ES2299898T3 - Metodo de autenticacion de aplicaciones. - Google Patents
Metodo de autenticacion de aplicaciones. Download PDFInfo
- Publication number
- ES2299898T3 ES2299898T3 ES04804580T ES04804580T ES2299898T3 ES 2299898 T3 ES2299898 T3 ES 2299898T3 ES 04804580 T ES04804580 T ES 04804580T ES 04804580 T ES04804580 T ES 04804580T ES 2299898 T3 ES2299898 T3 ES 2299898T3
- Authority
- ES
- Spain
- Prior art keywords
- application
- sim
- app
- cryptogram
- security module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000012795 verification Methods 0.000 claims abstract description 32
- 230000005540 biological transmission Effects 0.000 claims abstract description 6
- 238000004458 analytical method Methods 0.000 claims abstract description 5
- 230000004913 activation Effects 0.000 claims abstract description 3
- 238000012790 confirmation Methods 0.000 claims description 8
- 230000000903 blocking effect Effects 0.000 claims description 4
- 239000000463 material Substances 0.000 claims description 2
- 230000008569 process Effects 0.000 description 24
- 230000006870 function Effects 0.000 description 16
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000011900 installation process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000009118 appropriate response Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 238000013502 data validation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 201000009032 substance abuse Diseases 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Adhesives Or Adhesive Processes (AREA)
- Crystals, And After-Treatments Of Crystals (AREA)
- Computer And Data Communications (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Saccharide Compounds (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
- Vending Machines For Individual Products (AREA)
Abstract
Método de autenticación de al menos una aplicación (APP) que funciona en un equipo (CB) conectado por una red (NET) a un servidor de control (CSE), dicho equipo (CB) está localmente conectado a un módulo de seguridad (SIM), dicha aplicación (APP) es cargada y/o ejecutada por medio de un entorno de ejecución de aplicaciones (AEE) del equipo (CB) y utiliza unos recursos (RES) almacenados en el módulo de seguridad (SIM), que incluye las etapas preliminares siguientes: - recepción de datos comprendiendo al menos el identificador (IMEISV) del equipo (CB) y el identificador (IMSI) del módulo de seguridad (SIM), a través de la red (NET), por el servidor de control (CSE) - análisis y verificación por el servidor de control (CSE) de dichos datos, - generación de un criptograma (CRY) comprendiendo una huella (FIN1) de la aplicación (APP), unos datos que identifican el equipo (CB) y el módulo de seguridad (SIM) y unas instrucciones (INS RES) destinadas a dicho módulo, - transmisión de dicho criptograma (CRY), a través de la red (NET) y del equipo (CB), al módulo de seguridad (SIM), - verificación de la aplicación (APP) mediante una comparación de la huella (FIN1) extraída del criptograma (CRY) recibido con una huella (FIN2) determinada por el módulo de seguridad (SIM), dicho método está caracterizado por el hecho de que, durante la inicialización y/o la activación de la aplicación (APP), el módulo de seguridad (SIM) ejecuta las instrucciones (INS_RES) extraídas del criptograma (CRY) y libera, respectivamente bloquea el acceso a ciertos recursos (RES) de dicho módulo de seguridad (SIM) en función del resultado de la verificación propia a esta aplicación (APP) efectuada previamente.
Description
Método de autenticación de aplicaciones.
La presente invención se refiere al ámbito de
las redes móviles llamadas también redes celulares. Ésta se refiere
más particularmente a la gestión de la seguridad de aplicaciones
puesta en práctica con un módulo de seguridad asociado a un equipo
móvil de telefonía móvil.
El módulo de seguridad de un teléfono móvil o
portátil es conocido bajo la denominación de "tarjeta SIM"
(Subscriber Identity Module) que constituye el elemento central de
la seguridad de estos teléfonos. El operador de telefonía
introduce, en el momento de la fabricación y/o durante una fase de
personalización, un número llamado IMSI (International Mobile
Subscriber Identification) que sirve para identificar de manera
segura y única cada abonado que desee conectarse a una red móvil.
Cada teléfono móvil, llamado equipo móvil a continuación, es
identificado físicamente por un número almacenado en una memoria no
volátil del equipo móvil. Este número, llamado IMEI, (International
Mobile Equipment Identifier) contiene una identificación de tipo
equipo móvil y un número de serie que sirve para identificar de
manera única un equipo móvil proporcionado en una red del tipo GSM
(Global System for Mobile communications), GPRS (General Packet
Radio System) o UMTS (Universal Mobile Telecommunications System).
Además, un equipo móvil es caracterizado por una versión de
programa SVN (Software Version Number) que indica el estado de
actualización del software básico instalado en el equipo móvil. La
combinación de la identificación del tipo y del número de serie del
equipo móvil con la versión de software (SVN) proporciona una nueva
identificación, llamada IMEISV (International Mobile Equipment
Identifier and Software Version Number). El mismo concepto de
identificación se aplica también al WLAN (Wireless LAN) o al cable
TV bidireccional. El identificador físico puede ser una dirección
MAC (Media Access Control) que corresponde a la dirección única que
identifica la configuración del equipo de un usuario en una red IP
(Internet Protocol) y la versión de software puede ser transmitida
por protocolos de capa superior basados en la IP.
Las normas ETSI ("European Telecommunications
Standards Institute"), definen una estación móvil (MS, mobile
station) compuesta por un equipo móvil (ME, mobile equipment) y un
módulo de abonado (SIM, subscriber identity module). Este módulo de
abonado es en general móvil, es decir que puede ser o bien retirado
o trasladado de un equipo móvil a otro.
Durante la puesta en servicio de un equipo
móvil, más particularmente durante la conexión de un operador a la
red, unas informaciones que incluyen los datos de identificación
son intercambiadas entre el equipo móvil y el centro de gestión del
operador que autoriza o no su utilización. Actualmente un equipo
móvil ofrece al usuario, además de su función usual de
establecimiento de conversaciones telefónicas mediante un acceso a
una red móvil, la utilización de varios otros servicios
suplementarios de valor añadido tales como la consulta de diversas
informaciones, las operaciones bancarias a distancia, el comercio
electrónico, el acceso a un contenido multimedia, etc. Estos
servicios evolucionados necesitan un nivel de seguridad cada vez
más elevado para preequipar a los usuarios contra las fraudes
eventuales causados por terceros que intentan aprovecharse de los
fallos de seguridad que pueden aparecer en los equipos móviles.
Una verificación es por lo tanto necesaria al
menos a dos niveles: por una parte al nivel del propio equipo móvil
y por otra parte al nivel de las aplicaciones de software que
permiten el funcionamiento de los diferentes servicios propuestos
por el operador o por terceros. Estas aplicaciones son descargadas
en general desde el servidor de un proveedor de aplicaciones, lo
que implica la necesidad de verificar esa descarga. Se trata por lo
tanto de garantizar que el módulo de abonado proporciona unas
informaciones solamente a unas aplicaciones autorizadas una vez que
el servidor de control ha reconocido que ese módulo puede funcionar
con el equipo móvil en el que está insertado.
El módulo de abonado puede contener
informaciones confidenciales tales como un número de cuenta
bancaria o una contraseña. Una aplicación en funcionamiento en el
equipo móvil se encargará de utilizar esos datos personales con el
fin de proporcionar el servicio esperado. Sin embargo, una
aplicación puede desviar esos datos personales con otros fines que
el diálogo con el proveedor de aplicación relacionado. Lo que puede
llegar a ser un perjuicio importante para el propietario del módulo
de abonado.
Estas aplicaciones ejecutadas en el equipo móvil
utilizan recursos disponibles en el módulo de abonado. Por
recursos, se entiende diversas funciones y datos necesarios para el
buen funcionamiento de una aplicación. Algunos de estos recursos
pueden ser comunes a varias aplicaciones, en particular las
funciones referentes a la seguridad. El módulo de abonado puede así
bloquear o alterar el funcionamiento de ciertas aplicaciones para
las que las condiciones de seguridad establecidas por el operador
y/o los proveedores de aplicaciones no son respetadas en el equipo
móvil en cuestión o los derechos del usuario del equipo móvil son
insuficientes.
El documento FR2831362 describe un método de
transacción protegida entre un teléfono móvil provisto de una
tarjeta SIM y un servidor de aplicaciones. El objetivo de este
método es proteger los derechos referentes al uso de aplicaciones
descargadas desde el servidor por medio de la tarjeta SIM.
Según este método, una relación de confianza es
establecida en primer lugar entre el servidor y la tarjeta SIM
mediante el intercambio protegido de claves públicas, después se
efectúa una compra de una aplicación por la transmisión de un
fichero de solicitud por el equipo móvil al servidor. Este codifica
parcial o totalmente la aplicación y transmite al equipo móvil un
criptograma formado por la clave de encriptación y una orden, todo
eso es encriptado con una clave pública conocida por la tarjeta
SIM. Cuando el equipo móvil recibe el criptograma, éste es
desencriptado y la clave es almacenada en la tarjeta SIM. La
ejecución de la orden activa la descarga en el equipo móvil de la
aplicación parcial o totalmente encriptada por el servidor. Una vez
descargada, la aplicación es desencriptada por la clave almacenada
en la tarjeta SIM y posteriormente instalada en el equipo
móvil.
Según este método, los derechos de uso de la
aplicación en el equipo móvil son protegidos debido a la relación
de confianza establecida inicialmente entre el equipo y el servidor
y que es anterior a la transacción. La función realizada por el
servidor se centra aquí preferentemente en la gestión de los
derechos o DRM (Digital Rights Management) de los usuarios de una
aplicación en un equipo móvil. La solución desarrollada a
continuación es orientada de preferencia hacia la gestión de
riesgos (Risk Management) tomados en cuenta por el operador, el
proveedor de aplicación o el usuario con respecto a una
aplicación.
El objetivo de la presente invención consiste en
proponer un método de autenticación de la o las aplicaciones en un
equipo móvil tanto durante su descarga como durante su ejecución. Se
trata de limitar los riesgos referentes al hecho de que se utilice
un módulo de abonado con malas intenciones o bien mediante unas
aplicaciones que no cumplen ciertos criterios de seguridad, o
mediante unos equipos móviles que no cumplen ciertos criterios de
seguridad preestablecidos.
Otro objetivo consiste en proteger al usuario
del equipo móvil así como a los proveedores de aplicaciones
relacionados contra los abusos producidos por el uso de
aplicaciones no autorizadas.
Estos objetivos son alcanzados por un método de
autenticación de al menos una aplicación que funciona en un equipo
conectado por una red a un servidor de control, dicho equipo está
localmente conectado a un módulo de seguridad, dicha aplicación es
cargada y/o ejecutada por medio de un entorno de ejecución de
aplicaciones del equipo y utiliza unos recursos almacenados en el
módulo de seguridad, comprendiendo las etapas preliminares
siguientes:
- -
- recepción de datos comprendiendo al menos el identificador del equipo y el identificador del módulo de seguridad, a través de la red, por el servidor de control,
- -
- análisis y verificación por el servidor de control de dichos datos,
- -
- generación de un criptograma que incluye una huella de la aplicación, datos de identificación del equipo y del módulo de seguridad e instrucciones destinadas a dicho módulo,
- -
- transmisión de dicho criptograma, a través de la red y el equipo, al módulo de seguridad,
- -
- verificación de la aplicación comparando la huella extraída del criptograma recibido con una huella determinada por el módulo de seguridad,
dicho método es caracterizado por
el hecho de que, durante la inicialización y/o la activación de la
aplicación, el módulo de seguridad ejecuta las instrucciones
extraídas del criptograma y libera, respectivamente bloquea el
acceso a ciertos recursos de dicho módulo de seguridad en función
del resultado de la verificación propia a esta aplicación efectuada
previamente.
Los recursos del módulo de seguridad son
bloqueados o liberados de manera determinada, con el fin de que
ciertas aplicaciones sean utilizables o no. No se bloquean o
liberan directamente unas aplicaciones del equipo móvil: se actúa de
forma indirecta sobre las aplicaciones, es decir que el efecto de
bloqueo o de liberación se manifestará únicamente cuando el equipo
móvil intente ejecutar estas aplicaciones.
Este método se aplica preferiblemente a la red
móvil. En consecuencia, el equipo es, por ejemplo, un equipo de
telefonía móvil y el módulo de seguridad un módulo de abonado o
tarjeta SIM. Este conjunto se conecta a una red móvil de tipo GSM
(Global System for Mobile communications), GPRS (General Packet
Radio Service), UMTS (Universal Mobile Telecommunications System) u
otro, gestionado por un servidor de control de operador. Unas
aplicaciones de software son instaladas en el equipo móvil y
configuradas de manera que se utilicen unos recursos (datos o
funciones) presentes en el módulo de abonado. Por lo que éstas sólo
pueden ser utilizadas en conjunto cuando las condiciones de
seguridad son satisfactorias según unos criterios preestablecidos
por el operador y/o el proveedor de aplicaciones. Esta verificación
de criterios está a cargo del servidor de control. La aplicación,
siguiendo las instrucciones mandadas por el servidor de control,
está finalmente a cargo del módulo de seguridad que puede dejar
libre o bloquear el acceso a unos recursos necesarios para el buen
funcionamiento de una aplicación instalada en el equipo móvil.
Los datos de estos recursos pueden comprender
informaciones tales como números de cuentas, programas (en forma de
código que puede ser instalado en el equipo móvil), claves de
encriptación/desencriptación, derechos de acceso a un contenido,
etcétera.
Las funciones de estos recursos pueden
comprender algoritmos criptográficos, procesos de verificación,
procesos de generación de firmas digitales, procesos de encriptado,
procesos de autenticación, procesos de validación de datos,
procesos de control de acceso, procesos de salvaguardia de datos,
procesos de pago, etcétera.
El método según la invención se basa en el hecho
de que se asocia un criptograma a una aplicación que condiciona el
uso de la aplicación en un equipo móvil conectado a una red.
A diferencia del método descrito en el documento
FR2831362, no se necesita la encriptación parcial o total de la
aplicación, antes de la descarga en el equipo móvil. Efectivamente,
según el método de la invención, la conexión entre el servidor y el
módulo de seguridad (o módulo de abonado) sirve para controlar de
manera óptima sus recursos y decidir su puesta en servicio o no con
respecto a las aplicaciones ejecutadas en el equipo móvil. La orden
recibida desde el servidor, durante el proceso del documento citado,
permite controlar la utilización de la aplicación instalada en el
equipo móvil, mientras que en el presente método, ésta permite
activar o desactivar los recursos del módulo de seguridad.
Por ejemplo, cuando se desactivan unos recursos,
la aplicación funcionará de forma "mínima" dejando al usuario
un número reducido de posibilidades. En un ejemplo de realización,
esta reducción puede aplicarse al importe máximo autorizado para la
compra de servicios y además, sólo se podrán obtener estos
servicios en un lugar determinado (centro comercial, nivel,
estación, aeropuerto, etc.)
En un primero modo de realización, el
criptograma es transmitido al módulo de abonado durante la carga de
la aplicación. En un segundo modo de realización, es la aplicación
la que va buscar el criptograma sobre el servidor de control
durante su primera utilización.
El método de autenticación según la invención es
aplicado también por el equipo móvil durante la ejecución de una
aplicación, lo que permite estar seguro, con la ayuda del módulo de
abonado, de que esta aplicación está autorizada a acceder a ciertos
recursos (datos o funciones) contenidos en dicho módulo de abonado.
En particular, el módulo de abonado puede verificar regularmente el
criptograma asociado a una aplicación durante la ejecución de dicha
aplicación.
Por ejemplo, la inserción de un módulo de
abonado de usuario en otro equipo móvil influirá sobre el
funcionamiento de ciertas aplicaciones sin impedir el
establecimiento de comunicaciones telefónicas tradicionales. Esta
barrera actúa en cierto modo como un filtro destinado a eliminar
equipos móviles no autorizados o incluso aplicaciones procedentes
de fuentes no aceptadas por el operador o un proveedor de
aplicación asociado.
Una modificación de la aplicación por terceros
es detectada también por el módulo de abonado que se negará a
ejecutar ciertas ordenes recibidas generando así el bloqueo o unas
limitaciones de ejecución de la aplicación.
El servidor de control tiene por lo tanto una
función esencial de control de los elementos de confianza o de
seguridad referentes al conjunto equipo móvil/módulo de abonado.
Este interpreta los datos transmitidos por el equipo móvil para
controlar o limitar la utilización de aplicaciones gracias a los
recursos (datos o funciones) almacenados en el módulo de
abonado.
El servidor que recibe las informaciones de
identidad de un equipo móvil y de su módulo de abonado y que
comprende los identificadores IMEISV y IMSI decide, en función de
ciertos criterios, si se debe enviar una nueva instrucción al
módulo de abonado para volver a definir un nuevo perfil de
protección que definen los recursos del módulo de abonado que
pueden ser utilizados por las aplicaciones ejecutadas en el equipo
móvil. Los criterios pueden referirse, por ejemplo, a la
actualización de la versión de software instalada en el equipo
móvil, a la descarga de nuevas aplicaciones en el equipo móvil, al
período de actualización del perfil de protección, al número de
conexiones a la red, a la tecnología utilizada para el acceso a la
red, a la identidad de la red de acceso utilizada. Estos también
están relacionados con distintos riesgos asociados al material o a
los softwares utilizados que el operador y/o el proveedor de
aplicaciones y/o el usuario del equipo móvil deseen tener en
cuenta.
La verificación del criptograma puede efectuarse
durante la primera puesta en funcionamiento o durante la primera
utilización de una aplicación o en cada puesta en funcionamiento de
ésta.
Según una variante, ésta puede ser ejecutada
periódicamente a un ritmo establecido según unas instrucciones
procedentes del servidor de control.
Durante una carga de aplicación en un equipo
móvil, el criptograma asociado que acompaña la aplicación incluye
en general una huella de la propia aplicación, es decir un bloque
de datos calculado a partir del código de la aplicación con la
ayuda de una función matemática unidireccional de comprobación
aleatoria.
Cuando el módulo de abonado verifica la validez
del criptograma, de forma indirecta, éste identifica también el
equipo móvil y se asegura de que los datos proceden efectivamente
del servidor de control. En otras palabras, mediante este
criptograma, el servidor de control asegura implícitamente al
módulo de abonado de que se han tomado en cuenta el tipo y la
versión de programa del equipo móvil, de que la carga de la
aplicación ha sido controlada y de que la aplicación es auténtica.
Según unas instrucciones recibidas previamente, el módulo de
abonado decidirá si autorizar o rechazar unas solicitudes u ordenes
que provienen de la aplicación.
El equipo móvil tiene una función de relevo en
esta etapa de verificación mediante el establecimiento de un
diálogo casi directo entre el módulo de abonado y el servidor de
control. De este manera, la seguridad de los mensajes
intercambiados está garantizada de principio a fin entre el servidor
de control y el módulo de abonado a través del entorno de ejecución
de las aplicaciones del equipo móvil. Por lo que éste no puede
"hacer trampas" o transformar los datos con respecto al módulo
de abonado.
La presente invención se refiere también a un
módulo de seguridad comprendiendo recursos destinados a ser
accedidos localmente mediante al menos una aplicación instalada en
un equipo conectado a una red, dicho equipo comprendiendo unos
medios de lectura y de transmisión de datos comprendiendo al menos
el identificador del equipo y el identificador del módulo de
seguridad, dicho módulo está caracterizado por el hecho de que
comprende unos medios de recepción, de almacenamiento y de análisis
de un criptograma que contiene entre otros datos una huella de
dicha aplicación y unas instrucciones, unos medios de verificación
de dicha aplicación y unos medios de extracción y de ejecución de
las instrucciones contenidas en el criptograma que liberan o
bloquean ciertos recursos según el resultado de la verificación de
la aplicación.
Este módulo de seguridad es utilizado por
ejemplo como módulo de abonado o tarjeta SIM conectado a un equipo
móvil.
Se comprenderá mejor la invención gracias a la
descripción detallada siguiente y que se refiere a las figuras
anexas proporcionadas a modo de ejemplo en ningún caso limitativo,
a saber:
- la figura 1a ilustra un esquema funcional que
muestra el proceso de instalación de una aplicación según un primer
modo de realización donde el criptograma es entregado a través del
entorno de ejecución de aplicaciones.
- la figura 1b ilustra el proceso de
verificación del criptograma según el modo de la figura 1a.
- la figura 1c ilustra el proceso de ejecución
de la aplicación utilizando los recursos del módulo de abonado
según el modo de la figura 1a.
- la figura 2a ilustra un esquema funcional que
muestra el proceso de instalación de una aplicación según un
segundo modo en el que sólo la aplicación es descargada.
- la figura 2b ilustra el proceso de
verificación donde la aplicación solicita un criptograma al
servidor de control según el modo de la figura 2a.
- la figura 2c ilustra el proceso de ejecución
de la aplicación que utiliza los recursos del módulo de abonado
según el modo de la figura 2a.
- la figura 3a ilustra un esquema funcional que
muestra el proceso de instalación de una aplicación según un tercer
modo donde sólo la aplicación es descargada.
- La figura 3b ilustra el proceso de
verificación donde la aplicación solicita un criptograma y una
huella de la aplicación al servidor de control según el modo de la
figura 3a.
- La figura 3c ilustra el proceso de ejecución
de la aplicación que utiliza los recursos del módulo de abonado
según el modo de la figura 3a.
- la figura 4 ilustra la estructura de un
ejemplo de criptograma.
Los esquemas funcionales de las figuras 1a, 1b,
1c, 2a, 2b, 2c, 3a, 3b, 3c muestran un conjunto equipo móvil (CB)
módulo de abonado (tarjeta SIM) comprendiendo unos recursos (RES)
conectado por una red móvil (NET) a un servidor de control (CSE)
administrado por un operador. Este servidor (CSE) está conectado a
uno o varios proveedores de aplicaciones (FA).
El equipo móvil (CB) incluye una o varias
aplicaciones (APP) de software que funcionan en un entorno de
ejecución (AEE). Estas aplicaciones (APP) provienen, o bien del
proveedor de aplicaciones (FA) asociado al servidor de control
(CSE) del operador, o pueden ser programadas originalmente por el
fabricante del equipo móvil (CB). En este último caso, a veces
resulta necesario descargar unas actualizaciones que son
verificadas también por el módulo de abonado (tarjeta SIM).
Según el primer modo de realización ilustrado
por las figuras 1a, 1b, 1c, el criptograma (CRY) de una aplicación
(APP) es entregado al módulo de abonado (SIM) por el entorno de
ejecución de aplicaciones (AEE) durante el proceso de instalación
de la aplicación (APP).
La figura 1a ilustra el proceso de instalación
al que el equipo móvil (CB) transmite en primer lugar unos datos
que sirven para la identificación (ID) del módulo de abonado (SIM)
que el servidor de control (CSE) verifica. Esa identificación (ID)
es efectuada a partir del identificador (IMSI) del módulo de
abonado (SIM) y del identificador (IMEISV) único del equipo móvil
(CB). Una aplicación (APP) es posteriormente descargada desde el
servidor (CSE) acompañada por un criptograma (CRY) que será
transmitido hacia el módulo de abonado (SIM) a través del entorno
de ejecución (AEE) para una verificación tal y como está ilustrado
en la figura 1b.
Se debe tener en cuenta que el operador
considera al proveedor (FA) digno de confianza, es decir que las
aplicaciones (APP) son homologadas y funcionan sin producir ningún
perjuicio al usuario y/o al operador.
El método según la invención se aplica a varias
formas de aplicaciones (APP) ejecutadas en distintos tipos de
entorno de ejecución (AEE). Por ejemplo, varios teléfonos móviles
poseen unas funcionalidades obtenidas a partir de aplicaciones Java
que son ejecutadas por una máquina virtual (VM) Java que sirve de
procesador y de entorno. La descripción siguiente se basa en el
ejemplo de aplicaciones Java. Por supuesto, otros entornos o
sistemas de explotaciones tales como Symbian OS, Windows, Palm OS,
Linux etc. pueden ser utilizados como soporte de aplicaciones.
Durante su ejecución, ver figura 1c, una
aplicación Java solicita el módulo de abonado (SIM), le informa de
ello al entorno de ejecución (AEE) dirigiéndole las solicitudes u
ordenes (CMD). El entorno de ejecución (AEE) calcula la huella
(FIN2) de la aplicación (APP) y la envía al módulo de abonado
(SIM). El criptograma (CRY) que ha sido generado por el servidor de
control (CSE) y posteriormente cargado en el equipo móvil (CB) con
la aplicación (APP) (o separadamente), es almacenado en el módulo
de abonado (SIM). Este último verifica primero que posee
efectivamente los datos necesarios que le van a permitir decidir de
si debe responder a las solicitudes u ordenes (CMD) de la
aplicación (APP). Esos datos, que se definen como derechos cargados
a partir del servidor de control (CSE) durante la carga de la
aplicación (APP), permiten controlar el funcionamiento de la
aplicación (APP). En caso de ausencia de estos derechos, la
aplicación (APP) no podrá utilizar los recursos (RES) (datos o
funciones) del módulo de abonado (SIM).
En caso de que estos derechos estén presentes,
el módulo de abonado (SIM) verifica la huella (FIN1) generada por
el criptograma (CRY) almacenado comparándola con la huella (FIN2)
asociada a la aplicación (APP) y proporcionada por el entorno de
aplicación (AEE). Este criptograma (CRY) puede estar constituido en
forma de bloque encriptado por una clave privada del tipo RSA
(Rivest, Shamir, Adelman). Este bloque representado por la figura 4
contiene por ejemplo, entre otros datos, el identificador IMSI
(ID_SIM) del módulo (SIM) de abonado, el identificador IMEISV
(ID_CB) del equipo móvil (CB), un identificador (ID APP) de la
aplicación, la huella (FIN1) de la aplicación (APP), unos
identificadores SIM (RES_ID), unos recursos (RES) y unas
instrucciones (INS_RES) de bloqueo/liberación de los recursos SIM.
Sólo el servidor de control (CSE) conocería esta clave privada,
mientras que el módulo de abonado (SIM) conocería su parte pública.
La ventaja de utilizar claves asimétricas reside en el hecho de que
la clave que sirve para crear unos criptogramas no se encuentra al
exterior del servidor de control (CSE).
Por supuesto, otros algoritmos de claves
asimétricas tales como por ejemplo DSA (Digital Signature
Algorithm), y ECC (Elliptic Curve Cryptography) pueden constituir
unas alternativas a RSA.
El uso de un algoritmo de claves simétricas
puede ser el preferido por razones de simplicidad, rapidez de las
verificaciones o por unos costes de fabricación y de puesta en
funcionamiento más reducidos. En tal caso, el servidor (CSE)
conocería la clave así como el módulo de abonado (SIM), por ejemplo
se podría utilizar un algoritmo IDEA (International Data Encryption
Algorithm) para firmar el bloque (IMSI, IMEISV, identificador de la
aplicación, huella de la aplicación, identificadores de los
recursos SIM, instrucciones de bloqueo/liberación de los recursos
SIM). Como alternativa al algoritmo IDEA, también se pueden
utilizar algoritmos tales como por ejemplo, TDES (Triple Data
Encryption Standard) y AES (Advanced Encryption Standard).
En estas dos variantes de claves asimétricas y
simétricas, el módulo de abonado (SIM) verifica la concordancia de
los diferentes campos que aparecen en el criptograma (CRY), en
particular controla los identificadores de aplicaciones (ID_APP) y
las huellas de aplicaciones (FIN1) que están autorizadas o no a
utilizar sus recursos (RES) (datos o funciones).
En una variante, el criptograma (CRY) puede
incluir un contador que sirve para impedir el doble uso de un mismo
criptograma enviado al módulo de abonado (SIM) (replay attack).
Efectivamente dos aplicaciones del mismo tipo pueden tener el mismo
identificador y la misma huella (FIN1). En este caso, el módulo de
abonado (SIM) controlará también el valor de ese contador en
comparación con el de un contador de referencia almacenado y
actualizado regularmente.
Una variante del contador consiste en utilizar
un imprevisto aleatorio (número aleatorio) generado por el módulo
de abonado (SIM). Este imprevisto aleatorio es transmitido con los
datos enviados al servidor de control (CSE). Este último reenvía
esta imprevisto aleatorio en el mensaje de respuesta y el módulo de
abonado (SIM) puede verificar si se trata efectivamente de un nuevo
mensaje.
Más habitualmente, con el fin de evitar todo
riesgo de uso de un antiguo criptograma (CRY), esta última
comprende una variable predecible por el módulo de abonado (SIM),
sea un contador o un imprevisto aleatorio.
En otra variante, el criptograma (CRY) generado
con la ayuda de una clave del tipo RSA o IDEA puede ser reemplazado
por un bloque generado con una clave compartida HMAC
(Keyed-Hashing for Mensaje Authentication) a partir
del conjunto (IMSI, IMEISV, identificador de la aplicación, huella
de la aplicación, identificadores de los recursos SIM,
instrucciones de bloqueo/liberación de los recursos SIM). HMAC es
un mecanismo para la autenticación de mensajes por la utilización
de funciones de comprobación aleatoria criptográficas tales como
MD5 (Message Digest) o SHA-1 (Secure Hash
Algorithm), en combinación con una clave compartida.
Esta clave presente a la vez en el servidor de
control (CSE) y en el módulo de abonado (SIM) puede ser cargada
durante la personalización del módulo de abonado (SIM) o durante la
instalación de algunos recursos (RES) en el módulo de abonado
(SIM). Según las opciones, a cada recurso (RES) o grupo de recursos
del módulo de abonado (SIM) puede estar asociada una clave
diferente, o también, la clave puede ser global para el conjunto de
recursos (RES) y única para un módulo de abonado (SIM)
determinado.
El criptograma (CRY) permite así que el módulo
de abonado (SIM) conozca el o los recursos (RES) que puede ser
liberados o bloqueados en el módulo de abonado (SIM) para el equipo
móvil (CB) correspondiente.
Las dos huellas utilizadas (FIN1,
respectivamente FIN2) son elementos determinantes ya que
constituyen un medio de control criptográfico de la aplicación
(APP) por el equipo móvil (CB) y por el módulo de abonado (SIM).
Tal control es necesario para impedir que una aplicación de terceros
se autentifique con un criptograma (CRY) determinado.
Efectivamente, si el criptograma A autentifica la aplicación A ante
el módulo de abonado A en un equipo móvil A, hay que evitar que
otra aplicación B se autentifique indebidamente con ese mismo
criptograma A ante el módulo de abonado A en el equipo móvil A.
Según una variante, la huella de la aplicación
(FIN1) incluida en el criptograma (CRY) sigue confidencial de
principio a fin entre el servidor de control (CSE) y el módulo de
abonado (SIM). Con este fin, la huella (FIN1) es encriptada por el
servidor de control (CSE) y desencriptada por el módulo de abonado
(SIM). Además, la aplicación (APP) puede ser personalizada para una
carga establecida para que la huella (FIN1) incluida en el
criptograma (CRY) y la huella (FIN2) de la aplicación (APP)
calculada por el entorno de ejecución (AEE) sigan idénticas pero
dependan de la identidad del equipo móvil (CB). Tal medida es
necesaria si se quiere impedir que una aplicación de terceros se
autentifique con una huella determinada en otro entorno de ejecución
de aplicaciones (AEE) cuya interfaz con el módulo de abonado (SIM)
estaría comprometida. Efectivamente, si la huella A autentifica la
aplicación A ante el módulo de abonado A en un equipo móvil A, se
debe evitar que otra aplicación B se autentifique indebidamente con
esa misma huella A ante el módulo de abonado B en el equipo móvil
B.
Según otra variante, cada aplicación (del tipo
Java) es acompañada por dos criptogramas: un criptograma Java
destinado a la máquina virtual (VM) y un criptograma (CRY)
destinado al módulo de abonado (SIM). Estos dos criptogramas
comprenden además la misma huella de aplicación (llamada aquí
FIN2), que es la del código de la aplicación Java. De este modo,
cuando el módulo de abonado (SIM) debe verificar el criptograma
(CRY) de una aplicación, éste espera de la máquina virtual (VM) la
huella (FIN2) asociada a la aplicación (APP) en cuestión, que
seguramente habrá sido calculado anteriormente. La huella de la
aplicación es transmitida por el equipo móvil (CB) al módulo de
abonado (SIM). Esta huella no proviene del servidor de control, es
calculada por el entorno de ejecución de aplicaciones (AEE) del
equipo móvil (CB) después de la descarga de la aplicación (APP). En
cambio, el equipo móvil (CB) transmite el criptograma (CRY)
previamente cargado además de la aplicación desde el servidor de
control al módulo de abonado. De esta manera, este último puede
verificar la huella recibida mediante una comparación. El equipo
móvil (CB) no puede hacer trampas mientras no conozca la huella
esperada por el módulo de abonado (SIM); en el caso contrario, se
necesitaría una función de cálculo de huella reversible, la cual es
habitualmente una función de comprobación aleatoria, o bien
encontrar otra huella que genere el mismo criptograma (CRY) lo cual
es casi imposible.
La figura 1b muestra el proceso de verificación
del criptograma (CRY) que puede ser efectuado sea regularmente, por
ejemplo antes de cada solicitud de aplicación (APP) referida, o
preferiblemente, una sola vez antes de su instalación o antes de su
primera utilización. Si el criptograma (CRY) es válido, el módulo
de abonado (SIM) transmite un mensaje de aceptación (OK) al entorno
de ejecución (AEE). La aplicación (APP) puede entonces dirigir sus
solicitudes o pedidos (CMD) al módulo de abonado (SIM) a través del
entorno de ejecución (AEE) y utilizar los recursos (RES) del módulo
de abonado (SIM). Este último acepta los pedidos (CMD)
transmitiendo las respuestas (RSP) adecuadas a la aplicación (APP)
a través del entorno de ejecución (AEE), ver figura 1c.
En el caso de un criptograma (CRY) no válido, el
módulo de abonado (SIM) transmite un mensaje de rechazo (NOK) al
entorno de ejecución (AEE). En tal caso, el entorno de ejecución
(AEE) puede, o bien cancelar el proceso de instalación de la
aplicación (APP), o se instala la aplicación (APP), y sus
solicitudes o pedidos (CMD) enviados al módulo de abonado (SIM) a
través del entorno de ejecución (AEE) se quedarán sin respuesta
(RSP) y no se podrá utilizar los recursos (RES) del módulo de
abonado (SIM).
En ambos casos de aceptación y de rechazo (OK y
NOK) el entorno de ejecución de aplicación (AEE) puede pasar la
respuesta al servidor de control (CSE). El módulo de abonado puede
de esta manera reenviar indirectamente una confirmación (CF) de
recepción del criptograma (CRY) al servidor de control (CSE) y
permitir un control de principio a fin de la operación, ver la
figura 1b. La confirmación (CF) incluye al menos un código de éxito
o de error de la operación así como un contador empleado para la
protección contra ataques de repetición. Este mensaje permite
también al servidor de control (CSE) actualizar el contador
asociado con el módulo de abonado (SIM).
Según el segundo modo de realización ilustrado
por las figuras 2a, 2b, 2c, la aplicación (APP) se descarga sola,
después de la identificación (ID) del equipo móvil (CB), sin
criptograma (CRY), ver la figura 2a.
Durante el proceso de verificación, figura 2b,
la aplicación (APP) solicita, durante su lanzamiento por el
usuario, un criptograma (CRY) que comprende los derechos de
utilización de recursos (RES) por dicha aplicación. Este
criptograma (CRY) es descargado, desde el servidor (CSE) de control,
directamente por la aplicación (APP) que lo transmite al módulo de
abonado (SIM) a través del entorno de ejecución (AEE). El módulo de
abonado (SIM) transmite una confirmación (CF) de recepción del
criptograma (CRY) al servidor (CSE), a través de la aplicación
(APP) y no a través del entorno de ejecución (AEE) como en el caso
del primer modo de realización. En ese modo, el entorno de
ejecución (AEE) tiene sólo una función de relevo entre la aplicación
(APP) y el módulo de abonado (SIM).
El proceso de ejecución de la aplicación (APP)
después de una verificación del criptograma (CRY), ver figura 2c,
se desarrolla de la misma manera que en el primer modo ilustrado
por la figura 1c y descrito más arriba.
Las figuras 3a, 3b, 3c muestran una tercera
variante en la que la aplicación APP se descarga sola, después de
una identificación (ID) del equipo móvil (CB), desde el servidor de
control (CSE) o desde un servidor intermedio de descarga de
aplicaciones (APP), ver figura 3a. Durante el proceso de
verificación (figura 3b), la aplicación carga el criptograma (CRY) y
la huella (FIN2) directamente a partir del servidor (CSE) o desde
un servidor intermedio de descarga de aplicaciones (APP). En ese
caso, a diferencia de las dos variantes precedentes, la huella
(FIN2) ya no es calculada por el entorno de aplicación (AEE) sino
por una unidad externa o bien por el servidor de control CSE, o por
un servidor intermedio de descarga de aplicaciones (APP).
El proceso de ejecución de la aplicación (APP)
después de la verificación del criptograma (CRY), ver figura 3c, se
desarrolla de la misma manera que en los dos modos precedentes
ilustrados por las figuras 1c y 2c. Este tercer modo de realización
puede ser preferido ya que su ventaja consiste en no solicitar
ninguna modificación del entorno de ejecución (AEE) tal y como esta
definido en la actualidad para las aplicaciones Java instaladas en
los teléfonos móviles, es decir que no se necesita ninguna
modificación de las normas existentes.
Además, la obligación de la primera variante que
consiste en que los dos criptogramas utilicen la misma huella
desaparece puesto que los procesos de verificación del criptograma
(CRY) y el de la instalación de la aplicación son totalmente
independientes.
Con el fin de personalizar las huellas
calculadas en las aplicaciones, una posibilidad consiste en añadir
al código de la aplicación, antes de su carga en el equipo móvil,
un dato diferente para cada equipo móvil. De este modo, cuando la
huella es calculada por el entorno de aplicación del equipo móvil,
esta huella es única y no puede servir para otro equipo móvil. El
criptograma por supuesto va a ser calculado por el servidor de
control en base a unos datos de origen de la aplicación y a este
dato único.
En una variante de la invención, el equipo móvil
puede ser reemplazado por un equipo no móvil tal como un
descodificador de televisión de pago o un ordenador. Unas
aplicaciones pueden ser descargadas en el equipo a partir de un
servidor a través de una red de telecomunicaciones. Un criptograma
asociado a la aplicación es almacenado en el módulo de seguridad y
verificado durante la puesta en servicio o en cada puesta en
funcionamiento de una aplicación. El resultado de esta verificación
condiciona el funcionamiento de la aplicación mediante la
liberación o el bloqueo de los recursos en el módulo de
seguridad.
\vskip1.000000\baselineskip
Esta lista de referencias citada por el
solicitante ha sido recopilada exclusivamente para la información
del lector. No forma parte del documento de patente europea. La
misma ha sido confeccionada con la mayor diligencia; la OEP sin
embargo no asume responsabilidad alguna por eventuales errores u
omisiones.
- FR 2831362 [008] [0019].
Claims (18)
1. Método de autenticación de al menos una
aplicación (APP) que funciona en un equipo (CB) conectado por una
red (NET) a un servidor de control (CSE), dicho equipo (CB) está
localmente conectado a un módulo de seguridad (SIM), dicha
aplicación (APP) es cargada y/o ejecutada por medio de un entorno
de ejecución de aplicaciones (AEE) del equipo (CB) y utiliza unos
recursos (RES) almacenados en el módulo de seguridad (SIM), que
incluye las etapas preliminares siguientes:
- -
- recepción de datos comprendiendo al menos el identificador (IMEISV) del equipo (CB) y el identificador (IMSI) del módulo de seguridad (SIM), a través de la red (NET), por el servidor de control (CSE)
- -
- análisis y verificación por el servidor de control (CSE) de dichos datos,
- -
- generación de un criptograma (CRY) comprendiendo una huella (FIN1) de la aplicación (APP), unos datos que identifican el equipo (CB) y el módulo de seguridad (SIM) y unas instrucciones (INS RES) destinadas a dicho módulo,
- -
- transmisión de dicho criptograma (CRY), a través de la red (NET) y del equipo (CB), al módulo de seguridad (SIM),
- -
- verificación de la aplicación (APP) mediante una comparación de la huella (FIN1) extraída del criptograma (CRY) recibido con una huella (FIN2) determinada por el módulo de seguridad (SIM),
dicho método está
caracterizado por el hecho de que, durante la inicialización
y/o la activación de la aplicación (APP), el módulo de seguridad
(SIM) ejecuta las instrucciones (INS_RES) extraídas del criptograma
(CRY) y libera, respectivamente bloquea el acceso a ciertos
recursos (RES) de dicho módulo de seguridad (SIM) en función del
resultado de la verificación propia a esta aplicación (APP)
efectuada
previamente.
2. Método según la reivindicación 1,
caracterizado por el hecho de que el equipo es un equipo
móvil (CB) de telefonía móvil.
3. Método según la reivindicación 1,
caracterizado por el hecho de que la red (NET) es una red
móvil del tipo GSM o GPRS o UMTS.
4. Método según la reivindicación 1 o 2,
caracterizado por el hecho de que el módulo de seguridad
(SIM) es un módulo de abonado insertado en el equipo móvil (CB) de
telefonía móvil de tipo tarjeta SIM.
5. Método según la reivindicación 1 o 4,
caracterizado por el hecho de que la identificación (ID) del
conjunto equipo móvil (CB)/módulo de abonado (SIM) es efectuada a
partir del identificador (IMEISV) del equipo móvil (CB) y del
identificador (IMSI) del módulo de abonado (SIM) propio a un
abonado a la red (NET).
6. Método según la reivindicación 1,
caracterizado por el hecho de que las instrucciones
incluidas en el criptograma (CRY) recibido por el módulo de
seguridad (SIM) condicionan la utilización de las aplicaciones
(APP) según unos criterios preestablecidos por el operador y/o el
proveedor de aplicaciones (FA) y/o el usuario del equipo.
7. Método según la reivindicación 6,
caracterizado por el hecho de que los criterios definen unos
limites de utilización de una aplicación (APP) según unos riesgos
asociados al software de dicha aplicación (APP) o al material del
equipo (CB) que el operador desea tener en cuenta.
8. Método según la reivindicación 1,
caracterizado por el hecho de que la verificación de la
aplicación (APP) con el criptograma (CRY) se efectúa durante la
primera puesta en funcionamiento o durante la primera utilización
de dicha aplicación (APP).
9. Método según la reivindicación 1,
caracterizado por el hecho de que la verificación de la
aplicación (APP) con el criptograma (CRY) se efectúa periódicamente
con un ritmo establecido según unas instrucciones procedentes del
servidor de control (CSE).
10. Método según la reivindicación 1,
caracterizado por el hecho de que la verificación de la
aplicación (APP) con el criptograma (CRY) se efectúa durante cada
puesta en funcionamiento de dicha aplicación (APP) en el equipo
(CB).
11. Método según la reivindicación 1,
caracterizado por el hecho de que el criptograma (CRY) es
generado con la ayuda de una clave de encriptación asimétrica o
simétrica a partir de un conjunto de datos comprendiendo, entre
otros datos, el identificador (IMEISV) del equipo (CB), el
identificador (IMSI) del módulo de seguridad (SIM), un identificador
de la aplicación (APP), la huella (FIN1) de la aplicación (APP)
calculada con una función unidireccional de comprobación aleatoria,
identificadores (RES_ID) de los recursos del módulo de seguridad
(SIM) e instrucciones (INS_RES) de bloqueo/liberación de los
recursos (RES) del módulo de seguridad (SIM).
12. Método según la reivindicación 11,
caracterizado por el hecho de que el criptograma (CRY)
incluye una variable predecible por el módulo de seguridad (SIM)
impidiendo el doble uso de un mismo criptograma (CRY), y el valor
de dicha variable es controlado por el módulo de seguridad (SIM)
mediante una comparación con el de un valor de referencia
almacenado en dicho módulo y actualizado regularmente.
13. Método según la reivindicación 1,
caracterizado por el hecho de que el módulo de seguridad
(SIM) transmite al servidor de control (CSE), a través del equipo
(CB) y la red (NET), un mensaje de confirmación (CF) cuando dicho
módulo de seguridad (SIM) ha aceptado o rechazado un criptograma
(CRY) de aplicación (APP).
14. Método según la reivindicación 1,
caracterizado por el hecho de que el criptograma (CRY) es
transmitido al módulo de seguridad (SIM) al mismo tiempo que la
aplicación (APP) es cargada en el equipo (CB) a través del entorno
de ejecución de las aplicaciones (AEE).
15. Método según la reivindicación 1,
caracterizado por el hecho de que la aplicación (APP), una
vez cargada en el equipo (CB) desde el servidor (CSE) de control a
través de la red (NET), solicita un criptograma (CRY) al servidor
(CSE) durante su inicialización y transmite dicho criptograma (CRY)
al módulo de seguridad (SIM), y el mensaje de confirmación (CF) de
aceptación o de rechazo del criptograma (CRY) es transmitido por el
módulo de seguridad (SIM) al servidor a través de la aplicación
(APP).
16. Método según la reivindicación 1,
caracterizado por el hecho de que el equipo es un
descodificador de televisión de pago o un ordenador al que está
conectado el módulo de seguridad.
17. Módulo de seguridad comprendiendo unos
recursos (RES) destinados a ser accedidos localmente mediante al
menos una aplicación (APP) instalada en un equipo (CB) conectado a
una red (NET), dicho equipo (CB) comprendiendo unos medios de
lectura y de transmisión de datos comprendiendo al menos el
identificador (IMEISV) del equipo (CB) y el identificador (IMSI)
del módulo de seguridad (SIM), dicho módulo está
caracterizado por el hecho de que comprende medios de
recepción, de almacenamiento y de análisis de un criptograma (CRY)
comprendiendo también una huella (FIN1) de dicha aplicación (APP) e
instrucciones (INS_RES), medios de verificación de dicha aplicación
(APP) y medios de extracción y de ejecución de las instrucciones
(INS_RES) contenidas en el criptograma (CRY) mediante la liberación
o el bloqueo de ciertos recursos (RES) según el resultado de
verificación de la aplicación (APP).
18. Módulo de seguridad según la reivindicación
17, caracterizado por el hecho de que éste es de tipo
"modulo de abonado" o "tarjeta SIM" destinado a ser
conectado a un equipo móvil.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03104412 | 2003-11-27 | ||
EP03104412A EP1536606A1 (fr) | 2003-11-27 | 2003-11-27 | Méthode d'authentification d'applications |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2299898T3 true ES2299898T3 (es) | 2008-06-01 |
Family
ID=34443058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04804580T Active ES2299898T3 (es) | 2003-11-27 | 2004-11-26 | Metodo de autenticacion de aplicaciones. |
Country Status (17)
Country | Link |
---|---|
US (4) | US8261365B2 (es) |
EP (2) | EP1536606A1 (es) |
JP (1) | JP2007519308A (es) |
KR (1) | KR20060116822A (es) |
CN (1) | CN1886963A (es) |
AT (1) | ATE385120T1 (es) |
AU (1) | AU2004310512A1 (es) |
BR (1) | BRPI0415788A (es) |
CA (1) | CA2545159A1 (es) |
DE (1) | DE602004011559T2 (es) |
ES (1) | ES2299898T3 (es) |
HK (1) | HK1092971A1 (es) |
IL (1) | IL175255A0 (es) |
RU (1) | RU2364049C2 (es) |
TW (1) | TW200531493A (es) |
WO (1) | WO2005053263A2 (es) |
ZA (1) | ZA200604290B (es) |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0319918D0 (en) * | 2003-08-23 | 2003-09-24 | Ibm | Method system and device for mobile subscription content access |
US8401002B2 (en) | 2005-06-22 | 2013-03-19 | Research In Motion Limited | Exchange and use of globally unique device identifiers for circuit-switched and packet switched integration |
US8305398B2 (en) * | 2005-07-01 | 2012-11-06 | Microsoft Corporation | Rendering and compositing multiple applications in an interactive media environment |
US7721308B2 (en) * | 2005-07-01 | 2010-05-18 | Microsoft Corproation | Synchronization aspects of interactive multimedia presentation management |
US8656268B2 (en) | 2005-07-01 | 2014-02-18 | Microsoft Corporation | Queueing events in an interactive media environment |
US7941522B2 (en) * | 2005-07-01 | 2011-05-10 | Microsoft Corporation | Application security in an interactive media environment |
US8020084B2 (en) * | 2005-07-01 | 2011-09-13 | Microsoft Corporation | Synchronization aspects of interactive multimedia presentation management |
US8799757B2 (en) | 2005-07-01 | 2014-08-05 | Microsoft Corporation | Synchronization aspects of interactive multimedia presentation management |
US8108787B2 (en) * | 2005-07-01 | 2012-01-31 | Microsoft Corporation | Distributing input events to multiple applications in an interactive media environment |
US20070073874A1 (en) | 2005-09-07 | 2007-03-29 | Ace Comm | Consumer configurable mobile communication solution |
ES2328708T3 (es) * | 2005-10-04 | 2009-11-17 | Swisscom Ag | Procedimiento para adaptar los reglajes de seguridad de una estacion de comunicaciones y estacion de comunicaciones. |
US8522025B2 (en) * | 2006-03-28 | 2013-08-27 | Nokia Corporation | Authenticating an application |
US20080065746A1 (en) * | 2006-09-07 | 2008-03-13 | Ace*Comm Corporation | Consumer configurable mobile communication web filtering solution |
US9537866B2 (en) * | 2006-10-20 | 2017-01-03 | Blackberry Limited | Method and apparatus to control the use of applications based on network service |
EP1916598A1 (fr) * | 2006-10-23 | 2008-04-30 | Nagravision S.A. | Méthode de chargement et de gestion d'une application dans un équipement mobile |
JP4828441B2 (ja) * | 2007-01-22 | 2011-11-30 | 株式会社エクセディ | 一方向クラッチの支持構造 |
DE102007022941A1 (de) | 2007-05-16 | 2008-11-20 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer Software auf einem Endgerät |
EP2073510A1 (fr) * | 2007-12-21 | 2009-06-24 | Gemplus | Procédé d'enrichissement d'un annuaire électronique provoqué par un changement dans le téléphone associé, et dispositif lié |
EP2128830A1 (en) * | 2008-05-30 | 2009-12-02 | Gemplus | A method and an electronic device for transferring application data from a source electronic device to a destination electronic device |
US8266684B2 (en) | 2008-09-30 | 2012-09-11 | General Instrument Corporation | Tokenized resource access |
WO2010038783A1 (ja) * | 2008-09-30 | 2010-04-08 | 日本電気株式会社 | アクセス制御システム、アクセス制御方法および通信端末 |
US20100162240A1 (en) * | 2008-12-23 | 2010-06-24 | Samsung Electronics Co., Ltd. | Consistent security enforcement for safer computing systems |
KR101224717B1 (ko) * | 2008-12-26 | 2013-01-21 | 에스케이플래닛 주식회사 | 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체 |
US8713705B2 (en) | 2009-08-03 | 2014-04-29 | Eisst Ltd. | Application authentication system and method |
DE102009037223A1 (de) * | 2009-08-12 | 2011-02-17 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Ausführen von Anwendungen in einer sicheren, autonomen Umgebung |
US8255991B1 (en) * | 2009-08-17 | 2012-08-28 | Google Inc. | Computer application pre-permissioning |
CN102103651B (zh) * | 2009-12-21 | 2012-11-14 | 中国移动通信集团公司 | 一种一卡通系统的实现方法和系统以及一种智能卡 |
US20110178927A1 (en) * | 2010-01-19 | 2011-07-21 | Mike Lindelsee | Verification mechanism |
CN102375953B (zh) * | 2010-08-10 | 2015-03-18 | 上海贝尔股份有限公司 | 软件认证方法和软件认证设备 |
RU2470358C2 (ru) * | 2010-09-30 | 2012-12-20 | Закрытое акционерное общество "Нордавинд" | Способ защиты программного обеспечения от несанкционированной активации и копирования |
US20120204254A1 (en) * | 2011-02-04 | 2012-08-09 | Motorola Mobility, Inc. | Method and apparatus for managing security state transitions |
EP3495974B1 (en) * | 2011-03-30 | 2022-02-16 | Irdeto B.V. | Enabling a software application to be executed on a mobile station |
KR101266037B1 (ko) * | 2011-06-08 | 2013-05-21 | 충남대학교산학협력단 | 휴대단말에서 악성행위 처리 방법 및 장치 |
RU2464628C1 (ru) * | 2011-06-24 | 2012-10-20 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ контроля функционирования программного обеспечения |
DE102011085050A1 (de) * | 2011-10-21 | 2013-04-25 | Vodafone Holding Gmbh | Verwaltung von Lizenzinformationen für ein Kommunikationsendgerät |
CN102404706B (zh) * | 2011-11-24 | 2014-08-13 | 中兴通讯股份有限公司 | 一种管理资费安全的方法及移动终端 |
FR2985343B1 (fr) * | 2012-01-03 | 2014-01-03 | Inside Secure | Procede d'execution d'une application dans un dispositif nfc |
KR20130104515A (ko) * | 2012-03-14 | 2013-09-25 | 에스케이플래닛 주식회사 | 서비스 사용자 인증 시스템 및 방법 |
JP5620937B2 (ja) * | 2012-03-29 | 2014-11-05 | 富士フイルム株式会社 | 制御システムおよび被制御装置ならびにそれらの動作制御方法 |
US9027088B2 (en) * | 2012-06-14 | 2015-05-05 | Ericsson Modems Sa | Systems and methods for protection of a SIP back-to-back user agent on modems |
US20140006781A1 (en) * | 2012-06-23 | 2014-01-02 | Pomian & Corella, Llc | Encapsulating the complexity of cryptographic authentication in black-boxes |
US9141783B2 (en) * | 2012-06-26 | 2015-09-22 | Ologn Technologies Ag | Systems, methods and apparatuses for the application-specific identification of devices |
EP2723111B1 (de) * | 2012-10-16 | 2017-12-06 | Deutsche Telekom AG | Mehrfaktor-Authentifikation für mobile Endgeräte |
US9143383B2 (en) * | 2012-11-01 | 2015-09-22 | Miiicasa Taiwan Inc. | Method and system for managing device identification |
RU2546585C2 (ru) | 2013-08-07 | 2015-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ предоставления прав доступа приложениям к файлам компьютера |
US10129242B2 (en) * | 2013-09-16 | 2018-11-13 | Airwatch Llc | Multi-persona devices and management |
CN105765951B (zh) * | 2013-10-10 | 2019-09-13 | 谷歌有限责任公司 | 用于管理通信的系统、方法和计算机程序产品 |
KR102201218B1 (ko) * | 2013-10-15 | 2021-01-12 | 한국전자통신연구원 | 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법 |
US20150106871A1 (en) * | 2013-10-15 | 2015-04-16 | Electronics And Telecommunications Research Institute | System and method for controlling access to security engine of mobile terminal |
CN103546887A (zh) * | 2013-10-29 | 2014-01-29 | 小米科技有限责任公司 | 一种应用软件传输方法、装置、终端及服务器 |
US9270469B2 (en) * | 2014-02-20 | 2016-02-23 | Xilinx, Inc. | Authentication using public keys and session keys |
CN105228111A (zh) * | 2014-06-13 | 2016-01-06 | 中兴通讯股份有限公司 | 资源订阅处理方法及装置 |
CN106797311B (zh) | 2014-08-29 | 2020-07-14 | 维萨国际服务协会 | 用于安全密码生成的系统、方法和存储介质 |
CN104268485B (zh) * | 2014-09-29 | 2017-11-17 | 西安酷派软件科技有限公司 | Se中访问控制规则的访问方法和访问装置及终端 |
CN104537299B (zh) * | 2014-12-10 | 2017-10-24 | 深圳先进技术研究院 | 一种电子设备检测方法及其系统、相关设备 |
US10205710B2 (en) * | 2015-01-08 | 2019-02-12 | Intertrust Technologies Corporation | Cryptographic systems and methods |
WO2016123264A1 (en) | 2015-01-27 | 2016-08-04 | Visa International Service Association | Methods for secure credential provisioning |
GB201506045D0 (en) * | 2015-04-09 | 2015-05-27 | Vodafone Ip Licensing Ltd | SIM security |
CN104935577B (zh) * | 2015-04-30 | 2019-02-15 | 努比亚技术有限公司 | 鉴权认证方法、智能卡云端、app云端、装置及系统 |
US10382426B2 (en) * | 2015-07-02 | 2019-08-13 | Adobe Inc. | Authentication context transfer for accessing computing resources via single sign-on with single use access tokens |
US10218698B2 (en) * | 2015-10-29 | 2019-02-26 | Verizon Patent And Licensing Inc. | Using a mobile device number (MDN) service in multifactor authentication |
KR102149588B1 (ko) | 2015-12-01 | 2020-08-28 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 애플리케이션 인식 스케줄링에 대한 고지 |
US10009754B2 (en) * | 2015-12-31 | 2018-06-26 | Pismo Labs Technology Limited | Methods and systems for transferring SIM card information from a first device to a first server for enabling the use of a SIM card in multiple devices |
US20170230184A1 (en) * | 2016-02-08 | 2017-08-10 | Ebay Inc. | Granting access through app instance-specific cryptography |
US10225241B2 (en) * | 2016-02-12 | 2019-03-05 | Jpu.Io Ltd | Mobile security offloader |
CN106971103B (zh) * | 2016-02-25 | 2018-12-14 | 三星半导体(中国)研究开发有限公司 | 在电子终端中管理应用程序权限的方法 |
US10621333B2 (en) * | 2016-08-08 | 2020-04-14 | International Business Machines Corporation | Install-time security analysis of mobile applications |
CN106446719B (zh) * | 2016-09-29 | 2020-09-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种防止eSIM文件被篡改的方法及移动终端 |
US9680653B1 (en) * | 2016-10-13 | 2017-06-13 | International Business Machines Corporation | Cipher message with authentication instruction |
CN106572523B (zh) * | 2016-10-31 | 2022-04-19 | 宇龙计算机通信科技(深圳)有限公司 | 应用程序的运行控制方法、装置和终端 |
DE102017204218A1 (de) | 2017-03-14 | 2018-09-20 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Absichern eines Gerätes |
US10230527B2 (en) * | 2017-04-19 | 2019-03-12 | Continental Automotive Systems, Inc. | Method and apparatus to quickly authenticate program using a security element |
US10657239B2 (en) * | 2017-05-25 | 2020-05-19 | Oracle International Corporation | Limiting access to application features in cloud applications |
CN109428723A (zh) * | 2017-09-05 | 2019-03-05 | 中国电信股份有限公司 | 验证方法、用户卡和验证系统 |
CN107919960A (zh) * | 2017-12-04 | 2018-04-17 | 北京深思数盾科技股份有限公司 | 一种应用程序的认证方法和系统 |
CN108460273B (zh) * | 2017-12-27 | 2022-10-14 | 中国银联股份有限公司 | 一种终端的应用管理方法、应用服务器及终端 |
DE102018000471A1 (de) * | 2018-01-22 | 2019-07-25 | Giesecke+Devrient Mobile Security Gmbh | Blockchain-basiertes Identitätssystem |
US11102180B2 (en) * | 2018-01-31 | 2021-08-24 | The Toronto-Dominion Bank | Real-time authentication and authorization based on dynamically generated cryptographic data |
US11140158B1 (en) * | 2018-08-07 | 2021-10-05 | United Services Automobile Association (Usaa) | Authentication for application downloads |
CN111132163B (zh) * | 2019-12-28 | 2022-11-04 | 飞天诚信科技股份有限公司 | 一种无线安全设备与应用程序的认证方法和系统 |
CN115174577B (zh) * | 2022-07-11 | 2023-10-27 | 中汽创智科技有限公司 | 一种资源访问方法、装置、设备及存储介质 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5600708A (en) * | 1995-08-04 | 1997-02-04 | Nokia Mobile Phones Limited | Over the air locking of user identity modules for mobile telephones |
US6381741B1 (en) * | 1998-05-18 | 2002-04-30 | Liberate Technologies | Secure data downloading, recovery and upgrading |
US20020062451A1 (en) * | 1998-09-01 | 2002-05-23 | Scheidt Edward M. | System and method of providing communication security |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
FR2794595B1 (fr) * | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
US6513121B1 (en) * | 1999-07-20 | 2003-01-28 | Avaya Technology Corp. | Securing feature activation in a telecommunication system |
US6775536B1 (en) * | 1999-11-03 | 2004-08-10 | Motorola, Inc | Method for validating an application for use in a mobile communication device |
US6832230B1 (en) * | 1999-12-22 | 2004-12-14 | Nokia Corporation | Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
JP4274675B2 (ja) * | 2000-04-28 | 2009-06-10 | 株式会社エヌ・ティ・ティ・データ | カードシステム、icカード及び記録媒体 |
US6931550B2 (en) * | 2000-06-09 | 2005-08-16 | Aramira Corporation | Mobile application security system and method |
JP2002152196A (ja) | 2000-09-01 | 2002-05-24 | Nec Corp | 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法 |
US7143441B2 (en) * | 2001-05-08 | 2006-11-28 | Aramira Corporation | Wireless device mobile application security system |
US6714778B2 (en) * | 2001-05-15 | 2004-03-30 | Nokia Corporation | Context sensitive web services |
US7065783B2 (en) * | 2001-07-06 | 2006-06-20 | Aramira Corporation | Mobile application access control list security system |
FR2831362B1 (fr) * | 2001-10-19 | 2004-02-27 | Babel Software | Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application |
JP4145118B2 (ja) * | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
EP1338938A1 (en) * | 2002-02-22 | 2003-08-27 | SCHLUMBERGER Systèmes | Protection against unauthorised execution of a program on an IC card |
CN1297911C (zh) * | 2002-03-29 | 2007-01-31 | 松下电器产业株式会社 | 内容重放设备和内容重放控制方法 |
GB2387505B (en) * | 2002-04-12 | 2005-11-23 | Vodafone Plc | Communication systems |
JP2003317070A (ja) * | 2002-04-23 | 2003-11-07 | Ntt Docomo Inc | Icカード、携帯端末、及びアクセス制御方法 |
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
US20060288407A1 (en) * | 2002-10-07 | 2006-12-21 | Mats Naslund | Security and privacy enhancements for security devices |
US7440571B2 (en) * | 2002-12-03 | 2008-10-21 | Nagravision S.A. | Method for securing software updates |
JP4067985B2 (ja) * | 2003-02-28 | 2008-03-26 | 松下電器産業株式会社 | アプリケーション認証システムと装置 |
SE0300670L (sv) * | 2003-03-10 | 2004-08-17 | Smarttrust Ab | Förfarande för säker nedladdning av applikationer |
US20040199787A1 (en) * | 2003-04-02 | 2004-10-07 | Sun Microsystems, Inc., A Delaware Corporation | Card device resource access control |
US7269732B2 (en) * | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
EP1492061A1 (fr) * | 2003-06-25 | 2004-12-29 | Nagracard S.A. | Méthode d'allocation de ressources sécurisées dans un module de sécurité |
CN1849632A (zh) * | 2003-07-02 | 2006-10-18 | 莫比培国际公司 | 数字移动电话交易和支付系统 |
FI20031482A (fi) * | 2003-10-10 | 2005-04-11 | Open Bit Oy Ltd | Maksutapahtumatietojen prosessointi |
EP1530392A1 (fr) * | 2003-11-04 | 2005-05-11 | Nagracard S.A. | Méthode de gestion de la sécurité d'applications avec un module de sécurité |
US20050097053A1 (en) * | 2003-11-04 | 2005-05-05 | Nokia Corporation | System and associated terminal, method and computer program product for protecting content |
JP2008002152A (ja) * | 2006-06-22 | 2008-01-10 | Shigeru Yaguchi | 先組み鉄筋ユニット及び該ユニット形成用の連結金具 |
-
2003
- 2003-11-27 EP EP03104412A patent/EP1536606A1/fr not_active Withdrawn
-
2004
- 2004-11-26 BR BRPI0415788-5A patent/BRPI0415788A/pt not_active IP Right Cessation
- 2004-11-26 AT AT04804580T patent/ATE385120T1/de active
- 2004-11-26 KR KR1020067009600A patent/KR20060116822A/ko not_active Application Discontinuation
- 2004-11-26 EP EP04804580A patent/EP1687953B1/fr not_active Not-in-force
- 2004-11-26 TW TW093136580A patent/TW200531493A/zh unknown
- 2004-11-26 CN CNA2004800346061A patent/CN1886963A/zh active Pending
- 2004-11-26 CA CA002545159A patent/CA2545159A1/en not_active Abandoned
- 2004-11-26 JP JP2006540462A patent/JP2007519308A/ja not_active Withdrawn
- 2004-11-26 RU RU2006114721/09A patent/RU2364049C2/ru not_active IP Right Cessation
- 2004-11-26 ES ES04804580T patent/ES2299898T3/es active Active
- 2004-11-26 DE DE602004011559T patent/DE602004011559T2/de active Active
- 2004-11-26 US US10/577,857 patent/US8261365B2/en active Active
- 2004-11-26 AU AU2004310512A patent/AU2004310512A1/en not_active Abandoned
- 2004-11-26 WO PCT/EP2004/053116 patent/WO2005053263A2/fr active IP Right Grant
-
2006
- 2006-04-27 IL IL175255A patent/IL175255A0/en unknown
- 2006-05-26 ZA ZA2006/04290A patent/ZA200604290B/en unknown
- 2006-11-14 HK HK06112494A patent/HK1092971A1/xx not_active IP Right Cessation
-
2012
- 2012-07-25 US US13/557,266 patent/US8813253B2/en not_active Expired - Fee Related
-
2014
- 2014-07-16 US US14/332,946 patent/US9143888B2/en active Active
-
2015
- 2015-08-13 US US14/825,664 patent/US9531681B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CA2545159A1 (en) | 2005-06-09 |
WO2005053263A2 (fr) | 2005-06-09 |
JP2007519308A (ja) | 2007-07-12 |
US20140321646A1 (en) | 2014-10-30 |
RU2364049C2 (ru) | 2009-08-10 |
ATE385120T1 (de) | 2008-02-15 |
US20150350169A1 (en) | 2015-12-03 |
EP1687953A2 (fr) | 2006-08-09 |
RU2006114721A (ru) | 2008-01-10 |
US8813253B2 (en) | 2014-08-19 |
US9531681B2 (en) | 2016-12-27 |
DE602004011559D1 (de) | 2008-03-13 |
ZA200604290B (en) | 2008-01-08 |
AU2004310512A1 (en) | 2005-06-09 |
TW200531493A (en) | 2005-09-16 |
US20070198834A1 (en) | 2007-08-23 |
HK1092971A1 (en) | 2007-02-16 |
BRPI0415788A (pt) | 2006-12-26 |
KR20060116822A (ko) | 2006-11-15 |
US9143888B2 (en) | 2015-09-22 |
CN1886963A (zh) | 2006-12-27 |
EP1536606A1 (fr) | 2005-06-01 |
EP1687953B1 (fr) | 2008-01-23 |
DE602004011559T2 (de) | 2009-01-29 |
US20120314859A1 (en) | 2012-12-13 |
IL175255A0 (en) | 2006-09-05 |
US8261365B2 (en) | 2012-09-04 |
WO2005053263A3 (fr) | 2005-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2299898T3 (es) | Metodo de autenticacion de aplicaciones. | |
ES2429136T3 (es) | Método de gestión de la seguridad de aplicaciones con un módulo de seguridad | |
US9338647B2 (en) | Mobile station with bond between end device and security element | |
US9788209B2 (en) | Apparatus and methods for controlling distribution of electronic access clients | |
US7047405B2 (en) | Method and apparatus for providing secure processing and data storage for a wireless communication device | |
US20080003980A1 (en) | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof | |
US20070050622A1 (en) | Method, system and apparatus for prevention of flash IC replacement hacking attack | |
US20150180662A1 (en) | Software key updating method and device | |
US8775812B2 (en) | Received message verification | |
CN103329501A (zh) | 用于管理连接至装备的安全元件上的内容的方法 | |
US20170330184A1 (en) | Method for securing contactless transactions | |
KR100910432B1 (ko) | 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치 | |
US8887310B2 (en) | Secure consumer programming device | |
Vahidian | Evolution of the SIM to eSIM | |
KR102465364B1 (ko) | 가입자 프로파일을 구성하는 로컬 관리 모드를 지원하는 보안 모듈을 포함하는 전자 디바이스 | |
KR100932275B1 (ko) | Tpm을 이용한 가입자 식별 모듈의 사용 제한 방법 및이를 위한 이동 단말기 | |
MXPA06005437A (es) | Metodo de autentificacion de aplicaciones | |
MXPA06004835A (es) | Metodo de gestion de la seguridad de aplicaciones con un modulo de seguridad |