JP2009505208A - ソフトウェアアプリケーションセキュリティ方法およびシステム - Google Patents

ソフトウェアアプリケーションセキュリティ方法およびシステム Download PDF

Info

Publication number
JP2009505208A
JP2009505208A JP2008525706A JP2008525706A JP2009505208A JP 2009505208 A JP2009505208 A JP 2009505208A JP 2008525706 A JP2008525706 A JP 2008525706A JP 2008525706 A JP2008525706 A JP 2008525706A JP 2009505208 A JP2009505208 A JP 2009505208A
Authority
JP
Japan
Prior art keywords
software application
user
status
trusted
secure code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008525706A
Other languages
English (en)
Other versions
JP4856182B2 (ja
Inventor
ヌガレ シリル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2009505208A publication Critical patent/JP2009505208A/ja
Application granted granted Critical
Publication of JP4856182B2 publication Critical patent/JP4856182B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

ソフトウェアアプリケーションを携帯電話のようなデバイスのユーザに検証させる方法である。デバイスは、ソフトウェアアプリケーション、例えばJava(登録商標) MIDlet、を受信し(102)、該ソフトウェアアプリケーションと関連する署名を検査する(104)。署名が確認されると、携帯電話はこのステータスを、例えばよく知られている南京錠アイコンを表示することにより、ユーザに提示する(108)。携帯電話は、次に、ユーザと信頼できる主体にのみ知られているセキュアコードを設定する(110)。信頼できる主体は、例えばJava(登録商標) ME環境の管理者である。デバイスはソフトウェアアプリケーションを信頼できる主体に識別させ(114)、信頼できる主体はソフトウェアアプリケーションのステータスを検査する(116)。ステータスが検証されると、信頼できる主体はステータスをデバイスに送り(118)、デバイスはセキュアコードを例えば追加の番号表示、絵文字などとしてユーザに提示する(120)。

Description

本発明は、ソフトウェアイネーブルドデバイス、特に該デバイス上で動作するソフトウェアアプリケーションの安全性を検証する技術に関する。
ソフトウェアおよびマクロ署名は、ウェブサイトおよびパーソナルディジタル証明書で使用されるものと同一の公開鍵暗号化システムに基づいている。一例では、ベリサイン社のコード署名プロセス(非特許文献1参照)を用い、最初に秘密鍵/公開鍵ペアを生成する。次に、あなた本人であることを証明するために、認証用の鍵の公開部分を文書と一緒に提示してコード署名ディジタルIDをベリサインに申請する。ベリサインがあなたの身元を確認すると、あなたにディジタルIDを発行する。次に、アプレット、プラグインまたはマクロにあなたのディジタルIDで署名する。あなたの署名が付されたオブジェクトおよびファイルがダウンロードされるとき、それらのオブジェクトおよびファイルはあなたの証明書のコピーを含むため、受取人はあなたを著作者として確認することができる。あなたの署名付コードまたはソフトウェアをあなたのサイトに掲載することにより、顧客は通常の如くそれらのソフトウェアを購入しダウンロードすることができる。それらのブラウザがコード上の署名を検証する。顧客はコードを書いたデベロッパを識別するために証明書を見ることができる。
ベリサインホームページ、2005年8月3日検索、インターネット<URL:http://www.verisign.com/products-services/security-services/code-signing/digital-ids-code-signing/how-it-works.html>
上記のプロセスと類似のプロセスが、ジャバマイクロエディション(Java(登録商標) ME、 J2MEとしても以前から知られている)で動作する組み込みプロダクツ向けのMIDletアプリケーションとして存在する。Java(登録商標)ME用のセキュリティモデル(MIDP2.0)は、「信頼できる」 MIDlet(即ち、認証局により署名されたMIDlet)をプロダクトユーザのみに視覚的に提示することを推奨している。MIDletアプリケーションの性質のために、このような視覚的提示は信頼できないMIDletにより与えることもでき、これにより既存のセキュリティモデルを回避することができる。
本発明の目的は、上述した従来技術を改善することにある。
本発明の第1の態様によれば、ソフトウェアアプリケーションをデバイスのユーザに検証させる方法が提供され、この方法は、
前記ソフトウェアアプリケーションを受信するステップと、
前記ソフトウェアアプリケーションと関連する署名を検査するステップと、
前記署名が公認の認証局により発行されたものである場合には、このステータスを前記ユーザに提示するステップと、
ユーザと信頼できる主体(エンティティ)にのみ知られているセキュアコードを設定するステップと、
前記ソフトウェアアプリケーションを前記信頼できる主体に認識させるステップと、
前記ソフトウェアアプリケーションのステータスを前記信頼できる主体で検査するステップと、
前記ソフトウェアアプリケーションステータスが検証された場合には、
前記ステータスを前記デバイスに送り、且つ
前記セキュアコードを前記ユーザに提示するステップと、
を具えることを特徴とする。
本発明の利点は、検証されないアプリケーションをエンドユーザに信頼できるように見せることができるという恐れを認識してなされたものである点にある。この恐れを低減するために、本発明は、アプリケーションの動作環境を管理する主体のような信頼できる主体と連携して追加の独立の検証を使用する。
本発明の他の利点は、前記独立の検証プロセスは信頼できる主体により、特にユーザ固有のセキュアコードを生成するセキュアアルゴリズムを用いて実行され、ユーザデバイスに追加のリソースが通常必要とされない点にある。携帯電話に対しては、セキュアコードをエンドユーザに送るにはSMSが好適な通信リンクである。
本発明の他の利点は、オリジナルアルゴリズムが漏洩した場合にセキュアアルゴリズムを時々変更するまたは周期的更新処理の一部として変更することにより、セキュリティをさらに向上させることができる点にある。その結果更新されたセキュアコードはその後ユーザデバイスに送られる。この更新処理はユーザからの任意の入力と無関係に、例えば最初に供給されたPINを用いて行うことができる。
本発明の第2の態様によれば、ソフトウェアアプリケーションを検証するシステムが提供され、該システムは、
ユーザデバイスと、
ソフトウェアアプリケーションサーバと、
信頼できる主体サーバと、
前記ソフトウェアアプリケーションサーバと通信することができる第1の通信リンクと、
前記信頼できる主体サーバと通信できる第2の通信リンクとを具え、
前記ユーザデバイスは、さらに、プロセッサと、ディスプレイと、ユーザインターフェースと、プログラムメモリと、データメモリと、前記第1および第2の通信リンクにそれぞれするためのインターフェースとを具え、
前記プロセッサは、
・前記ソフトウェアアプリケーションサーバから前記ソフトウェアアプリケーションを前記第1の通信リンクを用いて受信し、
・前記ソフトウェアアプリケーションと関連する署名を検査し、
・前記署名が公認の認証局により発行されたものである場合には、このステータスを前記ユーザインターフェースまたは前記ディスプレイを用いて前記ユーザに提示し、
・前記第2の通信リンクを用いて、
ユーザと信頼できる主体にのみ知られているセキュアコードを設定するとともに、
前記ソフトウェアアプリケーションを前記信頼できる主体に認識させ、
・前記ソフトウェアアプリケーションのステータスが検証された場合に前記セキュアコードを前記ユーザインターフェースまたは前記ディスプレイを用いてユーザに提示するように動作し、
前記信頼できる主体サーバは、
・ 前記ソフトウェアアプリケーションのステータスを検査し、
・ 前記ソフトウェアアプリケーションのステータスが検証された場合に、前記ステータスを前記デバイスへ送るように動作する、
ことを特徴とする。
本発明の実施例を図面を参照しながら説明するが、これは一例にすぎない。
以下において、本発明の模範的実施例を携帯電話上のJava(登録商標) ME環境動作向けのMIDletソフトウェアアプリケーションについて説明する。
図1は、ソフトウェアアプリケーションをデバイスのユーザに検証させる方法のフローチャートを示す。この方法はステップ100で始まり、ステップ102でソフトウェアアプリケーションがデバイスにより受信される。代表的なアプリケーションは、MIDlet、アプレット、プラグイン、マクロなどである。デバイスは、ステップ104において、当業者に既知の慣例の手段を用いて、ソフトウェアアプリケーションと関連する署名を検査する。ステップ106において、この署名が公認の認証局により発行されたものであることが確認されると、ステップ108において、このステータスが、例えば南京錠のような広く認められているアイコンを表示することによって、ユーザに提示される。しかし、所定の組み込み製品は全ディスプレイ領域をアプリケーションのために利用可能であるため、ディスプレイ上に南京錠のような広く認められているアイコンを表示させることによって、証明書を持たないアプリケーションまたは非公認の認証局からの証明書を持つアプリケーションを信頼できるものであるとユーザに示すこともできること明らかである。
本発明の方法は、以下に記載するような信頼できるアプリケーションの独立検証を更に付加することによってこの欠点を克服するものである。ユーザと信頼できる主体(エンティティ)のみが知るセキュアコード112がステップ110において設定される。信頼できるエンティティは、例えばデバイスのソフトウェア動作環境、例えばサンマイクロシステム社のJava(登録商標) MEベースデバイスに対する管理権限を有するエンティティまたはその認定エージェントの一つである。セキュアコードは、アプリケーションを検証する必要があるたびに設定でき、ユーザの便宜向上のために、セキュアコードはデバイスの最初のインストール時に設定される。セキュアコードを設定する代表的な方法をここでは携帯電話デバイスについて説明する。ユーザは任意のPIN番号(例えば携帯電話のPIN番号)を入力する。すると携帯電話が入力されたPINを信頼できるエンティティに転送し、信頼できるエンティティがPINに基づいてセキュアコードを計算する。この計算は、信頼できるエンティティの制御下でセキュアアルゴリズムを用いて実行される。有利なことに、もしセキュアアルゴリズムが漏洩し、例えば信頼できるエンティティの外部に知られたとしても、新しいセキュアアルゴリズムを展開でき、必ずしもユーザが別のPINを入力する必要はなく、新しいセキュアアルゴリズムが既に供給されているPINに基づいて新しいセキュアコードを計算することができる。これは、本発明の解決方法をユーザの観点から極めて便利なものとする。セキュアコードが計算されたら、このセキュアコードはデバイスに送られ、携帯電話の場合には、SMSで送るのが好ましい。その理由は、SMSは上述のソフトウェアアプリケーションのデベロッパによりアクセス保護されているためである。
この方法は、次にステップ114において信頼できるエンティティがソフトウェアアプリケーションを識別する。例えば、ユーザデバイス(例えば携帯電話)がソフトウェアアプリケーションのIDを例えばSMSメッセージで信頼できるエンティティに転送する。ソフトウェアアプリケーションのIDを知っている信頼できるエンティティは、ステップ116において、このソフトウェアアプリケーションのステータスを検査する。このソフトウェアアプリケーションが信頼できるものであれば、信頼できるエンティティはステップ118において信頼できるステータスを、例えばSMSメッセージを用いて、エンドユーザデバイスに送る。代替方法では、検査の(良/否)結果をエンドユーザデバイスに転送するが、このような結果はデバイスで悪意の変更を受ける恐れがある。デバイスで受信された信頼できるステータスは次にステップ120においてセキュアコードを、例えばユーザに認識可能な表示項目または可聴報告などとしてエンドユーザに提示するのに使用される。この方法はステップ122で終了する。
図2は携帯電話を備えるソフトウェアアプリケーションを検証するシステムの概略図を示す。このシステムは、携帯電話200と、ソフトウェアアプリケーションサーバ218と、信頼できるエンティティサーバ222と、携帯電話とソフトウェアアプリケーションサーバとの間の通信用のGPRS(General Packet Radio Service)リンク220と、携帯電話と信頼できるエンティティサーバとの間の通信用のSMS(ショートメッセージサービス)リンク224とを具える。これらのリンクは、共通の物理媒体、例えばGSM無線インターフェースにアクセスできる論理リンクである。一般に、組み込みデバイス対しては、代わりに、設計優先度または使用領域に応じて、任意の適当な有線または無線リンクを使用することもでき、例を挙げると、イーサネット(登録商標)、IrDA、RS232、ブルーツース、Wi−FiおよびZigBeeがある。信頼できるエンティティは先に述べたとおりであり、本例では、携帯電話のプログラムメモリ208に含まれるJava(登録商標) ME環境を管理する責任を持つエンティティである。プログラムメモリ208は携帯電話のCPUの動作を命令する。プログラムメモリ208およびCPU202に加えて、携帯電話200は、ディスプレイ204と、ユーザインターフェース206と、データメモリ210と、それぞれSMSリンク224およびGPRSリンク220のためのインターフェース212、214を更に具え、これらはすべて従来既知のようにデータバス216により相互接続されている。
動作中、携帯電話200はGPRS通信リンクを用いてソフトウェアアプリケーションサーバ218からソフトウェアアプリケーションを受信する。Java(登録商標) ME環境の制御の下で、ソフトウェアアプリケーションはCPU202によりバス216を介してデータメモリ210に送られ格納される。CPU202は次にソフトウェアアプリケーションと関連する署名を検査する。署名が公認の認証局、例えばベリサインにより発行されたものである場合には、CPUはこの事実をユーザにディスプレイによって、例えば南京錠アイコンを示すことにより表示する。これで検証の第1段階が完了する。
次に、CPU202は、Java(登録商標) ME環境の制御の下で、(まだ設定されていない場合)セキュアコードを信頼できるエンティティと連携して設定する。PINをユーザから得る。このPINは、プロンプト時にユーザがユーザインターフェース206(例えばキーボード)を用いて入力するものでも、既に存在するPIN(例えば携帯電話のメインPIN)でもよい。得られたPINは次にSMSインターフェース212およびリンク214を介して信頼できる主体サーバ222に送られる。次に、信頼できる主体サーバ222は(セキュアアルゴリズムおよびPINを用いて)セキュアコードを計算し、このコードをSMSリンク214を介して携帯電話に返送する。セキュアコードは、番号コードまたは他の任意のユーザ認識可能なコード、例えばアイコン、絵文字などにすることができる。セキュアコードはユーザに一意にするのが好ましく、例えば入力したPINとデバイスID(例えばGMS ID、電話番号など)の両方から導出される。
次に、CPUは、再びリンク224を用いて、信頼できる主体に、受信ソフトウェアアプリケーションから得られたIDデータを送る。信頼できる主体は識別したソフトウェアアプリケーションのステータスを検査し、ソフトウェアアプリケーションのステータスが検証された場合、再びリンク224を用いて、そのステータスを携帯電話200に送る。
携帯電話が検証されたステータスを受信すると、CPU202は、(例えばディスプレイ204上に)セキュアコードを表示して、ユーザにソフトウェアアプリケーションのステータスが検証されたことを知らせる。
図3aおよび3bは、本発明の方法によりソフトウェアアプリケーションを検証するためのユーザ表示が組み込まれたデバイスディスプレイのスクリーンショットを示す。図3aに示すディスプレイは、従来の代表的な実例を示し、ステータスバー302と、アプリケーション領域304と、コマンドバー306の3つの部分を具える。ステータスバー302に題名で示されている「インスタントメッセンジャー(Instant Msgr)」の受信ソフトウェアアプリケーションは、デバイスで現在実行中である。さらに、南京錠のアイコン312もステータスバー302に示され、このアイコンは、ユーザに題名が「インスタントメッセンジャー」のソフトウェアアプリケーションは信頼できるアプリケーションであることを示す。上述したように、これは必ずしも真実ではないことがある。アプリケーションはプロンプト308でユーザにJava(登録商標) ME環境の安全なAPI(本例ではGPRSネットワーク)にアクセスするように指示する。ユーザがコマンドバー306上のOK312を選択してアクセスを確認する場合、この選択は実際には信頼できないアプリケーションに対して行われる恐れがある。
これに対して、ディスプレイBは、ディスプレイAに関して述べたものと同じ受信ソフトウェアアプリケーションに対して、ステータスバーに、南京錠314に加えて、セキュアコード318を示している。このディスプレイはプロンプト316でユーザにセキュアコード318を検査するように指示する。この検査を行うと、ユーザは、このアプリケーションは正しいことを確信して、コマンドバー上のOK320を選択してアクセスを確認することができる。
ユーザは、コマンドバー内の「ニューコード?」322を選択することにより新しいセキュアコードを生成するオプション機能も有し、選択した場合、新しいセキュアコードが信頼できる主体により計算され、この際、既に述べたように、ユーザがPINを入力してもしなくてもよい。
上述の方法および実施例は単なる例示であって、本発明の利点を利用することが当業者に容易に認識できる範囲の方法および実施例の一つの選択にすぎない。
以上の詳細の説明および図1を参照すると、ソフトウェアアプリケーションを携帯電話のようなデバイスのユーザに検証させる方法が提供される。デバイスは、ソフトウェアアプリケーション、例えばJava(登録商標) MIDlet、を受信し(102)、該ソフトウェアアプリケーションと関連する署名を検査する(104)。署名が確認されると、携帯電話はこのステータスを、例えばよく知られている南京錠アイコンを表示することにより、ユーザに提示する(108)。携帯電話は、次に、ユーザと信頼できる主体にのみ知られているセキュアコードを設定する(110)。信頼できる主体は、例えばJava(登録商標) ME環境の管理者である。デバイスはソフトウェアアプリケーションを信頼できる主体に識別させ(114)、信頼できる主体はソフトウェアアプリケーションのステータスを検査する(116)。ステータスが検証されると、信頼できる主体はステータスをデバイスに送り(118)、デバイスはセキュアコードを例えば追加の番号表示、絵文字などとしてユーザに示す(120)。
図1は、ソフトウェアアプリケーションをデバイスのユーザに対して検証する方法のフローチャートである。 図2は、携帯電話を備えるソフトウェアアプリケーションを検証するシステムの概略図である。 図3aおよび図3bは、図1の方法に従ってソフトウェアアプリケーションを検証するための、ユーザ表示を含むデバイスディスプレイのスクリーンショットを示す。

Claims (8)

  1. ソフトウェアアプリケーションをデバイスのユーザに検証させる方法であって、
    前記ソフトウェアアプリケーションを受信するステップと、
    前記ソフトウェアアプリケーションと関連する署名を検査するステップと、
    前記署名が公認の認証局により発行されたものである場合には、このステータスを前記ユーザに提示するステップと、
    ユーザと信頼できる主体にのみ知られているセキュアコードを設定するステップと、
    前記ソフトウェアアプリケーションを前記信頼できる主体に認識さあせるステップと、
    前記ソフトウェアアプリケーションのステータスを前記信頼できる主体で検査するステップと、
    前記ソフトウェアアプリケーションステータスが検証された場合には、
    前記ステータスを前記デバイスに送り、且つ
    前記セキュアコードを前記ユーザに提示するステップと、
    を具えることを特徴とするソフトウェアアプリケーションの検証方法。
  2. 前記セキュアコードを設定するステップは、
    前記デバイスでPINコードを入力し、
    前記PINコードを前記信頼できる主体に送り、
    前記PINコードに基づいて、前記信頼できる主体の制御の下でセキュアアルゴリズムを用いて前記セキュアコードを計算し、
    前記セキュアコードを前記デバイスに送る、
    ことを特徴とする請求項1記載の方法。
  3. 前記デバイスは携帯電話であり、前記セキュアコードを前記デバイスへ送るステップはSMSメッセージを用いて行うことを特徴とする請求項2記載の方法。
  4. 前記信頼できる主体は前記デバイスのソフトウェア動作環境の管理者であることを特徴とする請求項1−3の何れかに記載の方法。
  5. ソフトウェアアプリケーションを検証するシステムであって、該システムは、
    ユーザデバイスと、
    ソフトウェアアプリケーションサーバと、
    信頼できる主体サーバと、
    前記ソフトウェアアプリケーションサーバと通信することができる第1の通信リンクと、
    前記信頼できる主体サーバと通信できる第2の通信リンクとを具え、
    前記ユーザデバイスは、プロセッサと、ディスプレイと、ユーザインターフェースと、プログラムメモリと、データメモリと、前記第1および第2の通信リンクにそれぞれ接続するためのインターフェースとを具え、
    前記プロセッサは、
    ・前記ソフトウェアアプリケーションサーバから前記ソフトウェアアプリケーションを前記第1の通信リンクを用いて受信し、
    ・前記ソフトウェアアプリケーションと関連する署名を検査し、
    ・前記署名が公認の認証局により発行されたものである場合には、このステータスを前記ユーザインターフェースまたは前記ディスプレイを用いて前記ユーザに提示し、
    ・前記第2の通信リンクを用いて、
    ユーザと信頼できる主体にのみ知られているセキュアコードを設定するとともに、
    前記ソフトウェアアプリケーションを前記信頼できる主体に認識させ、
    ・前記ソフトウェアアプリケーションのステータスが検証された場合に前記セキュアコードを前記ユーザインターフェースまたは前記ディスプレイを用いてユーザに提示するように動作し、
    前記信頼できる主体サーバは、
    ・ 前記ソフトウェアアプリケーションのステータスを検査し、
    ・ 前記ソフトウェアアプリケーションのステータスが検証された場合に、前記ステータスを前記デバイスへ送るように動作する、
    ことを特徴とするソフトウェアアプリケーション検証システム。
  6. 請求項5に記載のシステムで使用するユーザデバイスであって、前記ユーザデバイスは携帯電話であることを特徴とするユーザデバイス。
  7. 請求項5に記載のシステムで使用されるユーザデバイスであって、前記ユーザデバイスはJava(登録商標) MEの制御の下で動作することを特徴とするユーザデバイス。
  8. 請求項6に記載のユーザデバイスであって、前記ユーザデバイスはJava(登録商標) MEの制御の下で動作することを特徴とするユーザデバイス。
JP2008525706A 2005-08-12 2006-08-10 ソフトウェアアプリケーションセキュリティ方法およびシステム Expired - Fee Related JP4856182B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05300663 2005-08-12
EP05300663.1 2005-08-12
PCT/IB2006/052767 WO2007020574A2 (en) 2005-08-12 2006-08-10 Software application security method and system

Publications (2)

Publication Number Publication Date
JP2009505208A true JP2009505208A (ja) 2009-02-05
JP4856182B2 JP4856182B2 (ja) 2012-01-18

Family

ID=37735143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008525706A Expired - Fee Related JP4856182B2 (ja) 2005-08-12 2006-08-10 ソフトウェアアプリケーションセキュリティ方法およびシステム

Country Status (5)

Country Link
US (1) US8201251B2 (ja)
EP (1) EP1917617A2 (ja)
JP (1) JP4856182B2 (ja)
CN (1) CN101238475B (ja)
WO (1) WO2007020574A2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE524499C2 (sv) * 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US8208900B2 (en) * 2008-03-04 2012-06-26 Apple Inc. Secure device configuration profiles
WO2010047625A1 (en) * 2008-10-20 2010-04-29 Telefonaktiebolaget L M Ericsson (Publ) Midlet signing and revocation
US8819827B1 (en) * 2010-11-10 2014-08-26 Open Invention Network, Llc Method and apparatus of performing data executable integrity verification
JP2014519119A (ja) 2011-05-31 2014-08-07 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 自動セキュリティ検査
KR20130085509A (ko) * 2011-12-14 2013-07-30 삼성전자주식회사 어플리케이션 사용자 인증 장치 및 방법
EP2951718A4 (en) * 2013-01-29 2016-08-31 Hewlett Packard Entpr Dev Lp ANALYSIS STRUCTURE FOR WEB APPLICATION
CN104956375B (zh) * 2013-02-25 2018-04-03 慧与发展有限责任合伙企业 基于规则呈现用户界面元素
WO2015058243A1 (en) * 2013-10-22 2015-04-30 Eteam Software Pty Ltd A system and method for certifying information
US9747739B2 (en) 2014-08-18 2017-08-29 Noke, Inc. Wireless locking device
US9728022B2 (en) 2015-01-28 2017-08-08 Noke, Inc. Electronic padlocks and related methods
US11352817B2 (en) 2019-01-25 2022-06-07 Noke, Inc. Electronic lock and interchangeable shackles

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998033296A1 (en) * 1997-01-23 1998-07-30 Commonwealth Bank Of Australia Distribution system with authentication
JP2001043081A (ja) * 1999-08-03 2001-02-16 Canon Inc 情報処理装置、情報処理システム、ソフトウェア使用許諾方式、記録媒体、及び記憶媒体
US20020144140A1 (en) * 2001-03-30 2002-10-03 Ellison Carl M. File checking using remote signing authority via a network
WO2004066580A1 (fr) * 2002-12-18 2004-08-05 France Telecom Procede et terminal de communication entre deux unites
JP2004297711A (ja) * 2003-03-28 2004-10-21 Toshiba Corp 無線端末、通信制御プログラム及び通信制御方法
JP2004318442A (ja) * 2003-04-15 2004-11-11 Vodafone Kk 認証支援方法及びそのシステム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
US6742129B1 (en) * 1999-12-08 2004-05-25 Carrier Corporation Software security mechanism
WO2001090880A1 (en) * 2000-05-24 2001-11-29 Robert George Murray Communication systems
JP2005031730A (ja) * 2003-07-07 2005-02-03 Sony Corp 認証方法
FR2858498A1 (fr) * 2003-07-29 2005-02-04 France Telecom Procede de securisation de requetes d'acces a des services, terminal et module logiciel pour mettre en oeuvre le procede
US7634807B2 (en) * 2003-08-08 2009-12-15 Nokia Corporation System and method to establish and maintain conditional trust by stating signal of distrust

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998033296A1 (en) * 1997-01-23 1998-07-30 Commonwealth Bank Of Australia Distribution system with authentication
JP2001043081A (ja) * 1999-08-03 2001-02-16 Canon Inc 情報処理装置、情報処理システム、ソフトウェア使用許諾方式、記録媒体、及び記憶媒体
US20020144140A1 (en) * 2001-03-30 2002-10-03 Ellison Carl M. File checking using remote signing authority via a network
WO2004066580A1 (fr) * 2002-12-18 2004-08-05 France Telecom Procede et terminal de communication entre deux unites
JP2004297711A (ja) * 2003-03-28 2004-10-21 Toshiba Corp 無線端末、通信制御プログラム及び通信制御方法
JP2004318442A (ja) * 2003-04-15 2004-11-11 Vodafone Kk 認証支援方法及びそのシステム

Also Published As

Publication number Publication date
EP1917617A2 (en) 2008-05-07
US8201251B2 (en) 2012-06-12
US20100263051A1 (en) 2010-10-14
WO2007020574A3 (en) 2007-05-31
JP4856182B2 (ja) 2012-01-18
CN101238475A (zh) 2008-08-06
CN101238475B (zh) 2010-12-01
WO2007020574A2 (en) 2007-02-22

Similar Documents

Publication Publication Date Title
JP4856182B2 (ja) ソフトウェアアプリケーションセキュリティ方法およびシステム
US10171250B2 (en) Detecting and preventing man-in-the-middle attacks on an encrypted connection
US10013548B2 (en) System and method for integrating two-factor authentication in a device
US9628282B2 (en) Universal anonymous cross-site authentication
JP5039150B2 (ja) セキュアリソースの認可
JP4681010B2 (ja) 認証システム及び認証方法
KR101569753B1 (ko) 보안 로그인 시스템, 방법 및 장치
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
CN104010044A (zh) 基于可信执行环境技术的应用受限安装方法、管理器和终端
CN103929307A (zh) 密码输入方法、智能密钥设备以及客户端装置
JP5462021B2 (ja) 認証システム、認証方法および認証プログラム
CN111628871B (zh) 一种区块链交易处理方法、装置及电子设备和存储介质
CN109672523A (zh) 基于过滤器的信息加密方法、装置、设备及可读存储介质
CN110135149A (zh) 一种应用安装的方法及相关装置
US20080082830A1 (en) Method and system for displaying trust level on a wireless communication device
CN107733645B (zh) 加密通信认证方法和系统
CN113852628B (zh) 一种去中心化的单点登录方法、装置及存储介质
JP4914725B2 (ja) 認証システム、認証プログラム
US20040133784A1 (en) Cryptographic signing in small devices
KR101808315B1 (ko) 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템
JP2012008727A (ja) ユーザ認証方法
JP2007280039A (ja) ユーザ認証システムおよび方法
JP7403430B2 (ja) 認証装置、認証方法及び認証プログラム
JP3739008B1 (ja) アカウント管理方法及びシステム
Digital receipts for local transactions in commercial spaces

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110406

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111025

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111027

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees