1 (en) | 2005-06-09 |
CN1886747B (zh) | 2010-06-02 |
WO2005045735A1 (en) | 2005-05-19 |
AU2003278449A1 (en) | 2005-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1886747B (zh) | 使用运营商根证书控制应用的安装的方法和装置 | |
CN100363855C (zh) | 密钥存储管理方法、装置及其系统 | |
US11714633B2 (en) | Method for providing a firmware update of a device | |
CA2923740C (en) | Software code signing system and method | |
KR101030819B1 (ko) | 애플리케이션을 장치에 로딩하는 방법, 장치 및 스마트카드 | |
US8954738B2 (en) | Method and device for verifying the integrity of platform software of an electronic device | |
EP1776799B1 (en) | Enhanced security using service provider authentication | |
US20030046542A1 (en) | Method and apparatus for using a secret in a distributed computing system | |
WO2006053612A1 (en) | Updating configuration parameters in a mobile terminal | |
JP2004265026A (ja) | アプリケーション認証システムと装置 | |
CN103677892A (zh) | 在安全电子控制单元中启用特殊优先模式的授权方案 | |
CN101088249A (zh) | 用于保护与终端用户标识模块相连的电信终端的方法 | |
CN103679005A (zh) | 启用安全电子控制单元的开发模式的方法 | |
US20100299748A1 (en) | Method for alteration of integrity protected data in a device, computer program product and device implementing the method | |
US20030059049A1 (en) | Method and apparatus for secure mobile transaction | |
CN1745357A (zh) | 用于在设备中执行测试的方法、系统及设备 | |
CN111428213A (zh) | 双因子的认证设备及其方法和计算机可读存储介质 | |
EP1561301B1 (en) | Software integrity test in a mobile telephone | |
US7073062B2 (en) | Method and apparatus to mutually authentication software modules | |
CN1703668A (zh) | 集成软件及用于验证该软件的方法 | |
CN116707758A (zh) | 可信计算设备的认证方法、设备和服务器 | |
CN114640461A (zh) | 基于安全芯片的固件防篡改方法及系统 | |
KR100862389B1 (ko) | 운영자 루트 인증서를 이용하여 어플리케이션 설치를제어하는 방법 및 장치 | |
EP1352308B1 (en) | Method and apparatus for configuration management for a computing device | |
CN109309917B (zh) | 基于移动端软件密码模块的eID数字身份认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20160113 Address after: Espoo, Finland Patentee after: NOKIA TECHNOLOGIES OY Address before: Espoo, Finland Patentee before: NOKIA Corp. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100602 |