KR20060116822A - 애플리케이션의 인증을 위한 방법 - Google Patents

애플리케이션의 인증을 위한 방법 Download PDF

Info

Publication number
KR20060116822A
KR20060116822A KR1020067009600A KR20067009600A KR20060116822A KR 20060116822 A KR20060116822 A KR 20060116822A KR 1020067009600 A KR1020067009600 A KR 1020067009600A KR 20067009600 A KR20067009600 A KR 20067009600A KR 20060116822 A KR20060116822 A KR 20060116822A
Authority
KR
South Korea
Prior art keywords
application
sim
security module
app
cry
Prior art date
Application number
KR1020067009600A
Other languages
English (en)
Inventor
라체드 크손티니
레나토 칸티니
Original Assignee
나그라카드 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라카드 에스.에이. filed Critical 나그라카드 에스.에이.
Publication of KR20060116822A publication Critical patent/KR20060116822A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Adhesives Or Adhesive Processes (AREA)
  • Saccharide Compounds (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Telephone Function (AREA)
  • Computer And Data Communications (AREA)
  • Vending Machines For Individual Products (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 목적은 실행할 때와 마찬가지로 다운로드 할 때 애플리케이션의 인증을 위한 방법을 제시하는 데에 있다.
이러한 목적들은 네트워크(NET)에 의해 컨트롤 서버(CSE)에 연결된 장비(CB) 내에서 동작하는 하나 이상의 애플리케이션(APP)의 인증 방법에 있어서, 상기 장비는 보안모듈(SIM)에 부분적으로 연결되고, 애플리케이션은 상기 장비(CB)의 애플리케이션 실행 환경(AEE)을 수단으로 로드 및/또는 실행되고 보안모듈에 저장된 리소스(RES)를 사용하며,
컨트롤(CSE) 서버가 네트워크(NET)를 통해 적어도 장비(CB) 식별자와 보안모듈(SIM) 식별자를 포함하는 데이터를 수신하는 단계와,
상기 데이터를 컨트롤 서버(CSE)가 분석 및 검증하는 단계와,
애플리케이션(APP)의 다이제스트(FIN1), 장비(CB)와 보안 모듈(SIM)을 식별하는 데이터 및 상기 모듈로 예정된 명령(INS_RES)을 포함한 암호문(CRY)을 생성하는 단계와,
네트워크(NET)와 장비(CB)를 통해 보안 모듈(SIM)로 암호문(CRY)을 전송하는 단계와,
보안모듈(SIM)에 의해 결정된 다이제스트(FIN2)와 함께 수신된 암호문(CRY)으로부터 인용된 다이제스트(FIN1)를 비교하여 애플리케이션을 검증하는 단계를 포함하되,
상기 방법은 애플리케이션(APP)의 초기화 및/또는 활성화 기간 동안 보안모듈(SIM)이 암호문(CRY)으로부터 추출된된 명령(INS_RES)을 실행하고 해지하고, 미리 수행된 애플리케이션(APP)에 적합한 검증 결과에 따른 보안 모듈(SIM)의 특정한 리소스(RES)에 접근하는 것을 각각 차단하는 것을 특징으로 한다.
보안모듈, 이동장비, 네트워크, 애플리케이션, 인증, 다이제스트

Description

애플리케이션의 인증을 위한 방법{METHOD FOR THE AUTHENTICATION OF APPLICATIONS}
본 발명은 셀룰러 네트워크라고 불리는 이동 네트워크의 영역과 관계가 있다. 특히 이동 전화의 이동 장비와 관련된 보안 모듈에 의해 작동하는 애플리케이션 세트의 보안을 관리하는 것과 관계가 있다.
이동성 혹은 휴대용 전화기의 보안 모듈은 "SIM card"(전화 가입자 식별 모듈; Subscriber Identity Module)라는 명칭으로 알려져 있으며, 이러한 전화기의 중앙 보안 소자를 구성한다. 제조 및/또는 개별화 단계가 진행되는 동안, 전화 교환기는 안전하고 고유한 방법으로 이동 네트워크에 연결하기를 바라는 각 전화가입자를 확인하는 일을 하는 IMSI(국제 이동 전화 가입자 식별; International Mobile Subscriber Identification)라고 불리는 번호를 도입한다. 이하에서는 이동장비라고 불릴 각 이동 전화는 이동 장비의 비휘발성 메모리에 저장된 번호에 의해 물리적으로 식별된다. IMEI(국제 이동 장비 식별자; International Mobile Equipment Identifier)라고 불리는 이 번호는 이동 장비의 타입에 대한 식별자 및 GSM(이동 통신 세계화 시스템; Global System for Mobile Communication)타입, GPRS(General Packet Radio System)타입, 또는 UMTS(범용 이동 통신 시스템; Universal Mobile Telecommunications System) 타입의 네트워크상에서 주어진 이동장비를 식별하는 역할을 하는 일련번호를 포함한다. 또한 이동 장비는 이동장비 내에 설치된 소프트웨어 시스템의 업데이트 상태를 나타내는 소프트웨어 버전(Software Version Number)에 의해 특징지어진다. 소프트웨어 버전을 갖는 이동장비의 타입과 일련번호의 식별자의 결합은 IMEISV(International Mobile Equipment Identifier and Software Version Number)라는 새로운 식별자를 제공한다. 동일한 식별 개념이 WLAN(Wireless LAN)이나 양방향성 케이블 TV에 적용된다. 물리적인 식별자는 IP(Internet protocol) 네트워크상에서 사용자 장비의 하드웨어 구성을 식별하는 고유한 어드레스에 대응하는 MAC(Media Access Control) 어드레스가 될 수 있고 소프트웨어 버전은 IP에 근거한 상위층 프로토콜에 의해 전송될 수 있다.
ETSI(European Telecommunications Standard Institute) 표준은 이동 장비(ME, mobile equipment)와 가입자 신원 모듈(SIM, Subscriber Identity Module)을 포함한 이동기지국(MS, mobile station)을 규정한다. 이 가입자 모듈은 보통 제거가능한데, 즉 하나의 이동 장비에서 다른 장비로의 전달이나 철회가 가능하다.
이동장비가 작동하는 동안, 좀 더 정확히는 오퍼레이터의 네트워크에 연결되어 있는 동안, 식별 데이터를 포함하는 정보가 이동장비와 정보의 사용을 금지하거나 허가하는 오퍼레이터의 관리센터 사이에서 교환된다. 현재, 이동장비는 이동 네트워크에 대한 액세스에 의해 전화 통화를 확립하는 통상의 기능에 덧붙여 다른 데이터의 상담, 원거리 은행업무처리, 전자 상거래, 멀티미디어 콘텐츠에의 접근과 같은 수많은 다른 부가 가치가 더해진 서비스를 사용자에게 제공한다. 이러한 개선된 서비스는 이동장비에서 나타날 수 있는 보안의 실패를 악용하려는 제3 자에 의한 도용에 대해 사용자를 보호하기 위해 더욱 더 높은 수준의 보안을 요구한다.
그래서 이동장비 자체의 레벨 및 오퍼레이터나 제3 자에 의해 제시된 다른 서비스를 수행하도록 하는 소프트웨어의 애플리케이션 레벨의 적어도 두 레벨의 검증이 필요하게 되었다. 이러한 애플리케이션은 보통 이 다운로드를 검증할 필요성을 갖는 애플리케이션 공급자의 서버로부터 다운로드 된다. 그래서 가입자 모듈이 삽입된 이동장비와 함께 동작할 수 있기 때문에 컨트롤 서버에 의해 확인되면, 오직 인가된 애플리케이션에 가입자 모듈이 데이터를 제공하는 것을 보증하는 것이 문제이다.
가입 모듈은 은행계좌번호나 패스워드처럼 은밀한 정보를 내포한다. 이동장비 내에서 작동하는 애플리케이션은 대기된 서비스를 공급하기 위해 이러한 개인적인 데이터를 사용할 책임을 갖는다. 그럼에도 불구하고, 애플리케이션은 이 개인적인 데이터를 관련된 애플리케이션 공급자와의 대화가 아닌 다른 용도를 위해 전용할 수 있다. 이는 가입자 모듈 소유자에 대한 중대한 불법행위를 초래할 수 있다.
이동장비 내에서 실행되는 이러한 애플리케이션은 가입자 모듈 내에서 가능한 리소스를 이용한다. 리소스는 애플리케이션의 올바른 기능수행을 위해 필요한 여러 기능과 데이터를 의미하는 것으로 이해된다. 어떠한 리소스, 여러 애플리케이션에 특히 보안과 관련된 기능에 공유될 수 있다. 가입자 모듈은 오퍼레이터 및/또는 애플리케이션 공급자에 의해 구축된 보안 조건이 문제의 이동 장비 내에서 중요하지 않거나 이동장비 사용자의 권리가 충분하지 않을 때 특정한 애플리케이션의 기능을 차단하거나 변경시킬 수 있다.
문서 FR2831362는 SIM카드와 함께 공급된 이동전화와 애플리케이션 서버 사이의 안전한 처리 과정을 기술한다. 이 과정의 목적은 SIM 카드에 의해 서버로부터 다운로드된 애플리케이션의 사용과 관련된 권리를 보호하는 것이다.
이 과정에 따라, 신뢰할 수 있는 연결이 공개 키의 안전한 교환에 의해 서버와 SIM 카드 사이에 구축되고, 애플리케이션의 구입은 이동장비에 의한 서버로의 요구 파일 전송을 통해 실행된다. 서버는 부분적으로 또는 전체적으로 애플리케이션을 암호화하고 암호키와 명령에 의해 구성된 암호문(cryptogram)을 이동장비로 전송하며 전체는 SIM 카드에 의해 알려진 공개 키로 암호화된다. 이동장비에 의한 수신시, 이 암호문은 해독되고 키는 SIM 카드에 저장된다. 명령의 실행은 서버에 의해 부분적 또는 전체적으로 암호화된 애플리케이션이 이동장비로 다운로드 되게 이끈다. 한번 다운로드되면, 애플리케이션은 SIM 카드에 저장된 키에 의해 해독된 뒤 이동장비에 설치된다.
이 과정에 따라, 이동장비 내에서 애플리케이션 사용권한은 장비와 서버 사이에 초기에 구축되고 트랜잭션에 선행되는 신뢰할만한 연결에 의해 보호된다. 서버에 의해 정해진 역할은 권한 관리나 이동장비 내의 애플리케이션 사용자의 DRM 에 집중된다. 진보된 해결책은 이후로 오퍼레이터, 애플리케이션 공급자나 애플리케이션과 관계있는 사용자에 의해 고려되는 위험의 관리를 지향한다.
본 발명의 목적은 다운로드와 실행이 이뤄지는 동안 이동장비 내에서 애플리케이션의 인증방법을 제시하는데에 있다. 가입자 모듈이 현명하지않게 사용되거나 사전에 구축된 특정한 보안 기준을 충족시키는 데 실패한 애플리케이션에 의해 사용된다는 사실과 연관된 위험을 제한하는 것과 관계가 있다.
다른 목적은 애플리케이션의 인가되지 않은 사용으로부터 초래되는 오용에 대하여 관련된 애플리케이션 공급자뿐만 아니라 이동 장비의 사용자를 보호하는 데 있다.
이러한 목적들은 네트워크에 의해 컨트롤 서버에 연결된 장비 내에서 동작하는 하나 이상의 애플리케이션의 인증 방법에 있어서, 상기 장비는 보안모듈에 부분적으로 연결되고, 애플리케이션은 상기 장비의 애플리케이션 실행 환경을 수단으로 로드 및/또는 실행되고 보안모듈에 저장된 리소스를 사용하며,
컨트롤 서버가 네트워크를 통해 적어도 장비 식별자와 보안모듈 식별자를 포함하는 데이터를 수신하는 단계와,
상기 데이터를 컨트롤 서버가 분석 및 검증하는 단계와,
애플리케이션의 다이제스트(digest)를 포함한 암호문의 생성, 장비와 보안 모듈과 상기 모듈을 위해 데이터가 의도된 명령을 식별하는 단계와,
네트워크와 장비를 통해 보안 모듈로 암호문을 전송하는 단계와,
보안모듈에 의해 결정된 다이제스트로 수신된 암호문으로부터 추출된 다이제스트를 비교하여 애플리케이션을 검증하는 단계를 포함하되,
상기 방법은 애플리케이션의 초기화 및/또는 활성화 기간 동안 보안모듈이 암호문으로부터 인용되고 공개된 명령을 실행하고 각각 본 애플리케이션에 적합한 검증 결과에 따른 보안모듈의 특정 리소스로의 액세스를 차단하는 것을 특징으로 하는 애플리케이션 인증방법에 의해 달성된다.
보안모듈의 리소스는 특정한 애플리케이션을 사용하거나 사용할 수 없게 만들 목적으로 정해진 방법으로 차단(block) 또는 해지(release)된다. 이동장비의 애플리케이션은 직접 차단되거나 해지된다: 애플리케이션 상의 간접적인 방법은, 다시 말해 잠금이나 해지효과는 이동장비가 이러한 애플리케이션을 실행하려 할 때에만 나타난다.
이 방법은 이동 네트워크에 바람직하게 적용된다. 따라서 예를 들어, 장비는 이동 전화 장비이고 보안 모듈은 가입자 모듈 혹은 SIM 카드이다. 이 조립품은 오퍼레이터의 컨트롤 서버에 의해 처리되는 GSM (Global System for Mobile Communications), GPRS(General Packet Radio Service), UMTS(Universal Mobile Telecommunications System) 또는 다른 타입의 이동 네트워크에 연결된다. 소프트웨어 애플리케이션은 이동장비 내에 설치되고 가입자 모듈 내에 존재하는 리소스(데이터 혹은 기능)를 이용하기 위해 구성된다. 따라서 오퍼레이터 및/또는 애플리케이션 공급자에 의해 미리 결정된 기준에 따라, 보안조건이 만족되는 경우에만 그들 자체 내에서 사용될 수 있다. 기준의 검증은 컨트롤 서버의 책임이다. 컨트롤 서버에 의해 송신된 명령을 따르는 애플리케이션은 이동장비에 설치된 애플리케이션의 정확한 작동을 위해 필요한 리소스로의 접근하는 것을 해지하거나 차단할 수 있는 보안모듈이 맡는다.
이러한 리소스의 데이터는 계좌번호, 프로그램(이동장비 내에 설치되는 코드 형태로), 암호/해독 키, 콘텐츠에 대한 액세스 권한 등과 같은 정보를 포함할 수 있다.
이러한 리소스의 기능은, 검증 과정, 디지털 사인 생성 과정, 암호화 과정, 인증 과정, 데이터 유효화 과정, 액세스 컨트롤 과정, 데이터 저장 과정, 지불 과정 등의 암호 알고리즘을 포함한다.
본 발명에 따른 방법은 애플리케이션이 네트워크에 연결된 이동장비 상에서 애플리케이션의 사용을 조절하는 암호문과 관련된 사실에 근거한다.
문서 FR2831362에 기술된 과정과 다르게, 이동장비로의 다운로드 전에 애플리케이션의 부분 또는 전체 암호화는 필요하지 않다. 사실 본 발명의 방법에 따르면 서버와 보안모듈(또는 가입자 모듈) 사이의 연결은 리소스 최적의 방법으로 제어하고 그들의 작업수행을 결정하거나 이동장비 내에서 수행되는 애플리케이션과 무관하다. 인용된 문서의 처리과정에서 서버로부터 수신한 명령은 이동장비 내에 설치된 애플리케이션의 사용을 제어하도록 하는 반면, 본 발명에서는, 보안모듈 리소스의 활성화 또는 비활성화를 허용한다.
예를 들어 리소스가 비활성화되면 애플리케이션은 가능성이 줄어든 번호를 갖는 사용자를 남겨둔 채 "최소한도"의 방법으로 작동할 것이다. 일 실시 예에서 이러한 감소는 서비스의 구입을 위해 인가된 최대량에 적합하고 더구나 이러한 서비스는 특정한 장소(쇼핑센터, 경기장, 기차역, 공항 등)에서만 얻을 수 있다.
첫 번째 실시 예에서 암호문은 애플리케이션이 로드되는 동안 가입자 모듈에 전송된다. 두 번째 실시 예에서 처음 사용할 때 컨트롤 서버 상에 암호문을 요구하는 것은 애플리케이션이다.
본 발명에 따른 인증 방법은 가입자 모듈의 도움으로 이 애플리케이션은 상기 가입자 모듈 내에 포함된 특정 리소스(데이터 또는 기능)에 액세스하는 것이 인가됨을 보장하고, 이동장비에 의해 애플리케이션이 실행되는 동안 적용된다. 특히 가입자 모듈은 상기 애플리케이션이 실행되는 동안 정기적으로 애플리케이션에 첨부된 암호문을 검증한다.
예를 들어, 다른 이동 장비로의 사용자 가입 모듈의 삽입은 전통적인 전화통신 구축의 방해 없이 특정 애플리케이션의 기능에 영향을 준다. 이 장벽은 인가되지 않은 이동장비나 시뮬레이션 장치 또는 심지어 오퍼레이터나 파트너 애플리케이션 공급자에 의해 허가받지 않은 소스로부터 기인한 애플리케이션을 제거할 목적인 필터처럼 동작한다.
제3 자에 의한 애플리케이션의 수정은 가입자 모듈에 의해 발견되어 수신된 특정 명령의 실행을 거부하여 애플리케이션 실행을 차단하거나 제한하도록 한다.
따라서 컨트롤 서버는 이동장비/가입자 모듈 어셈블리에 연관된 신뢰 또는 보안 소자를 관리하는데 중요한 역할을 수행한다. 가입자 모듈에 저장된 리소스(데이터 또는 기능) 덕택에 애플리케이션의 사용을 제어하거나 제한하기 위해 이동장비에 의해 컨트롤 서버에 전송된 데이터를 번역한다.
이동장비 및 가입자 모듈로부터 신원정보를 수신하며 식별자 IMEISV와 IMSI를 포함하는 서버는 이동장비 내에서 실행되는 애플리케이션에 의해 이용될 수 있는 가입자모듈의 리소스를 규정하는 새로운 보호 프로파일을 재규명하기 위해 새로운 명령이 가입자 모듈에 보내져야 하는지의 여부를 특정한 규칙에 따라 결정한다. 예를 들어 규칙은 이동장비에 설치된 소프트웨어 버전의 업데이트와, 이동장비로의 새로운 애플리케이션의 다운로드, 보호 프로파일의 업데이트 기간, 네트워크에 연결된 수, 네트워크에 액세스하기 위해 사용된 기술, 사용된 액세스 네트워크의 식별정보 등에 적용될 수 있다. 그것들은 또한 오퍼레이터 및/또는 애플리케이션 공급자 및/또는 사용자가 고려하기를 원하는 사용된 하드웨어 및 소프트웨어에 관련된 다른 위험에 연결되어 있다.
암호문의 검증은 첫 번째 초기화가 이뤄지는 동안이나 애플리케이션을 처음 사용할 때 또는 애플리케이션 각각의 초기화가 이뤄지는 동안 수행될 수 있다. 일 변형예에 따르면, 컨트롤 서버에 의해 전송된 명령에 따른 소정 속도로 주기적으로 검증이 수행될 수 있다.
이동장비 내에 애플리케이션이 로드되는 동안 일반적으로 애플리케이션을 동반하는 첨가된 암호문은 애플리케이션 자체의 다이제스트, 바꿔 말하면 수학적인 일 방향 해시 기능의 도움으로 애플리케이션 코드로부터 계산된 데이터 블록을 포함한다.
가입자 모듈이 암호의 유효성을 검증할 때, 이동장비를 간접적으로 확인하고 데이터는 컨트롤 서버로부터 효과적으로 유입된다는 것을 보장한다. 달리 말해서, 이 암호에 의해 컨트롤 서버는 이동장비의 타입과 소프트웨어 버전이 고려되고, 애플리케이션의 로드는 제어되고 애플리케이션은 신뢰할 수 있음을 가입자 모듈에 절대적으로 보장한다. 이전에 수신된 명령에 따라 가입자 모듈은 애플리케이션으로부터 오는 요청이나 명령을 인가하거나 거부할지를 결정한다.
이동장비는 가입자 모듈과 컨트롤 서버 사이의 거의 직접적인 대화 구축에 의한 검증 단계에서 중계역할을 수행한다. 따라서 교환된 메시지의 보안은 이동장비의 상에서 실시된 애플리케이션 실행 환경을 통해 컨트롤 서버와 가입자 모듈 사이의 끝에서 끝까지 보증한다. 따라서 가입자 모듈과 관련된 데이터를 속이거나 변환할 수 없다.
본 발명은 또한 네트워크에 연결된 장비에 설치된 하나 이상의 애플리케이션에 의해 부분적으로 액세스되는 리소스를 포함한 보안모듈에 관한 것으로, 상기 장비는 최소한 상기 장비의 식별자와 상기 보안모듈의 식별자를 포함하는 데이터의 판독 및 전송 수단을 포함하고,
다른 데이터 중에 상기 애플리케이션의 다이제스트와 명령을 포함하는 암호문의 수신, 저장 및 분석을 위한 수단, 상기 애플리케이션의 검증을 위한 수단, 상기 애플리케이션의 검증의 결과에 따른 어떠한 리소스를 차단하거나 해지하는 암호문에 포함된 명령의 실행과 추출을 위한 수단을 포함한다.
보안 모듈은 예를 들어 이동장비에 연결된 가입자 모듈이나 SIM 카드로써 사용된다.
본 발명은 예로써 주어진 첨부된 도면을 참조한 상세한 설명에 의해 잘 이해될 것이다.
도 1a 는 애플리케이션 실행 환경을 통해 암호문이 전달되는 첫 번째 일실시 예에 따른 애플리케이션의 설치과정을 보여주는 블록도.
도 1b 는 도 1a 의 방법에 따른 암호문의 검증과정을 보여주는 블록도.
도 1c 는 도 1a 의 방법에 따른 가입자 모듈의 리소스를 사용하는 애플리케이션의 실행과정을 보여주는 블록도.
도 2a 는 오직 애플리케이션만이 다운로드 되는 두 번째 방법에 따른 애플리케이션의 설치 과정을 보여주는 블록도.
도 2b 는 도 2a 의 방법에 따른 컨트롤 서버로부터 애플리케이션이 암호문을 요청하는 검증과정을 보여주는 블록도.
도 2c 는 도 2a 의 방법에 따른 가입자 모듈의 리소스를 사용하는 애플리케이션의 실행과정을 보여주는 블록도.
도 3a 는 오직 애플리케이션이 다운로드 되는 세 번째 방법에 따른 애플리케이션의 설치 과정을 보여주는 블록도.
도 3b 는 도 3a 의 방법에 따른 컨트롤 서버로부터 애플리케이션이 암호문과 애플리케이션의 다이제스트를 요청하는 검증과정을 보여주는 블록도.
도 3c 는 도 3a 의 방법에 따른 가입자 모듈의 리소스를 사용하는 애플리케이션의 실행과정을 보여주는 블록도.
도 4 는 암호문 예의 구조를 보여주는 블록도.
도 1a, 1b, 1c, 2a, 2b, 2c, 3a, 3b, 3c 의 블록도는 이동 네트워크(NET)를 통해 오퍼레이터에 의해 관리된 컨트롤 서버(CSE)에 연결된 리소스(RES)를 포함한 이동 장비 어셈블리(CB), 가입자 모듈(SIM)을 도시한다. 이 서버는 하나 혹은 그 이상의 애플리케이션 공급자(FA)에 연결되어 있다.
이동 장비(CB)는 실행환경(AEE)에서 동작하는 하나 혹은 그 이상의 소프트웨어 애플리케이션(APP)을 포함한다. 이러한 애플리케이션은 오퍼레이터의 컨트롤 서버(CSE)와 연관된 애플리케이션 공급자(FA)로부터 생겼거나 이동장비 생산자에 의해 처음부터 프로그램되었을 수도 있다. 후자의 경우 가끔 가입자 모듈(SIM)에 의해 검증된 업데이트를 다운로드 하는 것이 필요하다.
도 1a, 도 1b, 도 1c 에 의해 예시된 첫 번째 실시 예에 따라, 애플리케이션(APP)의 암호문(CRY)은 애플리케이션(APP)의 설치 과정 동안 애플리케이션 실행 환경(AEE)을 통해 가입자 모듈(SIM)에 전달된다.
도 1a 는 이동장비(CB)가 컨트롤 서버(CSE)에 의해 검증된 가입자 모듈(SIM)의 식별(identification)(ID)로서 기능하는 데이터를 먼저 전송한다. 이러한 식별(ID)은 가입자 모듈(SIM)의 식별자(identifier)(IMSI)와 이동장비(CB)의 고유한 식별자(IMEISV)에 의해 수행된다. 다음으로 애플리케이션(APP)은 암호문과 함께 서버로부터 다운로드 되고 도 1b 에 도시된 검증을 위한 실행환경(AEE)을 통해 가입자 모듈(SIM)로 전달된다.
공급자(FA)는 오퍼레이터에 의해 신뢰할만한 가치가 있는 것으로 간주되는데, 다시 말해 애플리케이션은 승인되고 사용자 및/또는 오퍼레이터에게 불법행위를 유발하지 않고 동작을 한다.
본 발명에 따른 방법은 다른 실행 환경 타입(AEE)에서 실행되는 애플리케이션(APP)의 여러 종류에 적용된다. 예를 들어 수많은 이동 전화들은 프로세서나 환 경으로 동작하는 자바 가상 머쉰(VM)에 의해 실행되는 자바 애플리케이션에 의해 생긴 기능을 갖는다. 다음의 기술은 자바 애플리케이션의 예에 기초한다. 물론 다른 환경이나 심비안 OS(Symbian OS), 윈도우, 팜 OS(Palm OS), 리눅스 등과 같은 구동 시스템이 애플리케이션 지원으로 사용될 수 있다.
도 1c를 보면, 실행 중에, 자바 애플리케이션은 가입자 모듈(SIM)을 요청하고, 명령(CMD)이나 요청을 송신하여 실행환경(AEE)을 알린다. 실행 환경(AEE)은 애플리케이션의 다이제스트(FIN2)를 계산하고 이를 가입자 모듈(SIM)에 송신한다. 컨트롤 서버(CSE)에 의해 생성된 후 애플리케이션(APP)과 함께 (또는 분리되어) 이동 장비(CB)로 로드된 암호문(CRY)은 가입자 모듈(SIM)에 저장된다. 가입자 모듈은 먼저 요청이나 애플리케이션(APP)의 제어(CMD)나 요청에 응답해야 하는지의 결정을 허용하는 유효하게 필요한 데이터를 가졌는지를 검증한다. 애플리케이션이 로딩 되는 동안, 컨트롤 서버(CSE)로부터 로드된 권한처럼 동작하는 이 데이터는 애플리케이션(APP)의 기능 제어를 허용한다. 이러한 권한이 없는 경우에는, 애플리케이션(APP)은 가입자 모듈(SIM)의 리소스(RES)(데이터나 기능)를 사용할 수 없다.
이러한 권한이 존재하는 경우, 가입자 모듈(SIM)은 저장된 암호문(CRY)에 의해 발생된 다이제스트(FIN1)를 애플리케이션(APP)과 관련되고 애플리케이션 환경(AEE)에 의해 제공된 다이제스트(FIN2)와 비교하여 검증한다. 이 암호문(CRY)은 RSA(Rivest, Shamir, Adelman) 유형의 개인키에 의해 암호화된 블록의 형식으로 만들어질 수 있다. 도 4에 나타난 이 블록은 예를 들어 가입자 모듈 IMSI의 식별자(ID_SIM), 이동 장비 IMEISV의 식별자(ID_CB), 애플리케이션의 식별자(ID_APP), 애플리케이션의 다이제스트(FIN1), SIM 리소스의 식별자(RES_ID)와 SIM 리소스의 차단/해지에 대한 명령(INS_RES)의 다른 데이터 중에서 포함한다. 이 개인키는 단지 컨트롤 서버(CSE)에만 알려지고, 반면에 상기 키의 공개 부분은 가입자 모듈(SIM)에 알려진다. 비대칭 키 사용의 이점은 암호를 생성하기 위해 제공된 키가 컨트롤 서버(CSE)의 외부에 있지 않다는 사실에 있다.
물론, 예를 들어, DSA(Digital Algorithm Signature)와 ECC(Elliptic Curve Cryptography)와 같은 다른 비대칭 키 알고리즘이 RSA의 대안으로 구성될 수 있다.
대칭 키 알고리즘의 사용은 단순성, 검증의 속도와 낮은 제조 및 구현 비용의 이유로 선호된다. 이 경우, 키는 서버(CSE)와 가입자 모듈(SIM)에 알려져 있어야 하고, 예를 들어, IDEA(International Data Encryption Algorithm)알고리즘은 블록(IMSI, IMEISV, 애플리케이션 식별자, 애플리케이션 다이제스트, SIM 리소스 식별자, SIM 리소스 차단/해지 명령들)을 표시하기 위해 사용될 수 있다. IDEA 알고리즘의 대안으로서, 예를 들어 TDES(Triple Data Encryption Standard)와 AES(Advanced Encryption Standard)와 같은 알고리즘이 사용될 수 있다.
이 두 비대칭과 대칭 키의 변형에 있어, 가입자 모듈(SIM)은 암호문(CRY)에 나타나는 다른 영역의 승낙을 인증하고, 특별히 이는 애플리케이션 식별자(ID_APP)와 그 리소스(RES)(데이터나 기능)를 사용하는 것을 인가 또는 금지하는 애플리케이션 다이제스트(FIN1)를 제어한다..
한 변형예에 있어, 암호문(CRY)은 가입자 모듈(SIM)의 (응답 공격)을 야기하는 동일한 암호문의 중복사용을 방지하기 위해 제공하는 카운터를 포함할 수 있다. 실제로, 동일한 유형의 두 애플리케이션은 같은 식별자를 보유할 수 있고 동일한 다이제스트(FIN1)를 가질 수 있다. 이 경우, 가입자 모듈(SIM)은 또한 이 카운터의 값을 저장되고 규칙적으로 갱신되는 참조 카운터의 값과 비교함으로써 제어한다.
카운터의 변형은 가입자 모듈(SIM)에 의해 생성된 랜덤 변수(랜덤 숫자)의 사용이다. 랜덤 변수는 컨트롤 서버(CSE)로 송신된 데이터와 함께 전달된다. 컨트롤 서버는 이 랜덤 변수를 응답 메시지에서 반송하고 가입자 모듈은 새로운 메시지와 관련된 것인지를 검증할 수 있다. 보다 일반적으로, 구 암호문(CRY)의 사용에 따른 모든 위험을 피하기 위해, 암호문은 가입자 모듈(SIM)에 의해 예측될 수 있는 카운터나 랜덤 변수인 변수를 포함한다.
다른 변형으로 RSA 또는 IDEA 유형의 키 도움으로 생성된 암호문은 (IMSI, IMEISV, 애플리케이션 식별자, 애플리케이션 다이제스트, SIM 리소스 식별자, SIM 리소스의 잠금/해지에 대한 명령들) 세트로부터 공유 키 HMAC(Keyed-Hashing for Message Authentication)로 생성된 블록으로 대체될 수 있다. HMAC는 공유키를 조합하여 MD5(Message Digest) 또는 SHA-1(Secure Hash Algorithm)과 같은 암호화 해싱 함수를 사용하는 메시지 인증을 위한 메커니즘이다.
컨트롤 서버(CSE)와 가입자 모듈(SIM) 양쪽에 존재하는 이 키는 가입자 모듈(SIM)의 개별화 때 또는 가입자 모듈에 어떠한 리소스(RES)를 설치할 때 로드될 수 있다. 선택적으로 각 리소스(RES)나 가입자 모듈(SIM)의 리소스 그룹은 다른 키로 결합될 수 있고, 키는 모든 리소스(RES)에 대해 전역화되고 주어진 가입자 모듈(SIM)에 대해 고유하다.
따라서, 암호문(CRY)은 가입자 모듈(SIM)이 대응하는 이동 장비(CB)에 대해 가입자 모듈(SIM)에서 해지 또는 차단될 수 있는 리소스(RES)를 알 것을 허용한다.
사용된 두 개의 다이제스트(FIN2, 각각 FIN2)는 이동 장비(CB)와 가입자 모듈(SIM)에 의해 애플리케이션(APP)의 암호화 제어 수단을 구성하기 때문에 요소를 결정한다. 이러한 제어 유형은 주어진 암호문(CRY)으로 인증을 수행하는 것으로부터 세 번째 애플리케이션을 보호하기 위하여 필요하다. 사실, 암호 A가 이동 장비 A의 가입자 모듈 A로부터 애플리케이션 A를 인증한다면, 다른 애플리케이션 B가 이동 장비 A의 가입자 모듈 A로부터 동일한 암호 A의 불법적인 인증을 하는 상황을 피하기 위하여 필요하게 된다.
하나의 변형예에 따르면, 암호문(CRY)에 포함되는 애플리케이션 다이제스트(FIN1)는 컨트를 서버(CSE)와 가입자 모듈(SIM) 사이에 말단에서 말단까지 비밀로 유지된다. 이를 위해, 다이제스트(FIN1)는 컨트롤 서버(CSE)에 의해 암호화되고 가입자 모듈(SIM)에 의해 해독된다. 게다가, 애플리케이션(APP)은 주어진 로딩을 위해 암호문(CRY)에 포함된 다이제스트(FIN1)와 실행환경(AEE)에 의해 계산된 애플리케이션(APP)의 다이제스트(FIN2)가 동일하게 남아있으나 이동 장비(CB)의 동일성에 의존하는 것과 같은 방법에 의해 개별화되어질 수 있다. 만약 세 번째 애플리케이션이 가입자 모듈(SIM) 인터페이스가 절충될 수 있는 다른 애플리케이션 실행환경(AEE)에서 주어지는 다이제스트로 인증되는데 보호될 상황이라면 이러한 유형의 측정이 필요하다. 사실, 다이제스트 A가 애플리케이션 A를 이동 장비 A의 가입자 모듈 A로부터 인증한다면, 다른 애플리케이션 B가 이동 장비 B의 가입자 모듈 B로 부터 같은 다이제스트 A로 불법적으로 인증하는 것을 피하는 것이 필요하다.
다른 변형예에 따르면, 각 애플리케이션(자바 유형)은 두 개의 암호문, 즉 가상 머신(VM)에 대한 자바 암호문과 가입자 모듈(SIM)에 대한 암호문(CRY)을 수반한다. 이 두 개의 암호문은 다른 것들 중 자바 애플리케이션의 코드의 같은 애플리케이션 다이제스트(여기서는 FIN2라 한다) 중에 다른 것들로 구성된다. 따라서, 가입자 모듈(SIM)이 애플리케이션의 암호문(CRY)을 반드시 인증해야 할 경우, 사전에 계산될 필요가 있는 문제의 애플리케이션(APP)과 관련된 가상 머신(VM)의 다이제스트(FIN2)를 기다린다. 이 애플리케이션 다이제스트는 이동 장비(CB)에 의해 가입자 모듈(SIM)에 전달된다. 이 다이제스트는 컨트롤 서버로부터 나오지 않고, 애플리케이션(APP)의 다운 로딩 후 이동 장비(CB)의 애플리케이션 실행환경(AEE)에 의해 계산된다. 반면에 이동장비(CB)는 애플리케이션과 덧붙여 이전에 로드된 암호문(CRY)을 컨트롤 서버로부터 가입자 모듈로 전송한다. 따라서, 가입자 모듈은 대조하여 수신된 다이제스트를 검증할 수 있다. 이동 장비(CB)는 가입자 모듈(SIM)에 의해 수신될 다이제스트를 알지 못하기 때문에 속일 수 없다; 만일 이런 경우에, 가역적이거나 거의 불가능한 동일한 암호문(CRY)을 주는 다른 다이제스트를 발견하기 위한, 일반적으로 해시 함수로, 다이제스트 계산 함수를 만들어야 할 필요가 있을 것이다.
도 1b는 예를 들어, 관련된 애플리케이션(APP)의 각각의 요청 전에, 또는 되도록 이면, 이의 설치 전 또는 첫 번째 사용 전과 같은 규칙적으로 수행될 수 있는 암호문(CRY)의 인증 과정을 보여준다. 암호문(CRY)이 유효하다면, 가입자 모 듈(SIM)은 승낙 메시지(OK)를 실행환경(AEE)에 전송한다. 이때 애플리케이션(APP)은 이의 요청 또는 명령(CMD)을 실행 환경(AEE)을 통해 가입자 모듈(SIM)에 어드레스 할 수 있고 가입자 모듈(SIM)의 리소스(RES)를 사용한다. 그림 1c에서, 가입자 모듈은 실행환경(AEE)을 통해 애플리케이션(APP)에 적합한 응답(RSP)을 전송함으로써 명령(CMD)을 수락한다. .
유효하지 않은 암호문(CRY)의 경우, 가입자 모듈(SIM)은 실행 환경(AEE)에 거절 메시지(NOK)를 전송한다. 이러한 경우에 실행환경(AEE)은 애플리케이션의 설치 과정(APP)을 무효로 하거나, 애플리케이션(APP)을 설치하고 실행환경(AEE)을 통해 가입자 모듈(SIM)에 어드레스 된 요청이나 명령어(CMD)는 응답(RSP) 없이 남고 가입자 모듈(SIM)의 리소스(RES)는 사용이 불가능해 질 것이다.
거절과 승낙(OK 와 NOK)의 두 가지 경우에서, 애플리케이션 실행환경(AEE)은 컨트롤 서버(CSE)에 응답을 중계할 수 있다. 따라서, 도 1b에서 도시된 바와 같이 가입자 모듈은 간접적으로 컨트롤 서버(CSE)에 암호문(CRY) 수신 확인(CF)을 반송할 수 있고, 동작의 말단대 말단(end-to-end) 제어를 가능하게 한다. 확인(CF)은 반복적인 공격을 차단하기 위해 제공되는 카운터뿐만 아니라 하나 이상의 동작의 성공이나 오류 코드를 포함한다. 이 메시지는 또한 가입자 모듈(SIM)과 관련된 업데이트된 카운터를 컨트롤 서버(CSE)가 유지하도록 한다.
도 2a, 도 2b, 도 2c에 도시된 두 번째 실시 예에 따르면, 도 2a의 애플리케이션(APP)은 이동 장비(CB)의 인증(ID) 후 암호문(CRY) 없이 다운로드 된다.
도 2b에서, 검증과정 중에 애플리케이션(APP)은 사용자에 의해 초기화될 때, 상기 애플리케이션에 대한 리소스의 사용 권한(RES)을 포함하는 암호문(CRY)을 요청한다. 이 암호문(CRY)은 컨트롤 서버(CSE)로부터 실행환경(AEE)을 통해 가입자 모듈(SIM)에 이를 전달하는 애플리케이션(APP)에 의해 직접 다운로드 된다. 가입자 모듈(SIM)은 첫 번째 실시 예의 경우와 마찬가지로 암호문 수신 확인(CF)을 실행환경(AEE)의 수단이 아닌 애플리케이션(APP)의 수단으로 서버(CSE)에 전달한다. 이 방법에 있어, 실행 환경(AEE)은 애플리케이션(APP)과 가입자 모듈(SIM) 사이에서 단지 중계자로서의 역할을 한다.
도 2c를 보면, 암호문(CRY)의 검증 후, 애플리케이션(APP)의 실행과정은 앞서 기술된 도 1c에 나타난 첫 번째 방법과 같은 방법으로 수행된다.
도 3a, 도 3b, 도 3c는 애플리케이션(APP)이 이동장비(CB)의 식별(ID) 후, 컨트롤 서버(CSE) 또는 매개 애플리케이션 다운로딩 서버(APP)로부터 다운로드만되는 세 번째 변형을 보여 준다. 검증 과정(도 3b)에서, 애플리케이션은 서버(CSE)나 매개 애플리케이션 다운로드 서버(APP)로부터 암호문(CPY)과 다이제스트(FIN2)를 로드한다. 이 경우, 앞의 두 변형예와 달리, 애플리케이션 환경(AEE)는 더 이상 외부 장치, 즉 컨트롤 서버(CSE) 또는 매개 애플리케이션 다운로딩 서버(APP)에 의해서 계산된 다이제스트(FIN2)를 계산하지 않는다.
도 3c를 보면, 암호문(CRY)의 검증 후 애플리케이션 실행과정(APP)이 도 1c와 2c에 나타난 앞의 두 방법에서와 같은 방법으로 수행된다.
세 번째 실시 예는 그 이점이 이동 전화에 설치된 자바 애플리케이션으로 현재 규정된 실행환경(AEE)의 어떠한 수정도 요구하지 않는다는 사실에 있어서 바람 직할 수 있고, 이는 기존의 표준의 변경을 필요로 하지 않는다는 것을 말한다.
게다가, 암호문(CRY)의 검증과정과 애플리케이션의 설치 과정을 완전히 독립적으로 주어진 동일한 다이제스트를 사용하는 두 개의 암호문을 요구하는 처음 변형의 제한은 사라진다.
애플리케이션에서 계산된 다이제스트를 개별화하기 위해, 가능성은 이동장비에 로드되기 전에 애플리케이션 코드에 이동장비의 각 아이템에 대한 다른 데이터를 부가하는 단계로 구성된다. 따라서, 다이제스트가 이동 장비의 애플리케이션 환경에 의해 계산될 때, 이 다이제스트는 고유하고, 다른 이동장비를 위해 사용될 수 없다. 물론, 암호문은 애플리케이션의 원 데이터에 기초하고 유일한 데이터 상의 컨트롤 서버에 의해 계산될 것이다.
발명의 한 변형예에 있어, 이동 장비는 지불형-TV 디코더나 컴퓨터와 같은 고정 장치로 대체될 수 있다. 애플리케이션은 통신 네트워크를 통해 서버로부터 장비로 다운로드 될 수 있다. 애플리케이션과 관계된 암호문은 보안 모듈에 저장되고 각 애플리케이션이 초기화되는 시간 또는 실행 중에 검증된다. 이 검증의 결과는 애플리케이션의 기능을 보안모듈에서 리소스의 차단 및 해지에 의해 제한한다.

Claims (18)

  1. 네트워크(NET)에 의해 컨트롤 서버(CSE)에 연결된 장비(CB) 내에서 동작하는 하나 이상의 애플리케이션(APP)의 인증 방법에 있어서,
    상기 장비는 보안모듈(SIM)에 부분적으로 연결되고, 상기 장비(CB)의 애플리케이션 실행 환경(AEE)을 수단으로 로드 및/또는 실행되고 보안모듈(SIM)에 저장된 리소스(RES)를 사용하는 상기 애플리케이션(APP)은,
    상기 컨트롤(CSE) 서버가 네트워크(NET)를 통해 최소한 장비(CB) 식별자(IMEISV)와 보안모듈(SIM) 식별자(IMSI)를 포함하는 데이터를 수신하는 단계와,
    상기 컨트롤 서버(CSE)가 상기 데이터를 분석 및 검증하는 단계와,
    애플리케이션(APP)의 다이제스트(FIN1), 장비(CB)와 보안 모듈(SIM)을 식별하는 데이터 및 상기 모듈로 예정된 명령(INS_RES)을 포함한 암호문(CRY)을 생성하는 단계와,
    네트워크(NET)와 장비(CB)를 통해 보안 모듈(SIM)로 암호문(CRY)을 전송하는 단계와,
    보안모듈(SIM)에 의해 결정된 다이제스트(FIN2)와 수신된 암호문(CRY)으로부터 추출된 다이제스트(FIN1)를 비교하여 애플리케이션을 검증하는 단계를 포함하되,
    상기 방법은 애플리케이션(APP)의 초기화 및/또는 활성화 기간 동안, 보안모듈(SIM)이 암호문(CRY)으로부터 추출된 명령(INS_RES)을 실행하고, 미리 수행된 애 플리케이션(APP)에 적합한 검증 결과에 따른 상기 보안모듈(SIM)의 특정 리소스(RES)로의 액세스를 해지하고, 각각 차단하는 것을 특징으로 하는 애플리케이션 인증방법.
  2. 제 1항에 있어서,
    상기 장비는 이동 전화의 이동장비(CB)인 방법.
  3. 제 1항에 있어서,
    상기 네트워크(NET)는 GSM, GPRS 또는 UMTS 타입의 이동 네트워크인 방법.
  4. 제 1항 또는 제 2항에 있어서,
    상기 보안모듈(SIM)은 SIM 카드 타입의 이동 전화의 이동 장비(CB)로 삽입된 가입자 모듈인 방법.
  5. 제 1항 또는 제 4항에 있어서,
    상기 이동장비(CB)/가입자 모듈(SIM) 세트의 식별(ID)은 상기 이동장비(CB) 식별자(IMEISV)와 상기 네트워크(NET) 가입자에게 적합한 가입자 모듈 식별자로부터 수행되는 방법.
  6. 제 1항에 있어서,
    상기 보안모듈(SIM)에 의해 수신된 암호문(CRY)에 포함된 명령이 사전에 오퍼레이터 및/또는 애플리케이션 공급자(FA) 및/또는 장비 사용자에 의해 구축된 기준에 따라 애플리케이션의 사용을 결정하는 방법.
  7. 제 6항에 있어서,
    상기 기준은 상기 애플리케이션(APP)의 소프트웨어 또는 오퍼레이터가 고려하기를 원하는 장비(CB)의 하드웨어와 관련된 위험에 따른 애플리케이션(APP)의 사용 범위를 규정하는 것인 방법.
  8. 제 1항에 있어서,
    암호문(CRY)으로의 애플리케이션(APP)의 검증은 처음 초기화할 때나 상기 애플리케이션(APP)의 처음 사용 때 수행되는 방법.
  9. 제 1항에 있어서,
    암호문(CRY)으로의 애플리케이션(APP)의 검증은 컨트롤 서버(CSE)에 의해 발생된 명령에 따라 주기적으로 주어진 속도로 수행되는 방법.
  10. 제 1항에 있어서,
    암호문(CRY)으로의 애플리케이션(APP)의 검증은 장비(CB) 상에서 상기 애플리케이션의 각각의 초기화시에 수행되는 방법
  11. 제 1항에 있어서,
    상기 암호문(CRY)은 다른 데이터들 중에 장비(CB)의 식별자(IMEISV), 보안모듈(SIM)의 식별자(IMSI), 애플리케이션(APP)의 식별자, 단 방향성 해시 함수로 계산된 애플리케이션(APP)의 다이제스트(FIN1) 및 보안모듈(SIM)의 리소스 식별자(RES_ID) 및 보안모듈(SIM) 리소스의 잠금/해지를 위한 명령(INS_RES)을 포함하는 데이터 세트로부터 대칭적 혹은 비대칭적인 암호화 키의 도움으로 생성되는 방법.
  12. 제 11항에 있어서,
    상기 암호문(CRY)은 동일한 암호문(CRY)의 중복된 사용을 피하려는 보안모듈(SIM)에 의해 예측가능한 변수를 포함하고, 상기 변수 값은 보안모듈(SIM)에 의해 상기 모듈에 저장되고 규칙적으로 업데이트 된 기준 값과 비교하여 제어되는 방법.
  13. 제 1항에 있어서,
    상기 보안모듈(SIM)은 상기 보안모듈(SIM)이 애플리케이션(APP)의 암호문(CRY)을 수용하거나 거부할 때, 장비(CB)와 네트워크(NET)를 통해 컨트롤 서버(CSE)에 확인 메시지(CF)를 전송하는 방법.
  14. 제 1항에 있어서,
    상기 암호문은 애플리케이션(APP)이 애플리케이션(AEE)의 실행환경을 통해 장비(CB)로 로드되는 것과 동시에 보안모듈(SIM)로 전송되는 방법.
  15. 제 1항에 있어서,
    네트워크(NET)를 통해 컨트롤 서버(CSE)로부터 장비(CB)로 한번 로드된 애플리케이션(APP)은 초기화시에 서버(CSE)로부터 암호문(CRY)을 요구하고 상기 암호문(CRY)을 보안모듈로(SIM)로 전송하고, 암호문의 수용이나 거절에 대한 확인 메시지(CF)는 보안모듈(SIM)에 의해 애플리케이션(APP)을 통해 서버로 전송되는 방법.
  16. 제 1항에 있어서,
    상기 장비는 보안모듈이 연결된 컴퓨터나 지불형-TV 디코더인 방법.
  17. 네트워크(NET)에 연결된 장비(CB)에 설치된 하나 이상의 애플리케이션(APP)에 의해 부분적으로 액세스 되는 리소스(RES)를 포함한 보안모듈에 있어서,
    상기 장비는 최소한 상기 장비(CB)의 식별자(IMEISV)와 상기 보안모듈(SIM)의 식별자(IMSI)를 포함하는 데이터 판독 및 전송 수단을 포함하고,
    상기 모듈은 다른 데이터 중에 상기 애플리케이션(APP)의 다이제스트(FIN1)와 명령(INS_RES)을 포함하는 암호문(CRY)의 수신, 저장과 분석을 위한 수단, 애플리케이션(APP)의 검증을 위한 수단 및 애플리케이션(APP)의 검증의 결과에 따른 어 떠한 리소스(RES)를 차단하거나 해지하는 암호문(CRY)에 포함된 명령(INS_RES)의 추출과 실행을 위한 수단을 포함하는 보안모듈.
  18. 제 17항에 있어서,
    상기 보안모듈은 이동 장비에 연결하고자 하는 "가입자 모듈" 또는 "SIM 카드" 타입인 보안 모듈.
KR1020067009600A 2003-11-27 2004-11-26 애플리케이션의 인증을 위한 방법 KR20060116822A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03104412A EP1536606A1 (fr) 2003-11-27 2003-11-27 Méthode d'authentification d'applications
EP03104412.6 2003-11-27

Publications (1)

Publication Number Publication Date
KR20060116822A true KR20060116822A (ko) 2006-11-15

Family

ID=34443058

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067009600A KR20060116822A (ko) 2003-11-27 2004-11-26 애플리케이션의 인증을 위한 방법

Country Status (17)

Country Link
US (4) US8261365B2 (ko)
EP (2) EP1536606A1 (ko)
JP (1) JP2007519308A (ko)
KR (1) KR20060116822A (ko)
CN (1) CN1886963A (ko)
AT (1) ATE385120T1 (ko)
AU (1) AU2004310512A1 (ko)
BR (1) BRPI0415788A (ko)
CA (1) CA2545159A1 (ko)
DE (1) DE602004011559T2 (ko)
ES (1) ES2299898T3 (ko)
HK (1) HK1092971A1 (ko)
IL (1) IL175255A0 (ko)
RU (1) RU2364049C2 (ko)
TW (1) TW200531493A (ko)
WO (1) WO2005053263A2 (ko)
ZA (1) ZA200604290B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130104515A (ko) * 2012-03-14 2013-09-25 에스케이플래닛 주식회사 서비스 사용자 인증 시스템 및 방법

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0319918D0 (en) * 2003-08-23 2003-09-24 Ibm Method system and device for mobile subscription content access
US8401002B2 (en) 2005-06-22 2013-03-19 Research In Motion Limited Exchange and use of globally unique device identifiers for circuit-switched and packet switched integration
US8305398B2 (en) * 2005-07-01 2012-11-06 Microsoft Corporation Rendering and compositing multiple applications in an interactive media environment
US7941522B2 (en) * 2005-07-01 2011-05-10 Microsoft Corporation Application security in an interactive media environment
US7721308B2 (en) * 2005-07-01 2010-05-18 Microsoft Corproation Synchronization aspects of interactive multimedia presentation management
US8799757B2 (en) 2005-07-01 2014-08-05 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US8108787B2 (en) * 2005-07-01 2012-01-31 Microsoft Corporation Distributing input events to multiple applications in an interactive media environment
US8020084B2 (en) * 2005-07-01 2011-09-13 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US8656268B2 (en) 2005-07-01 2014-02-18 Microsoft Corporation Queueing events in an interactive media environment
US20070073874A1 (en) 2005-09-07 2007-03-29 Ace Comm Consumer configurable mobile communication solution
EP1773078B1 (en) 2005-10-04 2009-07-08 Swisscom AG Method for adapting the security settings of a communication station and communication station
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US20080065746A1 (en) * 2006-09-07 2008-03-13 Ace*Comm Corporation Consumer configurable mobile communication web filtering solution
US9537866B2 (en) * 2006-10-20 2017-01-03 Blackberry Limited Method and apparatus to control the use of applications based on network service
EP1916598A1 (fr) * 2006-10-23 2008-04-30 Nagravision S.A. Méthode de chargement et de gestion d'une application dans un équipement mobile
JP4828441B2 (ja) * 2007-01-22 2011-11-30 株式会社エクセディ 一方向クラッチの支持構造
DE102007022941A1 (de) 2007-05-16 2008-11-20 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Software auf einem Endgerät
EP2073510A1 (fr) * 2007-12-21 2009-06-24 Gemplus Procédé d'enrichissement d'un annuaire électronique provoqué par un changement dans le téléphone associé, et dispositif lié
EP2128830A1 (en) * 2008-05-30 2009-12-02 Gemplus A method and an electronic device for transferring application data from a source electronic device to a destination electronic device
US8266684B2 (en) 2008-09-30 2012-09-11 General Instrument Corporation Tokenized resource access
JP5397380B2 (ja) * 2008-09-30 2014-01-22 日本電気株式会社 アクセス制御システム、アクセス制御方法および通信端末
US20100162240A1 (en) * 2008-12-23 2010-06-24 Samsung Electronics Co., Ltd. Consistent security enforcement for safer computing systems
KR101224717B1 (ko) * 2008-12-26 2013-01-21 에스케이플래닛 주식회사 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체
US8713705B2 (en) 2009-08-03 2014-04-29 Eisst Ltd. Application authentication system and method
DE102009037223A1 (de) * 2009-08-12 2011-02-17 Deutsche Telekom Ag Verfahren und Vorrichtung zum Ausführen von Anwendungen in einer sicheren, autonomen Umgebung
US8255991B1 (en) 2009-08-17 2012-08-28 Google Inc. Computer application pre-permissioning
CN102103651B (zh) * 2009-12-21 2012-11-14 中国移动通信集团公司 一种一卡通系统的实现方法和系统以及一种智能卡
AU2011207602B2 (en) * 2010-01-19 2015-01-22 Visa International Service Association Verification mechanism
CN102375953B (zh) * 2010-08-10 2015-03-18 上海贝尔股份有限公司 软件认证方法和软件认证设备
RU2470358C2 (ru) * 2010-09-30 2012-12-20 Закрытое акционерное общество "Нордавинд" Способ защиты программного обеспечения от несанкционированной активации и копирования
US20120204254A1 (en) * 2011-02-04 2012-08-09 Motorola Mobility, Inc. Method and apparatus for managing security state transitions
EP2506175B1 (en) * 2011-03-30 2019-01-30 Irdeto B.V. Enabling a software application to be executed on a mobile station
KR101266037B1 (ko) * 2011-06-08 2013-05-21 충남대학교산학협력단 휴대단말에서 악성행위 처리 방법 및 장치
RU2464628C1 (ru) * 2011-06-24 2012-10-20 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ контроля функционирования программного обеспечения
DE102011085050A1 (de) * 2011-10-21 2013-04-25 Vodafone Holding Gmbh Verwaltung von Lizenzinformationen für ein Kommunikationsendgerät
CN102404706B (zh) * 2011-11-24 2014-08-13 中兴通讯股份有限公司 一种管理资费安全的方法及移动终端
FR2985343B1 (fr) * 2012-01-03 2014-01-03 Inside Secure Procede d'execution d'une application dans un dispositif nfc
JP5620937B2 (ja) * 2012-03-29 2014-11-05 富士フイルム株式会社 制御システムおよび被制御装置ならびにそれらの動作制御方法
US9027088B2 (en) * 2012-06-14 2015-05-05 Ericsson Modems Sa Systems and methods for protection of a SIP back-to-back user agent on modems
US20140006781A1 (en) * 2012-06-23 2014-01-02 Pomian & Corella, Llc Encapsulating the complexity of cryptographic authentication in black-boxes
US9141783B2 (en) * 2012-06-26 2015-09-22 Ologn Technologies Ag Systems, methods and apparatuses for the application-specific identification of devices
EP2723111B1 (de) * 2012-10-16 2017-12-06 Deutsche Telekom AG Mehrfaktor-Authentifikation für mobile Endgeräte
US9143383B2 (en) * 2012-11-01 2015-09-22 Miiicasa Taiwan Inc. Method and system for managing device identification
RU2546585C2 (ru) 2013-08-07 2015-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ предоставления прав доступа приложениям к файлам компьютера
US10129242B2 (en) 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
KR101842666B1 (ko) * 2013-10-10 2018-05-14 구글 엘엘씨 통신들을 관리하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들
US20150106871A1 (en) * 2013-10-15 2015-04-16 Electronics And Telecommunications Research Institute System and method for controlling access to security engine of mobile terminal
KR102201218B1 (ko) * 2013-10-15 2021-01-12 한국전자통신연구원 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법
CN103546887A (zh) * 2013-10-29 2014-01-29 小米科技有限责任公司 一种应用软件传输方法、装置、终端及服务器
US9270469B2 (en) * 2014-02-20 2016-02-23 Xilinx, Inc. Authentication using public keys and session keys
CN105228111A (zh) * 2014-06-13 2016-01-06 中兴通讯股份有限公司 资源订阅处理方法及装置
RU2710897C2 (ru) 2014-08-29 2020-01-14 Виза Интернэшнл Сервис Ассосиэйшн Способы безопасного генерирования криптограмм
CN104268485B (zh) * 2014-09-29 2017-11-17 西安酷派软件科技有限公司 Se中访问控制规则的访问方法和访问装置及终端
CN104537299B (zh) * 2014-12-10 2017-10-24 深圳先进技术研究院 一种电子设备检测方法及其系统、相关设备
US10205710B2 (en) * 2015-01-08 2019-02-12 Intertrust Technologies Corporation Cryptographic systems and methods
CN107210914B (zh) 2015-01-27 2020-11-03 维萨国际服务协会 用于安全凭证供应的方法
GB201506045D0 (en) * 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
CN104935577B (zh) * 2015-04-30 2019-02-15 努比亚技术有限公司 鉴权认证方法、智能卡云端、app云端、装置及系统
US10382426B2 (en) * 2015-07-02 2019-08-13 Adobe Inc. Authentication context transfer for accessing computing resources via single sign-on with single use access tokens
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
EP3855777B1 (en) * 2015-12-01 2023-12-06 Telefonaktiebolaget LM Ericsson (publ) Announcement for application aware scheduling
GB2553193B (en) * 2015-12-31 2021-03-31 Pismo Labs Technology Ltd Methods and systems for transferring SIM card information
US20170230184A1 (en) * 2016-02-08 2017-08-10 Ebay Inc. Granting access through app instance-specific cryptography
US10225241B2 (en) * 2016-02-12 2019-03-05 Jpu.Io Ltd Mobile security offloader
CN106971103B (zh) * 2016-02-25 2018-12-14 三星半导体(中国)研究开发有限公司 在电子终端中管理应用程序权限的方法
US10621333B2 (en) * 2016-08-08 2020-04-14 International Business Machines Corporation Install-time security analysis of mobile applications
CN106446719B (zh) * 2016-09-29 2020-09-11 宇龙计算机通信科技(深圳)有限公司 一种防止eSIM文件被篡改的方法及移动终端
US9680653B1 (en) * 2016-10-13 2017-06-13 International Business Machines Corporation Cipher message with authentication instruction
CN106572523B (zh) * 2016-10-31 2022-04-19 宇龙计算机通信科技(深圳)有限公司 应用程序的运行控制方法、装置和终端
DE102017204218A1 (de) 2017-03-14 2018-09-20 Robert Bosch Gmbh Verfahren und Vorrichtung zum Absichern eines Gerätes
US10230527B2 (en) * 2017-04-19 2019-03-12 Continental Automotive Systems, Inc. Method and apparatus to quickly authenticate program using a security element
US10657239B2 (en) * 2017-05-25 2020-05-19 Oracle International Corporation Limiting access to application features in cloud applications
CN109428723A (zh) * 2017-09-05 2019-03-05 中国电信股份有限公司 验证方法、用户卡和验证系统
CN107919960A (zh) * 2017-12-04 2018-04-17 北京深思数盾科技股份有限公司 一种应用程序的认证方法和系统
CN108460273B (zh) * 2017-12-27 2022-10-14 中国银联股份有限公司 一种终端的应用管理方法、应用服务器及终端
DE102018000471A1 (de) * 2018-01-22 2019-07-25 Giesecke+Devrient Mobile Security Gmbh Blockchain-basiertes Identitätssystem
US11102180B2 (en) * 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US11140158B1 (en) * 2018-08-07 2021-10-05 United Services Automobile Association (Usaa) Authentication for application downloads
CN111132163B (zh) * 2019-12-28 2022-11-04 飞天诚信科技股份有限公司 一种无线安全设备与应用程序的认证方法和系统
CN115174577B (zh) * 2022-07-11 2023-10-27 中汽创智科技有限公司 一种资源访问方法、装置、设备及存储介质

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
US6381741B1 (en) * 1998-05-18 2002-04-30 Liberate Technologies Secure data downloading, recovery and upgrading
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
US6513121B1 (en) * 1999-07-20 2003-01-28 Avaya Technology Corp. Securing feature activation in a telecommunication system
US6775536B1 (en) * 1999-11-03 2004-08-10 Motorola, Inc Method for validating an application for use in a mobile communication device
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
JP4274675B2 (ja) * 2000-04-28 2009-06-10 株式会社エヌ・ティ・ティ・データ カードシステム、icカード及び記録媒体
US6931550B2 (en) * 2000-06-09 2005-08-16 Aramira Corporation Mobile application security system and method
JP2002152196A (ja) 2000-09-01 2002-05-24 Nec Corp 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法
US7143441B2 (en) * 2001-05-08 2006-11-28 Aramira Corporation Wireless device mobile application security system
US6714778B2 (en) * 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
US7065783B2 (en) * 2001-07-06 2006-06-20 Aramira Corporation Mobile application access control list security system
FR2831362B1 (fr) * 2001-10-19 2004-02-27 Babel Software Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
EP1338938A1 (en) * 2002-02-22 2003-08-27 SCHLUMBERGER Systèmes Protection against unauthorised execution of a program on an IC card
WO2003083746A1 (fr) * 2002-03-29 2003-10-09 Matsushita Electric Industrial Co., Ltd. Appareil de reproduction de contenu et procede de commande de reproduction de contenu
GB2387505B (en) * 2002-04-12 2005-11-23 Vodafone Plc Communication systems
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
ATE350872T1 (de) * 2002-10-07 2007-01-15 Ericsson Telefon Ab L M Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen
US7440571B2 (en) * 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
SE0300670L (sv) * 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US20040199787A1 (en) * 2003-04-02 2004-10-07 Sun Microsystems, Inc., A Delaware Corporation Card device resource access control
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
EP1492061A1 (fr) * 2003-06-25 2004-12-29 Nagracard S.A. Méthode d'allocation de ressources sécurisées dans un module de sécurité
CA2552264A1 (en) * 2003-07-02 2005-01-13 Mobipay International, S.A. Digital mobile telephone transaction and payment system
FI20031482A (fi) * 2003-10-10 2005-04-11 Open Bit Oy Ltd Maksutapahtumatietojen prosessointi
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US20050097053A1 (en) * 2003-11-04 2005-05-05 Nokia Corporation System and associated terminal, method and computer program product for protecting content
JP2008002152A (ja) * 2006-06-22 2008-01-10 Shigeru Yaguchi 先組み鉄筋ユニット及び該ユニット形成用の連結金具

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130104515A (ko) * 2012-03-14 2013-09-25 에스케이플래닛 주식회사 서비스 사용자 인증 시스템 및 방법

Also Published As

Publication number Publication date
WO2005053263A2 (fr) 2005-06-09
RU2006114721A (ru) 2008-01-10
BRPI0415788A (pt) 2006-12-26
RU2364049C2 (ru) 2009-08-10
ZA200604290B (en) 2008-01-08
JP2007519308A (ja) 2007-07-12
ATE385120T1 (de) 2008-02-15
AU2004310512A1 (en) 2005-06-09
US9531681B2 (en) 2016-12-27
EP1687953A2 (fr) 2006-08-09
US8813253B2 (en) 2014-08-19
US8261365B2 (en) 2012-09-04
US9143888B2 (en) 2015-09-22
EP1536606A1 (fr) 2005-06-01
HK1092971A1 (en) 2007-02-16
ES2299898T3 (es) 2008-06-01
US20070198834A1 (en) 2007-08-23
CN1886963A (zh) 2006-12-27
WO2005053263A3 (fr) 2005-10-06
US20150350169A1 (en) 2015-12-03
EP1687953B1 (fr) 2008-01-23
DE602004011559T2 (de) 2009-01-29
TW200531493A (en) 2005-09-16
US20140321646A1 (en) 2014-10-30
DE602004011559D1 (de) 2008-03-13
CA2545159A1 (en) 2005-06-09
IL175255A0 (en) 2006-09-05
US20120314859A1 (en) 2012-12-13

Similar Documents

Publication Publication Date Title
KR20060116822A (ko) 애플리케이션의 인증을 위한 방법
AU2004307800B2 (en) Method for managing the security of applications with a security module
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
KR101047641B1 (ko) 보안 장치용 보안 및 프라이버시 강화
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US9338647B2 (en) Mobile station with bond between end device and security element
US8775812B2 (en) Received message verification
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
CN111918284B (zh) 一种基于安全通信模组的安全通信方法及系统
KR20140098872A (ko) 모바일 nfc단말기 웹 서비스를 위한 바이오인식과 tsm 기반의 보안 시스템 및 방법
CN105763517A (zh) 一种路由器安全接入和控制的方法及系统
US9323911B1 (en) Verifying requests to remove applications from a device
CN101938563B (zh) 一种sim卡信息的保护方法、系统及移动终端
CN107862209B (zh) 一种文件加解密方法、移动终端和具有存储功能的装置
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
EP1590919A1 (en) Method for setting up a secure connection using public and private key generated in user terminal
CN116432220A (zh) 数控系统主机访问控制方法、装置、设备及存储介质
MXPA06005437A (es) Metodo de autentificacion de aplicaciones
MXPA06004835A (en) Method for managing the security of applications with a security module

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid