RU2364049C2 - Способ аутентификации приложений - Google Patents

Способ аутентификации приложений Download PDF

Info

Publication number
RU2364049C2
RU2364049C2 RU2006114721/09A RU2006114721A RU2364049C2 RU 2364049 C2 RU2364049 C2 RU 2364049C2 RU 2006114721/09 A RU2006114721/09 A RU 2006114721/09A RU 2006114721 A RU2006114721 A RU 2006114721A RU 2364049 C2 RU2364049 C2 RU 2364049C2
Authority
RU
Russia
Prior art keywords
application
sim
app
cryptogram
cry
Prior art date
Application number
RU2006114721/09A
Other languages
English (en)
Other versions
RU2006114721A (ru
Inventor
Раше КСОНТИНИ (CH)
Раше КСОНТИНИ
Ренато КАНТИНИ (CH)
Ренато КАНТИНИ
Original Assignee
Награкард Са
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Награкард Са filed Critical Награкард Са
Publication of RU2006114721A publication Critical patent/RU2006114721A/ru
Application granted granted Critical
Publication of RU2364049C2 publication Critical patent/RU2364049C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

Изобретение относится к области мобильной связи. Технический результат заключается в предотвращении возможности нецелевого использования приложений в мобильных устройствах. Сущность изобретения заключается в том, что принимают данные, включающие в себя по меньшей мере идентификатор (IMEISV) оборудования (СВ) и идентификатор (IMSI) модуля (SIM) защиты, посредством сервера (CSE) управления через сеть (NET); анализируют и проверяют указанные данные посредством сервера (CSE) управления; генерируют криптограмму (CRY), содержащую контрольную сумму (FIN1) приложения (АРР), идентификационные данные оборудования (СВ) и модуля (SIM) защиты и команды (INS RES), предназначенные для указанного модуля; передают указанную криптограмму (CRY) по сети (NET) и через оборудование (СВ) в модуль (SIM) защиты; проверяют приложение (АРР) путем сравнения контрольной суммы (FIN1), извлеченной из полученной криптограммы (СРУ), с контрольной суммой (FIN2), определенной модулем защиты, причем в процессе инициализации и/или активации приложения (АРР) модуль (SIM) защиты выполняет команды (INS-RES), извлеченные из криптограммы (CRY), и соответственно предоставляет или блокирует доступ к определенным ресурсам (RES) указанного модуля защиты (SIM) в зависимости от результата ранее выполненной проверки в отношении этого приложения (АРР). 2 н. и 16 з.п. ф-лы, 4 ил.

Description

Область изобретения
Настоящее изобретение относится к области сетей мобильной связи, также называемых сетями сотовой связи. В частности, настоящее изобретение относится к управлению безопасностью приложений посредством модуля защиты, соединенного с мобильным оборудованием мобильной телефонии.
Уровень техники
Модуль защиты мобильного или переносного телефона известен под названием "SIM-карта" (Subscriber Identity Module, модуль идентификации абонента) и представляет собой основной элемент защиты таких телефонов. При производстве и/или на стадии персонализации телефонный оператор вводит номер, называемый IMSI (International Mobile Subscriber Identification, международный идентификатор мобильного абонента), который служит для однозначной и безопасной идентификации каждого абонента, желающего соединиться с сетью мобильной связи. Каждый мобильный телефон, далее называемый "мобильное оборудование", физически идентифицируется номером, хранящимся в энергонезависимой памяти мобильного оборудования. Этот номер, называемый IМЕI (International Mobile Equipment Identifier, международный идентификатор мобильного оборудования) содержит идентификатор типа мобильного оборудования и серийный номер, предназначенный для однозначной идентификации данного мобильного оборудования в сети типа GSM (Global System for Mobile Communications, глобальная система мобильной связи), GPRS (General Packet Radio System, система пакетной радиосвязи общего пользования) или UMTS (Universal Mobile Telecommunications System, универсальная мобильная система передачи данных). Кроме того, мобильное оборудование характеризуется версией программного обеспечения - SVN (Software Version Number, номер версии программного обеспечения), которая обозначает степень актуальности основного программного обеспечения, установленного на мобильном оборудовании. Комбинация идентификаторов типа и серийного номера мобильного оборудования с версией программного обеспечения (SVN) представляет собой новый идентификатор, называемый IMEISV (International Mobile Equipment Identifier and Software Version Number, международный идентификатор мобильного оборудования и номер версии программного обеспечения). Такой же принцип идентификации применяется в сетях WLAN (Wireless LAN, беспроводная локальная сеть) и в области двунаправленного кабельного телевидения. Физический идентификатор может представлять собой МАС-адрес (Media Access Control, управление доступом к среде), который соответствует уникальному адресу, идентифицирующему физическую конфигурацию пользователя на сетевом уровне IP (Internet Protocol, протокол межсетевого обмена), и версия программного обеспечения может передаваться по протоколам верхнего уровня на основе IP.
В стандартах ETSI ("European Telecommunications Standards Institute", Европейский институт стандартов передачи данных") определено понятие "мобильная станция" (mobile station, MS), которая состоит из мобильного оборудования (mobile equipment, ME) и абонентского модуля (subscriber identity module, SIM). Этот абонентский модуль обычно выполнен сменным, т.е. его можно извлекать или перемещать из одного мобильного оборудования в другое.
В процессе активации мобильного оборудования, более конкретно в процессе его подключения к сети оператора происходит обмен данными, включающими в себя данные идентификации, между мобильным оборудованием и центром управления оператора, который разрешает или запрещает использование указанного оборудования. В настоящее время мобильное оборудование помимо обычной функции установления сеансов телефонной связи посредством доступа к мобильной сети имеет множество дополнительных пользовательских функций, предоставляемых за отдельную плату, таких как обращение к различной информации, удаленные банковские операции, электронная торговля, доступ к мультимедиа и т.д. Такие расширенные услуги требуют все более и более высокого уровня безопасности для защиты пользователей от возможного мошенничества со стороны третьих лиц, пытающихся использовать недостатки безопасности, которые могут проявиться на мобильном оборудовании.
Поэтому становится необходимой проверка по меньшей мере на двух уровнях: с одной стороны, непосредственно на уровне мобильного оборудования, и, с другой стороны - на уровне приложений, обеспечивающих функционирование различных услуг, предлагаемых оператором или третьими сторонами. Такие приложения обычно загружаются с сервера поставщика приложений, что вызывает потребность проверки этой загрузки. Цель, таким образом, состоит в обеспечении передачи данных от абонентского модуля только разрешенным приложениям после того, как этот модуль будет распознан сервером управления как имеющий возможность взаимодействия с мобильным оборудованием, в которое он установлен.
Абонентский модуль может содержать конфиденциальную информацию, такую как номер банковского счета или пароль. Приложение, функционирующее на мобильном оборудовании, отвечает за использование этих личных данных с целью предоставления требуемой услуги. В то же время приложение может использовать эти личные данные для целей, отличных от взаимодействия с требуемым поставщиком приложений. Такое использование может привести к значительному ущербу для владельца абонентского модуля.
Указанные приложения функционируют на мобильном оборудовании с использованием ресурсов, доступных в абонентском модуле. Понятие "ресурсы" включает в себя различные функции и данные, необходимые для правильного функционирования приложения. Определенные ресурсы, в частности функции, связанные с безопасностью, могут быть общими для нескольких приложений. Абонентский модуль может таким образом блокировать или изменять функционирование определенных приложений, для которых не выполняются условия безопасности, установленные оператором и/или поставщиком приложений на данном мобильном оборудовании, или для которых полномочия пользователя мобильного оборудования являются недостаточными.
В документе FR 2831362 описывается процесс защищенного взаимодействия между мобильным телефоном, содержащим SIM-карту, и сервером приложений. Назначение этого процесса состоит в защите полномочий, связанных с использованием загружаемых с сервера приложений посредством SIM-карты.
В соответствии с этим процессом вначале устанавливается защищенное соединение между сервером и SIM-картой посредством безопасного обмена открытыми ключами, после чего производится покупка приложения посредством передачи файла-запроса от мобильного оборудования на сервер. Последний выполняет частичное или полное шифрование приложения и передает на мобильное оборудование криптограмму, сформированную с помощью ключа шифрования, и команду, причем эта комбинация шифруется с помощью открытого ключа, известного SIM-карте. В процессе приема мобильным оборудованием эта криптограмма дешифруется и ключ сохраняется в SIM-карте. Выполнение команды приводит к загрузке приложения, частично или полностью зашифрованного сервером, на мобильное оборудование. После этого выполняется дешифрование загруженного приложения с помощью ключа, сохраненного в SIM-карте, и его установка на мобильное оборудование.
В соответствии с этим процессом полномочия на использование приложения на мобильном оборудовании защищены, поскольку используется предварительно установленное защищенное соединение между оборудованием и сервером, которое предваряет данную транзакцию. Функция сервера в основном заключается в управлении полномочиями или DRM (Digital Rights Management, цифровое управление полномочиями) пользователей приложения на мобильном оборудовании. Описанное далее решение ориентировано главным образом на управление рисками (Risk Management), принимаемыми на себя оператором, поставщиком приложений или пользователем в отношении приложения.
Раскрытие изобретения
Задача, на решение которой направлено настоящее изобретение, заключается в создании способа аутентификации приложения(й) на мобильном оборудовании в процессе загрузки, а также в процессе выполнения. Изобретение относится к ограничению рисков, связанных с фактом возможного нецелевого использования абонентского модуля или его использования приложениями, не отвечающими определенным предопределенным критериям безопасности.
Другая задача изобретения состоит в защите пользователя мобильного оборудования, а также соответствующих поставщиков приложений от непредусмотренных действий, производимых путем несанкционированного использования приложений.
В соответствии с изобретением решение поставленных задач достигается путем применения способа аутентификации по меньшей мере одного приложения, функционирующего на оборудовании, связанном с сервером управления по сети, причем указанное оборудование локально соединено с модулем защиты, указанное приложение загружается и/или выполняется посредством прикладной среды выполнения на оборудовании и использует ресурсы, расположенные в модуле защиты, способ включает в себя следующие предварительные шаги:
- прием данных, включающих в себя по меньшей мере идентификатор оборудования и идентификатор модуля защиты, сервером управления по сети;
- анализ и проверка указанных данных сервером управления;
- генерация криптограммы, содержащей контрольную сумму приложения, идентификационные данные оборудования и модуля защиты и команды, предназначенные для указанного модуля;
- передача указанной криптограммы по сети и через оборудование в модуль защиты;
- проверка приложения путем сравнения контрольной суммы, извлеченной из полученной криптограммы, с контрольной суммой, определенной модулем защиты,
причем указанный способ характеризуется тем, что в процессе инициализации и/или активации приложения модуль защиты выполняет команды, извлеченные из криптограммы, и соответственно предоставляет или блокирует доступ к определенным ресурсам указанного модуля защиты в зависимости от результата ранее выполненной проверки в отношении этого приложения.
Ресурсы модуля защиты блокируются или предоставляются адресным способом с целью активизации или деактивизации возможности использования определенных приложений. Приложения мобильного оборудования блокируются или разблокируются не непосредственно, а условно, т.е. блокирование или разблокирование вступает в силу только тогда, когда мобильное оборудование пытается выполнить такие приложения.
Этот способ применяется преимущественно в сети мобильной связи. Таким образом, оборудование представляет собой, например, оборудование мобильного телефона, а модуль защиты представляет собой абонентский модуль или SIM-карту. Эта совокупность соединяется с сетью мобильной связи, такой как GSM (глобальная система мобильной связи), GPRS (общая система пакетной радиосвязи), UMTS (универсальная мобильная система передачи данных) или подобной им, управление которой осуществляется сервером управления оператора. Приложения устанавливаются на мобильном оборудовании и конфигурируются соответствующим образом для использования ресурсов (данных или функций), имеющихся в абонентском модуле. Таким образом, они могут использоваться полностью только в том случае, если условия безопасности удовлетворяют критериям, установленным оператором и/или поставщиком приложения. Управление проверкой этих критериев осуществляет сервер управления. В свою очередь, управление приложением в соответствии с командами, передаваемыми сервером управления, осуществляется модулем защиты, который может предоставлять или блокировать доступ к ресурсам, необходимым для правильного функционирования приложения, установленного на мобильном оборудовании.
Данные этих ресурсов могут включать в себя такую информацию, как номера счетов, программы (в форме кода, допускающего его установку на мобильное оборудование), ключи шифрования/дешифрования, полномочия на доступ к содержанию и т.д.
Эти ресурсы могут обеспечивать реализацию таких функций, как криптофафические алгоритмы, процессы проверки, процессы генерации цифровых подписей, процессы шифрования, процессы аутентификации, процессы проверки правильности данных, процессы управления доступом, процессы сохранения данных, процессы оплаты и т.д.
В основе способа по изобретению лежит то, что с приложением связывается криптограмма, которая определяет возможность использования приложения на мобильном оборудовании, связанном с сетью.
В отличие от процесса, описанного в документе FR 2831362, не требуется частичное или полное шифрование приложения перед его загрузкой в мобильное оборудование. Фактически в соответствии со способом по изобретению соединение между сервером и модулем защиты (или абонентским модулем) служит для управления ресурсами этого модуля оптимальным способом и разрешения или запрещения их использования приложениями, функционирующими на мобильном оборудовании. Согласно процессу в процитированном документе полученная от сервера команда позволяет управлять использованием приложения, установленного на мобильном оборудовании, в то время как по настоящему способу она позволяет активизировать или деактивизировать ресурсы модуля защиты.
Например, если ресурсы деактивизированы, приложение будет функционировать в "минимальном" режиме, и пользователь получит сокращенное число возможностей. В примерном варианте осуществления это сокращение может относиться к максимально разрешенной сумме для покупки услуг, и, кроме того, эти услуги могут быть получены только в определенном месте (торговый центр, стадион, вокзал, аэропорт и т.д.)
В первом варианте осуществления реализуется передача криптограммы в абонентский модуль в процессе загрузки приложения. Во втором варианте осуществления приложение запрашивает криптограмму у сервера управления при первом использовании этого приложения.
Способ аутентификации по изобретению также применяется при выполнении приложения мобильным оборудованием, что при помощи абонентского модуля позволяет гарантировать предоставление приложению права на доступ к определенным ресурсам (данным или функциям), имеющимся в указанном абонентском модуле. В частности, абонентский модуль может регулярно проверять криптограмму, сопровождающую приложение, в процессе выполнения указанного приложения.
Например, установка абонентского модуля пользователя в другое мобильное оборудование повлияет на функционирование определенных приложений и не будет препятствовать установлению классической телефонной связи. Этот барьер действует как фильтр, который предназначен для устранения несанкционированного мобильного оборудования, а также приложений, полученных из источников, не утвержденных оператором или партнером-поставщиком приложений.
Модификация приложения третьим лицом также обнаруживается абонентским модулем, который откажется выполнять определенные принимаемые команды, вызывая, как следствие, блокирование или ограничение выполнения приложения.
Таким образом, сервер управления играет основную роль в управлении элементами доверия или безопасности, связанными с совокупностью мобильного оборудования и абонентского модуля. Он интерпретирует данные, посылаемые ему мобильным оборудованием с целью управления или ограничения использования приложений посредством ресурсов (данных или функций), хранящихся в абонентском модуле.
Сервер получает от мобильного оборудования и его абонентского модуля идентификационную информацию, содержащую идентификаторы IMEISV и IMSI, и согласно определенным критериям устанавливает, следует ли послать абонентскому модулю новую команду для переопределения нового профиля защиты, определяющего доступность ресурсов абонентского модуля для использования приложениями, функционирующими на мобильном оборудовании. Критерии могут относиться, например, к обновлению версии программного обеспечения, установленного на мобильном оборудовании, к загрузке нового приложения на мобильное оборудование, к периоду обновления профиля защиты, к числу подключений к сети, к технологии, используемой для доступа к сети, к используемой сети доступа. Они также связаны с различными рисками, относящимися к используемым аппаратным средствам и программному обеспечению, которые желает учесть оператор и/или поставщик приложений и/или пользователь.
Проверка криптограммы может выполняться в процессе первой инициализации или при первом использовании приложения, или же при каждой инициализации последнего. Согласно одному варианту осуществления такая проверка может выполняться периодически с определенной частотой по командам, посылаемым сервером управления.
В процессе загрузки приложения на мобильное оборудование сопровождающая приложение криптограмма в основном содержит контрольную сумму самого приложения, т.е. фрагмент данных, построенный на основе кода приложения посредством математической однонаправленной хеш-функции.
В процессе проверки действительности криптограммы абонентским модулем абонентский модуль также косвенно идентифицирует мобильное оборудование и подтверждает фактическое происхождение данных от сервера управления. Другими словами, посредством этой криптограммы сервер управления неявно информирует абонентский модуль о том, что тип и версия программного обеспечения мобильного оборудования были проанализированы, управление загрузкой приложения выполнено и приложение является подлинным. Согласно командам, полученным ранее, абонентский модуль определяет, следует ли подтвердить или отклонить запросы или команды, поступающие от приложения.
На этом шаге проверки мобильное оборудование выполняет функцию транзитного пункта, устанавливающего практически прямой диалог между абонентским модулем и сервером управления. Поэтому безопасность передаваемых сообщений обеспечивается на всем пути между сервером управления и абонентским модулем через среду выполнения приложений, реализованную на мобильном оборудовании. Таким образом, предотвращается "подделка" или модификация данных относительно абонентского модуля.
Настоящее изобретение также относится к модулю защиты, содержащему ресурсы, которые предназначены для локального обращения к ним по меньшей мере одним приложением, установленным на оборудовании, связанном с сетью, причем указанное оборудование имеет средства чтения и передачи данных, включающих в себя по меньшей мере идентификатор оборудования и идентификатор модуля защиты, причем указанный модуль отличается тем, что включает в себя средства приема, хранения и анализа криптограммы, содержащей помимо других данных контрольную сумму указанного приложения и команды, а также средства проверки указанного приложения и средства извлечения и выполнения команд, содержащихся в криптограмме и обеспечивающих предоставление или блокирование определенных ресурсов в зависимости от результата проверки приложения.
Такой модуль защиты используется, например, в качестве абонентского модуля или SIM-карты, соединенной с мобильным оборудованием.
Краткое описание чертежей
Другие свойства и достоинства настоящего изобретения станут ясны из нижеследующего описания, содержащего ссылки на прилагаемые чертежи, которые иллюстрируют вариант осуществления изобретения, не вносящий каких-либо ограничений.
На чертежах:
- на фиг.1а приведена блок-схема процесса установки приложения согласно первому варианту осуществления, в котором используется передача криптограммы через среду выполнения приложений;
- на фиг.1b показан процесс проверки криптограммы согласно способу на фиг.1а;
- на фиг.1с показан процесс выполнения приложения с использованием ресурсов абонентского модуля согласно способу на фиг.1а;
- на фиг.2а приведена блок-схема процесса установки приложения согласно второму способу, в котором реализуется загрузка только приложения;
- на фиг.2b показан процесс проверки, в котором приложение запрашивает криптограмму у сервера управления согласно способу на фиг.2а;
- на фиг.2с показан процесс выполнения приложения с использованием ресурсов абонентского модуля согласно способу на фиг.2а;
- на фиг.3а приведена блок-схема процесса установки приложения согласно третьему способу, в котором реализуется загрузка только приложения;
- на фиг.3b показан процесс проверки, в котором приложение запрашивает криптограмму и контрольную сумму приложения у сервера управления согласно способу на фиг.3а.
- на фиг.3с показан процесс выполнения приложения с использованием ресурсов абонентского модуля согласно способу на фиг.3а.
- на фиг.4 показана структура примерной криптограммы.
Осуществление изобретения
На блок-схемах на фиг.1а, 1b, 1с, 2а, 2b, 2с, 3а, 3b, 3с показан абонентский модуль (SIM) мобильного оборудования (СВ), содержащий ресурсы (RES) и соединенный через сеть (NET) мобильной связи с сервером (CSE) управления, которым управляет оператор. Этот сервер связан с одним или несколькими поставщиками (FA) приложений.
Мобильное оборудование (СВ) содержит одно или несколько приложений (АРР), функционирующих в среде (АЕЕ) выполнения. Эти приложения поступают от поставщика (FA) приложений, связанного с сервером (CSE) управления оператора, или могут быть запрограммированы изначально изготовителем мобильного оборудования. В последнем случае иногда необходимо загрузить обновления, которые также проверяются абонентским модулем (SIM).
Согласно первому варианту осуществления, показанному на фиг.1а, 1b, 1с, криптограмма (CRY) приложения (АРР) передается в абонентский модуль (SIM) через среду (АЕЕ) выполнения приложений в процессе установки приложения (АРР).
На фиг.1а показан процесс установки, в котором вначале происходит передача данных, служащих в качестве идентификации (ID) абонентского модуля (SIM), мобильным оборудованием (СВ) и их проверка сервером (CSE) управления. Эта идентификация (ID) основана на идентификаторе (IMSI) абонентского модуля (SIM) и уникальном идентификаторе (IMEISV) мобильного оборудования (СВ). После этого выполняется загрузка приложения (АРР) с сервера (CSE) управления вместе с криптограммой (CRY), которая передается в абонентский модуль (SIM) через среду (АЕЕ) выполнения для проверки, как показано на фиг.1b.
Следует отметить, что поставщик (FA) приложений рассматривается оператором как заслуживающий доверия, т.е. приложения (АРР) считаются одобренными и функционирующими без причинения какого-либо ущерба пользователю и/или оператору.
Способ по изобретению применяется в отношении нескольких видов приложений (АРР), выполняемых в различных типах среды (АЕЕ) выполнения. Например, многие мобильные телефоны имеют функции, которые реализуются приложениями Java, выполняемыми виртуальной машиной (VM) Java, которая при этом служит процессором и средой. Нижеследующее описание основано на примере приложений Java. Разумеется, для поддержки приложений могут использоваться и другие среды или операционные системы, такие как Symbian OS, Windows, Palm OS, Linux и т.д.
В процессе выполнения (см. фиг.1с) приложение Java посылает запрос абонентскому модулю (SIM) и информирует среду (АЕЕ) выполнения путем посылки запросов или команд (CMD). В среде (АЕЕ) выполнения выполняется вычисление контрольной суммы (FIN2) приложения, после чего эта информация посылается абонентскому модулю (SIM). Криптограмма (CRY), сгенерированная сервером (CSE) управления и затем загруженная на мобильное оборудование (СВ) вместе с приложением (АРР) (или отдельно от него), сохраняется в абонентском модуле (SIM). Последний вначале проверяет наличие у него данных, позволяющих определить, следует ли отвечать на запросы или команды (CMD) приложения (АРР). Эти данные, которые действуют как полномочия, загружаемые с сервера (CSE) управления в процессе загрузки приложения (АРР), позволяют управлять функционированием приложения (АРР). В случае отсутствия этих полномочий приложение (АРР) будет не в состоянии использовать ресурсы (RES) (данные или функции) абонентского модуля (SIM).
Если указанные полномочия присутствуют, абонентский модуль (SIM) проверяет контрольную сумму (FIN1), полученную из сохраненной криптограммы (CRY), путем ее сравнения с контрольной суммой (FIN2), связанной с приложением (АРР) и поступающей от среды (АЕЕ) приложения. Эта криптограмма (CRY) может иметь структуру блока, зашифрованного закрытым ключом RSA (Rivest, Shamir, Adelman).
Этот блок, представленный на фиг.4, помимо других данных содержит, например, идентификатор (ID_SIM) абонентского модуля IMSI, идентификатор (ID_CB) мобильного оборудования IMEISV, идентификатор (ID_APP) приложения, контрольную сумму (FIN1) приложения, идентификаторы (RES_ID) ресурсов SIM-карты и команды блокирования/предоставления ресурсов (INS_RES) SIM-карты. Указанный закрытый ключ известен только серверу (CSE) управления, тогда как открытая часть указанного ключа известна абонентскому модулю (SIM). Преимущество использования асимметричных ключей состоит в том, что ключ, используемый при создании криптограммы, не выходит за пределы сервера (CSE) управления.
Разумеется, в качестве альтернативы RSA могут использоваться другие алгоритмы с асимметричными ключами, такие как DSA (Digital Algorithm Signature, алгоритм цифровых подписей) и ЕСС (Elliptic Curve Cryptography, криптография на основе эллиптических кривых).
Использование алгоритмов с симметричными ключами может быть выбрано ввиду относительной простоты, высокой скорости проверки и более низких затрат на производство и реализацию. В этом случае ключ известен серверу (CSE) и абонентскому модулю (SIM); для подписывания комплекса данных (IMSI, IMEISV, идентификатор приложения, контрольные суммы приложений, идентификаторы ресурсов SIM-карты, команды блокирования/предоставления ресурсов SIM-карты) может использоваться, например, алгоритм IDEA (International Data Encryption Algorithm, международный алгоритм шифрования данных). В качестве альтернативы алгоритму IDEA могут использоваться такие алгоритмы, как TDES (Triple Data Encryption Standard, стандарт тройного шифрования данных) и AES (Advanced Encryption Standard, стандарт расширенного кодирования).
В указанных двух вариантах с асимметричными и симметричными ключами абонентский модуль (SIM) проверяет соответствие различных полей в криптограмме (CRY), в частности контролирует идентификаторы (ID_APP) приложений и контрольные суммы (FIN1) приложений, для которых разрешено или запрещено использование его ресурсов (RES) (данных или функций).
В одном варианте криптограмма (CRY) может содержать счетчик, предназначенный для предотвращения повторного использования одной и той же криптограммы, предназначенной для абонентского модуля (SIM) (атака с повторным использованием). В реальной ситуации два приложения одного типа могут иметь один и тот же идентификатор и контрольную сумму (FIN1). В этом случае абонентский модуль (SIM) также контролирует значение этого счетчика путем его сравнения со значением эталонного счетчика, которое сохраняется и регулярно обновляется.
В другом варианте способа с применением счетчика используется случайная переменная (случайное число), генерируемое абонентским модулем (SIM). Эта случайная переменная передается вместе с данными, посылаемыми серверу (CSE) управления. Последний посылает эту случайную переменную обратно в ответном сообщении, что позволяет абонентскому модулю подтвердить его связь с новым сообщением. В более широком понимании, для избежания любого риска использования старой криптограммы (CRY) последняя включает в себя переменную, которая может быть предсказана абонентским модулем (SIM) и является счетчиком или случайной переменной.
В другом варианте криптограмма (CRY), генерируемая с помощью ключа типа RSA или IDEA, может быть заменена блоком, генерируемым с помощью общедоступного ключа НМАС (Keyed-Hashing for Message Authentication, хэширование на основе ключей для идентификации сообщений) на основе комплекса (IMSI, IMEISV, идентификатор приложения, контрольная сумма приложения, идентификаторы ресурсов SIM-карты, команды блокирования/предоставления ресурсов SIM). НМАС представляет собой механизм, предназначенный для идентификации сообщений с применением криптографических хеш-функций, таких как MD5 (Message Digest, дайджест сообщения) или SHA-1 (Secure Hash Algorithm, алгоритм безопасного хэширования) в сочетании с общедоступным ключом.
Этот ключ, который присутствует на сервере (CSE) управления и в абонентском модуле (SIM), может загружаться во время персонализации абонентского модуля (SIM) или во время установки определенных ресурсов (RES) в абонентский модуль (SIM). Согласно различным вариантам каждый ресурс (RES) или группа ресурсов абонентского модуля (SIM) может быть связана с отдельным ключом; ключ также может быть общим для всех ресурсов (RES) и уникальным для данного абонентского модуля(SIM).
Таким образом, криптограмма (CRY) позволяет абонентскому модулю (SIM) иметь информацию о реусрсе(ах) (RES), которые могут быть предоставлены или блокированы для соответствующего мобильного оборудования (СВ) в абонентском модуле (SIM).
Используемые две контрольные суммы (соответственно FIN1 и FIN2) являются определяющими элементами, так как они представляют собой криптографические средства управления приложением (АРР) посредством мобильного оборудования (СВ) и абонентского модуля (SIM). Управление такого типа необходимо для предотвращения аутентификации третьего приложения с использованием данной криптограммы (CRY). Фактически, если криптограмма А подтверждает подлинность приложения А для абонентского модуля А в мобильном оборудовании А, необходимо избежать ситуации, в которой другое приложение В несанкционированно подтверждается этой же криптограммой А для абонентского модуля А в мобильном оборудовании А.
Согласно одному варианту контрольная сумма (FIN1) приложения, включенная в криптограмму (CRY), остается конфиденциальной на всем пути между сервером (CSE) управления и абонентским модулем (SIM). Для этого контрольная сумма (FIN1) зашифровывается сервером (CSE) управления и расшифровывается абонентским модулем (SIM). Кроме того, приложение (АРР) может быть персонализировано для данной операции загрузки таким образом, что контрольная сумма (FIN1), включенная в криптограмму (CRY), остается идентичной контрольной сумме (FIN2) приложения (АРР), вычисленного средой (АЕЕ) выполнения, но зависит от идентификации мобильного оборудования (СВ). Такая мера необходима в случае, если необходимо избежать ситуации, в которой третье приложение подтверждается контрольной суммой из другой среды (АЕЕ) выполнения приложений, безопасное взаимодействие которой с абонентским модулем (SIM) может быть нарушено. Фактически, если контрольная сумма А подтверждает подлинность приложения А из абонентского модуля А в мобильном оборудовании А, необходимо избежать несанкционированной идентификации другого приложения В посредством контрольной суммы А из абонентского модуля В в мобильном оборудовании В.
Согласно другому варианту каждое приложение (типа Java) сопровождается двумя криптограммами: криптограммой Java, предназначенной для виртуальной машины (VM), и криптограммой (CRY), предназначенной для абонентского модуля (SIM). Эти две криптограммы, помимо прочего, содержат одну и ту же контрольную сумму (в данном случае называемую FIN2) приложения, которая является контрольной суммой кода Java-приложения. При этом, если абонентскому модулю (SIM) необходимо проверить криптограмму (CRY) приложения, он ожидает поступление контрольной суммы (FIN2), связанной с анализируемым приложением (АРР) и обязательно вычисленной предварительно от виртуальной машины (VM). Контрольная сумма приложения передается мобильным оборудованием (СВ) в абонентский модуль (SIM). Эта контрольная сумма не поступает от сервера управления, а вычисляется средой (АЕЕ) выполнения приложений мобильного оборудования (СВ) после загрузки приложения (АРР). С другой стороны, мобильное оборудование (СВ) передает предварительно загруженную с сервера управления вместе с приложением криптограмму (CRY) в абонентский модуль. После этого последний может проверить полученную контрольную сумму путем сравнения. Мобильное оборудование (СВ) не имеет возможности подделки, поскольку не имеет контрольной суммы, полученной абонентским модулем (SIM); если же такая ситуация имеет место, может потребоваться построение обратимой функции вычисления контрольной суммы, обычно хеш-функции, или обнаружение другой контрольной суммы, на основе которой строится та же самая криптограмма (CRY), что практически невозможно.
На фиг.1b показан процесс проверки криптограммы (CRY), который может выполняться периодически, например, перед каждым запросом рассматриваемого приложения (АРР), или предпочтительно однократно перед его установкой или первым использованием. Если криптограмма (CRY) является подлинной, абонентский модуль (SIM) передает сообщение (ОК) подтверждения в среду (АЕЕ) выполнения. В результате приложение (АРР) получает возможность адресовать запросы или команды (CMD) абонентскому модулю (SIM) через среду (АЕЕ) выполнения и использовать ресурсы (RES) абонентского модуля (SIM). Последний подтверждает команды (CMD) путем посылки ответов (RSP), соответствующих приложению (АРР), через среду (АЕЕ) выполнения, см. фиг.1с.
Если криптограмма (CRY) является недействительной, абонентский модуль (SIM) передает в среду (АЕЕ) выполнения сообщение (МОК) отклонения. В этом случае среда (АЕЕ) выполнения может отменить процесс установки приложения (АРР), или приложение (АРР) устанавливается, но его запросы или команды (CMD), адресованные абонентскому модулю (SIM) через среду (АЕЕ) выполнения, останутся без ответа (RSP), и ресурсы (RES) абонентского модуля (SIM) не будут доступны для использования.
Среда (АЕЕ) выполнения приложений может передавать ответ на сервер (CSE) управления как в случае принятия, так и в случае отклонения (ОК и NОК). Абонентский модуль таким образом может косвенно посылать ответное подтверждающее сообщение (CF) приема криптограммы (CRY) на сервер (CSE) управления и обеспечивать непрерывное управление операцией, см. фиг.1b. Подтверждающее сообщение (CF) содержит по меньшей мере один код успешного завершения или ошибки выполнения операции, а также счетчик, предназначенный для защиты от атак с дублированием. Это сообщение также позволяет серверу (CSE) управления осуществлять обновление счетчика, связанного с абонентским модулем (SIM).
Согласно второму варианту осуществления, показанному на фиг.2а, 2b, 2с, после идентификации (ID) мобильного оборудования (СВ) загружается только приложение (АРР) без криптограммы (CRY), см. фиг.2а.
В процессе проверки, показанной на фиг.2b, приложение (АРР) во время его инициализации пользователем запрашивает криптограмму (CRY), содержащую полномочия (RES) на доступ к использованию ресурса для указанного приложения. Указанная криптограмма (CRY) загружается с сервера (CSE) управления непосредственно приложением (АРР), которое передает ее в абонентский модуль (SIM) через среду (АЕЕ) выполнения. Абонентский модуль (SIM) передает подтверждающее сообщение (CF) принятия криптограммы (CRY) на сервер (CSE) управления посредством приложения (АРР), а не посредством среды (АЕЕ) выполнения, в отличие от первого варианта осуществления. Таким образом, среда (АЕЕ) выполнения обеспечивает только функцию транзитного пункта между приложением (АРР) и абонентским модулем (SIM).
Процесс выполнения приложения (АРР) после проверки криптограммы (CRY), см. фиг.2с, проходит тем же образом, что и в первом способе, показанном на описанной выше фиг.1с.
На фиг.3а, 3b, 3с показан третий вариант осуществления, в котором после идентификации (ID) мобильного оборудования (СВ) осуществляется загрузка только приложения (АРР) с сервера (CSE) управления или с промежуточного сервера (АРР) загрузки приложений, см. фиг.3а. В процессе проверки (на фиг.3b) приложение загружает криптограмму (CRY) и контрольную сумму (FIN2) непосредственно с сервера (CSE) управления или с промежуточного сервера (АРР) загрузки приложений. В этом случае в отличие от двух предыдущих вариантов в среде (АЕЕ) приложений не выполняется вычисление контрольной суммы (FIN2), которая вычисляется внешним модулем, либо сервером (CSE) управления, либо промежуточным сервером (АРР) загрузки приложений.
Процесс выполнения приложения (АРР) после проверки криптограммы (CRY), см. фиг.3с, проходит тем же образом, что и согласно двум предыдущим способам, описанным со ссылками на фиг.1с и 2с.
Преимущество третьего варианта осуществления состоит в то, что этот способ не требует какой-либо модификации среды (АЕЕ) выполнения в том виде, в каком она определена для приложений Java, устанавливаемых на мобильные телефоны, т.е. не требует модификации существующих стандартов.
Кроме того, при условии полной независимости процесса проверки криптограммы (CRY) и процесса установки приложения устраняется ограничение первого варианта, который требует наличия двух криптограмм с одной и той же контрольной суммой.
Для персонализации контрольных сумм, вычисляемых на основе приложений, имеется возможность добавления к коду приложения различных данных для каждого экземпляра мобильного оборудования перед загрузкой на мобильное оборудование. Поэтому контрольная сумма, вычисляемая в среде приложений мобильного оборудования, является уникальной и не может использоваться для другого мобильного оборудования. Разумеется, сервер управления вычисляет криптограмму на основе исходных данных приложения и этих уникальных данных.
В варианте осуществления изобретения мобильное оборудование может быть заменено стационарным устройством, таким как декодер платного телевидения или компьютер. Приложения могут загружаться в устройство с сервера через сеть передачи данных. Криптограмма, связанная с приложением, сохраняется в модуле защиты и проверяется в процессе выполнения или при каждой операции инициализации приложения. Результат этой проверки определяет условия функционирования приложения за счет предоставления или блокирования ресурсов в модуле защиты.

Claims (18)

1. Способ аутентификации по меньшей мере одного приложения (АРР), функционирующего на оборудовании (СВ), соединенном по сети (NET) с сервером (CSE) управления, причем указанное оборудование (СВ) локально соединено с модулем (SIM) защиты, а указанное приложение (АРР) загружается и/или выполняется посредством среды (АЕЕ) выполнения приложений на оборудовании (СВ) и использует ресурсы (RES), расположенные в модуле (SIM) защиты, способ включает в себя следующие предварительные шаги:
принимают данные, включающие в себя по меньшей мере идентификатор (IMEISV) оборудования (СВ) и идентификатор (IMSI) модуля (SIM) защиты, посредством сервера (CSE) управления через сеть (NET);
анализируют и проверяют указанные данные посредством сервера (CSE) управления;
генерируют криптограмму (CRY), содержащую контрольную сумму (FIN1) приложения (АРР), идентификационные данные оборудования (СВ) и модуля (SIM) защиты и команды (INS-RES), предназначенные для указанного модуля;
передают указанную криптограмму (CRY) по сети (NET) и через оборудование (СВ) в модуль (SIM) защиты;
проверяют приложение (АРР) путем сравнения контрольной суммы (FIN1), извлеченной из полученной криптограммы (CRY), с контрольной суммой (FIN2), определенной модулем защиты,
отличающийся тем, что в процессе инициализации и/или активации приложения (АРР) модуль (SIM) защиты выполняет команды (INS-RES), извлеченные из криптограммы (CRY), и соответственно предоставляет или блокирует доступ к определенным ресурсам (RES) указанного модуля защиты (SIM) в зависимости от результата ранее выполненной проверки в отношении этого приложения (АРР).
2. Способ по п.1, отличающийся тем, что оборудование представляет собой мобильное оборудование (СВ) мобильной телефонии.
3. Способ по п.1, отличающийся тем, что сеть (NET) представляет собой сеть мобильной связи типа GSM, GPRS или UMTS.
4. Способ по п.1, отличающийся тем, что модуль (SIM) защиты представляет собой абонентский модуль типа SIM-карты, устанавливаемый в мобильное оборудование (СВ) мобильной телефонии.
5. Способ по п.1 или 4, отличающийся тем, что идентификацию (ID) комплекса, включающего в себя мобильное оборудование (СВ) и абонентский модуль (SIM), осуществляют на основе идентификатора (IMEISV) мобильного оборудования (СВ) и идентификатора абонентского модуля (SIM), относящегося к данному абоненту сети (NET).
6. Способ по п.1, отличающийся тем, что команды, содержащиеся в криптограмме (CRY), полученной модулем защиты (SIM), определяют возможность использования приложений (АРР) согласно критериям, предварительно установленным оператором, и/или поставщиком (FA) приложений, и/или пользователем оборудования.
7. Способ по п.6, отличающийся тем, что критерии определяют пределы использования приложения (АРР) в зависимости от рисков, связанных с программным обеспечением указанного приложения (АРР) или с аппаратными средствами оборудования (СВ), которые желает учесть оператор.
8. Способ по п.1, отличающийся тем, что проверку приложения (АРР) посредством криптограммы (CRY) выполняют при первой инициализации или первом использовании указанного приложения (АРР).
9. Способ по п.1, отличающийся тем, что проверку приложения (АРР) посредством криптограммы (CRY) выполняют периодически с заданной периодичностью по командам, поступающим от сервера (CSE) управления.
10. Способ по п.1, отличающийся тем, что проверку приложения (АРР) посредством криптограммы (CRY) выполняют при каждой инициализации указанного приложения (АРР) на оборудовании (СВ).
11. Способ по п.1, отличающийся тем, что криптограмму (CRY) генерируют с помощью асимметричного или симметричного ключа шифрования на основе набора данных, содержащего, помимо других данных, идентификатор (IMEISV) оборудования (СВ), идентификатор (IMSI) модуля (SIM) защиты, идентификатор приложения (АРР), контрольную сумму (FIN1) приложения (АРР), вычисляемую посредством однонаправленной хеш-функции и идентификаторов (RESJD) ресурсов модуля (SIM) защиты, и команд (INS-RES) для блокирования/предоставления ресурсов модуля (SIM) защиты.
12. Способ по п.11, отличающийся тем, что криптограмма (CRY) содержит переменную, которая предсказывается модулем (SIM) защиты, что позволяет предотвратить двойное использование одной и той же криптограммы (CRY), причем значение указанной переменной контролируется модулем (SIM) защиты путем его сравнения с эталонным значением, хранящимся в указанном модуле и регулярно обновляемым.
13. Способ по п.1, отличающийся тем, что модуль (SIM) защиты передает на сервер (CSE) управления через оборудование (СВ) и сеть (NET) подтверждающее сообщение (CF) после подтверждения или отклонения криптограммы (CRY) приложения (АРР) этим модулем (SIM) защиты.
14. Способ по п.1, отличающийся тем, что криптограмма (CRY) передается в модуль защиты (SIM) в то же самое время, как приложение (АРР) загружается в оборудование (СВ) посредством среды выполнения приложений (АЕЕ).
15. Способ по п.1, отличающийся тем, что приложение (АРР), ранее загруженное на оборудование (СВ) с сервера (CSE) управления через сеть (NET), при инициализации запрашивает у сервера (CSE) управления криптограмму (CRY) и передает указанную криптограмму (CRY) в модуль (SIM) защиты, причем модуль (SIM) защиты передает на сервер подтверждающее сообщение (CF) принятия или отклонения криптограммы (CRY) посредством приложения (АРР).
16. Способ по п.1, отличающийся тем, что оборудование представляет собой декодер платного телевидения или компьютер, с которым соединен модуль защиты.
17. Модуль защиты, содержащий ресурсы (RES), которые предназначены для локального обращения к ним по меньшей мере одним приложением (АРР), установленным на оборудовании (СВ), соединенном с сетью (NET), причем оборудование (СВ) содержит средства чтения и передачи данных, включающих в себя по меньшей мере идентификатор (IMEISV) оборудования (СВ) и идентификатор (IMSI) модуля защиты (SIM), отличающийся тем, что содержит средства приема, хранения и анализа криптограммы (CRY), содержащий, помимо других данных, контрольную сумму (FIN1) приложения (АРР) и команды (INS-RES), а также средства проверки указанного приложения (АРР) и средства извлечения и выполнения команд (INS-RES), содержащихся в криптограмме (CRY) и обеспечивающих предоставление или блокирование определенных ресурсов (RES) в зависимости от результата проверки приложения (АРР).
18. Модуль защиты по п.17, отличающийся тем, что он представляет собой модуль типа "абонентский модуль" или "SIM-карта" и предназначен для соединения с мобильным оборудованием.
RU2006114721/09A 2003-11-27 2004-11-26 Способ аутентификации приложений RU2364049C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03104412A EP1536606A1 (fr) 2003-11-27 2003-11-27 Méthode d'authentification d'applications
EP03104412.6 2003-11-27

Publications (2)

Publication Number Publication Date
RU2006114721A RU2006114721A (ru) 2008-01-10
RU2364049C2 true RU2364049C2 (ru) 2009-08-10

Family

ID=34443058

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006114721/09A RU2364049C2 (ru) 2003-11-27 2004-11-26 Способ аутентификации приложений

Country Status (17)

Country Link
US (4) US8261365B2 (ru)
EP (2) EP1536606A1 (ru)
JP (1) JP2007519308A (ru)
KR (1) KR20060116822A (ru)
CN (1) CN1886963A (ru)
AT (1) ATE385120T1 (ru)
AU (1) AU2004310512A1 (ru)
BR (1) BRPI0415788A (ru)
CA (1) CA2545159A1 (ru)
DE (1) DE602004011559T2 (ru)
ES (1) ES2299898T3 (ru)
HK (1) HK1092971A1 (ru)
IL (1) IL175255A0 (ru)
RU (1) RU2364049C2 (ru)
TW (1) TW200531493A (ru)
WO (1) WO2005053263A2 (ru)
ZA (1) ZA200604290B (ru)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2464628C1 (ru) * 2011-06-24 2012-10-20 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ контроля функционирования программного обеспечения
RU2470358C2 (ru) * 2010-09-30 2012-12-20 Закрытое акционерное общество "Нордавинд" Способ защиты программного обеспечения от несанкционированной активации и копирования
US9460305B2 (en) 2013-08-07 2016-10-04 AO Kaspersky Lab System and method for controlling access to encrypted files
US10389533B2 (en) 2014-08-29 2019-08-20 Visa International Service Association Methods for secure cryptogram generation
US10461933B2 (en) 2015-01-27 2019-10-29 Visa International Service Association Methods for secure credential provisioning

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0319918D0 (en) * 2003-08-23 2003-09-24 Ibm Method system and device for mobile subscription content access
US8401002B2 (en) 2005-06-22 2013-03-19 Research In Motion Limited Exchange and use of globally unique device identifiers for circuit-switched and packet switched integration
US8305398B2 (en) * 2005-07-01 2012-11-06 Microsoft Corporation Rendering and compositing multiple applications in an interactive media environment
US8108787B2 (en) * 2005-07-01 2012-01-31 Microsoft Corporation Distributing input events to multiple applications in an interactive media environment
US8799757B2 (en) 2005-07-01 2014-08-05 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US7721308B2 (en) * 2005-07-01 2010-05-18 Microsoft Corproation Synchronization aspects of interactive multimedia presentation management
US7941522B2 (en) * 2005-07-01 2011-05-10 Microsoft Corporation Application security in an interactive media environment
US8656268B2 (en) 2005-07-01 2014-02-18 Microsoft Corporation Queueing events in an interactive media environment
US8020084B2 (en) * 2005-07-01 2011-09-13 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US20070073874A1 (en) 2005-09-07 2007-03-29 Ace Comm Consumer configurable mobile communication solution
ATE436161T1 (de) 2005-10-04 2009-07-15 Swisscom Ag Verfahren zur anpassung der sicherheitseinstellungen einer kommunikationsstation und kommunikationsstation
US8522025B2 (en) 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US20080065746A1 (en) * 2006-09-07 2008-03-13 Ace*Comm Corporation Consumer configurable mobile communication web filtering solution
EP2082519B1 (en) * 2006-10-20 2018-02-21 BlackBerry Limited A method and apparatus to control the use of applications on handheld devices based on network service
EP1916598A1 (fr) * 2006-10-23 2008-04-30 Nagravision S.A. Méthode de chargement et de gestion d'une application dans un équipement mobile
JP4828441B2 (ja) * 2007-01-22 2011-11-30 株式会社エクセディ 一方向クラッチの支持構造
DE102007022941A1 (de) 2007-05-16 2008-11-20 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Software auf einem Endgerät
EP2073510A1 (fr) * 2007-12-21 2009-06-24 Gemplus Procédé d'enrichissement d'un annuaire électronique provoqué par un changement dans le téléphone associé, et dispositif lié
EP2128830A1 (en) * 2008-05-30 2009-12-02 Gemplus A method and an electronic device for transferring application data from a source electronic device to a destination electronic device
CN102172063B (zh) 2008-09-30 2014-09-17 日本电气株式会社 访问控制系统、访问控制方法和通信终端
US8266684B2 (en) * 2008-09-30 2012-09-11 General Instrument Corporation Tokenized resource access
US20100162240A1 (en) * 2008-12-23 2010-06-24 Samsung Electronics Co., Ltd. Consistent security enforcement for safer computing systems
KR101224717B1 (ko) * 2008-12-26 2013-01-21 에스케이플래닛 주식회사 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체
US8713705B2 (en) 2009-08-03 2014-04-29 Eisst Ltd. Application authentication system and method
DE102009037223A1 (de) * 2009-08-12 2011-02-17 Deutsche Telekom Ag Verfahren und Vorrichtung zum Ausführen von Anwendungen in einer sicheren, autonomen Umgebung
US8255991B1 (en) 2009-08-17 2012-08-28 Google Inc. Computer application pre-permissioning
CN102103651B (zh) * 2009-12-21 2012-11-14 中国移动通信集团公司 一种一卡通系统的实现方法和系统以及一种智能卡
BR112012017885A2 (pt) * 2010-01-19 2016-05-03 Visa Int Service Ass método, aparelho, e, meio legível por computador
CN102375953B (zh) * 2010-08-10 2015-03-18 上海贝尔股份有限公司 软件认证方法和软件认证设备
US20120204254A1 (en) * 2011-02-04 2012-08-09 Motorola Mobility, Inc. Method and apparatus for managing security state transitions
EP3495974B1 (en) * 2011-03-30 2022-02-16 Irdeto B.V. Enabling a software application to be executed on a mobile station
KR101266037B1 (ko) * 2011-06-08 2013-05-21 충남대학교산학협력단 휴대단말에서 악성행위 처리 방법 및 장치
DE102011085050A1 (de) * 2011-10-21 2013-04-25 Vodafone Holding Gmbh Verwaltung von Lizenzinformationen für ein Kommunikationsendgerät
CN102404706B (zh) * 2011-11-24 2014-08-13 中兴通讯股份有限公司 一种管理资费安全的方法及移动终端
FR2985343B1 (fr) * 2012-01-03 2014-01-03 Inside Secure Procede d'execution d'une application dans un dispositif nfc
KR20130104515A (ko) * 2012-03-14 2013-09-25 에스케이플래닛 주식회사 서비스 사용자 인증 시스템 및 방법
JP5620937B2 (ja) * 2012-03-29 2014-11-05 富士フイルム株式会社 制御システムおよび被制御装置ならびにそれらの動作制御方法
US9027088B2 (en) * 2012-06-14 2015-05-05 Ericsson Modems Sa Systems and methods for protection of a SIP back-to-back user agent on modems
US20140006781A1 (en) * 2012-06-23 2014-01-02 Pomian & Corella, Llc Encapsulating the complexity of cryptographic authentication in black-boxes
US9141783B2 (en) 2012-06-26 2015-09-22 Ologn Technologies Ag Systems, methods and apparatuses for the application-specific identification of devices
EP2723111B1 (de) * 2012-10-16 2017-12-06 Deutsche Telekom AG Mehrfaktor-Authentifikation für mobile Endgeräte
US9143383B2 (en) * 2012-11-01 2015-09-22 Miiicasa Taiwan Inc. Method and system for managing device identification
US10129242B2 (en) 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
CN105765951B (zh) * 2013-10-10 2019-09-13 谷歌有限责任公司 用于管理通信的系统、方法和计算机程序产品
KR102201218B1 (ko) * 2013-10-15 2021-01-12 한국전자통신연구원 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법
US20150106871A1 (en) * 2013-10-15 2015-04-16 Electronics And Telecommunications Research Institute System and method for controlling access to security engine of mobile terminal
CN103546887A (zh) * 2013-10-29 2014-01-29 小米科技有限责任公司 一种应用软件传输方法、装置、终端及服务器
US9270469B2 (en) * 2014-02-20 2016-02-23 Xilinx, Inc. Authentication using public keys and session keys
CN105228111A (zh) * 2014-06-13 2016-01-06 中兴通讯股份有限公司 资源订阅处理方法及装置
CN104268485B (zh) * 2014-09-29 2017-11-17 西安酷派软件科技有限公司 Se中访问控制规则的访问方法和访问装置及终端
CN104537299B (zh) * 2014-12-10 2017-10-24 深圳先进技术研究院 一种电子设备检测方法及其系统、相关设备
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
GB201506045D0 (en) * 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
CN104935577B (zh) * 2015-04-30 2019-02-15 努比亚技术有限公司 鉴权认证方法、智能卡云端、app云端、装置及系统
US10382426B2 (en) * 2015-07-02 2019-08-13 Adobe Inc. Authentication context transfer for accessing computing resources via single sign-on with single use access tokens
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
EP3855777B1 (en) 2015-12-01 2023-12-06 Telefonaktiebolaget LM Ericsson (publ) Announcement for application aware scheduling
CN113055837B (zh) * 2015-12-31 2023-02-24 柏思科技有限公司 用于传送sim卡信息的方法和系统
US20170230184A1 (en) * 2016-02-08 2017-08-10 Ebay Inc. Granting access through app instance-specific cryptography
US10225241B2 (en) * 2016-02-12 2019-03-05 Jpu.Io Ltd Mobile security offloader
CN105701393A (zh) * 2016-02-25 2016-06-22 三星半导体(中国)研究开发有限公司 在电子终端中管理应用程序权限的方法
US10621333B2 (en) * 2016-08-08 2020-04-14 International Business Machines Corporation Install-time security analysis of mobile applications
CN106446719B (zh) * 2016-09-29 2020-09-11 宇龙计算机通信科技(深圳)有限公司 一种防止eSIM文件被篡改的方法及移动终端
US9680653B1 (en) * 2016-10-13 2017-06-13 International Business Machines Corporation Cipher message with authentication instruction
CN106572523B (zh) * 2016-10-31 2022-04-19 宇龙计算机通信科技(深圳)有限公司 应用程序的运行控制方法、装置和终端
DE102017204218A1 (de) 2017-03-14 2018-09-20 Robert Bosch Gmbh Verfahren und Vorrichtung zum Absichern eines Gerätes
US10230527B2 (en) * 2017-04-19 2019-03-12 Continental Automotive Systems, Inc. Method and apparatus to quickly authenticate program using a security element
US10657239B2 (en) * 2017-05-25 2020-05-19 Oracle International Corporation Limiting access to application features in cloud applications
CN109428723A (zh) * 2017-09-05 2019-03-05 中国电信股份有限公司 验证方法、用户卡和验证系统
CN107919960A (zh) * 2017-12-04 2018-04-17 北京深思数盾科技股份有限公司 一种应用程序的认证方法和系统
CN108460273B (zh) * 2017-12-27 2022-10-14 中国银联股份有限公司 一种终端的应用管理方法、应用服务器及终端
DE102018000471A1 (de) * 2018-01-22 2019-07-25 Giesecke+Devrient Mobile Security Gmbh Blockchain-basiertes Identitätssystem
US11102180B2 (en) * 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US11140158B1 (en) * 2018-08-07 2021-10-05 United Services Automobile Association (Usaa) Authentication for application downloads
CN111132163B (zh) * 2019-12-28 2022-11-04 飞天诚信科技股份有限公司 一种无线安全设备与应用程序的认证方法和系统
CN115174577B (zh) * 2022-07-11 2023-10-27 中汽创智科技有限公司 一种资源访问方法、装置、设备及存储介质

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
US6381741B1 (en) * 1998-05-18 2002-04-30 Liberate Technologies Secure data downloading, recovery and upgrading
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
US6513121B1 (en) * 1999-07-20 2003-01-28 Avaya Technology Corp. Securing feature activation in a telecommunication system
US6775536B1 (en) * 1999-11-03 2004-08-10 Motorola, Inc Method for validating an application for use in a mobile communication device
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
JP4274675B2 (ja) * 2000-04-28 2009-06-10 株式会社エヌ・ティ・ティ・データ カードシステム、icカード及び記録媒体
US6931550B2 (en) * 2000-06-09 2005-08-16 Aramira Corporation Mobile application security system and method
JP2002152196A (ja) 2000-09-01 2002-05-24 Nec Corp 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法
US7143441B2 (en) * 2001-05-08 2006-11-28 Aramira Corporation Wireless device mobile application security system
US6714778B2 (en) * 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
US7065783B2 (en) * 2001-07-06 2006-06-20 Aramira Corporation Mobile application access control list security system
FR2831362B1 (fr) * 2001-10-19 2004-02-27 Babel Software Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
EP1338938A1 (en) * 2002-02-22 2003-08-27 SCHLUMBERGER Systèmes Protection against unauthorised execution of a program on an IC card
EP1492040A4 (en) * 2002-03-29 2006-05-31 Matsushita Electric Ind Co Ltd CONTENT FEEDBACK AND CONTENT TAX PROCEDURE
GB2387505B (en) * 2002-04-12 2005-11-23 Vodafone Plc Communication systems
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
AU2003265034A1 (en) * 2002-10-07 2004-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Security and privacy enhancements for security devices
US7440571B2 (en) * 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
SE524499C2 (sv) * 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US20040199787A1 (en) * 2003-04-02 2004-10-07 Sun Microsystems, Inc., A Delaware Corporation Card device resource access control
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
EP1492061A1 (fr) * 2003-06-25 2004-12-29 Nagracard S.A. Méthode d'allocation de ressources sécurisées dans un module de sécurité
WO2005004069A1 (es) * 2003-07-02 2005-01-13 Mobipay International, S.A. Sistema de transacciones y pagos mediante teléfono móvil digital
FI20031482A (fi) * 2003-10-10 2005-04-11 Open Bit Oy Ltd Maksutapahtumatietojen prosessointi
US20050097053A1 (en) * 2003-11-04 2005-05-05 Nokia Corporation System and associated terminal, method and computer program product for protecting content
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
JP2008002152A (ja) * 2006-06-22 2008-01-10 Shigeru Yaguchi 先組み鉄筋ユニット及び該ユニット形成用の連結金具

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2470358C2 (ru) * 2010-09-30 2012-12-20 Закрытое акционерное общество "Нордавинд" Способ защиты программного обеспечения от несанкционированной активации и копирования
RU2464628C1 (ru) * 2011-06-24 2012-10-20 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ контроля функционирования программного обеспечения
US9460305B2 (en) 2013-08-07 2016-10-04 AO Kaspersky Lab System and method for controlling access to encrypted files
US10389533B2 (en) 2014-08-29 2019-08-20 Visa International Service Association Methods for secure cryptogram generation
RU2710897C2 (ru) * 2014-08-29 2020-01-14 Виза Интернэшнл Сервис Ассосиэйшн Способы безопасного генерирования криптограмм
US11032075B2 (en) 2014-08-29 2021-06-08 Visa International Service Association Methods for secure cryptogram generation
US11588637B2 (en) 2014-08-29 2023-02-21 Visa International Service Association Methods for secure cryptogram generation
US10461933B2 (en) 2015-01-27 2019-10-29 Visa International Service Association Methods for secure credential provisioning
US11201743B2 (en) 2015-01-27 2021-12-14 Visa International Service Association Methods for secure credential provisioning
US11856104B2 (en) 2015-01-27 2023-12-26 Visa International Service Association Methods for secure credential provisioning

Also Published As

Publication number Publication date
US9143888B2 (en) 2015-09-22
RU2006114721A (ru) 2008-01-10
EP1687953B1 (fr) 2008-01-23
EP1687953A2 (fr) 2006-08-09
ES2299898T3 (es) 2008-06-01
HK1092971A1 (en) 2007-02-16
US9531681B2 (en) 2016-12-27
ZA200604290B (en) 2008-01-08
EP1536606A1 (fr) 2005-06-01
IL175255A0 (en) 2006-09-05
DE602004011559T2 (de) 2009-01-29
US20140321646A1 (en) 2014-10-30
US8813253B2 (en) 2014-08-19
TW200531493A (en) 2005-09-16
WO2005053263A3 (fr) 2005-10-06
CA2545159A1 (en) 2005-06-09
AU2004310512A1 (en) 2005-06-09
BRPI0415788A (pt) 2006-12-26
US20120314859A1 (en) 2012-12-13
WO2005053263A2 (fr) 2005-06-09
US20070198834A1 (en) 2007-08-23
JP2007519308A (ja) 2007-07-12
ATE385120T1 (de) 2008-02-15
CN1886963A (zh) 2006-12-27
DE602004011559D1 (de) 2008-03-13
US20150350169A1 (en) 2015-12-03
KR20060116822A (ko) 2006-11-15
US8261365B2 (en) 2012-09-04

Similar Documents

Publication Publication Date Title
RU2364049C2 (ru) Способ аутентификации приложений
JP6262278B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
AU2004307800B2 (en) Method for managing the security of applications with a security module
US9843585B2 (en) Methods and apparatus for large scale distribution of electronic access clients
CN102104869B (zh) 安全用户识别模块服务
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
EP3541106A1 (en) Methods and apparatus for euicc certificate management
MXPA06005437A (es) Metodo de autentificacion de aplicaciones
MXPA06004835A (en) Method for managing the security of applications with a security module

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20091127