CN1886963A - 应用程序认证方法 - Google Patents
应用程序认证方法 Download PDFInfo
- Publication number
- CN1886963A CN1886963A CNA2004800346061A CN200480034606A CN1886963A CN 1886963 A CN1886963 A CN 1886963A CN A2004800346061 A CNA2004800346061 A CN A2004800346061A CN 200480034606 A CN200480034606 A CN 200480034606A CN 1886963 A CN1886963 A CN 1886963A
- Authority
- CN
- China
- Prior art keywords
- sim
- application program
- app
- security module
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 101150083013 FIN1 gene Proteins 0.000 claims description 13
- 238000012790 confirmation Methods 0.000 claims description 4
- 238000000605 extraction Methods 0.000 claims 1
- 238000012795 verification Methods 0.000 abstract description 5
- 230000005540 biological transmission Effects 0.000 abstract description 2
- 230000004913 activation Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 19
- 230000008569 process Effects 0.000 description 13
- 230000008859 change Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000011900 installation process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 238000013502 data validation Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000003578 releasing effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Crystals, And After-Treatments Of Crystals (AREA)
- Adhesives Or Adhesive Processes (AREA)
- Vending Machines For Individual Products (AREA)
- Telephone Function (AREA)
- Computer And Data Communications (AREA)
- Saccharide Compounds (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种借助于和移动设备相关的安全模块所执行的、对应用程序的安全性进行管理的方法。本发明的方法对工作在经由网络(NET)连接到控制服务器(CSE)的设备(CB)中的至少一个应用程序(APP)进行认证,所述设备(CB)局部地连接至安全模块(SIM),所述应用程序(APP)通过设备(CB)的应用程序执行环境(AEE)被装载和/或执行,使用存储在安全模块的资源(RES),包括以下主要步骤:由控制服务器(CSE)经由网络(NET)接收至少包含设备(CB)的识别码(IMEISV)和安全模块(SIM)的识别码(IMSI)的数据;由控制服务器(CSE)对所述数据进行分析和验证;生成包含应用程序(APP)摘要(FIN1)、识别设备(CB)和安全模块(SIM)的数据、以及用于所述模块的指令(INS RES)的密文(CRY);经由网络(NET)和设备(CB)将所述密文(CRY)传输至安全模块(SIM);通过将从接收到的密文(CRY)中提取的摘要(FIN1)与由安全模块(SIM)所确定的摘要(FIN2)进行比较来验证应用程序(APP)。所述方法的特征在于,在应用程序(APP)初始化和/或激活期间,安全模块(SIM)执行从密文(CRY)中提取的指令(INS RES),并根据先前针对所述应用程序(APP)的运行验证结果分别释放或封锁对所述安全模块(SIM)的特定资源(RES)的访问。
Description
本发明涉及也被称为蜂窝网络的移动网络领域。尤其是涉及对具有和移动电话的移动设备相关的安全模块功能的应用程序的安全性进行管理。
移动电话或便携式电话的安全模块的已知被称为构成这些电话的中央安全元件的“SIM卡”(用户识别模块)。在制造和/或个性化阶段,电话操作者引入一个被称为IMSI(国际移动用户身份识别)的号码,该号码用来以安全、唯一的方式识别希望连接到移动网络的每个用户。下面被称为移动设备的每个移动电话由一个存储在移动设备的非易失性存储器中的号码在物理上识别。这个号码被称为IMEI(国际移动设备识别码),它包含对移动设备类型的识别以及在GSM(全球移动通信系统)、GPRS(通用分组无线系统)或UMTS(通用移动电信系统)类型的网络中用于以唯一方式识别一个给定移动设备的序列号。此外,移动设备的特性由表明安装在移动设备上的基本软件的更新状态的软件版本SVN(软件版本号)来描述。具有软件版本(SVN)的移动设备的类型识别和序列号的组合给出了一个新的识别,被称为IMEISV(国际移动设备识别码和软件版本序列号)。同样的识别概念也适用于WLAN(无线局域网)或者双向有线电视。物理识别符可以是对应于唯一地址的MAC(媒体访问控制)地址,该地址识别了在一个IP(互联网协议)网络上一个用户设备的硬件配置,并且软件版本可以基于IP通过上层协议传输。
ETSI(“欧洲电信标准协会”)标准定义了一种移动台(MS,移动台),它由一个移动设备(ME,移动设备)和一个用户模块(SIM,用户识别模块)组成。这个用户模块通常是可拆卸的,也就是说它可以被抽回或者从一个移动设备转移至另一设备。
在启用一个移动设备期间,特别是在其连接至一个操作员网络的过程中,在授权或禁止其使用的操作员的移动设备和管理中心之间交换包含识别数据的信息。目前,移动设备除了通过访问移动网络向用户提供建立电话通信的一般功能外,还提供许多其他的补充增值服务,如不同数据的咨询、远程银行交易、电子商务、访问多媒体内容等。这些改进服务需要不断提升的安全性,以保护用户避免由于第三方试图利用可能出现在移动设备中的安全隐患而可能导致的欺诈。
因此,有必要执行至少两个层次的验证:一方面是移动设备本身的层次,另一方面是允许操作员或第三方所建议的不同业务功能的软件应用的层次。这些应用程序通常可以从应用程序提供商的服务器下载,该服务器必须对这一下载进行验证。这是个保证问题,即一旦该模块已经被控制服务器识别为可以与该模块所插入的移动设备一起工作,则用户模块只向经过授权的应用程序提供数据。
该已订用的模块可包含机密信息,如银行帐号或密码。在移动设备上工作的应用程序负责使用这些个人数据,以提供给所期待的服务。然而,一个应用程序可以将个人数据转用作其他用途,而不仅仅是与相关应用程序提供商进行对话。这可能导致对用户模块所有者严重地侵权。
在移动设备中执行的这些应用程序利用用户模块中的可用资源。资源被理解为不同功能和对一个应用程序的正确功能所必需的数据。某些资源可能对于多个应用程序来说是共用的,尤其是涉及安全性的功能。用户模块因此可能被封锁或者改变某些应用程序的功能,对于这些应用程序,在有问题的移动设备中并不重视由操作员和/或应用程序提供商所建立的安全条件,或者移动设备的用户权限不足。
文件FR2831362描述了在提供有SIM卡的移动电话和应用程序服务器之间进行安全交易的过程。该过程的目的是为了保护涉及使用从服务器通过SIM卡下载的应用程序的权限。
根据该过程,首先通过公共密钥的安全交换,在服务器和SIM卡之间建立信任连接,然后通过移动设备向服务器传输所请求的文件,购买一个应用程序。后者部分地或全部地对该应用程序进行加密,并向移动设备发送一个由加密密钥和命令组成的密文,全部都是由SIM卡所知的公共密钥来进行加密的。在移动设备接收时,该密文被解密,密钥被存储在SIM卡中。执行命令,从而在移动设备中下载由服务器部分或全部加密的应用程序。一旦下载完成,该应用程序由存储在SIM卡中的密钥进行解密,然后安装在移动设备中。
根据该过程,由于最初在设备和服务器之间建立了信任连接并进行交易,移动设备中的该应用程序的使用权限得到了保护。服务器所起的作用主要在于移动设备中的应用程序的用户权限管理或DRM(数字权限管理)。下文中提出的解决方案基于由操作员、应用程序提供商或者与该应用程序相关的用户所考虑的风险的管理(风险管理)。
本发明的目的是提出一种在下载和执行期间对移动设备中的应用程序进行认证的方法。其限制了用户模块被不正当使用、或者通过不符合特定的预定安全标准的应用程序而被使用的风险。
另一个目的在于,保护移动设备的用户和相关应用程序提供商避免由于未经授权使用应用程序而导致的滥用。
这些目的通过一种对工作在与经由网络连接至控制服务器的设备中的至少一个应用程序的认证方法来实现,所述设备局部地连接至一个安全模块,所述应用程序通过该设备的应用程序执行环境被加载和/或执行,并使用存储在安全模块的资源,包括以下主要步骤:
-由控制服务器经由网络接收至少包含设备的标识符和安全模块的标识符的数据,
-由控制服务器对所述数据进行分析和验证,
-生成包含该应用程序的摘要、识别设备和安全模块的数据、以及供所述模块使用的指令的密文,
-通过网络和设备将所述密文传输至安全模块,
-通过将从接收到的密文中提取的摘要与由安全模块所确定的摘要进行比较来验证该应用程序。
所述方法的特征在于,在应用程序初始化和/或激活期间,安全模块执行从密文中提取的指令,根据对先前所执行的该应用程序的验证结果分别释放或封锁对所述安全模块的特定资源的访问。
以所希望的方式对该安全模块的资源进行封锁或释放,其目的是使特定应用程序可用或不可用。该移动设备的应用程序不直接被封锁或释放:而是间接作用于应用程序,也就是说封锁或释放效果只有当移动设备试图执行这些应用程序时才显现出来。
这个方法最好应用于移动网络,因此,例如该设备是移动电话设备,安全模块是用户模块或SIM卡。这一组件连接至GSM(全球移动通信系统)、GPRS(通用分组无线业务)或UMTS(通用移动远程通信系统)等类型的移动网络,由操作员的控制服务器来管理。软件应用程序安装在移动设备中,并被配置为可以使用用户模块中的资源(数据或功能)。因此,只有当安全条件满足操作员和/或应用程序提供商所确定的标准时,资源才能被全部使用。对该标准的验证负责控制服务器,在控制服务器发出指令后,应用程序最后由安全模块来负责,安全模块可以释放或封锁安装在移动设备中的应用程序的正常工作所需的资源访问。
这些资源数据可包含如帐号、程序(以代码形式安装在移动设备中)、加密/解密密匙、对内容的访问权限等信息。
这些资源的功能可包括密文算法、验证过程、数字签名产生过程、加密过程、认证过程、数据确认过程、访问控制过程、数据保存过程、支付过程等。
与文件FR2831362所描述的过程不同,在下载到移动设备中之前,应用程序的部分或全部加密并不是必需的。实际上,根据本发明的方法,服务器与安全模块(或用户模块)之间的连接以最佳方式控制其资源,决定是否开始与在移动设备中执行的应用程序相关的应用。在所引用的文件所述的方法中,由服务器所接收的命令允许控制安装在移动设备中的应用程序的使用,而在本发明所述的方法中,它允许激活或不激活安全模块资源。
例如,当资源未被激活时,应用程序以“最小”的方式运作,留给用户较少的可能性。在一个实施例中,这种减少可能同授权购买服务的最高额有关,另外,这些服务只能在特定的地方(购物中心,体育馆,火车站,机场等)才能得到。
在第一个实施例中,在下载应用程序期间,密文被传输至用户模块。在第二个实施例中,该应用程序在其首次使用时请求在控制服务器上的密文。
根据本发明的认证方法也可以在移动设备执行应用程序期间采用,借助于用户模块,确保了该应用程序被授权访问包含在所述用户模块中的特定资源(数据或功能)。特别地,该用户模块在所述应用程序执行的过程中,有规律地验证应用程序所附的密文。
例如,将一个用户的用户模块插入到另一个移动设备中将影响特定应用程序的功能,但不阻止标准电话通信的建立。这一障碍作为过滤器,其目的是消除未经授权的移动设备或仿真设备、或者甚至是由未经过操作员或合作方应用程序提供商所批准的来源所得到的应用程序。
由第三方对应用程序的更改也通过用户模块被检测出来,用户模块将拒绝执行所接收的特定指令,从而阻碍或限制应用程序的执行。
在管理与移动设备/用户模块组件相关的信任或安全元件时,控制服务器起着重要的作用。它解释由移动设备传送给它的数据,以根据存储在用户模块中的资源(数据或功能)来控制或限制使用应用程序。
从移动设备和它的用户模块接收包含识别码IMEISV和IMSI的识别信息的服务器根据特定标准确定是否需要向用户模块发送一个新指令,用于重新定义一个限定了能够由移动设备中所执行的应用程序所使用的用户模块资源的新的保护框架。该标准例如可以参考安装在移动设备中的软件版本的更新,向移动设备中下载新的应用程序,保护框架的更新周期,网络的连接数目,访问网络所使用的技术,以及所使用的访问网络的身份。这些标准还涉及与所使用的硬件或软件相关的、操作员和/或应用程序提供商和/或用户所考虑的不同风险。
对密文的验证可以在首次初始化期间或首次使用应用程序时,或者在应用程序的每次初始化期间进行。根据一个变化方案,这种验证可以根据由控制服务器所发送的指令,以给定的频率周期性地执行。
在向移动设备中加载应用程序期间,伴随应用程序的所附密文通常包含应用程序本身的摘要,即借助于数学上的单向散列函数从应用程序代码中计算出的数据块。
当用户模块验证密文的有效性时,它也间接识别移动设备,并确保数据有效地来自控制服务器。换句话说,通过这种密文,控制服务器隐含地确保了用户模块已经考虑了移动设备的类型和软件版本,应用程序的加载已经得到控制,应用程序是可信的。根据事先接收到的指令,用户模块将确定是接受还是拒绝来自应用程序的请求或命令。
在这个验证步骤中,通过在用户模块和控制服务器之间建立一个近似直接的对话,移动设备起到中继作用。因此,从始至终确保了在控制服务器和用户模块之间经由移动设备的应用程序执行环境来交换信息的安全性。因此后者不能“欺骗”或改变与用户模块相关的数据。
本发明还涉及一种安全模块,其包含希望通过至少一个安装在连接至网络的设备中的应用程序进行本地访问的资源,所述设备包含用于读取和传输至少包含设备的标识符和安全模块的标识符的数据的装置,所述模块的特征在于它包括用于对除了其他数据外还包含所述应用程序的摘要和指令的密文进行接收、存储和分析的装置,还包括用于验证所述应用程序的装置,以及用于提取和执行包含在密文中、根据应用程序的验证结果释放或封锁特定资源的指令的装置。
这个安全模块例如用作用户模块或连接至移动设备的SIM卡。
借助于参考附图作为非限制性示例给出的详细说明将更好地理解本发明,即:
-图1a示出了根据第一个实施例,应用程序安装过程的方框图,其中密文通过应用程序执行环境来传递。
-图1b示出了根据图1a所示方法的密文验证过程。
-图1c示出了根据图1a所示的方法,使用用户模块资源的应用程序执行过程。
-图2a示出了根据第二个实施例,应用程序安装过程的方框图,其中只有该应用程序被下载。
-图2b示出了验证过程,其中应用程序根据图2a所示的方法从控制服务器请求密文。
-图2c示出了根据图2a的方法,使用用户模块资源的应用程序的执行过程。
-图3a示出了根据第三个实施例,应用程序安装过程的方框图,其中只有该应用程序被下载。
-图3b示出了验证过程,其中应用程序根据图3a的方法从控制服务器请求密文和应用程序摘要。
-图3c示出了根据图3a的方法,使用用户模块资源的应用程序的执行过程。
-图4示出了一个密文例子的结构。
图1a,1b,1c,2a,2b,2c,3a,3b,3c中的方框图示出了移动设备组件CB用户模块SIM,其包含了经由移动网络NET连接至由操作员所管理的控制服务器CSE的资源RES。这个服务器与一个或多个应用程序提供商FA相连。
移动设备CB包含一个或多个在执行环境AEE下工作的软件应用程序APP。这些应用程序或者来自与操作员的控制服务器CSE相连的应用程序提供商FA,或者它们可以由移动设备制造商初始编程。在后一种情况下,有时需要下载更新,这些更新也需要由用户模块SIM进行验证。
根据图1a,1b,1c所示的第一个实施例,应用程序APP的密文CRY在应用程序APP的安装过程中通过应用程序执行环境AEE传输至用户模块SIM。
图1a示出了安装过程,其中移动设备CB首先发送用作用户模块SIM的标识ID的数据,它由控制服务器CSE来验证。这个标识ID由用户模块SIM的识别码IMSI和移动设备CB的唯一识别码IMEISV来实现。然后从服务器CSE伴随一个密文CRY下载应用程序APP,该密文将通过执行环境AEE传输给用户模块SIM进行验证,如图1b所示。
需要注意的是,提供商FA被操作员认为是可靠的,也就是说,应用程序APP得到批准,并以不侵害用户和/或操作员的方式工作。
根据本发明的方法应用于多种在不同执行环境类型AEE下执行的应用程序APP。例如许多移动电话拥有Jave应用程序的功能,其由用作处理器和运行环境的Jave虚拟机VM来执行。下面的描述基于Jave应用程序的例子。当然,其他环境或操作系统,如Symbian OS、Windows、Palm OS、Linux等,也可以作为应用程序支持。
参见图1c,在执行期间,Jave应用程序请求用户模块SIM,并通过发送该请求或命令CMD告知执行环境AEE。执行环境AEE计算应用程序的摘要FIN2,将其发送至用户模块SIM。已经由控制服务器CSE生成、然后与应用程序APP一道(或单独)加载到移动设备CB中的密文CRY被存储在用户模块SIM中。后者首先确认它有效地含有决定是否需要响应应用程序APP的请求或控制CMD所必需的数据。该数据作为权限,在加载应用程序APP期间从控制服务器CSE下载,其允许控制应用程序APP的操作。在缺少这些权限的情况下,应用程序APP不能使用用户模块SIM的资源RES(数据或功能)。
在拥有这些权限的情况下,用户模块SIM通过将所存储的密文CRY产生的摘要FIN1与和应用程序APP相关并由应用程序环境AEE所提供的摘要FIN2进行比较,来验证由所存储的密文CRY产生的摘要FIN1。该密文CRY可以通过用RSA类型(Rivest,Shamir,Adelman)的私有密匙加密过的数据块的方式生成。这类如图4所示的数据块除了其他数据外例如还包含用户模块的识别码IMSI(ID SIM)、移动设备的识别码IMEISV(ID CB)、应用程序的标识符(ID APP)、应用程序的摘要FIN1、SIM资源标识符(RES ID)和用于封锁/释放SIM资源的指令(INS RES)。这个私有密匙只由控制服务器CSE所知,而所述密匙的公共部分对于用户模块SIM是已知的。使用不对称密匙的优点在于产生密文的密匙不在控制服务器CSE的外部。
当然,其他不对称密匙算法,如DSA(数字算法签名)、ECC(椭圆曲线密文),也可以代替RSA。
使用不对称密匙算法可以是优选的,其原因是可以简单、快捷地进行验证,降低制造和实施成本。在这种情况下,密匙对于服务器CSE和用户模块SIM都是已知的,例如算法IDEA(国际数据加密算法)可用于给数据块(IMSI,IMEISV,应用程序识别码,应用程序摘要,SIM资源识别码,封锁/释放SIM资源的指令)进行签名。作为IDEA算法的替代,也可以采用如TDES(三数据加密标准)和AES(高级加密标准)等算法。
在这两种非对称和对称的密匙方法中,用户模块SIM验证出现在密文CRY的不同位置处的一致性,特别是它控制应用程序标识符ID_APP和被授权或禁止使用其资源RES(数据或功能)的应用程序摘要FIN1。
在一种变体中,密文CRY可包含一个计数器,用于避免重复使用提供给用户模块SIM所用的同一密文(重复攻击)。实际上,两个同一类型的应用程序可携带相同的标识符和相同的摘要FIN1。在这种情况下,用户模块SIM还通过与已存储并规律更新的参考计数器的值进行比较来控制上述计算器的值。
计数器的一个变体是使用由用户模块SIM生成的随机变量(随机数)。这个随机变量与发送至控制服务器CSE的数据一起传输。后者在响应信息中发回这个随机变量,用户模块可证实它与新的信息有关。更为普遍地,为了避免使用旧密文CRY所带来的所有风险,后者包含一个可由用户模块SIM预知的变量,不影响计数器或随机变量。
在另一个变体中,借助于RSA或IDEA类型的密匙产生的密文CRY可以由利用共享密匙HMAC(用于信息认证密钥散列)由以下集合(IMSI、IMEISV、应用程序识别码、应用程序摘要、SIM资源识别码、用于封锁/释放SIM资源的指令)所生成的数据块来代替。HMAC是一种信息认证机制,使用密文散列函数,如MD5(信息摘要)或SHA-1(安全散列算法),与一个公共密匙相结合。
该密匙出现在控制服务器CSE和用户模块SIM中,可以在用户模块SIM进行个性化时或者在将特定资源RES安装到用户模块SIM中时被加载。根据上述选项,用户模块SIM的每个资源RES或资源组可与一个不同的密匙相结合,或者该密匙对于所有资源RES是全局性的,而对给定的用户模块SIM是唯一的。
因此,密文CRY允许用户模块SIM了解在用户模块SIM中对于相应的移动设备CB可释放或封锁的资源RES。
所使用的两个摘要(分别为FIN1、FIN2)来确定元件,因为它们通过移动设备CB和用户模块SIM构成了应用程序APP的密文控制装置。这类控制对于阻止第三方应用程序通过给定密文CRY执行认证是必要的。实际上,如果密文A证明来自移动设备A中的用户模块A的应用程序A是可靠的,则需要避免另一个应用程序B通过来自移动设备A中的用户模块A的同一个密文A被不正当验证的情况。
根据一个变体,包含在密文CRY中的应用程序摘要FIN1在控制服务器CSE和用户模块SIM之间从始至终保持其机密性。为此,摘要FIN1通过控制服务器CSE来加密,并通过用户模块SIM来解密。此外,应用程序APP可以通过以下方式为给定的加载进行个性化,即包含在密文CRY中的摘要FIN1和由执行环境AEE计算出的应用程序APP的摘要FIN2保持相同,但取决于移动设备CB的标识。当需要避免利用在其与用户模块SIM的接口可能受到危害的另一应用程序的执行环境中给出的摘要来验证第三方应用程序的情况时,这类措施是必需的。实际上,如果摘要A验证来自移动设备A中的用户模块A的应用程序A,则需要避免另一应用程序B利用来自移动设备B中的用户模块B的同一摘要A被不正当地验证。
根据另一个变体,每个应用程序(Jave类型)伴有两个密文:用于虚拟机VM的Jave密文和用于用户模块SIM的密文CRY。除此之外,这两个密文包含相同的应用程序摘要(这里称为FIN2),它是Java应用程序代码的摘要。因此,当用户模块SIM必须验证应用程序的密文CRY时,它从虚拟机VM等待与先前有必要计算出来的有问题的应用程序APP相关的摘要FIN2。应用程序摘要由移动设备CB传输至用户模块SIM。这个摘要并非来自控制服务器,它是在下载应用程序APP之后由移动设备CB的应用程序执行环境AEE计算出来的。另一方面,移动设备CB将先前加载的密文CRY和来自控制服务器的应用程序一起传输至用户模块。因此,后者可以验证通过比较所接收到的摘要。移动设备CB不能作弊,因为它不知道由用户模块SIM接收到的摘要;如果是这样,则必须使摘要计算的功能(通常是散列函数)可逆,或者必须找到另一个给出相同密文CRY的摘要,这几乎是不可能的。
图1b示出了密文CRY的验证过程,其例如可以在每次请求相关应用程序APP之前有规律地执行,或者最好在其安装或首次使用之前执行一次。如果密文CRY是有效的,则用户模块SIM将一个接受信息OK传输至执行环境AEE。应用程序APP然后可通过执行环境AEE将它的请求或命令CMD寻址到用户模块SIM,并使用用户模块SIM的资源RES。后者通过经由执行环境AEE发送对于应用程序来说足够的响应RSP来接收这些命令CMD,参见图1c。
在无效密文CRY的情况下,用户模块SIM将一个拒绝信息NOK发送到执行环境AEE。在这种情况下,执行环境AEE可取消应用程序安装过程APP,或者安装应用程序APP,其经由执行环境AEE寻址到用户模块SIM的请求或命令CMD没有响应RSP,用户模块SIM的资源RES将不可用。
在接受和拒绝(OK和NOK)这两种情况下,应用程序执行环境AEE可以将响应中继传输至控制服务器CSE。用户模块可以向控制服务器CSE间接发回接收密文CRY的确认CF,并允许从始至终控制操作,参见图1b。所述确认CF包含至少一个操作成功或操作错误的代码,以及用于防止重复攻击的计数器。这个信息允许控制服务器CSE维持已被更新的、与用户模块SIM相关的计数器。
根据图2a,2b,2c所示的第二个实施例,应用程序APP只能在没有密文CRY的情况下移动设备CB的识别ID之后被下载,参见图2a。
图2b,在验证期间,在由用户对其初始化时,应用程序APP请求包含所述应用程序的资源使用权限RES的密文。这个密文CRY是由应用程序APP从控制服务器CSE直接下载的,应用程序将其经由执行环境AEE传输至用户模块SIM。用户模块SIM通过应用程序APP而不是像第一个实施例那样通过执行环境AEE将密文CRY的接收确认CF传输到服务器CSE。这样,执行环境AEE在应用程序APP和用户模块SIM之间只起到中继的作用。
在密文CRY被验证之后,应用程序的执行过程以上面所述图1c所示的第一种方法的同样方式发生,参见图2c。
图3a,3b,3c示出了第三个变体,其中应用程序APP只是在移动设备CB的识别ID之后从控制服务器CSE或者从中间应用程序下载服务器APP下载,参见图3a。在验证过程中(图3b),应用程序直接从服务器CSE或者从中间应用程序下载服务器APP加载密文CRY和摘要FIN2。在这种情况下,不像前两个变体,应用程序环境AEE不再计算摘要FIN2,而是由一个外部单元,由控制服务器CSE或中间应用程序下载服务器APP来进行计算。
在密文CRY验证之后,应用程序执行过程APP以与图1c和2c所示的两种先前描述的方法相同的方式发生。
这个第三实施例可以是优选的,其优点在于它不需要对执行环境AEE进行任何更改,因为它目前是为安装在移动电话的Java应用程序所定义的,也就是说不必对现有的标准进行修改。
此外,假定密文CRY的验证过程和应用程序安装的验证过程是完全独立的,则对请求使用相同摘要的两个密文的第一变体的限制不再出现。
为了对在应用程序上计算的摘要进行个性化,可以在加载到移动设备中之前将移动设备每个项目的不同数据添加到应用程序代码中。因此,当摘要由移动设备的应用程序环境计算时,该摘要是唯一的,不能用于其他移动设备。当然,密文将由控制服务器基于应用程序的最初数据和这个唯一的数据来计算。
在本发明的一个变体中,移动设备可由固定设备,如付费电视解码器或计算机来代替。应用程序可以通过电信网络从一个服务器下载到设备中。与应用程序相关的密文被存储在安全模块中,并在执行或每次应用程序初始化时被验证。这一验证结果通过释放或封锁安全模块中的资源来控制应用程序的功能。
Claims (18)
1、对工作在通过网络(NET)连接至控制服务器(CSE)的设备(CB)中的至少一个应用程序(APP)进行认证的方法,所述设备(CB)局部地连接至一个安全模块(SIM),所述应用程序(APP)通过设备(CB)的应用程序执行环境(AEE)被装载和/或执行,并使用存储在安全模块(SIM)中的资源(RES),包括以下主要步骤:
-由控制服务器(CSE)经由网络(NET)接收至少包含设备(CB)的识别码(IMEISV)和安全模块(SIM)的识别码(IMSI)数据,
-由控制服务器(CSE)对所述数据进行分析和验证,
-生成包含应用程序(APP)的摘要(FIN1)、识别设备(CB)和安全模块(SIM)的数据、以及提供给所述模块使用的指令(INSRES)的密文(CRY),
-通过网络(NET)和设备(CB)将所述密文(CRY)传输到安全模块(SIM),
-通过将从接收到的密文(CRY)中提取的摘要(FIN1)与由安全模块(SIM)所确定的摘要(FIN2)进行比较来验证应用程序(APP),
所述方法的特征在于,在应用程序(APP)初始化和/或激活期间,安全模块(SIM)执行从密文(CRY)中提取的指令(INS_RES),并根据先前针对该应用程序(APP)进行验证的结果分别释放或封锁对所述安全模块(SIM)的特定资源(RES)的访问。
2、根据权利要求1所述的方法,其特征在于,所述设备是一个移动电话的移动设备(CB)。
3、根据权利要求1所述的方法,其特征在于,所述网络(NET)是一种GSM、GPRS或UMTS类型的网络。
4、根据权利要求1或2所述的方法,其特征在于,所述安全模块(SIM)是插入到SIM卡类型的移动电话的移动设备(CB)中的用户模块。
5、根据权利要求1或4所述的方法,其特征在于,由移动设备(CB)的识别码(IMEISV)以及由适用于网络(NET)的用户的用户模块(SIM)的识别码来实现对所设定的移动设备(CB)/用户模块(SIM)的识别(ID)。
6、根据权利要求1所述的方法,其特征在于,所述包含在由安全模块(SIM)接收到的密文(CRY)中的指令根据由操作员和/或应用程序提供商(FA)和/或设备的用户事先所确立的标准来控制应用程序(APP)的使用。
7、根据权利要求6所述的方法,其特征在于,所述的标准根据操作员所希望考虑的与所述应用程序(APP)的软件或者与所述设备(CB)的硬件相关的风险定义了应用程序(APP)的使用限制。
8、根据权利要求1所述的方法,其特征在于,在第一次初始化或第一次使用所述应用程序(APP)时,验证带有所述密文(CRY)的应用程序(APP)。
9、根据权利要求1所述的方法,其特征在于,根据由所述控制服务器(CSE)产生的指令,以给定的频率周期性地验证带有所述密文(CRY)的应用程序(APP)。
10、根据权利要求1所述的方法,其特征在于,在每次初始化设备(CB)上的所述应用程序(APP)时,验证带有所述密文(CRY)的应用程序(APP)。
11、根据权利要求1所述的方法,其特征在于,密文(CRY)借助于来自一个数据集的非对称或对称的加密密钥来生成,所述数据集除了其他数据外还包含设备(CB)的识别码(IMEISV)、安全模块(SIM)的识别码(IMSI)、应用程序(APP)的识别码、用单向散列函数计算出的应用程序(APP)的摘要(FIN1)、安全模块(SIM)资源的识别码(RES_ID)、以及用于锁住/释放安全模块(SIM)的资源的指令(INS_RES)。
12、根据权利要求11所述的方法,其特征在于,密文(CRY)包含一个由安全模块(SIM)预知的变量,以避免重复使用同一密文(CRY),由安全模块(SIM)通过与存储在所述模块中并规则更新的参考值进行比较来控制所述变量的值。
13、根据权利要求1所述的方法,其特征在于,当所述安全模块(SIM)接收或拒绝应用程序(APP)的密文(CRY)时,安全模块(SIM)通过所述设备(CB)和网络(NET)将一个确认信息(CF)传输给所述控制服务器(CSE)。
14、根据权利要求1所述的方法,其特征在于,在所述应用程序(APP)通过应用程序执行环境(AEE)被加载到所述设备(CB)中的同时,所述密文(CRY)被传输至安全模块(SIM)。
15、根据权利要求1所述的方法,其特征在于,一旦所述应用程序(APP)经由所述网络(NET)从所述控制服务器(CSE)被加载到所述设备(CB)中,则所述应用程序(APP)在其初始化时从所述服务器(CSE)请求一个密文(CRY),并将所述密文(CRY)传输至所述安全模块(SIM),密文(CRY)被接受或拒绝的确认信息(CF)由安全模块(SIM)通过应用程序(APP)被传输至服务器。
16、根据权利要求1所述的方法,其特征在于,所述设备是与安全模块相连接的付费电视解码器或计算机。
17、一种安全模块,其包含希望由安装在连接至网络(NET)的设备(CB)中的至少一个应用程序(APP)进行本地访问的资源(RES),所述设备(CB)包括用于读取和传输至少包含设备(CB)的识别码(IMEISV)和安全模块(SIM)的识别码(IMSI)的数据的装置,所述模块的特征在于,它包括用于对一个除了其他数据外还包含所述应用程序(APP)的摘要(FIN1)和指令(INS_RES)的密文(CRY)进行接收、存储和分析的装置,还包括用于验证所述应用程序(APP)的装置,以及用于提取和执行包含在所述密文(CRY)中的、根据应用程序(APP)的验证结果释放或封锁特定资源(RES)的指令(INS_RES)的装置。
18、根据权利要求17所述的安全模块,其特征在于,它是希望连接到一个移动设备的“用户模块”或“SIM卡”类型。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03104412A EP1536606A1 (fr) | 2003-11-27 | 2003-11-27 | Méthode d'authentification d'applications |
EP03104412.6 | 2003-11-27 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1886963A true CN1886963A (zh) | 2006-12-27 |
Family
ID=34443058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004800346061A Pending CN1886963A (zh) | 2003-11-27 | 2004-11-26 | 应用程序认证方法 |
Country Status (17)
Country | Link |
---|---|
US (4) | US8261365B2 (zh) |
EP (2) | EP1536606A1 (zh) |
JP (1) | JP2007519308A (zh) |
KR (1) | KR20060116822A (zh) |
CN (1) | CN1886963A (zh) |
AT (1) | ATE385120T1 (zh) |
AU (1) | AU2004310512A1 (zh) |
BR (1) | BRPI0415788A (zh) |
CA (1) | CA2545159A1 (zh) |
DE (1) | DE602004011559T2 (zh) |
ES (1) | ES2299898T3 (zh) |
HK (1) | HK1092971A1 (zh) |
IL (1) | IL175255A0 (zh) |
RU (1) | RU2364049C2 (zh) |
TW (1) | TW200531493A (zh) |
WO (1) | WO2005053263A2 (zh) |
ZA (1) | ZA200604290B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102375953A (zh) * | 2010-08-10 | 2012-03-14 | 上海贝尔股份有限公司 | 软件认证方法和软件认证设备 |
CN103608819A (zh) * | 2011-03-30 | 2014-02-26 | 耶德托公司 | 使软件应用能够在移动台上执行 |
CN104268485A (zh) * | 2014-09-29 | 2015-01-07 | 西安酷派软件科技有限公司 | Se中访问控制规则的访问方法和访问装置及终端 |
CN104537299A (zh) * | 2014-12-10 | 2015-04-22 | 深圳先进技术研究院 | 一种电子设备检测方法及其系统、相关设备 |
CN104935577A (zh) * | 2015-04-30 | 2015-09-23 | 努比亚技术有限公司 | 鉴权认证方法、智能卡云端、app云端、装置及系统 |
CN106446719A (zh) * | 2016-09-29 | 2017-02-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种防止eSIM文件被篡改的方法及移动终端 |
CN107919960A (zh) * | 2017-12-04 | 2018-04-17 | 北京深思数盾科技股份有限公司 | 一种应用程序的认证方法和系统 |
CN109428723A (zh) * | 2017-09-05 | 2019-03-05 | 中国电信股份有限公司 | 验证方法、用户卡和验证系统 |
CN111132163A (zh) * | 2019-12-28 | 2020-05-08 | 飞天诚信科技股份有限公司 | 一种无线安全设备与应用程序的认证方法和系统 |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0319918D0 (en) * | 2003-08-23 | 2003-09-24 | Ibm | Method system and device for mobile subscription content access |
US8401002B2 (en) | 2005-06-22 | 2013-03-19 | Research In Motion Limited | Exchange and use of globally unique device identifiers for circuit-switched and packet switched integration |
US8020084B2 (en) * | 2005-07-01 | 2011-09-13 | Microsoft Corporation | Synchronization aspects of interactive multimedia presentation management |
US7941522B2 (en) * | 2005-07-01 | 2011-05-10 | Microsoft Corporation | Application security in an interactive media environment |
US8656268B2 (en) | 2005-07-01 | 2014-02-18 | Microsoft Corporation | Queueing events in an interactive media environment |
US8305398B2 (en) * | 2005-07-01 | 2012-11-06 | Microsoft Corporation | Rendering and compositing multiple applications in an interactive media environment |
US8108787B2 (en) * | 2005-07-01 | 2012-01-31 | Microsoft Corporation | Distributing input events to multiple applications in an interactive media environment |
US8799757B2 (en) | 2005-07-01 | 2014-08-05 | Microsoft Corporation | Synchronization aspects of interactive multimedia presentation management |
US7721308B2 (en) * | 2005-07-01 | 2010-05-18 | Microsoft Corproation | Synchronization aspects of interactive multimedia presentation management |
US20070073874A1 (en) | 2005-09-07 | 2007-03-29 | Ace Comm | Consumer configurable mobile communication solution |
ATE436161T1 (de) | 2005-10-04 | 2009-07-15 | Swisscom Ag | Verfahren zur anpassung der sicherheitseinstellungen einer kommunikationsstation und kommunikationsstation |
US8522025B2 (en) | 2006-03-28 | 2013-08-27 | Nokia Corporation | Authenticating an application |
US20080065746A1 (en) * | 2006-09-07 | 2008-03-13 | Ace*Comm Corporation | Consumer configurable mobile communication web filtering solution |
WO2008046212A1 (en) * | 2006-10-20 | 2008-04-24 | Research In Motion Limited | A method and apparatus to control the use of applications on handheld devices based on network service |
EP1916598A1 (fr) * | 2006-10-23 | 2008-04-30 | Nagravision S.A. | Méthode de chargement et de gestion d'une application dans un équipement mobile |
JP4828441B2 (ja) * | 2007-01-22 | 2011-11-30 | 株式会社エクセディ | 一方向クラッチの支持構造 |
DE102007022941A1 (de) | 2007-05-16 | 2008-11-20 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer Software auf einem Endgerät |
EP2073510A1 (fr) * | 2007-12-21 | 2009-06-24 | Gemplus | Procédé d'enrichissement d'un annuaire électronique provoqué par un changement dans le téléphone associé, et dispositif lié |
EP2128830A1 (en) * | 2008-05-30 | 2009-12-02 | Gemplus | A method and an electronic device for transferring application data from a source electronic device to a destination electronic device |
US8266684B2 (en) | 2008-09-30 | 2012-09-11 | General Instrument Corporation | Tokenized resource access |
US8826379B2 (en) | 2008-09-30 | 2014-09-02 | Nec Corporation | Access control system, access control method, and communication terminal |
US20100162240A1 (en) * | 2008-12-23 | 2010-06-24 | Samsung Electronics Co., Ltd. | Consistent security enforcement for safer computing systems |
KR101224717B1 (ko) * | 2008-12-26 | 2013-01-21 | 에스케이플래닛 주식회사 | 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체 |
US8713705B2 (en) | 2009-08-03 | 2014-04-29 | Eisst Ltd. | Application authentication system and method |
DE102009037223A1 (de) * | 2009-08-12 | 2011-02-17 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Ausführen von Anwendungen in einer sicheren, autonomen Umgebung |
US8255991B1 (en) | 2009-08-17 | 2012-08-28 | Google Inc. | Computer application pre-permissioning |
CN102103651B (zh) * | 2009-12-21 | 2012-11-14 | 中国移动通信集团公司 | 一种一卡通系统的实现方法和系统以及一种智能卡 |
WO2011091021A2 (en) * | 2010-01-19 | 2011-07-28 | Visa International Service Association | Verification mechanism |
RU2470358C2 (ru) * | 2010-09-30 | 2012-12-20 | Закрытое акционерное общество "Нордавинд" | Способ защиты программного обеспечения от несанкционированной активации и копирования |
US20120204254A1 (en) * | 2011-02-04 | 2012-08-09 | Motorola Mobility, Inc. | Method and apparatus for managing security state transitions |
KR101266037B1 (ko) * | 2011-06-08 | 2013-05-21 | 충남대학교산학협력단 | 휴대단말에서 악성행위 처리 방법 및 장치 |
RU2464628C1 (ru) * | 2011-06-24 | 2012-10-20 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ контроля функционирования программного обеспечения |
DE102011085050A1 (de) * | 2011-10-21 | 2013-04-25 | Vodafone Holding Gmbh | Verwaltung von Lizenzinformationen für ein Kommunikationsendgerät |
CN102404706B (zh) * | 2011-11-24 | 2014-08-13 | 中兴通讯股份有限公司 | 一种管理资费安全的方法及移动终端 |
FR2985343B1 (fr) * | 2012-01-03 | 2014-01-03 | Inside Secure | Procede d'execution d'une application dans un dispositif nfc |
KR20130104515A (ko) * | 2012-03-14 | 2013-09-25 | 에스케이플래닛 주식회사 | 서비스 사용자 인증 시스템 및 방법 |
JP5620937B2 (ja) * | 2012-03-29 | 2014-11-05 | 富士フイルム株式会社 | 制御システムおよび被制御装置ならびにそれらの動作制御方法 |
US9027088B2 (en) | 2012-06-14 | 2015-05-05 | Ericsson Modems Sa | Systems and methods for protection of a SIP back-to-back user agent on modems |
US20140006781A1 (en) * | 2012-06-23 | 2014-01-02 | Pomian & Corella, Llc | Encapsulating the complexity of cryptographic authentication in black-boxes |
US9141783B2 (en) * | 2012-06-26 | 2015-09-22 | Ologn Technologies Ag | Systems, methods and apparatuses for the application-specific identification of devices |
EP2723111B1 (de) * | 2012-10-16 | 2017-12-06 | Deutsche Telekom AG | Mehrfaktor-Authentifikation für mobile Endgeräte |
US9143383B2 (en) * | 2012-11-01 | 2015-09-22 | Miiicasa Taiwan Inc. | Method and system for managing device identification |
RU2546585C2 (ru) | 2013-08-07 | 2015-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ предоставления прав доступа приложениям к файлам компьютера |
US10129242B2 (en) | 2013-09-16 | 2018-11-13 | Airwatch Llc | Multi-persona devices and management |
KR101842666B1 (ko) * | 2013-10-10 | 2018-05-14 | 구글 엘엘씨 | 통신들을 관리하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들 |
US20150106871A1 (en) * | 2013-10-15 | 2015-04-16 | Electronics And Telecommunications Research Institute | System and method for controlling access to security engine of mobile terminal |
KR102201218B1 (ko) * | 2013-10-15 | 2021-01-12 | 한국전자통신연구원 | 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법 |
CN103546887A (zh) * | 2013-10-29 | 2014-01-29 | 小米科技有限责任公司 | 一种应用软件传输方法、装置、终端及服务器 |
US9270469B2 (en) * | 2014-02-20 | 2016-02-23 | Xilinx, Inc. | Authentication using public keys and session keys |
CN105228111A (zh) * | 2014-06-13 | 2016-01-06 | 中兴通讯股份有限公司 | 资源订阅处理方法及装置 |
CN106797311B (zh) | 2014-08-29 | 2020-07-14 | 维萨国际服务协会 | 用于安全密码生成的系统、方法和存储介质 |
US10205710B2 (en) * | 2015-01-08 | 2019-02-12 | Intertrust Technologies Corporation | Cryptographic systems and methods |
SG11201704984SA (en) | 2015-01-27 | 2017-07-28 | Visa Int Service Ass | Methods for secure credential provisioning |
GB201506045D0 (en) * | 2015-04-09 | 2015-05-27 | Vodafone Ip Licensing Ltd | SIM security |
US10382426B2 (en) * | 2015-07-02 | 2019-08-13 | Adobe Inc. | Authentication context transfer for accessing computing resources via single sign-on with single use access tokens |
US10218698B2 (en) * | 2015-10-29 | 2019-02-26 | Verizon Patent And Licensing Inc. | Using a mobile device number (MDN) service in multifactor authentication |
US11039444B2 (en) * | 2015-12-01 | 2021-06-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Announcement for application aware scheduling |
CN108293180B (zh) * | 2015-12-31 | 2021-05-04 | 柏思科技有限公司 | 用于传送sim卡信息的方法和系统 |
US20170230184A1 (en) * | 2016-02-08 | 2017-08-10 | Ebay Inc. | Granting access through app instance-specific cryptography |
US10225241B2 (en) * | 2016-02-12 | 2019-03-05 | Jpu.Io Ltd | Mobile security offloader |
CN106971103B (zh) * | 2016-02-25 | 2018-12-14 | 三星半导体(中国)研究开发有限公司 | 在电子终端中管理应用程序权限的方法 |
US10621333B2 (en) * | 2016-08-08 | 2020-04-14 | International Business Machines Corporation | Install-time security analysis of mobile applications |
US9680653B1 (en) * | 2016-10-13 | 2017-06-13 | International Business Machines Corporation | Cipher message with authentication instruction |
CN106572523B (zh) * | 2016-10-31 | 2022-04-19 | 宇龙计算机通信科技(深圳)有限公司 | 应用程序的运行控制方法、装置和终端 |
DE102017204218A1 (de) | 2017-03-14 | 2018-09-20 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Absichern eines Gerätes |
US10230527B2 (en) * | 2017-04-19 | 2019-03-12 | Continental Automotive Systems, Inc. | Method and apparatus to quickly authenticate program using a security element |
US10657239B2 (en) * | 2017-05-25 | 2020-05-19 | Oracle International Corporation | Limiting access to application features in cloud applications |
CN108460273B (zh) * | 2017-12-27 | 2022-10-14 | 中国银联股份有限公司 | 一种终端的应用管理方法、应用服务器及终端 |
DE102018000471A1 (de) * | 2018-01-22 | 2019-07-25 | Giesecke+Devrient Mobile Security Gmbh | Blockchain-basiertes Identitätssystem |
US11102180B2 (en) * | 2018-01-31 | 2021-08-24 | The Toronto-Dominion Bank | Real-time authentication and authorization based on dynamically generated cryptographic data |
US11140158B1 (en) * | 2018-08-07 | 2021-10-05 | United Services Automobile Association (Usaa) | Authentication for application downloads |
CN115174577B (zh) * | 2022-07-11 | 2023-10-27 | 中汽创智科技有限公司 | 一种资源访问方法、装置、设备及存储介质 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5600708A (en) * | 1995-08-04 | 1997-02-04 | Nokia Mobile Phones Limited | Over the air locking of user identity modules for mobile telephones |
US6381741B1 (en) * | 1998-05-18 | 2002-04-30 | Liberate Technologies | Secure data downloading, recovery and upgrading |
US20020062451A1 (en) * | 1998-09-01 | 2002-05-23 | Scheidt Edward M. | System and method of providing communication security |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
FR2794595B1 (fr) * | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
US6513121B1 (en) * | 1999-07-20 | 2003-01-28 | Avaya Technology Corp. | Securing feature activation in a telecommunication system |
US6775536B1 (en) * | 1999-11-03 | 2004-08-10 | Motorola, Inc | Method for validating an application for use in a mobile communication device |
US6832230B1 (en) * | 1999-12-22 | 2004-12-14 | Nokia Corporation | Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
JP4274675B2 (ja) * | 2000-04-28 | 2009-06-10 | 株式会社エヌ・ティ・ティ・データ | カードシステム、icカード及び記録媒体 |
US6931550B2 (en) * | 2000-06-09 | 2005-08-16 | Aramira Corporation | Mobile application security system and method |
JP2002152196A (ja) | 2000-09-01 | 2002-05-24 | Nec Corp | 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法 |
US7143441B2 (en) * | 2001-05-08 | 2006-11-28 | Aramira Corporation | Wireless device mobile application security system |
US6714778B2 (en) * | 2001-05-15 | 2004-03-30 | Nokia Corporation | Context sensitive web services |
US7065783B2 (en) * | 2001-07-06 | 2006-06-20 | Aramira Corporation | Mobile application access control list security system |
FR2831362B1 (fr) * | 2001-10-19 | 2004-02-27 | Babel Software | Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application |
JP4145118B2 (ja) * | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
EP1338938A1 (en) * | 2002-02-22 | 2003-08-27 | SCHLUMBERGER Systèmes | Protection against unauthorised execution of a program on an IC card |
JP4250089B2 (ja) * | 2002-03-29 | 2009-04-08 | パナソニック株式会社 | コンテンツ再生装置およびコンテンツ再生制御方法 |
GB2387505B (en) * | 2002-04-12 | 2005-11-23 | Vodafone Plc | Communication systems |
JP2003317070A (ja) * | 2002-04-23 | 2003-11-07 | Ntt Docomo Inc | Icカード、携帯端末、及びアクセス制御方法 |
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
ATE350872T1 (de) * | 2002-10-07 | 2007-01-15 | Ericsson Telefon Ab L M | Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen |
US7440571B2 (en) * | 2002-12-03 | 2008-10-21 | Nagravision S.A. | Method for securing software updates |
JP4067985B2 (ja) * | 2003-02-28 | 2008-03-26 | 松下電器産業株式会社 | アプリケーション認証システムと装置 |
SE0300670L (sv) * | 2003-03-10 | 2004-08-17 | Smarttrust Ab | Förfarande för säker nedladdning av applikationer |
US20040199787A1 (en) * | 2003-04-02 | 2004-10-07 | Sun Microsystems, Inc., A Delaware Corporation | Card device resource access control |
US7269732B2 (en) * | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
EP1492061A1 (fr) * | 2003-06-25 | 2004-12-29 | Nagracard S.A. | Méthode d'allocation de ressources sécurisées dans un module de sécurité |
MXPA06000174A (es) * | 2003-07-02 | 2006-04-11 | Mobipay International S A | Sistema de transacciones y pagos mediante telefono movil digital. |
FI20031482A (fi) * | 2003-10-10 | 2005-04-11 | Open Bit Oy Ltd | Maksutapahtumatietojen prosessointi |
EP1530392A1 (fr) * | 2003-11-04 | 2005-05-11 | Nagracard S.A. | Méthode de gestion de la sécurité d'applications avec un module de sécurité |
US20050097053A1 (en) * | 2003-11-04 | 2005-05-05 | Nokia Corporation | System and associated terminal, method and computer program product for protecting content |
JP2008002152A (ja) * | 2006-06-22 | 2008-01-10 | Shigeru Yaguchi | 先組み鉄筋ユニット及び該ユニット形成用の連結金具 |
-
2003
- 2003-11-27 EP EP03104412A patent/EP1536606A1/fr not_active Withdrawn
-
2004
- 2004-11-26 JP JP2006540462A patent/JP2007519308A/ja not_active Withdrawn
- 2004-11-26 CA CA002545159A patent/CA2545159A1/en not_active Abandoned
- 2004-11-26 EP EP04804580A patent/EP1687953B1/fr not_active Not-in-force
- 2004-11-26 AT AT04804580T patent/ATE385120T1/de active
- 2004-11-26 CN CNA2004800346061A patent/CN1886963A/zh active Pending
- 2004-11-26 WO PCT/EP2004/053116 patent/WO2005053263A2/fr active IP Right Grant
- 2004-11-26 AU AU2004310512A patent/AU2004310512A1/en not_active Abandoned
- 2004-11-26 BR BRPI0415788-5A patent/BRPI0415788A/pt not_active IP Right Cessation
- 2004-11-26 KR KR1020067009600A patent/KR20060116822A/ko not_active Application Discontinuation
- 2004-11-26 ES ES04804580T patent/ES2299898T3/es active Active
- 2004-11-26 TW TW093136580A patent/TW200531493A/zh unknown
- 2004-11-26 RU RU2006114721/09A patent/RU2364049C2/ru not_active IP Right Cessation
- 2004-11-26 DE DE602004011559T patent/DE602004011559T2/de active Active
- 2004-11-26 US US10/577,857 patent/US8261365B2/en active Active
-
2006
- 2006-04-27 IL IL175255A patent/IL175255A0/en unknown
- 2006-05-26 ZA ZA2006/04290A patent/ZA200604290B/en unknown
- 2006-11-14 HK HK06112494A patent/HK1092971A1/xx not_active IP Right Cessation
-
2012
- 2012-07-25 US US13/557,266 patent/US8813253B2/en not_active Expired - Fee Related
-
2014
- 2014-07-16 US US14/332,946 patent/US9143888B2/en active Active
-
2015
- 2015-08-13 US US14/825,664 patent/US9531681B2/en active Active
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102375953B (zh) * | 2010-08-10 | 2015-03-18 | 上海贝尔股份有限公司 | 软件认证方法和软件认证设备 |
CN102375953A (zh) * | 2010-08-10 | 2012-03-14 | 上海贝尔股份有限公司 | 软件认证方法和软件认证设备 |
CN103608819A (zh) * | 2011-03-30 | 2014-02-26 | 耶德托公司 | 使软件应用能够在移动台上执行 |
CN103608819B (zh) * | 2011-03-30 | 2019-06-28 | 爱迪德技术有限公司 | 使软件应用能够在移动台上执行 |
CN104268485A (zh) * | 2014-09-29 | 2015-01-07 | 西安酷派软件科技有限公司 | Se中访问控制规则的访问方法和访问装置及终端 |
CN104268485B (zh) * | 2014-09-29 | 2017-11-17 | 西安酷派软件科技有限公司 | Se中访问控制规则的访问方法和访问装置及终端 |
CN104537299A (zh) * | 2014-12-10 | 2015-04-22 | 深圳先进技术研究院 | 一种电子设备检测方法及其系统、相关设备 |
CN104537299B (zh) * | 2014-12-10 | 2017-10-24 | 深圳先进技术研究院 | 一种电子设备检测方法及其系统、相关设备 |
CN104935577B (zh) * | 2015-04-30 | 2019-02-15 | 努比亚技术有限公司 | 鉴权认证方法、智能卡云端、app云端、装置及系统 |
CN104935577A (zh) * | 2015-04-30 | 2015-09-23 | 努比亚技术有限公司 | 鉴权认证方法、智能卡云端、app云端、装置及系统 |
CN106446719A (zh) * | 2016-09-29 | 2017-02-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种防止eSIM文件被篡改的方法及移动终端 |
CN109428723A (zh) * | 2017-09-05 | 2019-03-05 | 中国电信股份有限公司 | 验证方法、用户卡和验证系统 |
CN107919960A (zh) * | 2017-12-04 | 2018-04-17 | 北京深思数盾科技股份有限公司 | 一种应用程序的认证方法和系统 |
CN111132163A (zh) * | 2019-12-28 | 2020-05-08 | 飞天诚信科技股份有限公司 | 一种无线安全设备与应用程序的认证方法和系统 |
CN111132163B (zh) * | 2019-12-28 | 2022-11-04 | 飞天诚信科技股份有限公司 | 一种无线安全设备与应用程序的认证方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
RU2364049C2 (ru) | 2009-08-10 |
ATE385120T1 (de) | 2008-02-15 |
BRPI0415788A (pt) | 2006-12-26 |
CA2545159A1 (en) | 2005-06-09 |
EP1536606A1 (fr) | 2005-06-01 |
WO2005053263A3 (fr) | 2005-10-06 |
IL175255A0 (en) | 2006-09-05 |
ZA200604290B (en) | 2008-01-08 |
US20120314859A1 (en) | 2012-12-13 |
KR20060116822A (ko) | 2006-11-15 |
US20070198834A1 (en) | 2007-08-23 |
TW200531493A (en) | 2005-09-16 |
US20140321646A1 (en) | 2014-10-30 |
EP1687953B1 (fr) | 2008-01-23 |
WO2005053263A2 (fr) | 2005-06-09 |
RU2006114721A (ru) | 2008-01-10 |
HK1092971A1 (en) | 2007-02-16 |
AU2004310512A1 (en) | 2005-06-09 |
US20150350169A1 (en) | 2015-12-03 |
DE602004011559T2 (de) | 2009-01-29 |
JP2007519308A (ja) | 2007-07-12 |
DE602004011559D1 (de) | 2008-03-13 |
EP1687953A2 (fr) | 2006-08-09 |
US9531681B2 (en) | 2016-12-27 |
US8261365B2 (en) | 2012-09-04 |
ES2299898T3 (es) | 2008-06-01 |
US8813253B2 (en) | 2014-08-19 |
US9143888B2 (en) | 2015-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1886963A (zh) | 应用程序认证方法 | |
JP7364674B2 (ja) | 安全な無線ファームウェアアップグレード | |
US9788209B2 (en) | Apparatus and methods for controlling distribution of electronic access clients | |
JP6262278B2 (ja) | アクセス制御クライアントの記憶及び演算に関する方法及び装置 | |
US9338647B2 (en) | Mobile station with bond between end device and security element | |
EP2887576B1 (en) | Software key updating method and device | |
CN102378170B (zh) | 一种鉴权及业务调用方法、装置和系统 | |
US8001615B2 (en) | Method for managing the security of applications with a security module | |
US20080003980A1 (en) | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof | |
KR102281782B1 (ko) | 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치 | |
CN103329501A (zh) | 用于管理连接至装备的安全元件上的内容的方法 | |
CN1523914A (zh) | 在芯片卡与无线终端之间建立并管理一种信任模式的方法 | |
CN111614686B (zh) | 一种密钥管理方法、控制器及系统 | |
CN113497778A (zh) | 一种数据的传输方法和装置 | |
CN113572791A (zh) | 一种视频物联网大数据加密服务方法、系统及装置 | |
CN101938563B (zh) | 一种sim卡信息的保护方法、系统及移动终端 | |
CN111246480A (zh) | 基于sim卡的应用通信方法、系统、设备及存储介质 | |
CN107862209B (zh) | 一种文件加解密方法、移动终端和具有存储功能的装置 | |
CN116432220A (zh) | 数控系统主机访问控制方法、装置、设备及存储介质 | |
MXPA06005437A (es) | Metodo de autentificacion de aplicaciones | |
JP2016053937A (ja) | データ大量流出防止のためのデータアクセス制御及び暗号化方法並びにこれを実行する装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20061227 |