ES2299898T3 - Metodo de autenticacion de aplicaciones. - Google Patents

Metodo de autenticacion de aplicaciones. Download PDF

Info

Publication number
ES2299898T3
ES2299898T3 ES04804580T ES04804580T ES2299898T3 ES 2299898 T3 ES2299898 T3 ES 2299898T3 ES 04804580 T ES04804580 T ES 04804580T ES 04804580 T ES04804580 T ES 04804580T ES 2299898 T3 ES2299898 T3 ES 2299898T3
Authority
ES
Spain
Prior art keywords
application
sim
app
cryptogram
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES04804580T
Other languages
English (en)
Inventor
Rached Ksontini
Renato Cantini
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swisscom Schweiz AG
NagraCard SA
Original Assignee
Swisscom Schweiz AG
NagraCard SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swisscom Schweiz AG, NagraCard SA filed Critical Swisscom Schweiz AG
Application granted granted Critical
Publication of ES2299898T3 publication Critical patent/ES2299898T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Adhesives Or Adhesive Processes (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Computer And Data Communications (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Saccharide Compounds (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Vending Machines For Individual Products (AREA)

Abstract

Método de autenticación de al menos una aplicación (APP) que funciona en un equipo (CB) conectado por una red (NET) a un servidor de control (CSE), dicho equipo (CB) está localmente conectado a un módulo de seguridad (SIM), dicha aplicación (APP) es cargada y/o ejecutada por medio de un entorno de ejecución de aplicaciones (AEE) del equipo (CB) y utiliza unos recursos (RES) almacenados en el módulo de seguridad (SIM), que incluye las etapas preliminares siguientes: - recepción de datos comprendiendo al menos el identificador (IMEISV) del equipo (CB) y el identificador (IMSI) del módulo de seguridad (SIM), a través de la red (NET), por el servidor de control (CSE) - análisis y verificación por el servidor de control (CSE) de dichos datos, - generación de un criptograma (CRY) comprendiendo una huella (FIN1) de la aplicación (APP), unos datos que identifican el equipo (CB) y el módulo de seguridad (SIM) y unas instrucciones (INS RES) destinadas a dicho módulo, - transmisión de dicho criptograma (CRY), a través de la red (NET) y del equipo (CB), al módulo de seguridad (SIM), - verificación de la aplicación (APP) mediante una comparación de la huella (FIN1) extraída del criptograma (CRY) recibido con una huella (FIN2) determinada por el módulo de seguridad (SIM), dicho método está caracterizado por el hecho de que, durante la inicialización y/o la activación de la aplicación (APP), el módulo de seguridad (SIM) ejecuta las instrucciones (INS_RES) extraídas del criptograma (CRY) y libera, respectivamente bloquea el acceso a ciertos recursos (RES) de dicho módulo de seguridad (SIM) en función del resultado de la verificación propia a esta aplicación (APP) efectuada previamente.

Description

Método de autenticación de aplicaciones.
La presente invención se refiere al ámbito de las redes móviles llamadas también redes celulares. Ésta se refiere más particularmente a la gestión de la seguridad de aplicaciones puesta en práctica con un módulo de seguridad asociado a un equipo móvil de telefonía móvil.
El módulo de seguridad de un teléfono móvil o portátil es conocido bajo la denominación de "tarjeta SIM" (Subscriber Identity Module) que constituye el elemento central de la seguridad de estos teléfonos. El operador de telefonía introduce, en el momento de la fabricación y/o durante una fase de personalización, un número llamado IMSI (International Mobile Subscriber Identification) que sirve para identificar de manera segura y única cada abonado que desee conectarse a una red móvil. Cada teléfono móvil, llamado equipo móvil a continuación, es identificado físicamente por un número almacenado en una memoria no volátil del equipo móvil. Este número, llamado IMEI, (International Mobile Equipment Identifier) contiene una identificación de tipo equipo móvil y un número de serie que sirve para identificar de manera única un equipo móvil proporcionado en una red del tipo GSM (Global System for Mobile communications), GPRS (General Packet Radio System) o UMTS (Universal Mobile Telecommunications System). Además, un equipo móvil es caracterizado por una versión de programa SVN (Software Version Number) que indica el estado de actualización del software básico instalado en el equipo móvil. La combinación de la identificación del tipo y del número de serie del equipo móvil con la versión de software (SVN) proporciona una nueva identificación, llamada IMEISV (International Mobile Equipment Identifier and Software Version Number). El mismo concepto de identificación se aplica también al WLAN (Wireless LAN) o al cable TV bidireccional. El identificador físico puede ser una dirección MAC (Media Access Control) que corresponde a la dirección única que identifica la configuración del equipo de un usuario en una red IP (Internet Protocol) y la versión de software puede ser transmitida por protocolos de capa superior basados en la IP.
Las normas ETSI ("European Telecommunications Standards Institute"), definen una estación móvil (MS, mobile station) compuesta por un equipo móvil (ME, mobile equipment) y un módulo de abonado (SIM, subscriber identity module). Este módulo de abonado es en general móvil, es decir que puede ser o bien retirado o trasladado de un equipo móvil a otro.
Durante la puesta en servicio de un equipo móvil, más particularmente durante la conexión de un operador a la red, unas informaciones que incluyen los datos de identificación son intercambiadas entre el equipo móvil y el centro de gestión del operador que autoriza o no su utilización. Actualmente un equipo móvil ofrece al usuario, además de su función usual de establecimiento de conversaciones telefónicas mediante un acceso a una red móvil, la utilización de varios otros servicios suplementarios de valor añadido tales como la consulta de diversas informaciones, las operaciones bancarias a distancia, el comercio electrónico, el acceso a un contenido multimedia, etc. Estos servicios evolucionados necesitan un nivel de seguridad cada vez más elevado para preequipar a los usuarios contra las fraudes eventuales causados por terceros que intentan aprovecharse de los fallos de seguridad que pueden aparecer en los equipos móviles.
Una verificación es por lo tanto necesaria al menos a dos niveles: por una parte al nivel del propio equipo móvil y por otra parte al nivel de las aplicaciones de software que permiten el funcionamiento de los diferentes servicios propuestos por el operador o por terceros. Estas aplicaciones son descargadas en general desde el servidor de un proveedor de aplicaciones, lo que implica la necesidad de verificar esa descarga. Se trata por lo tanto de garantizar que el módulo de abonado proporciona unas informaciones solamente a unas aplicaciones autorizadas una vez que el servidor de control ha reconocido que ese módulo puede funcionar con el equipo móvil en el que está insertado.
El módulo de abonado puede contener informaciones confidenciales tales como un número de cuenta bancaria o una contraseña. Una aplicación en funcionamiento en el equipo móvil se encargará de utilizar esos datos personales con el fin de proporcionar el servicio esperado. Sin embargo, una aplicación puede desviar esos datos personales con otros fines que el diálogo con el proveedor de aplicación relacionado. Lo que puede llegar a ser un perjuicio importante para el propietario del módulo de abonado.
Estas aplicaciones ejecutadas en el equipo móvil utilizan recursos disponibles en el módulo de abonado. Por recursos, se entiende diversas funciones y datos necesarios para el buen funcionamiento de una aplicación. Algunos de estos recursos pueden ser comunes a varias aplicaciones, en particular las funciones referentes a la seguridad. El módulo de abonado puede así bloquear o alterar el funcionamiento de ciertas aplicaciones para las que las condiciones de seguridad establecidas por el operador y/o los proveedores de aplicaciones no son respetadas en el equipo móvil en cuestión o los derechos del usuario del equipo móvil son insuficientes.
El documento FR2831362 describe un método de transacción protegida entre un teléfono móvil provisto de una tarjeta SIM y un servidor de aplicaciones. El objetivo de este método es proteger los derechos referentes al uso de aplicaciones descargadas desde el servidor por medio de la tarjeta SIM.
Según este método, una relación de confianza es establecida en primer lugar entre el servidor y la tarjeta SIM mediante el intercambio protegido de claves públicas, después se efectúa una compra de una aplicación por la transmisión de un fichero de solicitud por el equipo móvil al servidor. Este codifica parcial o totalmente la aplicación y transmite al equipo móvil un criptograma formado por la clave de encriptación y una orden, todo eso es encriptado con una clave pública conocida por la tarjeta SIM. Cuando el equipo móvil recibe el criptograma, éste es desencriptado y la clave es almacenada en la tarjeta SIM. La ejecución de la orden activa la descarga en el equipo móvil de la aplicación parcial o totalmente encriptada por el servidor. Una vez descargada, la aplicación es desencriptada por la clave almacenada en la tarjeta SIM y posteriormente instalada en el equipo móvil.
Según este método, los derechos de uso de la aplicación en el equipo móvil son protegidos debido a la relación de confianza establecida inicialmente entre el equipo y el servidor y que es anterior a la transacción. La función realizada por el servidor se centra aquí preferentemente en la gestión de los derechos o DRM (Digital Rights Management) de los usuarios de una aplicación en un equipo móvil. La solución desarrollada a continuación es orientada de preferencia hacia la gestión de riesgos (Risk Management) tomados en cuenta por el operador, el proveedor de aplicación o el usuario con respecto a una aplicación.
El objetivo de la presente invención consiste en proponer un método de autenticación de la o las aplicaciones en un equipo móvil tanto durante su descarga como durante su ejecución. Se trata de limitar los riesgos referentes al hecho de que se utilice un módulo de abonado con malas intenciones o bien mediante unas aplicaciones que no cumplen ciertos criterios de seguridad, o mediante unos equipos móviles que no cumplen ciertos criterios de seguridad preestablecidos.
Otro objetivo consiste en proteger al usuario del equipo móvil así como a los proveedores de aplicaciones relacionados contra los abusos producidos por el uso de aplicaciones no autorizadas.
Estos objetivos son alcanzados por un método de autenticación de al menos una aplicación que funciona en un equipo conectado por una red a un servidor de control, dicho equipo está localmente conectado a un módulo de seguridad, dicha aplicación es cargada y/o ejecutada por medio de un entorno de ejecución de aplicaciones del equipo y utiliza unos recursos almacenados en el módulo de seguridad, comprendiendo las etapas preliminares siguientes:
-
recepción de datos comprendiendo al menos el identificador del equipo y el identificador del módulo de seguridad, a través de la red, por el servidor de control,
-
análisis y verificación por el servidor de control de dichos datos,
-
generación de un criptograma que incluye una huella de la aplicación, datos de identificación del equipo y del módulo de seguridad e instrucciones destinadas a dicho módulo,
-
transmisión de dicho criptograma, a través de la red y el equipo, al módulo de seguridad,
-
verificación de la aplicación comparando la huella extraída del criptograma recibido con una huella determinada por el módulo de seguridad,
dicho método es caracterizado por el hecho de que, durante la inicialización y/o la activación de la aplicación, el módulo de seguridad ejecuta las instrucciones extraídas del criptograma y libera, respectivamente bloquea el acceso a ciertos recursos de dicho módulo de seguridad en función del resultado de la verificación propia a esta aplicación efectuada previamente.
Los recursos del módulo de seguridad son bloqueados o liberados de manera determinada, con el fin de que ciertas aplicaciones sean utilizables o no. No se bloquean o liberan directamente unas aplicaciones del equipo móvil: se actúa de forma indirecta sobre las aplicaciones, es decir que el efecto de bloqueo o de liberación se manifestará únicamente cuando el equipo móvil intente ejecutar estas aplicaciones.
Este método se aplica preferiblemente a la red móvil. En consecuencia, el equipo es, por ejemplo, un equipo de telefonía móvil y el módulo de seguridad un módulo de abonado o tarjeta SIM. Este conjunto se conecta a una red móvil de tipo GSM (Global System for Mobile communications), GPRS (General Packet Radio Service), UMTS (Universal Mobile Telecommunications System) u otro, gestionado por un servidor de control de operador. Unas aplicaciones de software son instaladas en el equipo móvil y configuradas de manera que se utilicen unos recursos (datos o funciones) presentes en el módulo de abonado. Por lo que éstas sólo pueden ser utilizadas en conjunto cuando las condiciones de seguridad son satisfactorias según unos criterios preestablecidos por el operador y/o el proveedor de aplicaciones. Esta verificación de criterios está a cargo del servidor de control. La aplicación, siguiendo las instrucciones mandadas por el servidor de control, está finalmente a cargo del módulo de seguridad que puede dejar libre o bloquear el acceso a unos recursos necesarios para el buen funcionamiento de una aplicación instalada en el equipo móvil.
Los datos de estos recursos pueden comprender informaciones tales como números de cuentas, programas (en forma de código que puede ser instalado en el equipo móvil), claves de encriptación/desencriptación, derechos de acceso a un contenido, etcétera.
Las funciones de estos recursos pueden comprender algoritmos criptográficos, procesos de verificación, procesos de generación de firmas digitales, procesos de encriptado, procesos de autenticación, procesos de validación de datos, procesos de control de acceso, procesos de salvaguardia de datos, procesos de pago, etcétera.
El método según la invención se basa en el hecho de que se asocia un criptograma a una aplicación que condiciona el uso de la aplicación en un equipo móvil conectado a una red.
A diferencia del método descrito en el documento FR2831362, no se necesita la encriptación parcial o total de la aplicación, antes de la descarga en el equipo móvil. Efectivamente, según el método de la invención, la conexión entre el servidor y el módulo de seguridad (o módulo de abonado) sirve para controlar de manera óptima sus recursos y decidir su puesta en servicio o no con respecto a las aplicaciones ejecutadas en el equipo móvil. La orden recibida desde el servidor, durante el proceso del documento citado, permite controlar la utilización de la aplicación instalada en el equipo móvil, mientras que en el presente método, ésta permite activar o desactivar los recursos del módulo de seguridad.
Por ejemplo, cuando se desactivan unos recursos, la aplicación funcionará de forma "mínima" dejando al usuario un número reducido de posibilidades. En un ejemplo de realización, esta reducción puede aplicarse al importe máximo autorizado para la compra de servicios y además, sólo se podrán obtener estos servicios en un lugar determinado (centro comercial, nivel, estación, aeropuerto, etc.)
En un primero modo de realización, el criptograma es transmitido al módulo de abonado durante la carga de la aplicación. En un segundo modo de realización, es la aplicación la que va buscar el criptograma sobre el servidor de control durante su primera utilización.
El método de autenticación según la invención es aplicado también por el equipo móvil durante la ejecución de una aplicación, lo que permite estar seguro, con la ayuda del módulo de abonado, de que esta aplicación está autorizada a acceder a ciertos recursos (datos o funciones) contenidos en dicho módulo de abonado. En particular, el módulo de abonado puede verificar regularmente el criptograma asociado a una aplicación durante la ejecución de dicha aplicación.
Por ejemplo, la inserción de un módulo de abonado de usuario en otro equipo móvil influirá sobre el funcionamiento de ciertas aplicaciones sin impedir el establecimiento de comunicaciones telefónicas tradicionales. Esta barrera actúa en cierto modo como un filtro destinado a eliminar equipos móviles no autorizados o incluso aplicaciones procedentes de fuentes no aceptadas por el operador o un proveedor de aplicación asociado.
Una modificación de la aplicación por terceros es detectada también por el módulo de abonado que se negará a ejecutar ciertas ordenes recibidas generando así el bloqueo o unas limitaciones de ejecución de la aplicación.
El servidor de control tiene por lo tanto una función esencial de control de los elementos de confianza o de seguridad referentes al conjunto equipo móvil/módulo de abonado. Este interpreta los datos transmitidos por el equipo móvil para controlar o limitar la utilización de aplicaciones gracias a los recursos (datos o funciones) almacenados en el módulo de abonado.
El servidor que recibe las informaciones de identidad de un equipo móvil y de su módulo de abonado y que comprende los identificadores IMEISV y IMSI decide, en función de ciertos criterios, si se debe enviar una nueva instrucción al módulo de abonado para volver a definir un nuevo perfil de protección que definen los recursos del módulo de abonado que pueden ser utilizados por las aplicaciones ejecutadas en el equipo móvil. Los criterios pueden referirse, por ejemplo, a la actualización de la versión de software instalada en el equipo móvil, a la descarga de nuevas aplicaciones en el equipo móvil, al período de actualización del perfil de protección, al número de conexiones a la red, a la tecnología utilizada para el acceso a la red, a la identidad de la red de acceso utilizada. Estos también están relacionados con distintos riesgos asociados al material o a los softwares utilizados que el operador y/o el proveedor de aplicaciones y/o el usuario del equipo móvil deseen tener en cuenta.
La verificación del criptograma puede efectuarse durante la primera puesta en funcionamiento o durante la primera utilización de una aplicación o en cada puesta en funcionamiento de ésta.
Según una variante, ésta puede ser ejecutada periódicamente a un ritmo establecido según unas instrucciones procedentes del servidor de control.
Durante una carga de aplicación en un equipo móvil, el criptograma asociado que acompaña la aplicación incluye en general una huella de la propia aplicación, es decir un bloque de datos calculado a partir del código de la aplicación con la ayuda de una función matemática unidireccional de comprobación aleatoria.
Cuando el módulo de abonado verifica la validez del criptograma, de forma indirecta, éste identifica también el equipo móvil y se asegura de que los datos proceden efectivamente del servidor de control. En otras palabras, mediante este criptograma, el servidor de control asegura implícitamente al módulo de abonado de que se han tomado en cuenta el tipo y la versión de programa del equipo móvil, de que la carga de la aplicación ha sido controlada y de que la aplicación es auténtica. Según unas instrucciones recibidas previamente, el módulo de abonado decidirá si autorizar o rechazar unas solicitudes u ordenes que provienen de la aplicación.
El equipo móvil tiene una función de relevo en esta etapa de verificación mediante el establecimiento de un diálogo casi directo entre el módulo de abonado y el servidor de control. De este manera, la seguridad de los mensajes intercambiados está garantizada de principio a fin entre el servidor de control y el módulo de abonado a través del entorno de ejecución de las aplicaciones del equipo móvil. Por lo que éste no puede "hacer trampas" o transformar los datos con respecto al módulo de abonado.
La presente invención se refiere también a un módulo de seguridad comprendiendo recursos destinados a ser accedidos localmente mediante al menos una aplicación instalada en un equipo conectado a una red, dicho equipo comprendiendo unos medios de lectura y de transmisión de datos comprendiendo al menos el identificador del equipo y el identificador del módulo de seguridad, dicho módulo está caracterizado por el hecho de que comprende unos medios de recepción, de almacenamiento y de análisis de un criptograma que contiene entre otros datos una huella de dicha aplicación y unas instrucciones, unos medios de verificación de dicha aplicación y unos medios de extracción y de ejecución de las instrucciones contenidas en el criptograma que liberan o bloquean ciertos recursos según el resultado de la verificación de la aplicación.
Este módulo de seguridad es utilizado por ejemplo como módulo de abonado o tarjeta SIM conectado a un equipo móvil.
Se comprenderá mejor la invención gracias a la descripción detallada siguiente y que se refiere a las figuras anexas proporcionadas a modo de ejemplo en ningún caso limitativo, a saber:
- la figura 1a ilustra un esquema funcional que muestra el proceso de instalación de una aplicación según un primer modo de realización donde el criptograma es entregado a través del entorno de ejecución de aplicaciones.
- la figura 1b ilustra el proceso de verificación del criptograma según el modo de la figura 1a.
- la figura 1c ilustra el proceso de ejecución de la aplicación utilizando los recursos del módulo de abonado según el modo de la figura 1a.
- la figura 2a ilustra un esquema funcional que muestra el proceso de instalación de una aplicación según un segundo modo en el que sólo la aplicación es descargada.
- la figura 2b ilustra el proceso de verificación donde la aplicación solicita un criptograma al servidor de control según el modo de la figura 2a.
- la figura 2c ilustra el proceso de ejecución de la aplicación que utiliza los recursos del módulo de abonado según el modo de la figura 2a.
- la figura 3a ilustra un esquema funcional que muestra el proceso de instalación de una aplicación según un tercer modo donde sólo la aplicación es descargada.
- La figura 3b ilustra el proceso de verificación donde la aplicación solicita un criptograma y una huella de la aplicación al servidor de control según el modo de la figura 3a.
- La figura 3c ilustra el proceso de ejecución de la aplicación que utiliza los recursos del módulo de abonado según el modo de la figura 3a.
- la figura 4 ilustra la estructura de un ejemplo de criptograma.
Los esquemas funcionales de las figuras 1a, 1b, 1c, 2a, 2b, 2c, 3a, 3b, 3c muestran un conjunto equipo móvil (CB) módulo de abonado (tarjeta SIM) comprendiendo unos recursos (RES) conectado por una red móvil (NET) a un servidor de control (CSE) administrado por un operador. Este servidor (CSE) está conectado a uno o varios proveedores de aplicaciones (FA).
El equipo móvil (CB) incluye una o varias aplicaciones (APP) de software que funcionan en un entorno de ejecución (AEE). Estas aplicaciones (APP) provienen, o bien del proveedor de aplicaciones (FA) asociado al servidor de control (CSE) del operador, o pueden ser programadas originalmente por el fabricante del equipo móvil (CB). En este último caso, a veces resulta necesario descargar unas actualizaciones que son verificadas también por el módulo de abonado (tarjeta SIM).
Según el primer modo de realización ilustrado por las figuras 1a, 1b, 1c, el criptograma (CRY) de una aplicación (APP) es entregado al módulo de abonado (SIM) por el entorno de ejecución de aplicaciones (AEE) durante el proceso de instalación de la aplicación (APP).
La figura 1a ilustra el proceso de instalación al que el equipo móvil (CB) transmite en primer lugar unos datos que sirven para la identificación (ID) del módulo de abonado (SIM) que el servidor de control (CSE) verifica. Esa identificación (ID) es efectuada a partir del identificador (IMSI) del módulo de abonado (SIM) y del identificador (IMEISV) único del equipo móvil (CB). Una aplicación (APP) es posteriormente descargada desde el servidor (CSE) acompañada por un criptograma (CRY) que será transmitido hacia el módulo de abonado (SIM) a través del entorno de ejecución (AEE) para una verificación tal y como está ilustrado en la figura 1b.
Se debe tener en cuenta que el operador considera al proveedor (FA) digno de confianza, es decir que las aplicaciones (APP) son homologadas y funcionan sin producir ningún perjuicio al usuario y/o al operador.
El método según la invención se aplica a varias formas de aplicaciones (APP) ejecutadas en distintos tipos de entorno de ejecución (AEE). Por ejemplo, varios teléfonos móviles poseen unas funcionalidades obtenidas a partir de aplicaciones Java que son ejecutadas por una máquina virtual (VM) Java que sirve de procesador y de entorno. La descripción siguiente se basa en el ejemplo de aplicaciones Java. Por supuesto, otros entornos o sistemas de explotaciones tales como Symbian OS, Windows, Palm OS, Linux etc. pueden ser utilizados como soporte de aplicaciones.
Durante su ejecución, ver figura 1c, una aplicación Java solicita el módulo de abonado (SIM), le informa de ello al entorno de ejecución (AEE) dirigiéndole las solicitudes u ordenes (CMD). El entorno de ejecución (AEE) calcula la huella (FIN2) de la aplicación (APP) y la envía al módulo de abonado (SIM). El criptograma (CRY) que ha sido generado por el servidor de control (CSE) y posteriormente cargado en el equipo móvil (CB) con la aplicación (APP) (o separadamente), es almacenado en el módulo de abonado (SIM). Este último verifica primero que posee efectivamente los datos necesarios que le van a permitir decidir de si debe responder a las solicitudes u ordenes (CMD) de la aplicación (APP). Esos datos, que se definen como derechos cargados a partir del servidor de control (CSE) durante la carga de la aplicación (APP), permiten controlar el funcionamiento de la aplicación (APP). En caso de ausencia de estos derechos, la aplicación (APP) no podrá utilizar los recursos (RES) (datos o funciones) del módulo de abonado (SIM).
En caso de que estos derechos estén presentes, el módulo de abonado (SIM) verifica la huella (FIN1) generada por el criptograma (CRY) almacenado comparándola con la huella (FIN2) asociada a la aplicación (APP) y proporcionada por el entorno de aplicación (AEE). Este criptograma (CRY) puede estar constituido en forma de bloque encriptado por una clave privada del tipo RSA (Rivest, Shamir, Adelman). Este bloque representado por la figura 4 contiene por ejemplo, entre otros datos, el identificador IMSI (ID_SIM) del módulo (SIM) de abonado, el identificador IMEISV (ID_CB) del equipo móvil (CB), un identificador (ID APP) de la aplicación, la huella (FIN1) de la aplicación (APP), unos identificadores SIM (RES_ID), unos recursos (RES) y unas instrucciones (INS_RES) de bloqueo/liberación de los recursos SIM. Sólo el servidor de control (CSE) conocería esta clave privada, mientras que el módulo de abonado (SIM) conocería su parte pública. La ventaja de utilizar claves asimétricas reside en el hecho de que la clave que sirve para crear unos criptogramas no se encuentra al exterior del servidor de control (CSE).
Por supuesto, otros algoritmos de claves asimétricas tales como por ejemplo DSA (Digital Signature Algorithm), y ECC (Elliptic Curve Cryptography) pueden constituir unas alternativas a RSA.
El uso de un algoritmo de claves simétricas puede ser el preferido por razones de simplicidad, rapidez de las verificaciones o por unos costes de fabricación y de puesta en funcionamiento más reducidos. En tal caso, el servidor (CSE) conocería la clave así como el módulo de abonado (SIM), por ejemplo se podría utilizar un algoritmo IDEA (International Data Encryption Algorithm) para firmar el bloque (IMSI, IMEISV, identificador de la aplicación, huella de la aplicación, identificadores de los recursos SIM, instrucciones de bloqueo/liberación de los recursos SIM). Como alternativa al algoritmo IDEA, también se pueden utilizar algoritmos tales como por ejemplo, TDES (Triple Data Encryption Standard) y AES (Advanced Encryption Standard).
En estas dos variantes de claves asimétricas y simétricas, el módulo de abonado (SIM) verifica la concordancia de los diferentes campos que aparecen en el criptograma (CRY), en particular controla los identificadores de aplicaciones (ID_APP) y las huellas de aplicaciones (FIN1) que están autorizadas o no a utilizar sus recursos (RES) (datos o funciones).
En una variante, el criptograma (CRY) puede incluir un contador que sirve para impedir el doble uso de un mismo criptograma enviado al módulo de abonado (SIM) (replay attack). Efectivamente dos aplicaciones del mismo tipo pueden tener el mismo identificador y la misma huella (FIN1). En este caso, el módulo de abonado (SIM) controlará también el valor de ese contador en comparación con el de un contador de referencia almacenado y actualizado regularmente.
Una variante del contador consiste en utilizar un imprevisto aleatorio (número aleatorio) generado por el módulo de abonado (SIM). Este imprevisto aleatorio es transmitido con los datos enviados al servidor de control (CSE). Este último reenvía esta imprevisto aleatorio en el mensaje de respuesta y el módulo de abonado (SIM) puede verificar si se trata efectivamente de un nuevo mensaje.
Más habitualmente, con el fin de evitar todo riesgo de uso de un antiguo criptograma (CRY), esta última comprende una variable predecible por el módulo de abonado (SIM), sea un contador o un imprevisto aleatorio.
En otra variante, el criptograma (CRY) generado con la ayuda de una clave del tipo RSA o IDEA puede ser reemplazado por un bloque generado con una clave compartida HMAC (Keyed-Hashing for Mensaje Authentication) a partir del conjunto (IMSI, IMEISV, identificador de la aplicación, huella de la aplicación, identificadores de los recursos SIM, instrucciones de bloqueo/liberación de los recursos SIM). HMAC es un mecanismo para la autenticación de mensajes por la utilización de funciones de comprobación aleatoria criptográficas tales como MD5 (Message Digest) o SHA-1 (Secure Hash Algorithm), en combinación con una clave compartida.
Esta clave presente a la vez en el servidor de control (CSE) y en el módulo de abonado (SIM) puede ser cargada durante la personalización del módulo de abonado (SIM) o durante la instalación de algunos recursos (RES) en el módulo de abonado (SIM). Según las opciones, a cada recurso (RES) o grupo de recursos del módulo de abonado (SIM) puede estar asociada una clave diferente, o también, la clave puede ser global para el conjunto de recursos (RES) y única para un módulo de abonado (SIM) determinado.
El criptograma (CRY) permite así que el módulo de abonado (SIM) conozca el o los recursos (RES) que puede ser liberados o bloqueados en el módulo de abonado (SIM) para el equipo móvil (CB) correspondiente.
Las dos huellas utilizadas (FIN1, respectivamente FIN2) son elementos determinantes ya que constituyen un medio de control criptográfico de la aplicación (APP) por el equipo móvil (CB) y por el módulo de abonado (SIM). Tal control es necesario para impedir que una aplicación de terceros se autentifique con un criptograma (CRY) determinado. Efectivamente, si el criptograma A autentifica la aplicación A ante el módulo de abonado A en un equipo móvil A, hay que evitar que otra aplicación B se autentifique indebidamente con ese mismo criptograma A ante el módulo de abonado A en el equipo móvil A.
Según una variante, la huella de la aplicación (FIN1) incluida en el criptograma (CRY) sigue confidencial de principio a fin entre el servidor de control (CSE) y el módulo de abonado (SIM). Con este fin, la huella (FIN1) es encriptada por el servidor de control (CSE) y desencriptada por el módulo de abonado (SIM). Además, la aplicación (APP) puede ser personalizada para una carga establecida para que la huella (FIN1) incluida en el criptograma (CRY) y la huella (FIN2) de la aplicación (APP) calculada por el entorno de ejecución (AEE) sigan idénticas pero dependan de la identidad del equipo móvil (CB). Tal medida es necesaria si se quiere impedir que una aplicación de terceros se autentifique con una huella determinada en otro entorno de ejecución de aplicaciones (AEE) cuya interfaz con el módulo de abonado (SIM) estaría comprometida. Efectivamente, si la huella A autentifica la aplicación A ante el módulo de abonado A en un equipo móvil A, se debe evitar que otra aplicación B se autentifique indebidamente con esa misma huella A ante el módulo de abonado B en el equipo móvil B.
Según otra variante, cada aplicación (del tipo Java) es acompañada por dos criptogramas: un criptograma Java destinado a la máquina virtual (VM) y un criptograma (CRY) destinado al módulo de abonado (SIM). Estos dos criptogramas comprenden además la misma huella de aplicación (llamada aquí FIN2), que es la del código de la aplicación Java. De este modo, cuando el módulo de abonado (SIM) debe verificar el criptograma (CRY) de una aplicación, éste espera de la máquina virtual (VM) la huella (FIN2) asociada a la aplicación (APP) en cuestión, que seguramente habrá sido calculado anteriormente. La huella de la aplicación es transmitida por el equipo móvil (CB) al módulo de abonado (SIM). Esta huella no proviene del servidor de control, es calculada por el entorno de ejecución de aplicaciones (AEE) del equipo móvil (CB) después de la descarga de la aplicación (APP). En cambio, el equipo móvil (CB) transmite el criptograma (CRY) previamente cargado además de la aplicación desde el servidor de control al módulo de abonado. De esta manera, este último puede verificar la huella recibida mediante una comparación. El equipo móvil (CB) no puede hacer trampas mientras no conozca la huella esperada por el módulo de abonado (SIM); en el caso contrario, se necesitaría una función de cálculo de huella reversible, la cual es habitualmente una función de comprobación aleatoria, o bien encontrar otra huella que genere el mismo criptograma (CRY) lo cual es casi imposible.
La figura 1b muestra el proceso de verificación del criptograma (CRY) que puede ser efectuado sea regularmente, por ejemplo antes de cada solicitud de aplicación (APP) referida, o preferiblemente, una sola vez antes de su instalación o antes de su primera utilización. Si el criptograma (CRY) es válido, el módulo de abonado (SIM) transmite un mensaje de aceptación (OK) al entorno de ejecución (AEE). La aplicación (APP) puede entonces dirigir sus solicitudes o pedidos (CMD) al módulo de abonado (SIM) a través del entorno de ejecución (AEE) y utilizar los recursos (RES) del módulo de abonado (SIM). Este último acepta los pedidos (CMD) transmitiendo las respuestas (RSP) adecuadas a la aplicación (APP) a través del entorno de ejecución (AEE), ver figura 1c.
En el caso de un criptograma (CRY) no válido, el módulo de abonado (SIM) transmite un mensaje de rechazo (NOK) al entorno de ejecución (AEE). En tal caso, el entorno de ejecución (AEE) puede, o bien cancelar el proceso de instalación de la aplicación (APP), o se instala la aplicación (APP), y sus solicitudes o pedidos (CMD) enviados al módulo de abonado (SIM) a través del entorno de ejecución (AEE) se quedarán sin respuesta (RSP) y no se podrá utilizar los recursos (RES) del módulo de abonado (SIM).
En ambos casos de aceptación y de rechazo (OK y NOK) el entorno de ejecución de aplicación (AEE) puede pasar la respuesta al servidor de control (CSE). El módulo de abonado puede de esta manera reenviar indirectamente una confirmación (CF) de recepción del criptograma (CRY) al servidor de control (CSE) y permitir un control de principio a fin de la operación, ver la figura 1b. La confirmación (CF) incluye al menos un código de éxito o de error de la operación así como un contador empleado para la protección contra ataques de repetición. Este mensaje permite también al servidor de control (CSE) actualizar el contador asociado con el módulo de abonado (SIM).
Según el segundo modo de realización ilustrado por las figuras 2a, 2b, 2c, la aplicación (APP) se descarga sola, después de la identificación (ID) del equipo móvil (CB), sin criptograma (CRY), ver la figura 2a.
Durante el proceso de verificación, figura 2b, la aplicación (APP) solicita, durante su lanzamiento por el usuario, un criptograma (CRY) que comprende los derechos de utilización de recursos (RES) por dicha aplicación. Este criptograma (CRY) es descargado, desde el servidor (CSE) de control, directamente por la aplicación (APP) que lo transmite al módulo de abonado (SIM) a través del entorno de ejecución (AEE). El módulo de abonado (SIM) transmite una confirmación (CF) de recepción del criptograma (CRY) al servidor (CSE), a través de la aplicación (APP) y no a través del entorno de ejecución (AEE) como en el caso del primer modo de realización. En ese modo, el entorno de ejecución (AEE) tiene sólo una función de relevo entre la aplicación (APP) y el módulo de abonado (SIM).
El proceso de ejecución de la aplicación (APP) después de una verificación del criptograma (CRY), ver figura 2c, se desarrolla de la misma manera que en el primer modo ilustrado por la figura 1c y descrito más arriba.
Las figuras 3a, 3b, 3c muestran una tercera variante en la que la aplicación APP se descarga sola, después de una identificación (ID) del equipo móvil (CB), desde el servidor de control (CSE) o desde un servidor intermedio de descarga de aplicaciones (APP), ver figura 3a. Durante el proceso de verificación (figura 3b), la aplicación carga el criptograma (CRY) y la huella (FIN2) directamente a partir del servidor (CSE) o desde un servidor intermedio de descarga de aplicaciones (APP). En ese caso, a diferencia de las dos variantes precedentes, la huella (FIN2) ya no es calculada por el entorno de aplicación (AEE) sino por una unidad externa o bien por el servidor de control CSE, o por un servidor intermedio de descarga de aplicaciones (APP).
El proceso de ejecución de la aplicación (APP) después de la verificación del criptograma (CRY), ver figura 3c, se desarrolla de la misma manera que en los dos modos precedentes ilustrados por las figuras 1c y 2c. Este tercer modo de realización puede ser preferido ya que su ventaja consiste en no solicitar ninguna modificación del entorno de ejecución (AEE) tal y como esta definido en la actualidad para las aplicaciones Java instaladas en los teléfonos móviles, es decir que no se necesita ninguna modificación de las normas existentes.
Además, la obligación de la primera variante que consiste en que los dos criptogramas utilicen la misma huella desaparece puesto que los procesos de verificación del criptograma (CRY) y el de la instalación de la aplicación son totalmente independientes.
Con el fin de personalizar las huellas calculadas en las aplicaciones, una posibilidad consiste en añadir al código de la aplicación, antes de su carga en el equipo móvil, un dato diferente para cada equipo móvil. De este modo, cuando la huella es calculada por el entorno de aplicación del equipo móvil, esta huella es única y no puede servir para otro equipo móvil. El criptograma por supuesto va a ser calculado por el servidor de control en base a unos datos de origen de la aplicación y a este dato único.
En una variante de la invención, el equipo móvil puede ser reemplazado por un equipo no móvil tal como un descodificador de televisión de pago o un ordenador. Unas aplicaciones pueden ser descargadas en el equipo a partir de un servidor a través de una red de telecomunicaciones. Un criptograma asociado a la aplicación es almacenado en el módulo de seguridad y verificado durante la puesta en servicio o en cada puesta en funcionamiento de una aplicación. El resultado de esta verificación condiciona el funcionamiento de la aplicación mediante la liberación o el bloqueo de los recursos en el módulo de seguridad.
\vskip1.000000\baselineskip
Referencias citadas en la descripción
Esta lista de referencias citada por el solicitante ha sido recopilada exclusivamente para la información del lector. No forma parte del documento de patente europea. La misma ha sido confeccionada con la mayor diligencia; la OEP sin embargo no asume responsabilidad alguna por eventuales errores u omisiones.
Documentos de patente citados en la descripción
- FR 2831362 [008] [0019].

Claims (18)

1. Método de autenticación de al menos una aplicación (APP) que funciona en un equipo (CB) conectado por una red (NET) a un servidor de control (CSE), dicho equipo (CB) está localmente conectado a un módulo de seguridad (SIM), dicha aplicación (APP) es cargada y/o ejecutada por medio de un entorno de ejecución de aplicaciones (AEE) del equipo (CB) y utiliza unos recursos (RES) almacenados en el módulo de seguridad (SIM), que incluye las etapas preliminares siguientes:
-
recepción de datos comprendiendo al menos el identificador (IMEISV) del equipo (CB) y el identificador (IMSI) del módulo de seguridad (SIM), a través de la red (NET), por el servidor de control (CSE)
-
análisis y verificación por el servidor de control (CSE) de dichos datos,
-
generación de un criptograma (CRY) comprendiendo una huella (FIN1) de la aplicación (APP), unos datos que identifican el equipo (CB) y el módulo de seguridad (SIM) y unas instrucciones (INS RES) destinadas a dicho módulo,
-
transmisión de dicho criptograma (CRY), a través de la red (NET) y del equipo (CB), al módulo de seguridad (SIM),
-
verificación de la aplicación (APP) mediante una comparación de la huella (FIN1) extraída del criptograma (CRY) recibido con una huella (FIN2) determinada por el módulo de seguridad (SIM),
dicho método está caracterizado por el hecho de que, durante la inicialización y/o la activación de la aplicación (APP), el módulo de seguridad (SIM) ejecuta las instrucciones (INS_RES) extraídas del criptograma (CRY) y libera, respectivamente bloquea el acceso a ciertos recursos (RES) de dicho módulo de seguridad (SIM) en función del resultado de la verificación propia a esta aplicación (APP) efectuada previamente.
2. Método según la reivindicación 1, caracterizado por el hecho de que el equipo es un equipo móvil (CB) de telefonía móvil.
3. Método según la reivindicación 1, caracterizado por el hecho de que la red (NET) es una red móvil del tipo GSM o GPRS o UMTS.
4. Método según la reivindicación 1 o 2, caracterizado por el hecho de que el módulo de seguridad (SIM) es un módulo de abonado insertado en el equipo móvil (CB) de telefonía móvil de tipo tarjeta SIM.
5. Método según la reivindicación 1 o 4, caracterizado por el hecho de que la identificación (ID) del conjunto equipo móvil (CB)/módulo de abonado (SIM) es efectuada a partir del identificador (IMEISV) del equipo móvil (CB) y del identificador (IMSI) del módulo de abonado (SIM) propio a un abonado a la red (NET).
6. Método según la reivindicación 1, caracterizado por el hecho de que las instrucciones incluidas en el criptograma (CRY) recibido por el módulo de seguridad (SIM) condicionan la utilización de las aplicaciones (APP) según unos criterios preestablecidos por el operador y/o el proveedor de aplicaciones (FA) y/o el usuario del equipo.
7. Método según la reivindicación 6, caracterizado por el hecho de que los criterios definen unos limites de utilización de una aplicación (APP) según unos riesgos asociados al software de dicha aplicación (APP) o al material del equipo (CB) que el operador desea tener en cuenta.
8. Método según la reivindicación 1, caracterizado por el hecho de que la verificación de la aplicación (APP) con el criptograma (CRY) se efectúa durante la primera puesta en funcionamiento o durante la primera utilización de dicha aplicación (APP).
9. Método según la reivindicación 1, caracterizado por el hecho de que la verificación de la aplicación (APP) con el criptograma (CRY) se efectúa periódicamente con un ritmo establecido según unas instrucciones procedentes del servidor de control (CSE).
10. Método según la reivindicación 1, caracterizado por el hecho de que la verificación de la aplicación (APP) con el criptograma (CRY) se efectúa durante cada puesta en funcionamiento de dicha aplicación (APP) en el equipo (CB).
11. Método según la reivindicación 1, caracterizado por el hecho de que el criptograma (CRY) es generado con la ayuda de una clave de encriptación asimétrica o simétrica a partir de un conjunto de datos comprendiendo, entre otros datos, el identificador (IMEISV) del equipo (CB), el identificador (IMSI) del módulo de seguridad (SIM), un identificador de la aplicación (APP), la huella (FIN1) de la aplicación (APP) calculada con una función unidireccional de comprobación aleatoria, identificadores (RES_ID) de los recursos del módulo de seguridad (SIM) e instrucciones (INS_RES) de bloqueo/liberación de los recursos (RES) del módulo de seguridad (SIM).
12. Método según la reivindicación 11, caracterizado por el hecho de que el criptograma (CRY) incluye una variable predecible por el módulo de seguridad (SIM) impidiendo el doble uso de un mismo criptograma (CRY), y el valor de dicha variable es controlado por el módulo de seguridad (SIM) mediante una comparación con el de un valor de referencia almacenado en dicho módulo y actualizado regularmente.
13. Método según la reivindicación 1, caracterizado por el hecho de que el módulo de seguridad (SIM) transmite al servidor de control (CSE), a través del equipo (CB) y la red (NET), un mensaje de confirmación (CF) cuando dicho módulo de seguridad (SIM) ha aceptado o rechazado un criptograma (CRY) de aplicación (APP).
14. Método según la reivindicación 1, caracterizado por el hecho de que el criptograma (CRY) es transmitido al módulo de seguridad (SIM) al mismo tiempo que la aplicación (APP) es cargada en el equipo (CB) a través del entorno de ejecución de las aplicaciones (AEE).
15. Método según la reivindicación 1, caracterizado por el hecho de que la aplicación (APP), una vez cargada en el equipo (CB) desde el servidor (CSE) de control a través de la red (NET), solicita un criptograma (CRY) al servidor (CSE) durante su inicialización y transmite dicho criptograma (CRY) al módulo de seguridad (SIM), y el mensaje de confirmación (CF) de aceptación o de rechazo del criptograma (CRY) es transmitido por el módulo de seguridad (SIM) al servidor a través de la aplicación (APP).
16. Método según la reivindicación 1, caracterizado por el hecho de que el equipo es un descodificador de televisión de pago o un ordenador al que está conectado el módulo de seguridad.
17. Módulo de seguridad comprendiendo unos recursos (RES) destinados a ser accedidos localmente mediante al menos una aplicación (APP) instalada en un equipo (CB) conectado a una red (NET), dicho equipo (CB) comprendiendo unos medios de lectura y de transmisión de datos comprendiendo al menos el identificador (IMEISV) del equipo (CB) y el identificador (IMSI) del módulo de seguridad (SIM), dicho módulo está caracterizado por el hecho de que comprende medios de recepción, de almacenamiento y de análisis de un criptograma (CRY) comprendiendo también una huella (FIN1) de dicha aplicación (APP) e instrucciones (INS_RES), medios de verificación de dicha aplicación (APP) y medios de extracción y de ejecución de las instrucciones (INS_RES) contenidas en el criptograma (CRY) mediante la liberación o el bloqueo de ciertos recursos (RES) según el resultado de verificación de la aplicación (APP).
18. Módulo de seguridad según la reivindicación 17, caracterizado por el hecho de que éste es de tipo "modulo de abonado" o "tarjeta SIM" destinado a ser conectado a un equipo móvil.
ES04804580T 2003-11-27 2004-11-26 Metodo de autenticacion de aplicaciones. Active ES2299898T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03104412 2003-11-27
EP03104412A EP1536606A1 (fr) 2003-11-27 2003-11-27 Méthode d'authentification d'applications

Publications (1)

Publication Number Publication Date
ES2299898T3 true ES2299898T3 (es) 2008-06-01

Family

ID=34443058

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04804580T Active ES2299898T3 (es) 2003-11-27 2004-11-26 Metodo de autenticacion de aplicaciones.

Country Status (17)

Country Link
US (4) US8261365B2 (es)
EP (2) EP1536606A1 (es)
JP (1) JP2007519308A (es)
KR (1) KR20060116822A (es)
CN (1) CN1886963A (es)
AT (1) ATE385120T1 (es)
AU (1) AU2004310512A1 (es)
BR (1) BRPI0415788A (es)
CA (1) CA2545159A1 (es)
DE (1) DE602004011559T2 (es)
ES (1) ES2299898T3 (es)
HK (1) HK1092971A1 (es)
IL (1) IL175255A0 (es)
RU (1) RU2364049C2 (es)
TW (1) TW200531493A (es)
WO (1) WO2005053263A2 (es)
ZA (1) ZA200604290B (es)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0319918D0 (en) * 2003-08-23 2003-09-24 Ibm Method system and device for mobile subscription content access
US8401002B2 (en) 2005-06-22 2013-03-19 Research In Motion Limited Exchange and use of globally unique device identifiers for circuit-switched and packet switched integration
US8305398B2 (en) * 2005-07-01 2012-11-06 Microsoft Corporation Rendering and compositing multiple applications in an interactive media environment
US7721308B2 (en) * 2005-07-01 2010-05-18 Microsoft Corproation Synchronization aspects of interactive multimedia presentation management
US8656268B2 (en) 2005-07-01 2014-02-18 Microsoft Corporation Queueing events in an interactive media environment
US7941522B2 (en) * 2005-07-01 2011-05-10 Microsoft Corporation Application security in an interactive media environment
US8020084B2 (en) * 2005-07-01 2011-09-13 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US8799757B2 (en) 2005-07-01 2014-08-05 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US8108787B2 (en) * 2005-07-01 2012-01-31 Microsoft Corporation Distributing input events to multiple applications in an interactive media environment
US20070073874A1 (en) 2005-09-07 2007-03-29 Ace Comm Consumer configurable mobile communication solution
ES2328708T3 (es) * 2005-10-04 2009-11-17 Swisscom Ag Procedimiento para adaptar los reglajes de seguridad de una estacion de comunicaciones y estacion de comunicaciones.
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US20080065746A1 (en) * 2006-09-07 2008-03-13 Ace*Comm Corporation Consumer configurable mobile communication web filtering solution
US9537866B2 (en) * 2006-10-20 2017-01-03 Blackberry Limited Method and apparatus to control the use of applications based on network service
EP1916598A1 (fr) * 2006-10-23 2008-04-30 Nagravision S.A. Méthode de chargement et de gestion d'une application dans un équipement mobile
JP4828441B2 (ja) * 2007-01-22 2011-11-30 株式会社エクセディ 一方向クラッチの支持構造
DE102007022941A1 (de) 2007-05-16 2008-11-20 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Software auf einem Endgerät
EP2073510A1 (fr) * 2007-12-21 2009-06-24 Gemplus Procédé d'enrichissement d'un annuaire électronique provoqué par un changement dans le téléphone associé, et dispositif lié
EP2128830A1 (en) * 2008-05-30 2009-12-02 Gemplus A method and an electronic device for transferring application data from a source electronic device to a destination electronic device
US8266684B2 (en) 2008-09-30 2012-09-11 General Instrument Corporation Tokenized resource access
WO2010038783A1 (ja) * 2008-09-30 2010-04-08 日本電気株式会社 アクセス制御システム、アクセス制御方法および通信端末
US20100162240A1 (en) * 2008-12-23 2010-06-24 Samsung Electronics Co., Ltd. Consistent security enforcement for safer computing systems
KR101224717B1 (ko) * 2008-12-26 2013-01-21 에스케이플래닛 주식회사 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체
US8713705B2 (en) 2009-08-03 2014-04-29 Eisst Ltd. Application authentication system and method
DE102009037223A1 (de) * 2009-08-12 2011-02-17 Deutsche Telekom Ag Verfahren und Vorrichtung zum Ausführen von Anwendungen in einer sicheren, autonomen Umgebung
US8255991B1 (en) * 2009-08-17 2012-08-28 Google Inc. Computer application pre-permissioning
CN102103651B (zh) * 2009-12-21 2012-11-14 中国移动通信集团公司 一种一卡通系统的实现方法和系统以及一种智能卡
US20110178927A1 (en) * 2010-01-19 2011-07-21 Mike Lindelsee Verification mechanism
CN102375953B (zh) * 2010-08-10 2015-03-18 上海贝尔股份有限公司 软件认证方法和软件认证设备
RU2470358C2 (ru) * 2010-09-30 2012-12-20 Закрытое акционерное общество "Нордавинд" Способ защиты программного обеспечения от несанкционированной активации и копирования
US20120204254A1 (en) * 2011-02-04 2012-08-09 Motorola Mobility, Inc. Method and apparatus for managing security state transitions
EP3495974B1 (en) * 2011-03-30 2022-02-16 Irdeto B.V. Enabling a software application to be executed on a mobile station
KR101266037B1 (ko) * 2011-06-08 2013-05-21 충남대학교산학협력단 휴대단말에서 악성행위 처리 방법 및 장치
RU2464628C1 (ru) * 2011-06-24 2012-10-20 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ контроля функционирования программного обеспечения
DE102011085050A1 (de) * 2011-10-21 2013-04-25 Vodafone Holding Gmbh Verwaltung von Lizenzinformationen für ein Kommunikationsendgerät
CN102404706B (zh) * 2011-11-24 2014-08-13 中兴通讯股份有限公司 一种管理资费安全的方法及移动终端
FR2985343B1 (fr) * 2012-01-03 2014-01-03 Inside Secure Procede d'execution d'une application dans un dispositif nfc
KR20130104515A (ko) * 2012-03-14 2013-09-25 에스케이플래닛 주식회사 서비스 사용자 인증 시스템 및 방법
JP5620937B2 (ja) * 2012-03-29 2014-11-05 富士フイルム株式会社 制御システムおよび被制御装置ならびにそれらの動作制御方法
US9027088B2 (en) * 2012-06-14 2015-05-05 Ericsson Modems Sa Systems and methods for protection of a SIP back-to-back user agent on modems
US20140006781A1 (en) * 2012-06-23 2014-01-02 Pomian & Corella, Llc Encapsulating the complexity of cryptographic authentication in black-boxes
US9141783B2 (en) * 2012-06-26 2015-09-22 Ologn Technologies Ag Systems, methods and apparatuses for the application-specific identification of devices
EP2723111B1 (de) * 2012-10-16 2017-12-06 Deutsche Telekom AG Mehrfaktor-Authentifikation für mobile Endgeräte
US9143383B2 (en) * 2012-11-01 2015-09-22 Miiicasa Taiwan Inc. Method and system for managing device identification
RU2546585C2 (ru) 2013-08-07 2015-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ предоставления прав доступа приложениям к файлам компьютера
US10129242B2 (en) * 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
CN105765951B (zh) * 2013-10-10 2019-09-13 谷歌有限责任公司 用于管理通信的系统、方法和计算机程序产品
KR102201218B1 (ko) * 2013-10-15 2021-01-12 한국전자통신연구원 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법
US20150106871A1 (en) * 2013-10-15 2015-04-16 Electronics And Telecommunications Research Institute System and method for controlling access to security engine of mobile terminal
CN103546887A (zh) * 2013-10-29 2014-01-29 小米科技有限责任公司 一种应用软件传输方法、装置、终端及服务器
US9270469B2 (en) * 2014-02-20 2016-02-23 Xilinx, Inc. Authentication using public keys and session keys
CN105228111A (zh) * 2014-06-13 2016-01-06 中兴通讯股份有限公司 资源订阅处理方法及装置
CN106797311B (zh) 2014-08-29 2020-07-14 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质
CN104268485B (zh) * 2014-09-29 2017-11-17 西安酷派软件科技有限公司 Se中访问控制规则的访问方法和访问装置及终端
CN104537299B (zh) * 2014-12-10 2017-10-24 深圳先进技术研究院 一种电子设备检测方法及其系统、相关设备
US10205710B2 (en) * 2015-01-08 2019-02-12 Intertrust Technologies Corporation Cryptographic systems and methods
WO2016123264A1 (en) 2015-01-27 2016-08-04 Visa International Service Association Methods for secure credential provisioning
GB201506045D0 (en) * 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
CN104935577B (zh) * 2015-04-30 2019-02-15 努比亚技术有限公司 鉴权认证方法、智能卡云端、app云端、装置及系统
US10382426B2 (en) * 2015-07-02 2019-08-13 Adobe Inc. Authentication context transfer for accessing computing resources via single sign-on with single use access tokens
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
KR102149588B1 (ko) 2015-12-01 2020-08-28 텔레폰악티에볼라겟엘엠에릭슨(펍) 애플리케이션 인식 스케줄링에 대한 고지
US10009754B2 (en) * 2015-12-31 2018-06-26 Pismo Labs Technology Limited Methods and systems for transferring SIM card information from a first device to a first server for enabling the use of a SIM card in multiple devices
US20170230184A1 (en) * 2016-02-08 2017-08-10 Ebay Inc. Granting access through app instance-specific cryptography
US10225241B2 (en) * 2016-02-12 2019-03-05 Jpu.Io Ltd Mobile security offloader
CN106971103B (zh) * 2016-02-25 2018-12-14 三星半导体(中国)研究开发有限公司 在电子终端中管理应用程序权限的方法
US10621333B2 (en) * 2016-08-08 2020-04-14 International Business Machines Corporation Install-time security analysis of mobile applications
CN106446719B (zh) * 2016-09-29 2020-09-11 宇龙计算机通信科技(深圳)有限公司 一种防止eSIM文件被篡改的方法及移动终端
US9680653B1 (en) * 2016-10-13 2017-06-13 International Business Machines Corporation Cipher message with authentication instruction
CN106572523B (zh) * 2016-10-31 2022-04-19 宇龙计算机通信科技(深圳)有限公司 应用程序的运行控制方法、装置和终端
DE102017204218A1 (de) 2017-03-14 2018-09-20 Robert Bosch Gmbh Verfahren und Vorrichtung zum Absichern eines Gerätes
US10230527B2 (en) * 2017-04-19 2019-03-12 Continental Automotive Systems, Inc. Method and apparatus to quickly authenticate program using a security element
US10657239B2 (en) * 2017-05-25 2020-05-19 Oracle International Corporation Limiting access to application features in cloud applications
CN109428723A (zh) * 2017-09-05 2019-03-05 中国电信股份有限公司 验证方法、用户卡和验证系统
CN107919960A (zh) * 2017-12-04 2018-04-17 北京深思数盾科技股份有限公司 一种应用程序的认证方法和系统
CN108460273B (zh) * 2017-12-27 2022-10-14 中国银联股份有限公司 一种终端的应用管理方法、应用服务器及终端
DE102018000471A1 (de) * 2018-01-22 2019-07-25 Giesecke+Devrient Mobile Security Gmbh Blockchain-basiertes Identitätssystem
US11102180B2 (en) * 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US11140158B1 (en) * 2018-08-07 2021-10-05 United Services Automobile Association (Usaa) Authentication for application downloads
CN111132163B (zh) * 2019-12-28 2022-11-04 飞天诚信科技股份有限公司 一种无线安全设备与应用程序的认证方法和系统
CN115174577B (zh) * 2022-07-11 2023-10-27 中汽创智科技有限公司 一种资源访问方法、装置、设备及存储介质

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
US6381741B1 (en) * 1998-05-18 2002-04-30 Liberate Technologies Secure data downloading, recovery and upgrading
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
US6513121B1 (en) * 1999-07-20 2003-01-28 Avaya Technology Corp. Securing feature activation in a telecommunication system
US6775536B1 (en) * 1999-11-03 2004-08-10 Motorola, Inc Method for validating an application for use in a mobile communication device
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
JP4274675B2 (ja) * 2000-04-28 2009-06-10 株式会社エヌ・ティ・ティ・データ カードシステム、icカード及び記録媒体
US6931550B2 (en) * 2000-06-09 2005-08-16 Aramira Corporation Mobile application security system and method
JP2002152196A (ja) 2000-09-01 2002-05-24 Nec Corp 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法
US7143441B2 (en) * 2001-05-08 2006-11-28 Aramira Corporation Wireless device mobile application security system
US6714778B2 (en) * 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
US7065783B2 (en) * 2001-07-06 2006-06-20 Aramira Corporation Mobile application access control list security system
FR2831362B1 (fr) * 2001-10-19 2004-02-27 Babel Software Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
EP1338938A1 (en) * 2002-02-22 2003-08-27 SCHLUMBERGER Systèmes Protection against unauthorised execution of a program on an IC card
CN1297911C (zh) * 2002-03-29 2007-01-31 松下电器产业株式会社 内容重放设备和内容重放控制方法
GB2387505B (en) * 2002-04-12 2005-11-23 Vodafone Plc Communication systems
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
US20060288407A1 (en) * 2002-10-07 2006-12-21 Mats Naslund Security and privacy enhancements for security devices
US7440571B2 (en) * 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
SE0300670L (sv) * 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US20040199787A1 (en) * 2003-04-02 2004-10-07 Sun Microsystems, Inc., A Delaware Corporation Card device resource access control
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
EP1492061A1 (fr) * 2003-06-25 2004-12-29 Nagracard S.A. Méthode d'allocation de ressources sécurisées dans un module de sécurité
CN1849632A (zh) * 2003-07-02 2006-10-18 莫比培国际公司 数字移动电话交易和支付系统
FI20031482A (fi) * 2003-10-10 2005-04-11 Open Bit Oy Ltd Maksutapahtumatietojen prosessointi
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US20050097053A1 (en) * 2003-11-04 2005-05-05 Nokia Corporation System and associated terminal, method and computer program product for protecting content
JP2008002152A (ja) * 2006-06-22 2008-01-10 Shigeru Yaguchi 先組み鉄筋ユニット及び該ユニット形成用の連結金具

Also Published As

Publication number Publication date
CA2545159A1 (en) 2005-06-09
WO2005053263A2 (fr) 2005-06-09
JP2007519308A (ja) 2007-07-12
US20140321646A1 (en) 2014-10-30
RU2364049C2 (ru) 2009-08-10
ATE385120T1 (de) 2008-02-15
US20150350169A1 (en) 2015-12-03
EP1687953A2 (fr) 2006-08-09
RU2006114721A (ru) 2008-01-10
US8813253B2 (en) 2014-08-19
US9531681B2 (en) 2016-12-27
DE602004011559D1 (de) 2008-03-13
ZA200604290B (en) 2008-01-08
AU2004310512A1 (en) 2005-06-09
TW200531493A (en) 2005-09-16
US20070198834A1 (en) 2007-08-23
HK1092971A1 (en) 2007-02-16
BRPI0415788A (pt) 2006-12-26
KR20060116822A (ko) 2006-11-15
US9143888B2 (en) 2015-09-22
CN1886963A (zh) 2006-12-27
EP1536606A1 (fr) 2005-06-01
EP1687953B1 (fr) 2008-01-23
DE602004011559T2 (de) 2009-01-29
US20120314859A1 (en) 2012-12-13
IL175255A0 (en) 2006-09-05
US8261365B2 (en) 2012-09-04
WO2005053263A3 (fr) 2005-10-06

Similar Documents

Publication Publication Date Title
ES2299898T3 (es) Metodo de autenticacion de aplicaciones.
ES2429136T3 (es) Método de gestión de la seguridad de aplicaciones con un módulo de seguridad
US9338647B2 (en) Mobile station with bond between end device and security element
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
US7047405B2 (en) Method and apparatus for providing secure processing and data storage for a wireless communication device
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US20070050622A1 (en) Method, system and apparatus for prevention of flash IC replacement hacking attack
US20150180662A1 (en) Software key updating method and device
US8775812B2 (en) Received message verification
CN103329501A (zh) 用于管理连接至装备的安全元件上的内容的方法
US20170330184A1 (en) Method for securing contactless transactions
KR100910432B1 (ko) 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치
US8887310B2 (en) Secure consumer programming device
Vahidian Evolution of the SIM to eSIM
KR102465364B1 (ko) 가입자 프로파일을 구성하는 로컬 관리 모드를 지원하는 보안 모듈을 포함하는 전자 디바이스
KR100932275B1 (ko) Tpm을 이용한 가입자 식별 모듈의 사용 제한 방법 및이를 위한 이동 단말기
MXPA06005437A (es) Metodo de autentificacion de aplicaciones
MXPA06004835A (es) Metodo de gestion de la seguridad de aplicaciones con un modulo de seguridad