JP4584707B2 - デバイスにアプリケーションをインストールする方法、デバイス、及びそのデバイス用のスマートカード - Google Patents

デバイスにアプリケーションをインストールする方法、デバイス、及びそのデバイス用のスマートカード Download PDF

Info

Publication number
JP4584707B2
JP4584707B2 JP2004504156A JP2004504156A JP4584707B2 JP 4584707 B2 JP4584707 B2 JP 4584707B2 JP 2004504156 A JP2004504156 A JP 2004504156A JP 2004504156 A JP2004504156 A JP 2004504156A JP 4584707 B2 JP4584707 B2 JP 4584707B2
Authority
JP
Japan
Prior art keywords
application
certificate
attribute
stored
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004504156A
Other languages
English (en)
Other versions
JP2005524910A (ja
JP2005524910A5 (ja
Inventor
ステファン アンデルソン,
Original Assignee
ソニー エリクソン モバイル コミュニケーションズ, エービー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー エリクソン モバイル コミュニケーションズ, エービー filed Critical ソニー エリクソン モバイル コミュニケーションズ, エービー
Publication of JP2005524910A publication Critical patent/JP2005524910A/ja
Publication of JP2005524910A5 publication Critical patent/JP2005524910A5/ja
Application granted granted Critical
Publication of JP4584707B2 publication Critical patent/JP4584707B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/54Link editing before load time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

本発明はデバイスにアプリケーションをローディングする方法に関し、特に、そのデバイスとのアプリケーションインタフェースの制御に関する。本発明はまた、そのようなデバイス及びそのようなデバイスで利用可能なスマートカードに関する。
特許文献1と特許文献2とは、無線ネットワークドメインを用いた安全な電子商取引システムを開示している。そのシステムは、ルート公開鍵の証明書を有する無線ネットワーク運用者の証明認証機関と、そのルート公開鍵の証明書に依存したデジタル証明書をもつ少なくとも1つの属性認証機関とを有している。その属性認証機関は無線ネットワークを介して無線クライアントデバイスからアクセス可能である。そのデジタル証明書はその属性認証機関から無線デバイスに対して配信される。その属性認証機関は、無線ネットワーク運用者の認証機関の下で、無線クライアントデバイスに前もってロードされたデジタル証明書とルート公開鍵証明書とを用いて無線クライアントに対して検証される。属性は無線ネットワークにより無線クライアントデバイスに対して配信され、最終的には無線クライアントデバイスにおいて利用可能になる。
国際公開第00/59225号パンフレット 米国特許第6,223,291号明細書
この種のシステムの問題は、属性を用いるアプリケーションがデバイスにインストールされる前に、より多くのステップや接触を必要とする無線ネットワークによってその属性が配信される点にある。
本発明によれば、一般的な属性の証明書がデバイスに前もってローディングされる。属性の証明書は署名を用いたアプリケーションとそのダウンロードされたアプリケーションの証明書のチェーンとにリンクされる。
本発明の要約
本発明を第1の側面から見れば、アプリケーションをデバイスにローディングする方法が備えられる。
その方法は、
デバイスに署名のあるアプリケーションをダウンロードする工程と、
そのデバイスに格納された前もって定義された属性証明書にそのアプリケーションの 署名を結合する工程と、
前記属性の証明書に結合されたそのアプリケーションをインストールする工程とを有する。
好ましくは、そのアプリケーションの署名は、次にそのアプリケーションを前もって定義された属性証明書に結合するルート証明書に結合されていると良い。
本発明を第2の側面から見れば、インタフェースユニットを介してアクセスが制御される機能ユニットと関連してアプリケーションを格納し実行する手段を有したデバイスが備えられる。
そのデバイスはさらに、
そのインタフェースユニットを制御するアプリケーションにリンク可能な少なくとも1つの前もって定義された属性証明書を格納する手段を含むか、或いは該手段に接続可能である。
好ましくは、その前もって定義された属性証明書は、そのデバイスに格納されているルート証明書にリンクされると良い。
そのデバイスは移動体電話でも良い。
本発明を第3の側面から見れば、インタフェースユニットを介してアクセスが制御される機能ユニットと関連してアプリケーションを格納し実行する手段を有したデバイスに接続可能なスマートカードが備えられる。
そのスマートカードは、そのインタフェースユニットを制御するアプリケーションにリンク可能な少なくとも1つの前もって定義された属性証明書を格納する手段を含む。
好ましくは、その前もって定義された属性証明書は、そのスマートカードに格納されているルート証明書にリンクされると良い。
以下添付図面を参照して本発明について説明する。
本発明は一般には、典型的には移動体電話のような携帯機器にアプリケーションをダウンロードすることに関するものである。ユーザは、ツールやゲームや一般にコンテンツ品目のような新しい機能或いはアプリケーションをダウンロードして、その電話をアップグレードすることを望むかもしれない。そのアプリケーションは元々の電話の製造者とは独立した第3者の開発者により提供されるものであるかもしれない。品質保証や安全上の理由で、ユーザとしばしば電話製造者も、その電話が操作不能とはなっていないことや、或いは新しいアプリケーションにより損傷されるのを制御することを望んでいる。上述のように、システムではアプリケーションの真正さがそのアプリケーションに付属のデジタル署名によりチェックされたり、属性証明書が同様にダウンロードされてそのアプリケーションにだけは、デバイスのしばしばAPI(アプリケーション・プログラミング・インタフェース)と呼ばれるインタフェースを介して現存するハードウェアとソフトウェアとに対する限定的なアクセスが許可されるように制御することが工夫されている。
ユーザ自身の課金と認証は本発明のどの部分をも形成するものではない。
図1には、本発明に従うデバイス1が無線環境で図示されている。そのデバイスは典型的には移動体電話である。本発明に関係する部分だけが図示されており、他の従来の部分、例えば、キーパッド、無線インタフェースなどは省略されている。
所望のアプリケーション2は、典型的にはJAVA環境のような実行環境でインストールされることになる。アプリケーション2は矢で示されているように空中を通ってアプリケーション開発者8により供給される。
そのアプリケーションがインストールされるとき、そのアプリケーションは電話帳やキーパッド制御ユニットのようなデバイスの機能ユニット3にインタフェースユニット(API)4を介する限定的なアクセスを行うであろう。そのアプリケーションは、例えば、ゲームであるかもしれず、その場合、キーパッドは特別な方法で制御されるべきである。この場合、インタフェースユニット4はキーパッドを制御する機能ユニット3に対するアクセスを許可すべきである。そのアプリケーションはできる限り小さい限定的アクセス権をもち、アプリケーションにより用いられない機能を妨害しないようにすることが望まれる。もちろん、そのアクセス権は異なるアプリケーションに対しては変化するものである。
機密保護マネージャ7はダウンロードしたアプリケーションの検証チェックを行い、また、インタフェースユニット4におけるアクセス権を制御する。そのアクセス権は、後で検討するように、前もってロードした属性により定義される。
属性の証明書とともにルート証明書も、フラッシュメモリ5のような内蔵メモリ、或いはデバイス1に接続可能なスマートカード6でそのデバイスに格納される。移動体電話のスマートカードの典型例はSIM(加入者・アイデンティティ・モジュール)カードである。そのカードは加入者のアイデンティティと認証情報とを含み、種々のユーザデータを格納する余裕もある。そのカードはまた、WIMパート、無線インターネットに関するサービスとともにデータ記憶サービスについてのインタフェースを提供するWAP(無線アプリケーションプロトコル)のアイデンティティモジュールも含んでいても良い。そのスマートカードは好ましくは、オブジェクトフォーマットについてPKCS#15(公開鍵暗号化標準#15)を用いると良い。PKCS#15は、例えば、カード上のファイル構造を定義する。
図2は本発明に従うファイル構造10の例を図示している。ルート証明書13は全てのルートを含むカタログ11の下に格納されている。ルート証明書は証明認証機関により発行された公開鍵証明書である。ルート証明書の構造の1つの可能性はボックス16に示されている。それは少なくとも、発行者、その主体、有効期間、公開鍵、署名についての情報を含む。ルート証明書において、発行者と主体フィールドは同じ値をもつ。そのデジタル署名は公開鍵と関連したプライベート鍵により創成され、署名を検証するのに用いられても良い。
同様に、属性証明書14は全ての属性を含むカタログ12の下に格納されている。属性証明書の構造の1つの可能性はボックス17に示されている。その属性証明書は少なくとも、発行者、その主体、有効性(オプション)、署名についての情報、そして、本発明の目的のためにアクセス権についての情報を含む。言い換えると、その属性証明書は、インタフェース4を制御する包括的なプロファイルを、そのプロファイルに関連付けされる1つ以上のアプリケーションに関連して定義する。
各ルート証明書13は1つの属性証明書14に関連付けされる。1つの実施例では、各ルート証明書13のファイル特性は特定の値をもつ識別子フィールド15を含む。また、属性証明書ファイル14は同じタイプのファイル特性識別子フィールド15を含む。特定のルート証明書が選択されるとき、その関連する属性ファイルは、マッチングが得られるまで、即ち、その識別子フィールドが同じ値をもつまで、識別子フィールドを比較することにより見出される。図2において、ルート証明書1は属性証明書2と関連付けされている。
20バイトの公開鍵SHA−1ハッシュが識別子として用いられても良い。そのハッシュ値はPKCS#15の共通データオブジェクト属性(Common Data Object Attribute)IDフィールドに格納される。
アプリケーションをデバイスにダウンロードする手順の例について、以下説明する。移動体ユーザは、例えば、インターネットの閲覧セションにおいて、開発者8からのアプリケーションを発見する。そのユーザは署名と証明書チェーンのあるアプリケーション2をダウンロードする。機密保護マネージャ7はその署名をとり、次に、デバイスに格納されたルート証明書にその証明書チェーンを戻す。その署名は、もしルート証明書と一致するならアプリケーションの正当性を検証していることになる。
ルート証明書13の識別子15はファイル構造10から取り出される。識別子フィールド15で同じ値をもつ対応する属性証明書14が見出される。そのとき、そのアプリケーションは機密保護マネージャ7を介してインタフェースユニット4を制御する見出された属性証明書とともにそのデバイスにインストールされる。
ファイル構造10は、例えば、フラッシュメモリ5に製造者でデバイス1に組み込まれても良い。しかしながら、SIMカードのようなスマートカードの記憶場所があるとある利点がある。属性証明書はその製造者によりスマートカードに組み込むことができるし、或いは、スマートカードに空中インタフェースによりダウンロードされても良い。これにより、電話の操作者は、例えば、特別のツールキット、SIM−AT(SIMアプリケーションツールキット)を用いてSIMカード内のルート証明書や属性証明書を変更することが可能になる。
従って、本発明によれば機密保護をかけた方法で空中インタフェースによりアプリケーションを移動体デバイスにダウンロードするシステムを提供することができる。本発明は以下のようないくつかの利点がある。
相互参照の問題は属性証明書がルート証明書を用いて相互参照できるので解決される。
本来的に書込み保護されている信頼の置ける証明書ディレクトリファイルの他の重大な証明書とともに属性証明書を格納することにより、書込み保護された環境下で属性証明書を格納する問題が解決される。
証明書認証機関が属性証明書に署名するので、その属性証明書は組み込み機密保護機構をもつことになる。これにより機密保護された機会に空中インタフェースにより証明書をダウンロードすることを可能にする。
空中インタフェースによるルート証明書にリンクされた属性証明書のダウンロードが、署名されたルート証明書がWPKI(無線公開鍵インフラストラクチュア)でダウンロードされるのと同じ方法で可能になる。
属性証明書は1つ以上のルート証明書にリンクされる潜在力がある。これは、認証の情報/許可が証明書チェーンにおける何らかの証明書にリンクされることを意味する。それは、証明書で伝えられるアイデンティティ以外の何かにリンクされることさえも可能である。
本発明は移動体電話、ページャ、通信器、電子手帳、スマート電話などの携帯型無線通信に適用できる。本発明の範囲は添付の請求の範囲によってのみ限定されるものである。
無線環境下での本発明に従うデバイスを示す図である。 種々の証明書の格納構造を示す図である。

Claims (24)

  1. デバイス(1)にダウンロードされたアプリケーション(2)をインストールする方法であって、
    前記デバイス(1)は、前記デバイス(1)内のメモリ(5,6)に予め格納されている複数の属性証明書(14)を有しており、
    前記複数の属性証明書(14)のそれぞれは、少なくとも一つのアプリケーション(2)に対して前記デバイス(1)の特定の部分へのアクセス権を定義しており、
    前記方法は、
    機密保護マネージャ(7)が、前記デバイス(1)に格納された前記複数の属性証明書(14)の一つに前記アプリケーション(2)の署名を関連付ける工程と、
    前記機密保護マネージャ(7)が、前記アプリケーション(2)を認証する工程と、
    前記アプリケーション(2)が正しく認証された場合に、前記機密保護マネージャ(7)が、前記関連付けられた属性証明書(14)とともに前記アプリケーション(2)をインストールする工程とを有することを特徴とする方法。
  2. 前記アプリケーション(2)の前記署名は前記デバイス(1)に格納されたルート証明書(13)に関連付けられ、前記ルート証明書(13)により前記複数の属性証明書(14)の一つが前記アプリケーション(2)に関連付けられることを特徴とする請求項1に記載の方法。
  3. 前記ルート証明書(13)と前記署名とを比較することによって前記アプリケーション(2)は認証されることを特徴とする請求項2に記載の方法。
  4. 前記一つの属性証明書(14)と前記ルート証明書(13)とは、ファイルに格納され、各々のファイル特性(15)に同じ値をもたせることで関連付けられることを特徴とする請求項2又は3に記載の方法。
  5. 前記複数の属性証明書(14)と前記ルート証明書(13)とは、PKCS#15構造(10)で格納されることを特徴とする請求項4に記載の方法。
  6. 前記複数の属性証明書(14)はフラッシュメモリ(5)に格納されることを特徴とする請求項1乃至5のいずれか1項に記載の方法。
  7. 前記属性証明書(14)はスマートカード(6)に格納されることを特徴とする請求項1乃至5のいずれか1項に記載の方法。
  8. 前記スマートカード(6)はSIMカードであることを特徴とする請求項7に記載の方法。
  9. 前記複数の属性証明書(14)と前記ルート証明書(13)とは、SIMアプリケーションツールキットにより変更可能であることを特徴とする請求項8に記載の方法。
  10. デバイス(1)であって、
    前記デバイスにダウンロードされたアプリケーション(2)に対する複数の属性証明書(14)を予め格納しているメモリ(5,6)と、
    前記アプリケーション(2)の署名を前記メモリ(5,6)に格納された複数の前記属性証明書の一つに関連付けるように構成されるとともに、前記アプリケーション(2)を認証するように構成された機密保護マネージャ(7)と、
    前記デバイス(1)の特定の機能ユニット(3)への前記ダウンロードされたアプリケーション(2)からのアクセスを制御するインタフェース・ユニット(4)と
    を備え、
    前記複数の属性証明書(14)のそれぞれは、少なくとも一つのダウンロードされたアプリケーションに対して前記デバイス(1)の前記機能ユニット(3)の部分へのアクセス権を定義しており、
    前記機密保護マネージャ(7)は、前記アプリケーション(2)が正しく認証された場合に、前記ダウンロードされたアプリケーション(2)を前記関連付けられた属性証明書(14)とともに前記デバイス(2)にインストールするように構成される
    ことを特徴とするデバイス。
  11. 前記一つの属性証明書(14)は、前記デバイスに格納されているルート証明書(13)に関連付けられることを特徴とする請求項10に記載のデバイス。
  12. 前記一つの属性の証明書(14)と前記ルート証明書(13)とは、ファイルに格納され、各々のファイル特性(15)に同じ値をもたせることで関連付けられることを特徴とする請求項11に記載のデバイス。
  13. 前記複数の属性証明書(14)と前記ルート証明書(13)とは、PKCS#15構造(10)で格納されることを特徴とする請求項12に記載のデバイス。
  14. 前記機密保護マネージャ(7)は、格納されたルート証明書(13)に前記アプリケーション(2)を関連付けるようにさらに構成されることを特徴とする請求項11乃至13のいずれか1項に記載のデバイス。
  15. 前記複数の属性証明書(14)を格納するメモリ(5)はフラッシュメモリ(5)を備えることを特徴とする請求項10乃至14のいずれか1項に記載のデバイス。
  16. 前記複数の属性証明書(14)を格納するスマートカード(6)を接続可能であることを特徴とする請求項10乃至14のいずれか1項に記載のデバイス。
  17. 前記スマートカード(6)はSIMカードであることを特徴とする請求項16に記載のデバイス。
  18. 前記複数の属性証明書(14)と前記ルート証明書(13)とは、SIMアプリケーションツールキットにより変更可能であることを特徴とする請求項17に記載のデバイス。
  19. 前記デバイス(1)は移動体電話であることを特徴とする請求項10乃至18のいずれか1項に記載のデバイス。
  20. デバイス(1)に接続可能なスマートカード(6)であって、
    前記スマートカードは、前記デバイスにダウンロードされたアプリケーション(2)に対する複数の属性証明書(14)を予め格納しているメモリ(5,6)を備え、
    前記デバイス(1)は、
    前記アプリケーション(2)の署名を前記デバイスの前記メモリ(5,6)に格納された前記複数の属性証明書の一つに関連付けるように構成されるとともに、前記アプリケーション(2)を認証するように構成された機密保護マネージャ(7)と、
    前記デバイス(1)の特定の機能ユニット(3)への前記ダウンロードされたアプリケーション(2)からのアクセスを制御するインタフェース・ユニット(4)と
    を備え、
    前記複数の属性証明書(14)のそれぞれは、少なくとも一つのダウンロードされたアプリケーションに対して前記デバイス(1)の前記機能ユニット(3)の部分へのアクセス権を定義しており、
    前記機密保護マネージャ(7)は、前記アプリケーション(2)が正しく認証された場合に、前記ダウンロードされたアプリケーション(2)を前記関連付けられた属性証明書(14)とともに前記デバイス(2)にインストールするように構成される
    ことを特徴とするスマートカード(6)。
  21. 前記一つの属性証明書(14)は、前記スマートカード(6)に格納されているルート証明書(13)に関連付けられることを特徴とする請求項20に記載のスマートカード。
  22. 前記一つ属性証明書(14)と前記ルート証明書(13)とは、ファイルに格納され、各々のファイル特性(15)に同じ値をもたせることで関連付けられることを特徴とする請求項21に記載のスマートカード。
  23. 前記複数の属性証明書(14)と前記ルート証明書(13)とは、PKCS#15構造(10)で格納されることを特徴とする請求項21又は22に記載のスマートカード。
  24. 前記複数の属性証明書(14)と前記ルート証明書(13)とは、SIMアプリケーションツールキットにより変更可能であることを特徴とする請求項20に記載のスマートカード。
JP2004504156A 2002-05-07 2003-04-16 デバイスにアプリケーションをインストールする方法、デバイス、及びそのデバイス用のスマートカード Expired - Fee Related JP4584707B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP02445054A EP1361527A1 (en) 2002-05-07 2002-05-07 Method for loading an application in a device, device and smart card therefor
US38115702P 2002-05-16 2002-05-16
PCT/EP2003/003976 WO2003096238A1 (en) 2002-05-07 2003-04-16 Method for loading an application in a device, device and smart card therefor

Publications (3)

Publication Number Publication Date
JP2005524910A JP2005524910A (ja) 2005-08-18
JP2005524910A5 JP2005524910A5 (ja) 2006-06-01
JP4584707B2 true JP4584707B2 (ja) 2010-11-24

Family

ID=29421915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004504156A Expired - Fee Related JP4584707B2 (ja) 2002-05-07 2003-04-16 デバイスにアプリケーションをインストールする方法、デバイス、及びそのデバイス用のスマートカード

Country Status (6)

Country Link
EP (1) EP1361527A1 (ja)
JP (1) JP4584707B2 (ja)
KR (1) KR101030819B1 (ja)
CN (1) CN1653460B (ja)
AU (1) AU2003229687A1 (ja)
WO (1) WO2003096238A1 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005045735A1 (en) 2003-11-07 2005-05-19 Nokia Corporation Method and device for controlling installation of applications using operator root certificates
EP1564957B1 (en) * 2004-02-11 2007-08-22 Sony Ericsson Mobile Communications AB Method and apparatus for providing dynamic security management
GB2422919B (en) * 2004-11-02 2009-05-27 T Mobile Int Ag & Co Kg Software application security access management in mobile communication devices
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20060160529A1 (en) 2005-01-14 2006-07-20 Holger Glass Systems and methods for the automatic customization or configuration of mobile devices
CN101789065B (zh) 2005-02-14 2012-05-09 松下电器产业株式会社 应用程序执行装置、应用程序执行方法和程序
US7243856B2 (en) * 2005-03-24 2007-07-17 Sandisk Il Ltd.. Loading internal applications on a smartcard
KR100646379B1 (ko) 2005-06-09 2006-11-23 에스케이 텔레콤주식회사 보안 플랫폼에서 보안 데이터를 제어하는 방법 및 이동통신단말기
EP1737178A1 (en) 2005-06-24 2006-12-27 Axalto SA Method and system using a portable object for providing an extension to a server
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
KR100862389B1 (ko) 2006-05-03 2008-10-13 노키아 코포레이션 운영자 루트 인증서를 이용하여 어플리케이션 설치를제어하는 방법 및 장치
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
JP2009543208A (ja) * 2006-07-07 2009-12-03 サンディスク コーポレイション 証明書連鎖を使用するコンテンツ管理システムおよび方法
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
CN101513008B (zh) 2006-07-31 2012-09-19 意大利电信股份公司 在电信终端上实现安全性的系统
JP4227641B2 (ja) * 2006-11-20 2009-02-18 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法
KR100806186B1 (ko) * 2007-01-08 2008-02-22 에스케이 텔레콤주식회사 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법및 이동통신 단말기
KR100781136B1 (ko) * 2007-04-03 2007-11-30 주식회사 스마트카드연구소 Usim 카드에서의 애플리케이션 관리 시스템 및 방법
MY180093A (en) 2007-08-06 2020-11-21 Monseignat Bernard De System and method for authentication, data transfer, and protection against phishing
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
EP3495974B1 (en) * 2011-03-30 2022-02-16 Irdeto B.V. Enabling a software application to be executed on a mobile station
DE102011015711A1 (de) 2011-03-31 2012-10-04 Giesecke & Devrient Gmbh Aktualisierung einer Datenträgerapplikation
DE102011015710A1 (de) 2011-03-31 2012-10-04 Giesecke & Devrient Gmbh Verfahren zum Aktualisieren eines Datenträgers
US8832447B2 (en) * 2011-08-10 2014-09-09 Sony Corporation System and method for using digital signatures to assign permissions
CN102625309A (zh) * 2012-01-18 2012-08-01 中兴通讯股份有限公司 访问控制方法及装置
CN102663292A (zh) * 2012-03-26 2012-09-12 大唐微电子技术有限公司 一种实现智能卡应用部署的方法及系统
US10038565B2 (en) 2012-12-20 2018-07-31 GM Global Technology Operations LLC Methods and systems for bypassing authenticity checks for secure control modules
US9819682B2 (en) 2013-03-15 2017-11-14 Airwatch Llc Certificate based profile confirmation
KR102337990B1 (ko) 2014-09-18 2021-12-13 삼성전자주식회사 권한 설정 토큰을 이용하는 전자 장치
JP6238939B2 (ja) * 2015-08-24 2017-11-29 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP6476462B2 (ja) * 2017-10-30 2019-03-06 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
CN108768664B (zh) * 2018-06-06 2020-11-03 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
KR102254146B1 (ko) * 2018-08-16 2021-05-21 주식회사 페스카로 전자식 제어기의 펌웨어 업데이트 방법, 시스템 및 프로그램

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
DE19911221B4 (de) * 1999-03-12 2005-10-27 T-Mobile Deutschland Gmbh Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
GB2365561B (en) * 1999-12-14 2004-06-16 Ibm Conditional access control
US20020026578A1 (en) * 2000-08-22 2002-02-28 International Business Machines Corporation Secure usage of digital certificates and related keys on a security token
KR20020027987A (ko) * 2000-10-06 2002-04-15 황금용 음란물 차단방법 및 차단장치
KR20010008028A (ko) * 2000-11-03 2001-02-05 박상관 피씨 보안 및 피케이아이 솔루션 기능을 갖는 스마트 카드판독 시스템 및 그 제어 방법

Also Published As

Publication number Publication date
JP2005524910A (ja) 2005-08-18
KR20050026924A (ko) 2005-03-16
AU2003229687A1 (en) 2003-11-11
WO2003096238A1 (en) 2003-11-20
EP1361527A1 (en) 2003-11-12
KR101030819B1 (ko) 2011-04-22
CN1653460A (zh) 2005-08-10
CN1653460B (zh) 2011-05-18

Similar Documents

Publication Publication Date Title
JP4584707B2 (ja) デバイスにアプリケーションをインストールする方法、デバイス、及びそのデバイス用のスマートカード
US7900048B2 (en) Method for loading an application in a device, device and smart card therefor
JP4303284B2 (ja) セキュリティエレメントにコマンドを出す方法及び移動端末
KR101435295B1 (ko) 이동 디바이스 상에 다단계 가상 sim 프로비져닝 및 설정을 수행하기 위한 방법 및 시스템
CA2923740C (en) Software code signing system and method
US7953225B2 (en) Mobile wireless communications device with software installation and verification features and related methods
KR20050053668A (ko) 전자 장치에의 데이터 로딩
WO2007030213A2 (en) Method for securely exchanging public key certificates in an electronic device
US20100299748A1 (en) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
JP2004302973A (ja) 端末装置及びプログラム
US20110145840A1 (en) Method and device for permitting secure use of program modules
WO2006000529A1 (en) Method for associating an application with a subscriber identity module
US8191150B2 (en) Method and arrangement relating to a communication device
EP1619915A1 (en) Method for associating an application with a subscriber identity module

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060404

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100816

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100902

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4584707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees