WO2008087332A2 - Method enabling a security policy to be applied to a downloadable application accessing resources of the network - Google Patents

Method enabling a security policy to be applied to a downloadable application accessing resources of the network Download PDF

Info

Publication number
WO2008087332A2
WO2008087332A2 PCT/FR2007/052581 FR2007052581W WO2008087332A2 WO 2008087332 A2 WO2008087332 A2 WO 2008087332A2 FR 2007052581 W FR2007052581 W FR 2007052581W WO 2008087332 A2 WO2008087332 A2 WO 2008087332A2
Authority
WO
WIPO (PCT)
Prior art keywords
application
access
terminal
resource
certificate
Prior art date
Application number
PCT/FR2007/052581
Other languages
French (fr)
Other versions
WO2008087332A3 (en
WO2008087332B1 (en
Inventor
Pierre Cregut
Yragaël LEVEQUE
Cuihtlauac Alvarado
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2008087332A2 publication Critical patent/WO2008087332A2/en
Publication of WO2008087332A3 publication Critical patent/WO2008087332A3/en
Publication of WO2008087332B1 publication Critical patent/WO2008087332B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Definitions

  • the present invention relates to controlling access to resources of a resource provider accessible in a telecommunications network, the access being made by downloadable applications on a terminal of the network, in particular a mobile telephone terminal.
  • the invention applies when securing access to resources made available by a resource provider when this access may entail risks for the data of the user of the terminal, resources being able, indeed , manipulate the private data of the user.
  • resource any value-added service, functionality, hardware or software resource.
  • the application execution platforms including downloaded applications, on open terminals, for example, on a mobile terminal, access resources of the resource provider by a control performed by the terminal execution platform.
  • the terminals allow applications to access remote resources that are sensitive in terms of security, while ensuring the security of the user.
  • Access to remote resources from an application loaded on a mobile terminal and executing, for example, on a Java platform is achieved for example by sending a short message, also called " SMS "(" Short Message Service “in English terminology), or by sending a multimedia message” MMS “(” Multimedia Messaging Service “in English terminology).
  • SMS Short Message Service
  • MMS multimedia Messaging Service
  • Resource providers increasingly want to offer new resources. However, access to these resources must be controlled. Indeed, the user of these resources must be authenticated, this authentication can be performed by the authentication of the user's terminal.
  • the resource provider limits access to these resources to only digitally signed applications, including applications that are signed by this resource provider.
  • This method is particularly used by the MHP type platforms ("Multimedia Home Platform” in English terminology) installed on the decoders or routers ("Set top box” in English terminology). Indeed, the MHP type platforms only allow access to telecommunications network resources to signed applications.
  • the disadvantage for the resource provider is that the resource provider must implement an application signature management process (signing and verification acts). The resource provider must therefore systematically intervene in the distribution chain.
  • the resource provider must, in addition, validate the application, that is to say, ensure, by a review of the application code, that it satisfies the obligations of the security policy that he defined.
  • security policy it is called "security policy" to impose a predetermined sequence at certain predetermined stages of the execution of an application used for the exploitation of said resources.
  • a security policy may also be, for example, the prohibition of any access to personal data of the user.
  • access to features is limited to a controlled group of developers and application users.
  • the validation procedure is very often complex.
  • the invention aims to remedy at least one of the drawbacks of the prior art by proposing a method of transmitting, in a telecommunications network, an application to a terminal, said application being able to access at least one accessible resource on the telecommunications network, characterized in that it comprises the following steps:
  • the present invention makes it possible to control access to accessible resources in a telecommunications network, the access being achieved by an application transmitted to a terminal of the telecommunications network, in particular a mobile telephone terminal.
  • the present invention provides that (for example, the reception from the terminal of a request comprising a terminal identification information) is generated from the terminal identification information of the terminal.
  • the certification key a certificate indicating the compliance of the application with the secure means of access to resources.
  • Said secure means of access to said at least one resource are therefore supposed to comply with a security policy relating to access to said resource.
  • the certificate thus generated and customized to the terminal ensures that the application loaded uses the resources on the telecommunications network according to a security policy defined, for example, by the provider of this resource and not the phone manufacturer or the developer of the application, the latter may have malicious intent.
  • the burden of verifying compliance of the application code with the security policy of a resource provider does not rely on said resource provider.
  • the method therefore preferably comprises, before said generation step, a preliminary step of verifying the compliance of the code of the application with the secure means of access to said at least one resource used by said application.
  • these secure means of access to said at least one resource are transmitted to the terminal in addition to the application and the certificate.
  • This embodiment is obviously useful in the case where the terminal does not yet contain these secure means of access. In this case, it will be possible, optionally, to insert said certificate into these secure means of access.
  • the present invention also aims to provide a method for accessing at least one accessible resource on the telecommunications network from an application installed on a terminal, characterized in that it comprises the following steps:
  • the certificate is not verified by the terminal but by the service platform allowing access to resources made available when calling a resource.
  • the present invention also aims to provide a method of loading an application on a terminal, said application being able to access at least one accessible resource on a telecommunications network, characterized in that it comprises the following steps: sending a request for loading said application, the request comprising identification information of the terminal; and
  • the present invention makes it possible to control access to resources of a resource provider in a telecommunications network, the access being provided by an application loaded, in particular, on a mobile telephone terminal.
  • the present invention is based on a step of issuing a request comprising the identifier of the terminal and on a step of receiving an application and a certificate indicating the compliance of the application code with secure means of access to resources.
  • the certificate makes it possible to guarantee that the application loaded uses the resources of the provider on the telecommunications network according to a security policy defined, for example, by the resource provider and not by the telephone manufacturer or the developer of the network. the application, the latter may have malicious intent.
  • the terminal receives these secure means of access to said at least one resource in addition to the application and the certificate.
  • this embodiment is useful in the case where the terminal does not yet contain these secure means of access. In this case, it will be possible, optionally, to insert said certificate in these secure means of access.
  • the present invention also aims to provide a method for executing, on a terminal, an application able to access at least one accessible resource on the telecommunications network, characterized in that the method comprises a transmission step a request to access said at least one resource by secure means of access to said at least one resource, said request comprising a certificate, said certificate indicating the compliance of the application code with the secure means access to said at least one resource used by said application and identifying the terminal.
  • the certificate when accessing a provider resource, the certificate is issued when sending the request, by the secure means of access to resources.
  • the invention also provides a device for transmitting, in a telecommunications network, an application to a terminal, said application being able to access at least one accessible resource on the telecommunications network, characterized in that includes the following means:
  • This device has the same advantages as the transmission method, in a telecommunications network, of an application to a terminal, said application being able to access at least one accessible resource on the telecommunications network briefly described above.
  • said transmission means are able to transmit to the terminal said secure means of access in addition to the application and the certificate.
  • the present invention also aims to provide a device for accessing at least one resource accessible on the telecommunications network from an application installed on a terminal, characterized in that it comprises the following means:
  • This device has the same advantages as the method of accessing at least one resource accessible on the telecommunications network from an application installed on a terminal briefly described above.
  • the present invention also aims to provide a device for loading an application on a terminal, said application being able to access at least one accessible resource on a telecommunications network, characterized in that it comprises the following means:
  • This device has the same advantages as the method of loading an application on a terminal, said application being able to access at least one accessible resource on a telecommunications network briefly described above.
  • the present invention also aims to provide a device for executing, on a terminal, an application able to access at least one accessible resource on the telecommunications network, characterized in that the device comprises transmission means a request to access said at least one resource by secure means of access to said at least one resource, said request comprising a certificate, said certificate indicating the compliance of the application code with the secure means of access said at least one resource used by said application and identifying the terminal.
  • This device has the same advantages as the method of executing, on a terminal, an application able to access at least one accessible resource on the telecommunications network briefly described above.
  • the invention relates to a computer program loadable into a computer system, said program containing instructions enabling the implementation of the method of transmission in a telecommunications network of an application as explained hereinabove. above when this program is loaded and executed by the computer system.
  • the invention relates to a computer program loadable in a computer system, said program containing instructions for implementing the method of access to at least one resource accessible on the telecommunications network from an application as explained above when this program is loaded and executed by the computer system.
  • the invention relates to a computer program loadable in a computer system, said program containing instructions for implementing the method of loading an application as explained above when this program is loaded and executed by the computer system.
  • the invention relates to a computer program loadable in a computer system, said program containing instructions for implementing the method of executing an application able to access at least one resource accessible on the telecommunications network as explained above when this program is loaded and executed by the computer system.
  • the invention also provides a computer program product that can be loaded into a programmable device, characterized in that it comprises an application able to access at least one accessible resource on the telecommunications network, means secure access to said at least one resource and a certificate indicating the compliance of the application code with the secure means of access to the said at least one resource used by said application, and generated from a terminal identification information and a certification key.
  • the present invention also aims to provide a certificate comprising information indicating the compliance of the code of an application with secure means of access to at least one resource used by said application, and identifying a terminal for hosting the application. .
  • FIG. 1 shows a hardware architecture of a telecommunications network on which the invention is implemented.
  • FIG. 2 illustrates a method and a device for transmitting and executing an application according to the invention.
  • FIG. 1 and FIG. 2 It is illustrated by means of FIG. 1 and FIG. 2 a method and a device for transmission in a telecommunications network of an application, the application being able to access at least one accessible resource on the telecommunications network. , a method and a device for accessing at least one resource accessible on the telecommunications network from an application installed on a terminal, a method and a device for loading an application on a terminal, and a method and an application execution device adapted to access at least one resource accessible on the telecommunications network, the application securely accessing resources of a resource provider over a telecommunications network.
  • This security is achieved by marking the applications downloaded to a user's terminal by means of a certificate linked to a code compliance property of downloaded applications with the secure means of access to resources, these secure means of access. implementing a security policy.
  • the applications calling said secure means of access to resources of the resource provider allow the user to access these resources only via these same secure means of access.
  • FIG. 1 illustrates the hardware architecture on which the invention is implemented.
  • This architecture consists of an application developer 1 who, in particular, develops applications, a resource provider capable of providing a platform of services 2 allowing access to the resources made available, of an operator certification system capable of providing a platform 3 providing, on the one hand, means of secure access to resources of a resource provider while respecting a security policy and, on the other hand, means of certification an application accessing these resources for a given user.
  • the platform of the certification operator can furthermore manage the transmission of applications to user terminals in accordance with the invention, this platform is also called a portal.
  • the architecture further includes a terminal 4 of a user on which the applications are loaded and executed.
  • the resources of the resource provider are, in particular, value-added services that can be used by applications that can be downloaded to the mobile terminals of the users.
  • the certification operator has a pair of cryptographic keys, namely a private key and a public key, in particular to sign certificates. This key pair is uniquely attached to this operator.
  • the resource provider is able to verify the origin of the certificate.
  • the resource provider and the certification operator form a single entity.
  • the terminal 4 of a user is in particular a mobile terminal on which runs an execution platform, for example, a Java platform.
  • the terminal is connected via the network of telecommunications to at least one platform of a certification operator and at least one platform of a resource provider.
  • the terminal by means of its execution platform, is able to download applications that are accessible from a portal.
  • the terminal is uniquely identified by means of an identifier, this identifier also being that of the user of the terminal. This is, for example, the phone number of the mobile terminal. This identifier also makes it possible to control access to resources of the resource provider.
  • the platforms 2 and 3 further include means for authenticating the terminal, in particular by means of the identifier of the terminal, in order to detect unauthorized uses of the identifier.
  • the terminal comprises storage means capable of storing a plurality of applications.
  • the execution platform present on the terminal allows the execution of these applications.
  • each application has its own application context, including a program and data space for running the application. .
  • an application can not access the context of another application loaded on the terminal.
  • MIDP Mobile Information Device Profile
  • midlets the contexts between the different applications written in MIDP Java language, called midlets, which are present in the terminal.
  • an application can not manipulate the code of another application present in the mobile terminal, nor download a new application.
  • the application developer 1 As for the application developer 1, it develops and makes applications available to users via a portal, these applications calling in particular resources of the resource provider.
  • Each library includes a set of functionalities accessible through an interface describing a set of entry points, also called methods, and allowing access to these features.
  • a method in one library can use a method from another library.
  • a Java archive (with the extension ".jar” and grouping Java libraries) is composed of a set of Java files in compiled code corresponding to libraries, each library can be handled separately in the archive.
  • entry points to the library are limited, for example, by means of statements in the library interface.
  • the visibility of the fields and the methods of the libraries is defined by means of their declaration. Indeed, if a method or data is declared private then it will not be visible from outside the library by other objects.
  • an application developer is provided with a development library (step E21).
  • This development library is the resource access interface of the resource provider.
  • the application developer is able, on the one hand, to develop applications for accessing resources of the resource provider using this interface, and, on the other hand, to simulate access to these resources.
  • the development library which aims to control access to resources and define the appropriate security policy is developed, for example, under the control of the certification operator or the resource provider.
  • the application developer develops (step E22) a new application calling the secure means of access to resources of a resource provider using the development library.
  • the application developer makes it available to customers (step E23).
  • the application is stored on a portal, for example, on the portal of the certification operator.
  • a portal is a website offering a gateway to resources.
  • the client who wishes to use this new application sends a loading request, via his terminal, to the portal 3 in order to obtain the application (step E24).
  • the request includes the identifier of the terminal, for example, the phone number of the latter.
  • This request is sent, for example, by means of an SMS type message and is authenticated by the portal.
  • the portal Upon receipt of a request, the portal substitutes for said development library a deployment library comprising secure means of access to resources of the resource provider.
  • the deployment library also includes a certificate indicating the compliance of the application code with the secure means of access to resources of the resource provider used by said application, the certificate being generated from the identification information of the application. terminal and the private key of the certification operator (step E25).
  • this certificate certifies that the application that will be transmitted to the terminal complies, via the secure means of access to resources, the resource access policy of the resource provider, this certificate is also linked to the terminal.
  • the deployment library is customized on the fly, that is to say dynamically, in particular, depending on the certificate generated and therefore the terminal identification information.
  • the code of the application Prior to the generation of the certificate, it is verified that the code of the application complies with the secure means of access to resources of the resource provider, that is to say it is verified that access to resources by the application are made according to the access library and therefore comply with the resource access security policy.
  • the portal then transmits the complete application to the terminal, the application comprising the application code developed by the application developer and the previously customized deployment library (step E26).
  • the transmission is carried out on the return channel, for example by using an MMS message containing the application or an SMS message containing a usable link, for example, only once to access the application.
  • the transmission to the terminal of all the required software bricks is performed in a fractional manner.
  • the certificate of the invention will be attached to a "main" fragment, which describes the entire application, but may not contain the deployment library.
  • this main fragment must be able to be unambiguously associated with the libraries (of which, of course, the deployment library) for which the compliance of the application code has been verified.
  • the libraries of which, of course, the deployment library
  • the advantage of this variant is that it allows to share a number of libraries between several applications, in which case a terminal will obviously not need to load these libraries more than once (some libraries can even be pre-loaded on the terminals before their marketing).
  • the user After loading the application on the user's terminal, the user is ready to execute.
  • the user starts the execution of the application (step E27) using the resources accessible from the service provider platform of the resource provider, these resources being accessible through the interface provided by the access library to resources.
  • This library ensures compliance by the application of the security policy for access to resources of the resource provider by requesting, for example, confirmations to the user (step E28).
  • the library When accessing a resource of the resource provider, the library sends, to the service platform 2, a request including the certificate generated during the transmission of the application.
  • the requests are transmitted securely and confidentially, in particular by using a secure exchange protocol, for example the SSL ("Secure Socket Layer”) protocol.
  • SSL Secure Socket Layer
  • This transmission is performed, for example, by sending an SMS.
  • the service platform 2 by means of the certificate, ensures that the request for access to a resource is performed by an authorized user and according to the appropriate security policy and certified by the certification operator (step E30) .
  • the service platform 2 allows access to the requested resource (step E31).
  • an application can not use the resources of a resource provider in any way other than by executing the code of the library.
  • the certificate is necessary to use a resource of a resource provider and can not be copied because the certification operator has a pair of cryptographic keys, namely a private key and a public key, which allow him to sign a certificate and that the supplier is able to verify this certificate.
  • the code in the library can access resources from the resource provider.
  • isolation property of application contexts in the terminal's runtime platform ensures that other applications can not access resource provider resource library code.
  • this other application is used by another user on another phone, then the account and resources of the first malicious user are used. Indeed, the certificate inserted in this other application is that obtained by the malicious user who could impersonate the attacked terminal because each terminal is uniquely identified.
  • JAD file Java Application Descriptor
  • JAR file an archive containing the compiled code
  • the portals are able to customize the JAD file on the fly, but by no means the JAR file. Indeed, the data stored in the JAD file can only be accessed by the application.
  • the certification operator can attach to the application data that is calculated based on the terminal identification information that is inaccessible to other applications.
  • the certificate is not directly inserted in the deployment library but issued with the application and the deployment library.
  • the communication methods according to the invention consist in memorizing the certificate generated by the operator in the private data of the application.
  • step E23 of FIG. 2 is replaced by a step of submission, by the application developer, of the application developed in order to verify that the application does not access the private data directly. specializing the application, except via resource access libraries of the resource provider.
  • step E25 is replaced by a step of generation, by the portal, of the private data of deployment.
  • This data contains a certificate generated from the terminal identification information and the private key of the certification operator. This data is joined to the other private data of the application.
  • step E26 is replaced by a step of transmission to the terminal, by the portal, of the complete application comprising the code of the application generated by the application developer, the access libraries to the resources of the resource provider and the personalization data, that is, the certificate.
  • This transmission is performed by the return channel, for example by means of an MMS message containing the application or an SMS type message containing a link that can be used once to access the application.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

The invention relates to a method for transmitting an application towards a terminal, in a telecommunications network, said application being able to access at least one resource accessible on the telecommunications network. The method is characterised in that it comprises the following steps: a certificate indicating the conformance of the code of the application with secure means for accessing the at least one resource used by the application is generated on the basis of an identification information message from the terminal and a certification key; and the application, the secure means for accessing the at least one resource and the certificate thus generated are transmitted to the terminal.

Description

Procédé permettant d'imposer une politique de sécurité à une application téléchargeable accédant à des ressources du réseau Method for imposing a security policy on a downloadable application accessing network resources
La présente invention concerne le contrôle d'accès à des ressources d'un fournisseur de ressources accessibles dans un réseau de télécommunications, l'accès étant réalisé par des applications téléchargeables sur un terminal du réseau, notamment, un terminal de téléphonie mobile.The present invention relates to controlling access to resources of a resource provider accessible in a telecommunications network, the access being made by downloadable applications on a terminal of the network, in particular a mobile telephone terminal.
Plus particulièrement, l'invention s'applique lors de la sécurisation de l'accès aux ressources mis à dispositions par un fournisseur de ressources lorsque cet accès peut entraîner des risques pour les données de l'utilisateur du terminal, les ressources pouvant, en effet, manipuler les données privées de l'utilisateur.More particularly, the invention applies when securing access to resources made available by a resource provider when this access may entail risks for the data of the user of the terminal, resources being able, indeed , manipulate the private data of the user.
On appelle ressource, tout service à valeur ajoutée, fonctionnalité, ressource matérielle ou logicielle.We call resource, any value-added service, functionality, hardware or software resource.
De façon connue, les plates-formes d'exécution d'applications, notamment d'applications téléchargées, sur des terminaux ouverts, par exemple, sur un terminal de téléphonie mobile, accèdent à des ressources du fournisseur de ressources par un contrôle réalisé par la plate-forme d'exécution du terminal. De la sorte, les terminaux permettent à des applications d'accéder à des ressources distantes qui sont sensibles en termes de sécurité, tout en garantissant la sécurité à l'utilisateur.In known manner, the application execution platforms, including downloaded applications, on open terminals, for example, on a mobile terminal, access resources of the resource provider by a control performed by the terminal execution platform. In this way, the terminals allow applications to access remote resources that are sensitive in terms of security, while ensuring the security of the user.
L'accès à des ressources distantes à partir d'une application chargée sur un terminal mobile et s'exécutant, par exemple, sur une plate-forme Java, est réalisé par exemple par l'envoi d'un message court, aussi appelé « SMS » (« Short Message Service » en terminologie anglo-saxonne), ou par l'envoi d'un message multimédia « MMS » (« Multimedia Messaging Service » en terminologie anglo-saxonne). Les fournisseurs de ressources souhaitent de plus en plus offrir de nouvelles ressources. Toutefois, l'accès à ces ressources doit être contrôlé. En effet, l'utilisateur de ces ressources doit être authentifié, cette authentification pouvant être réalisée par l'authentification du terminal de l'utilisateur.Access to remote resources from an application loaded on a mobile terminal and executing, for example, on a Java platform, is achieved for example by sending a short message, also called " SMS "(" Short Message Service "in English terminology), or by sending a multimedia message" MMS "(" Multimedia Messaging Service "in English terminology). Resource providers increasingly want to offer new resources. However, access to these resources must be controlled. Indeed, the user of these resources must be authenticated, this authentication can be performed by the authentication of the user's terminal.
Pour ce faire, il doit être vérifié que l'application présente sur le terminal de l'utilisateur et qui accède à ces ressources n'est pas malveillante et n'utilise pas des informations propres à l'utilisateur à l'insu de celui-ci et à mauvais escient.To do this, it must be verified that the application on the user's terminal that accesses these resources is not malicious and does not use user-specific information without the knowledge of the user. this and wrongly.
Selon une méthode existante, le fournisseur de ressources limite l'accès à ces ressources aux seules applications signées numériquement, notamment aux applications qui sont signées par ce fournisseur de ressources. Cette méthode est particulièrement utilisée par les plates-formes de type MHP (« Multimedia Home Platform » selon la terminologie anglo-saxonne) installées sur les décodeurs ou routeurs (« Set top box » en terminologie anglo-saxonne). En effet, les plates-formes de type MHP n'autorisent l'accès aux ressources du réseau de télécommunications qu'aux applications signées.According to an existing method, the resource provider limits access to these resources to only digitally signed applications, including applications that are signed by this resource provider. This method is particularly used by the MHP type platforms ("Multimedia Home Platform" in English terminology) installed on the decoders or routers ("Set top box" in English terminology). Indeed, the MHP type platforms only allow access to telecommunications network resources to signed applications.
Cette méthode présente cependant l'inconvénient que les ressources du fournisseur ne sont accessibles que par des applications signées.However, this method has the disadvantage that the resources of the provider are accessible only by signed applications.
L'inconvénient pour le fournisseur de ressources est que ce dernier doit mettre en place un processus de gestion de signature des applications (actes de signature et vérification). Le fournisseur de ressources doit donc intervenir systématiquement dans la chaîne de distribution.The disadvantage for the resource provider is that the resource provider must implement an application signature management process (signing and verification acts). The resource provider must therefore systematically intervene in the distribution chain.
Le fournisseur de ressources doit, en outre, valider l'application, c'est-à-dire s'assurer, par une revue du code de l'application, que celle-ci remplit bien les obligations de la politique de sécurité qu'il a définie. Dans le cadre de la présente invention, on appelle "politique de sécurité" le fait d'imposer un enchaînement prédéterminé à certaines étapes prédéterminées de l'exécution d'une application utilisée pour l'exploitation desdites ressources.The resource provider must, in addition, validate the application, that is to say, ensure, by a review of the application code, that it satisfies the obligations of the security policy that he defined. In the context of the present invention, it is called "security policy" to impose a predetermined sequence at certain predetermined stages of the execution of an application used for the exploitation of said resources.
Une politique de sécurité peut être également, par exemple, le fait d'interdire tout accès à des données personnelles de l'utilisateur. En outre, selon cette méthode, l'accès aux fonctionnalités est limité à un groupe contrôlé de développeurs et d'utilisateurs d'applications. De plus, la procédure de validation est très souvent complexe.A security policy may also be, for example, the prohibition of any access to personal data of the user. In addition, according to this method, access to features is limited to a controlled group of developers and application users. In addition, the validation procedure is very often complex.
En effet, cette procédure nécessite qu'un spécialiste analyse le code pour s'assurer du bon comportement de l'application. Dans l'exemple de politique de sécurité présenté ci-dessus, il faut lire le code afin de vérifier qu'aucune requête ne peut être envoyée vers une base de données personnelles.Indeed, this procedure requires that a specialist analyzes the code to ensure the good behavior of the application. In the example security policy presented above, you must read the code to verify that no request can be sent to a personal database.
L'invention vise à remédier à au moins un des inconvénients de l'art antérieur en proposant un procédé de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce qu'il comprend les étapes suivantes :The invention aims to remedy at least one of the drawbacks of the prior art by proposing a method of transmitting, in a telecommunications network, an application to a terminal, said application being able to access at least one accessible resource on the telecommunications network, characterized in that it comprises the following steps:
- génération d'un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application, à partir d'une information d'identification du terminal et d'une clé de certification ; etgenerating a certificate indicating the compliance of the code of the application with secure means of access to said at least one resource used by said application, from a terminal identification information and a key of certification; and
- transmission, au terminal, de l'application et du certificat ainsi généré.- transmission to the terminal of the application and the certificate thus generated.
La présente invention permet le contrôle d'accès à des ressources accessibles dans un réseau de télécommunications, l'accès étant réalisé par une application transmise à un terminal du réseau de télécommunications, notamment, un terminal de téléphonie mobile.The present invention makes it possible to control access to accessible resources in a telecommunications network, the access being achieved by an application transmitted to a terminal of the telecommunications network, in particular a mobile telephone terminal.
Pour cela, la présente invention prévoit que (suite par exemple à la réception en provenance du terminal d'une requête comprenant une information d'identification du terminal) l'on engendre à partir de l'information d'identification du terminal de l'utilisateur, et de la clé de certification, un certificat indiquant la conformité de l'application avec les moyens sécurisés d'accès aux ressources.For this, the present invention provides that (for example, the reception from the terminal of a request comprising a terminal identification information) is generated from the terminal identification information of the terminal. user, and the certification key, a certificate indicating the compliance of the application with the secure means of access to resources.
Lesdits moyens sécurisés d'accès à ladite au moins une ressource sont donc supposés être conformes à une politique de sécurité relative à l'accès à ladite ressource. Le certificat ainsi généré et personnalisé au terminal permet de garantir que l'application chargée utilise les ressources sur le réseau de télécommunications selon une politique de sécurité définie, par exemple, par le fournisseur de cette ressource et non par le constructeur du téléphone ou le développeur de l'application, ce dernier pouvant avoir des intentions malveillantes.Said secure means of access to said at least one resource are therefore supposed to comply with a security policy relating to access to said resource. The certificate thus generated and customized to the terminal ensures that the application loaded uses the resources on the telecommunications network according to a security policy defined, for example, by the provider of this resource and not the phone manufacturer or the developer of the application, the latter may have malicious intent.
Avantageusement, la charge de la vérification de conformité du code de l'application avec la politique de sécurité d'un fournisseur de ressources ne repose pas sur ledit fournisseur de ressources.Advantageously, the burden of verifying compliance of the application code with the security policy of a resource provider does not rely on said resource provider.
Le procédé comprend donc préférablement, avant ladite étape de génération, une étape préalable de vérification de la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application.The method therefore preferably comprises, before said generation step, a preliminary step of verifying the compliance of the code of the application with the secure means of access to said at least one resource used by said application.
Selon un mode de réalisation, ces moyens sécurisés d'accès à ladite au moins une ressource sont transmis au terminal en sus de l'application et du certificat. Ce mode de réalisation est évidemment utile dans le cas où le terminal ne contient pas encore ces moyens sécurisés d'accès. On pourra dans ce cas, optionnellement, insérer ledit certificat dans ces moyens sécurisés d'accès.According to one embodiment, these secure means of access to said at least one resource are transmitted to the terminal in addition to the application and the certificate. This embodiment is obviously useful in the case where the terminal does not yet contain these secure means of access. In this case, it will be possible, optionally, to insert said certificate into these secure means of access.
La présente invention a également pour but de fournir un procédé d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal, caractérisé en ce qu'il comprend les étapes suivantes :The present invention also aims to provide a method for accessing at least one accessible resource on the telecommunications network from an application installed on a terminal, characterized in that it comprises the following steps:
- réception d'une requête d'accès à ladite au moins une ressource, ladite requête comprenant un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal ; etreceiving a request for access to said at least one resource, said request comprising a certificate indicating the compliance of the application code with secure means of access to said at least one resource used by said application and identifying the terminal; and
- vérification dudit certificat.- verification of said certificate.
Selon ce procédé, le certificat n'est pas vérifié par le terminal mais par la plate-forme de services permettant l'accès aux ressources mises à disposition lors de l'appel à une ressource.According to this method, the certificate is not verified by the terminal but by the service platform allowing access to resources made available when calling a resource.
La présente invention a également pour but de fournir un procédé de chargement d'une application sur un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur un réseau de télécommunications, caractérisé en ce qu'il comprend les étapes suivantes : - émission d'une requête de chargement de ladite application, la requête comprenant une information d'identification du terminal ; etThe present invention also aims to provide a method of loading an application on a terminal, said application being able to access at least one accessible resource on a telecommunications network, characterized in that it comprises the following steps: sending a request for loading said application, the request comprising identification information of the terminal; and
- réception de ladite application et d'un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.receiving said application and a certificate indicating the compliance of the application code with the secure means of access to said at least one resource used by said application and identifying the terminal.
Comme décrit précédemment, la présente invention permet de contrôler l'accès à des ressources d'un fournisseur de ressources dans un réseau de télécommunications, l'accès étant réalisé par une application chargée, notamment, sur un terminal de téléphonie mobile.As described above, the present invention makes it possible to control access to resources of a resource provider in a telecommunications network, the access being provided by an application loaded, in particular, on a mobile telephone terminal.
Pour cela, la présente invention s'appuie sur une étape d'émission d'une requête comprenant l'identifiant du terminal et sur une étape de réception d'une application et d'un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès aux ressources.For this, the present invention is based on a step of issuing a request comprising the identifier of the terminal and on a step of receiving an application and a certificate indicating the compliance of the application code with secure means of access to resources.
De la sorte, le certificat permet de garantir que l'application chargée utilise les ressources du fournisseur sur le réseau de télécommunications selon une politique de sécurité définie, par exemple, par le fournisseur de ressources et non par le constructeur du téléphone ou le développeur de l'application, ce dernier pouvant avoir des intentions malveillantes.In this way, the certificate makes it possible to guarantee that the application loaded uses the resources of the provider on the telecommunications network according to a security policy defined, for example, by the resource provider and not by the telephone manufacturer or the developer of the network. the application, the latter may have malicious intent.
Selon un mode de réalisation, le terminal reçoit ces moyens sécurisés d'accès à ladite au moins une ressource en sus de l'application et du certificat. Comme indiqué ci-dessus, ce mode de réalisation est utile dans le cas où le terminal ne contient pas encore ces moyens sécurisés d'accès. Et l'on pourra dans ce cas, optionnellement, insérer ledit certificat dans ces moyens sécurisés d'accès.According to one embodiment, the terminal receives these secure means of access to said at least one resource in addition to the application and the certificate. As indicated above, this embodiment is useful in the case where the terminal does not yet contain these secure means of access. In this case, it will be possible, optionally, to insert said certificate in these secure means of access.
La présente invention a également pour but de fournir un procédé d'exécution, sur un terminal, d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce que le procédé comprend une étape d'émission d'une requête pour accéder à ladite au moins une ressource par des moyens sécurisés d'accès à ladite au moins une ressource, ladite requête comprenant un certificat, ledit certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.The present invention also aims to provide a method for executing, on a terminal, an application able to access at least one accessible resource on the telecommunications network, characterized in that the method comprises a transmission step a request to access said at least one resource by secure means of access to said at least one resource, said request comprising a certificate, said certificate indicating the compliance of the application code with the secure means access to said at least one resource used by said application and identifying the terminal.
Selon ce procédé, lors de l'accès à une ressource du fournisseur, le certificat est émis lors de l'envoi de la requête, par les moyens sécurisés d'accès aux ressources.According to this method, when accessing a provider resource, the certificate is issued when sending the request, by the secure means of access to resources.
Corrélativement, l'invention fournit également un dispositif de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce qu'il comprend les moyens suivants :Correlatively, the invention also provides a device for transmitting, in a telecommunications network, an application to a terminal, said application being able to access at least one accessible resource on the telecommunications network, characterized in that includes the following means:
- des moyens de génération d'un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application, à partir d'une information d'identification du terminal et d'une clé de certification ; etmeans for generating a certificate indicating the conformity of the code of the application with secure means of access to said at least one resource used by said application, based on terminal identification information and a certification key; and
- des moyens de transmission, au terminal, de l'application et du certificat ainsi généré.means for transmitting, to the terminal, the application and the certificate thus generated.
Ce dispositif présente les mêmes avantages que le procédé de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications brièvement décrit ci-dessus.This device has the same advantages as the transmission method, in a telecommunications network, of an application to a terminal, said application being able to access at least one accessible resource on the telecommunications network briefly described above.
Selon un mode de réalisation, lesdits moyens de transmission sont aptes à transmettre au terminal lesdits moyens sécurisés d'accès en sus de l'application et du certificat.According to one embodiment, said transmission means are able to transmit to the terminal said secure means of access in addition to the application and the certificate.
La présente invention a également pour but de fournir un dispositif d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal, caractérisé en ce qu'il comprend les moyens suivants :The present invention also aims to provide a device for accessing at least one resource accessible on the telecommunications network from an application installed on a terminal, characterized in that it comprises the following means:
- des moyens de réception d'une requête d'accès à ladite au moins une ressource, ladite requête comprenant un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal ; etmeans for receiving an access request to said at least one resource, said request comprising a certificate indicating the compliance of the application code with secure means of access to said at least one resource used by said application and identifying the terminal; and
- des moyens de vérification dudit certificat. Ce dispositif présente les mêmes avantages que le procédé de d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal brièvement décrit ci-dessus.means for verifying said certificate. This device has the same advantages as the method of accessing at least one resource accessible on the telecommunications network from an application installed on a terminal briefly described above.
La présente invention a également pour but de fournir un dispositif de chargement d'une application sur un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur un réseau de télécommunications, caractérisé en ce qu'il comprend les moyens suivants :The present invention also aims to provide a device for loading an application on a terminal, said application being able to access at least one accessible resource on a telecommunications network, characterized in that it comprises the following means:
- des moyens d'émission d'une requête de chargement de ladite application, la requête comprenant une information d'identification du terminal ; etmeans for transmitting a request for loading said application, the request comprising terminal identification information; and
- des moyens de réception de ladite application, de moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et d'un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.means for receiving said application, secure means of access to said at least one resource used by said application and a certificate indicating the compliance of the application code with the secure means of access to said at least one resource a resource used by said application and identifying the terminal.
Ce dispositif présente les mêmes avantages que le procédé de chargement d'une application sur un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur un réseau de télécommunications brièvement décrit ci-dessus.This device has the same advantages as the method of loading an application on a terminal, said application being able to access at least one accessible resource on a telecommunications network briefly described above.
La présente invention a également pour but de fournir un dispositif d'exécution, sur un terminal, d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce que le dispositif comprend des moyens d'émission d'une requête pour accéder à ladite au moins une ressource par des moyens sécurisés d'accès à ladite au moins une ressource, ladite requête comprenant un certificat, ledit certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.The present invention also aims to provide a device for executing, on a terminal, an application able to access at least one accessible resource on the telecommunications network, characterized in that the device comprises transmission means a request to access said at least one resource by secure means of access to said at least one resource, said request comprising a certificate, said certificate indicating the compliance of the application code with the secure means of access said at least one resource used by said application and identifying the terminal.
Ce dispositif présente les mêmes avantages que le procédé d'exécution, sur un terminal, d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications brièvement décrit ci- dessus.This device has the same advantages as the method of executing, on a terminal, an application able to access at least one accessible resource on the telecommunications network briefly described above.
Selon encore un autre aspect, l'invention concerne un programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé de transmission dans un réseau de télécommunications d'une application tel qu'exposé ci-dessus lorsque ce programme est chargé et exécuté par le système informatique.According to yet another aspect, the invention relates to a computer program loadable into a computer system, said program containing instructions enabling the implementation of the method of transmission in a telecommunications network of an application as explained hereinabove. above when this program is loaded and executed by the computer system.
Selon encore un autre aspect, l'invention concerne un programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application tel qu'exposé ci-dessus lorsque ce programme est chargé et exécuté par le système informatique.According to yet another aspect, the invention relates to a computer program loadable in a computer system, said program containing instructions for implementing the method of access to at least one resource accessible on the telecommunications network from an application as explained above when this program is loaded and executed by the computer system.
Selon encore un autre aspect, l'invention concerne un programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé de chargement d'une application tel qu'exposé ci-dessus lorsque ce programme est chargé et exécuté par le système informatique.According to yet another aspect, the invention relates to a computer program loadable in a computer system, said program containing instructions for implementing the method of loading an application as explained above when this program is loaded and executed by the computer system.
Selon encore un autre aspect, l'invention concerne un programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé d'exécution d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications tel qu'exposé ci-dessus lorsque ce programme est chargé et exécuté par le système informatique.According to yet another aspect, the invention relates to a computer program loadable in a computer system, said program containing instructions for implementing the method of executing an application able to access at least one resource accessible on the telecommunications network as explained above when this program is loaded and executed by the computer system.
Selon encore un aspect, l'invention fournit également un produit programme d'ordinateur pouvant être chargé dans un appareil programmable, caractérisé en ce qu'il comporte une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, des moyens sécurisés d'accès à ladite au moins une ressource et un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à la dite au moins une ressource utilisés par ladite application, et généré à partir d'une information d'identification d'un terminal et d'une clé de certification.According to another aspect, the invention also provides a computer program product that can be loaded into a programmable device, characterized in that it comprises an application able to access at least one accessible resource on the telecommunications network, means secure access to said at least one resource and a certificate indicating the compliance of the application code with the secure means of access to the said at least one resource used by said application, and generated from a terminal identification information and a certification key.
La présente invention a également pour but de fournir un certificat comprenant une information indiquant la conformité du code d'une application avec des moyens sécurisés d'accès à au moins une ressource utilisés par ladite application, et identifiant un terminal destiné à héberger l'application.The present invention also aims to provide a certificate comprising information indicating the compliance of the code of an application with secure means of access to at least one resource used by said application, and identifying a terminal for hosting the application. .
D'autres aspects et avantages de la présente invention apparaîtront plus clairement à la lecture de la description qui va suivre, cette description étant donnée uniquement à titre d'exemple non limitatif et faite en référence aux dessins annexés, dans lesquels :Other aspects and advantages of the present invention will appear more clearly on reading the description which follows, this description being given solely by way of nonlimiting example and with reference to the appended drawings, in which:
- la Figure 1 représente une architecture matérielle d'un réseau de télécommunications sur laquelle est mise en œuvre l'invention ; et- Figure 1 shows a hardware architecture of a telecommunications network on which the invention is implemented; and
- la Figure 2 illustre un procédé et un dispositif de transmission et d'exécution d'une application conformément à l'invention.- Figure 2 illustrates a method and a device for transmitting and executing an application according to the invention.
Il est illustré au moyen de la Figure 1 et de la Figure 2, un procédé et un dispositif de transmission dans un réseau de télécommunications d'une application, l'application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, un procédé et un dispositif d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal, un procédé et un dispositif de chargement d'une application sur un terminal, et un procédé et un dispositif d'exécution d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, l'application accédant de façon sécurisée à des ressources d'un fournisseur de ressources sur un réseau de télécommunications. Cette sécurisation est réalisée par le marquage des applications téléchargées sur le terminal d'un utilisateur au moyen d'un certificat lié à une propriété de conformité du code des applications téléchargées avec les moyens sécurisés d'accès aux ressources, ces moyens sécurisés d'accès mettant en œuvre une politique de sécurité. Selon l'invention, les applications appelant lesdits moyens sécurisés d'accès à des ressources du fournisseur de ressources, ne permettent à l'utilisateur d'accéder à ces ressources que via ces mêmes moyens sécurisés d'accès.It is illustrated by means of FIG. 1 and FIG. 2 a method and a device for transmission in a telecommunications network of an application, the application being able to access at least one accessible resource on the telecommunications network. , a method and a device for accessing at least one resource accessible on the telecommunications network from an application installed on a terminal, a method and a device for loading an application on a terminal, and a method and an application execution device adapted to access at least one resource accessible on the telecommunications network, the application securely accessing resources of a resource provider over a telecommunications network. This security is achieved by marking the applications downloaded to a user's terminal by means of a certificate linked to a code compliance property of downloaded applications with the secure means of access to resources, these secure means of access. implementing a security policy. According to the invention, the applications calling said secure means of access to resources of the resource provider, allow the user to access these resources only via these same secure means of access.
La Figure 1 illustre l'architecture matérielle sur laquelle est mise en œuvre l'invention.Figure 1 illustrates the hardware architecture on which the invention is implemented.
Cette architecture se compose d'un développeur d'applications 1 qui, notamment, développe des applications, d'un fournisseur de ressources apte à fournir une plate-forme de services 2 permettant l'accès aux ressources mises à disposition, d'un opérateur de certification apte à fournir une plate-forme 3 fournissant, d'une part, des moyens d'accès sécurisés à des ressources d'un fournisseur de ressources tout en respectant une politique de sécurité et, d'autre part, des moyens de certification d'une application accédant à ces ressources pour un utilisateur donné. La plate-forme de l'opérateur de certification peut en outre gérer la transmission d'applications à des terminaux d'utilisateurs conformément à l'invention, cette plate-forme est aussi appelée portail. L'architecture comprend en outre, un terminal 4 d'un utilisateur sur lequel les applications sont chargées et exécutées.This architecture consists of an application developer 1 who, in particular, develops applications, a resource provider capable of providing a platform of services 2 allowing access to the resources made available, of an operator certification system capable of providing a platform 3 providing, on the one hand, means of secure access to resources of a resource provider while respecting a security policy and, on the other hand, means of certification an application accessing these resources for a given user. The platform of the certification operator can furthermore manage the transmission of applications to user terminals in accordance with the invention, this platform is also called a portal. The architecture further includes a terminal 4 of a user on which the applications are loaded and executed.
Les ressources du fournisseur de ressources sont, notamment, des services à valeur ajoutée utilisables par des applications aptes à être téléchargées sur les terminaux mobiles des utilisateurs.The resources of the resource provider are, in particular, value-added services that can be used by applications that can be downloaded to the mobile terminals of the users.
L'opérateur de certification dispose d'une paire de clés cryptographiques, à savoir une clé privée et une clé publique, afin, notamment, de signer des certificats. Cette paire de clés est attachée de manière unique à cet opérateur.The certification operator has a pair of cryptographic keys, namely a private key and a public key, in particular to sign certificates. This key pair is uniquely attached to this operator.
Au moyen de ce certificat et des clés cryptographiques, le fournisseur de ressources est apte à vérifier l'origine du certificat.Using this certificate and cryptographic keys, the resource provider is able to verify the origin of the certificate.
Selon un mode particulier de réalisation, le fournisseur de ressources et l'opérateur de certification forment une même entité.According to a particular embodiment, the resource provider and the certification operator form a single entity.
Le terminal 4 d'un utilisateur est notamment un terminal de téléphonie mobile sur lequel s'exécute une plate-forme d'exécution, par exemple, une plate-forme Java. Le terminal est connecté via le réseau de télécommunications à au moins une plate-forme d'un opérateur de certification et à au moins une plate-forme d'un fournisseur de ressources. Le terminal, au moyen de sa plate-forme d'exécution, est apte à télécharger des applications qui sont accessibles à partir d'un portail.The terminal 4 of a user is in particular a mobile terminal on which runs an execution platform, for example, a Java platform. The terminal is connected via the network of telecommunications to at least one platform of a certification operator and at least one platform of a resource provider. The terminal, by means of its execution platform, is able to download applications that are accessible from a portal.
Le terminal est identifié de manière unique au moyen d'un identifiant, cet identifiant étant également celui de l'utilisateur du terminal. Il s'agit par exemple, du numéro de téléphone du terminal mobile. Cet identifiant permet en outre de contrôler l'accès aux ressources du fournisseur de ressources.The terminal is uniquely identified by means of an identifier, this identifier also being that of the user of the terminal. This is, for example, the phone number of the mobile terminal. This identifier also makes it possible to control access to resources of the resource provider.
Les plates-formes 2 et 3 comprennent, en outre, des moyens d'authentification du terminal, notamment au moyen de l'identifiant du terminal, afin de détecter les utilisations non autorisées de l'identifiant.The platforms 2 and 3 further include means for authenticating the terminal, in particular by means of the identifier of the terminal, in order to detect unauthorized uses of the identifier.
Le terminal comprend des moyens de mémorisation aptes à mémoriser une pluralité d'applications. La plate-forme d'exécution présente sur le terminal permet l'exécution de ces applications. Toutefois, telle que gérée par la plate-forme d'exécution, chaque application possède un contexte d'application qui lui est propre : il s'agit notamment d'un espace de programme et de données réservé à l'exécution de l'application. Au moyen d'une telle plateforme, une application ne peut donc accéder au contexte d'une autre application chargée sur le terminal.The terminal comprises storage means capable of storing a plurality of applications. The execution platform present on the terminal allows the execution of these applications. However, as managed by the runtime platform, each application has its own application context, including a program and data space for running the application. . By means of such a platform, an application can not access the context of another application loaded on the terminal.
Par exemple, une plate-forme d'exécution de type Java MIDP (« Mobile Information Device Profile » en terminologie anglo-saxonne) s'exécutant sur un terminal de téléphonie mobile possède la propriété d'isolation des contextes entre les différentes applications écrites en langage Java MIDP, appelées midlets, et qui sont présentes dans le terminal.For example, a MIDP (Mobile Information Device Profile) Java operating platform running on a mobile telephone terminal has the property of isolating the contexts between the different applications written in MIDP Java language, called midlets, which are present in the terminal.
En particulier, une application ne peut ni manipuler le code d'une autre application présente dans le terminal de téléphonie mobile, ni télécharger une nouvelle application.In particular, an application can not manipulate the code of another application present in the mobile terminal, nor download a new application.
Quant au développeur d'applications 1 , celui-ci développe et met des applications à la disposition des utilisateurs via un portail, ces applications faisant appel notamment aux ressources du fournisseur de ressources.As for the application developer 1, it develops and makes applications available to users via a portal, these applications calling in particular resources of the resource provider.
Ces applications ont une structure compatible avec un niveau élémentaire de modularité. En effet, il est possible de réaliser ces applications à partir d'une pluralité de bibliothèques. Chaque bibliothèque comprend un ensemble de fonctionnalités accessibles au travers d'une interface décrivant un ensemble de points d'entrée, aussi appelés méthodes, et permettant l'accès à ces fonctionnalités.These applications have a structure compatible with a basic level of modularity. Indeed, it is possible to realize these applications to from a plurality of libraries. Each library includes a set of functionalities accessible through an interface describing a set of entry points, also called methods, and allowing access to these features.
En outre, une méthode d'une bibliothèque peut faire appel à une méthode d'une autre bibliothèque.In addition, a method in one library can use a method from another library.
Par exemple, dans le langage Java, une archive Java (ayant l'extension « .jar » et regroupant des bibliothèques Java) est composée d'un ensemble de fichiers Java en code compilé correspondant à des bibliothèques, chaque bibliothèque pouvant être manipulée séparément dans l'archive.For example, in the Java language, a Java archive (with the extension ".jar" and grouping Java libraries) is composed of a set of Java files in compiled code corresponding to libraries, each library can be handled separately in the archive.
En outre, il est possible de protéger une donnée contre les accès par des codes externes à la bibliothèque. Cet accès est notamment défini au moyen de la déclaration de cette donnée. En effet, selon le langage Java, une donnée déclarée « privée » n'est pas accessible depuis l'extérieur de la bibliothèque.In addition, it is possible to protect data against access by codes external to the library. This access is defined in particular by the declaration of this data. Indeed, according to the Java language, a data declared "private" is not accessible from outside the library.
De même, les points d'entrée à la bibliothèque sont limités, notamment, au moyen de déclarations dans l'interface de la bibliothèque.Similarly, entry points to the library are limited, for example, by means of statements in the library interface.
Par exemple, selon le langage Java, la visibilité des champs et des méthodes des bibliothèques est définie au moyen de leur déclaration. En effet, si une méthode ou une donnée est déclarée privée alors elle ne sera nullement visible de l'extérieur de la bibliothèque par d'autres objets.For example, according to the Java language, the visibility of the fields and the methods of the libraries is defined by means of their declaration. Indeed, if a method or data is declared private then it will not be visible from outside the library by other objects.
En référence à la Figure 2, on décrit maintenant le procédé de chargement, de transmission et d'exécution d'une application.Referring to Figure 2, the method of loading, transmitting and executing an application is now described.
Afin de réaliser une application, il est fourni, à un développeur d'applications, une bibliothèque de développement (étape E21 ). Cette bibliothèque de développement constitue l'interface d'accès aux ressources du fournisseur de ressources. Le développeur d'applications est apte, d'une part, à développer des applications permettant d'accéder aux ressources du fournisseur de ressources au moyen de cette interface, et, d'autre part, à simuler l'accès à ces ressources.In order to realize an application, an application developer is provided with a development library (step E21). This development library is the resource access interface of the resource provider. The application developer is able, on the one hand, to develop applications for accessing resources of the resource provider using this interface, and, on the other hand, to simulate access to these resources.
La bibliothèque de développement qui a pour objet de contrôler l'accès aux ressources et de définir la politique de sécurité appropriée est développée, par exemple, sous le contrôle de l'opérateur de certification ou du fournisseur de ressources.The development library which aims to control access to resources and define the appropriate security policy is developed, for example, under the control of the certification operator or the resource provider.
Le développeur d'applications développe (étape E22) une nouvelle application appelant les moyens sécurisés d'accès à des ressources d'un fournisseur de ressources au moyen de la bibliothèque de développement.The application developer develops (step E22) a new application calling the secure means of access to resources of a resource provider using the development library.
Après avoir développé cette application, le développeur d'applications la met à disposition des clients (étape E23). Pour cela, l'application est mémorisée sur un portail, par exemple, sur le portail de l'opérateur de certification. Un portail est un site Web offrant une porte d'entrée sur des ressources.After developing this application, the application developer makes it available to customers (step E23). For this, the application is stored on a portal, for example, on the portal of the certification operator. A portal is a website offering a gateway to resources.
Le client qui souhaite utiliser cette nouvelle application émet une requête de chargement, via son terminal, au portail 3 afin d'obtenir l'application (étape E24).The client who wishes to use this new application sends a loading request, via his terminal, to the portal 3 in order to obtain the application (step E24).
La requête comprend l'identifiant du terminal, par exemple, le numéro de téléphone de ce dernier.The request includes the identifier of the terminal, for example, the phone number of the latter.
Cette requête est émise, par exemple, au moyen d'un message de type SMS et est authentifiée par le portail.This request is sent, for example, by means of an SMS type message and is authenticated by the portal.
Sur réception d'une requête, le portail substitue à ladite bibliothèque de développement une bibliothèque de déploiement comprenant des moyens sécurisés d'accès à des ressources du fournisseur de ressources. La bibliothèque de déploiement comprend également un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à des ressources du fournisseur de ressources utilisés par ladite application, le certificat étant généré à partir de l'information d'identification du terminal et de la clé privée de l'opérateur de certification (étape E25). De cette manière, ce certificat certifie que l'application qui va être transmise au terminal respecte, via les moyens sécurisés d'accès aux ressources, la politique d'accès à des ressources du fournisseur de ressources, ce certificat étant aussi lié au terminal.Upon receipt of a request, the portal substitutes for said development library a deployment library comprising secure means of access to resources of the resource provider. The deployment library also includes a certificate indicating the compliance of the application code with the secure means of access to resources of the resource provider used by said application, the certificate being generated from the identification information of the application. terminal and the private key of the certification operator (step E25). In this way, this certificate certifies that the application that will be transmitted to the terminal complies, via the secure means of access to resources, the resource access policy of the resource provider, this certificate is also linked to the terminal.
La bibliothèque de déploiement est personnalisée à la volée, c'est-à- dire de façon dynamique, notamment, en fonction du certificat généré et donc de l'information d'identification du terminal. Préalablement à la génération du certificat, on vérifie que le code de l'application est conforme avec les moyens sécurisés d'accès à des ressources du fournisseur de ressources, c'est-à-dire on vérifie que les accès à des ressources par l'application sont effectués conformément à la bibliothèque d'accès et donc sont conformes à la politique de sécurité d'accès aux ressources.The deployment library is customized on the fly, that is to say dynamically, in particular, depending on the certificate generated and therefore the terminal identification information. Prior to the generation of the certificate, it is verified that the code of the application complies with the secure means of access to resources of the resource provider, that is to say it is verified that access to resources by the application are made according to the access library and therefore comply with the resource access security policy.
Le portail transmet ensuite l'application complète au terminal, l'application comprenant le code de l'application développée par le développeur d'applications et la bibliothèque de déploiement précédemment personnalisée (étape E26).The portal then transmits the complete application to the terminal, the application comprising the application code developed by the application developer and the previously customized deployment library (step E26).
La transmission est réalisée sur la voie de retour, par exemple en utilisant un message de type MMS contenant l'application ou un message de type SMS contenant un lien utilisable, par exemple, une seule fois pour accéder à l'application.The transmission is carried out on the return channel, for example by using an MMS message containing the application or an SMS message containing a usable link, for example, only once to access the application.
En variante, on peut prévoir que la transmission vers le terminal de l'ensemble des briques logicielles requises s'effectue de manière fractionnée. Dans ce cas, le certificat selon l'invention sera joint à un fragment "principal", qui décrit l'ensemble de l'application, mais qui peut ne pas contenir la bibliothèque de déploiement. Ce fragment principal doit pouvoir toutefois, après installation sur le terminal, être associé de manière dépourvue de toute ambiguïté aux bibliothèques (dont, naturellement, la bibliothèque de déploiement) pour lesquelles la conformité du code de l'application a été vérifiée. On pourra par exemple, dans ce but, intégrer dans le fragment principal des sommes de contrôle calculées au moyen de fonctions de hachage cryptographiques appliquées aux codes de ces bibliothèques. L'intérêt de cette variante est qu'elle permet de mutualiser un certain nombre de bibliothèques entre plusieurs applications, auquel cas un terminal n'aura évidemment pas besoin de charger ces bibliothèques plus d'une fois (certaines bibliothèques pouvant même être pré-chargées sur les terminaux avant leur commercialisation).Alternatively, it can be provided that the transmission to the terminal of all the required software bricks is performed in a fractional manner. In this case, the certificate of the invention will be attached to a "main" fragment, which describes the entire application, but may not contain the deployment library. However, after being installed on the terminal, this main fragment must be able to be unambiguously associated with the libraries (of which, of course, the deployment library) for which the compliance of the application code has been verified. For this purpose, it will be possible, for this purpose, to integrate in the main fragment checksums calculated by means of cryptographic hash functions applied to the codes of these libraries. The advantage of this variant is that it allows to share a number of libraries between several applications, in which case a terminal will obviously not need to load these libraries more than once (some libraries can even be pre-loaded on the terminals before their marketing).
Après le chargement de l'application sur le terminal de l'utilisateur, celle-ci est prête à être exécutée. L'utilisateur débute l'exécution de l'application (étape E27) utilisant les ressources accessibles à partir de la plate-forme de services du fournisseur de ressources, ces ressources étant accessibles au travers de l'interface fournie par la bibliothèque d'accès aux ressources.After loading the application on the user's terminal, the user is ready to execute. The user starts the execution of the application (step E27) using the resources accessible from the service provider platform of the resource provider, these resources being accessible through the interface provided by the access library to resources.
Cette bibliothèque assure le respect, par l'application, de la politique de sécurité pour l'accès à des ressources du fournisseur de ressources en demandant, par exemple, des confirmations à l'utilisateur (étape E28).This library ensures compliance by the application of the security policy for access to resources of the resource provider by requesting, for example, confirmations to the user (step E28).
Lors de l'accès à une ressource du fournisseur de ressources, la bibliothèque envoie, à la plate-forme de services 2, une requête comprenant le certificat généré lors de la transmission de l'application.When accessing a resource of the resource provider, the library sends, to the service platform 2, a request including the certificate generated during the transmission of the application.
Les requêtes sont transmises de manière sécurisée et confidentielle, notamment, en utilisant un protocole de sécurisation des échanges, par exemple le protocole SSL (« Secure Socket Layer » en terminologie anglo- saxonne).The requests are transmitted securely and confidentially, in particular by using a secure exchange protocol, for example the SSL ("Secure Socket Layer") protocol.
Cette transmission est réalisée, par exemple, par l'envoi d'un SMS.This transmission is performed, for example, by sending an SMS.
La plate-forme de services 2, au moyen du certificat, s'assure que la requête d'accès à une ressource est réalisée par un utilisateur autorisé et selon la politique de sécurité appropriée et certifiée par l'opérateur de certification (étape E30).The service platform 2, by means of the certificate, ensures that the request for access to a resource is performed by an authorized user and according to the appropriate security policy and certified by the certification operator (step E30) .
Ensuite, après cette étape, la plate-forme de services 2 permet l'accès à la ressource demandée (étape E31 ).Then, after this step, the service platform 2 allows access to the requested resource (step E31).
Conformément à l'invention, il convient de noter que, sans décompiler l'application ni copier le certificat d'une application authentifiée dans une autre application, une application ne peut nullement utiliser les ressources d'un fournisseur de ressources autrement qu'en exécutant le code de la bibliothèque.In accordance with the invention, it should be noted that without decompiling the application or copying the certificate of an authenticated application into another application, an application can not use the resources of a resource provider in any way other than by executing the code of the library.
En effet, le certificat est nécessaire pour utiliser une ressource d'un fournisseur de ressources et ne peut être recopié du fait que l'opérateur de certification dispose d'une paire de clés cryptographiques, à savoir une clé privée et une clé publique, qui lui permettent de signer un certificat et que le fournisseur est apte à vérifier ce certificat. En outre, dans l'application, seul le code de la bibliothèque peut accéder à des ressources du fournisseur de ressources.Indeed, the certificate is necessary to use a resource of a resource provider and can not be copied because the certification operator has a pair of cryptographic keys, namely a private key and a public key, which allow him to sign a certificate and that the supplier is able to verify this certificate. In addition, in the application, only the code in the library can access resources from the resource provider.
De plus, la propriété d'isolation des contextes d'applications dans la plate-forme d'exécution du terminal garantit que d'autres applications ne peuvent accéder au code de la bibliothèque d'accès à des ressources du fournisseur de ressources.In addition, the isolation property of application contexts in the terminal's runtime platform ensures that other applications can not access resource provider resource library code.
Ainsi, un utilisateur de bonne foi est protégé contre tout usage malveillant des ressources effectué au travers de l'application téléchargée à partir du portail ou par une autre application.Thus, a bona fide user is protected against any malicious use of resources made through the application downloaded from the portal or by another application.
Toutefois, si l'utilisateur est malveillant et extrait le certificat généré par l'opérateur de certification pour l'insérer dans une autre application, alors deux cas sont à considérer.However, if the user is malicious and extracts the certificate generated by the certification operator to insert it into another application, then two cases are to be considered.
Si cette autre application est destinée à son propre téléphone, les contrôles de sécurité protégeant l'utilisateur contre un usage illicite des ressources sont supprimés.If this other application is for its own phone, the security controls protecting the user against unauthorized use of resources are removed.
Si, au contraire, cette autre application est utilisée par un autre utilisateur sur un autre téléphone, alors ce sont le compte et les ressources du premier utilisateur malveillant qui sont utilisés. En effet, le certificat inséré dans cette autre application est celui obtenu par l'utilisateur malveillant qui n'a pu usurper l'identité du terminal attaqué du fait que chaque terminal est identifié de manière unique.If, on the other hand, this other application is used by another user on another phone, then the account and resources of the first malicious user are used. Indeed, the certificate inserted in this other application is that obtained by the malicious user who could impersonate the attacked terminal because each terminal is uniquely identified.
En conséquence, un utilisateur malveillant ne peut obtenir un certificat utilisable pour l'incorporer dans une application, sauf à mettre en péril son propre compte.As a result, a malicious user can not obtain a usable certificate to incorporate it into an application, except to endanger his own account.
Par ailleurs, il a été observé qu'il n'est pas toujours possible de personnaliser directement le code de l'application, notamment les bibliothèques.Furthermore, it has been observed that it is not always possible to directly customize the code of the application, including libraries.
En effet, il n'est quelquefois pas possible de personnaliser des données liées à l'application et uniquement accessibles par celle-ci. Par exemple, pour une application écrite en langage Java MIDP, l'application est constituée d'un descripteur appelé fichier JAD (« Java Application Descriptor » en terminologie anglo-saxonne) et d'une archive contenant le code compilé appelée fichier JAR.Indeed, it is sometimes not possible to customize data related to the application and only accessible by it. For example, for an application written in Java MIDP, the application consists of a descriptor called JAD file ("Java Application Descriptor") in English terminology) and an archive containing the compiled code called JAR file.
Les portails sont aptes à personnaliser le fichier JAD à la volée, mais nullement le fichier JAR. En effet, les données mémorisées dans le fichier JAD ne sont accessibles que par l'application.The portals are able to customize the JAD file on the fly, but by no means the JAR file. Indeed, the data stored in the JAD file can only be accessed by the application.
Dans ce cas, l'opérateur de certification peut joindre à l'application des données qui sont calculées en fonction de l'information d'identification du terminal qui sont inaccessibles aux autres applications.In this case, the certification operator can attach to the application data that is calculated based on the terminal identification information that is inaccessible to other applications.
Ainsi, selon ce mode de réalisation, le certificat n'est pas directement inséré dans la bibliothèque de déploiement mais émis avec l'application et la bibliothèque de déploiement.Thus, according to this embodiment, the certificate is not directly inserted in the deployment library but issued with the application and the deployment library.
Les procédés de communication conformes à l'invention consistent à mémoriser le certificat généré par l'opérateur dans les données privées de l'application.The communication methods according to the invention consist in memorizing the certificate generated by the operator in the private data of the application.
Dans ce cas, seule la bibliothèque doit accéder à ces données.In this case, only the library must access this data.
Les techniques d'analyse statique contrôlant les appels à des ressources permettent une telle vérification. Ainsi, le langage utilisé pour coder l'application doit être capable de contrôler si le code exécutable d'une application fait appel, dans une bibliothèque, à une ressource du fournisseur de ressources gérée par la plate-forme de services du fournisseur de ressources.Static analysis techniques that control calls to resources allow such verification. Thus, the language used to code the application must be able to control whether the executable code of an application uses, in a library, a resource of the resource provider managed by the resource provider's service platform.
Dans le cas du langage Java MIDP, il est nécessaire de vérifier que l'on n'accède pas, hormis au moyen de la bibliothèque, à l'attribut certificat, appelé CERT, contenu dans le fichier JAD.In the case of the MIDP Java language, it is necessary to verify that the certificate attribute, called CERT, contained in the JAD file is not accessed, except by means of the library.
Ainsi, il s'agit de vérifier que l'application n'effectue aucun appel à la méthode intitulée MIDIet.getAppPropertyfCERT") ayant comme paramètre l'attribut CERT.Thus, it is a question of checking that the application does not make any call to the method entitled MIDIet.getAppPropertyfCERT ") having as parameter the attribute CERT.
Pour ce faire, il faut vérifier qu'il n'y a aucun appel à la méthode MIDIet.getAppProperty consistant en un problème de résolution statique aussi connu sous le nom de "dévirtualisation " des appels de méthode, ou que les arguments des appels à la méthode MIDIet.getAppProperty ne comprennent pas la chaîne "CERT". Il est alors nécessaire de faire de la dévirtualisation et de résoudre les chaînes possibles pour vérifier qu'elles sont différentes du nom de l'attribut. Ce type d'analyse est réalisé selon des méthodes connues, telles que celles décrites, par exemple dans le document intitulé "Précise Analysis of String Expressions" de Aske Simon Christensen, Anders Moller et Michael I. Schwartzbach publié dans « Proceeding 10th International Static Analysis Symposium » (SAS'03), Lecture Notes in Computer Science, Vol. 2694, Springer Verlag, 2003, ou dans le document intitulé "Improving the Security of Downloadable Java Applications with Static Analysis", de Pierre Crégut et Cuihtlauac Alvarado, publié dans « Workshop on Bytecode Semantics, Analysis and Transformation » (BYTECODE05), Electronic Notes in Computer Science, Vol. 141 , Elsevier, 2005.To do this, it must be verified that there is no call to the MIDIet.getAppProperty method consisting of a static resolution problem also known as "devirtualization" of method calls, or that the arguments of calls to the MIDIet.getAppProperty method does not include the string "CERT". It is then necessary to devirtualize and to solve the possible chains to verify that they are different from the name of the attribute. This type of analysis is carried out according to known methods, such as those described, for example in the document entitled "Accurate Analysis of String Expressions" by Aske Simon Christensen, Anders Moller and Michael I. Schwartzbach published in "Proceeding 10th International Static Analysis" Symposium "(SAS'03), Lecture Notes in Computer Science, Vol. 2694, Springer Verlag, 2003, or in the document entitled "Improving the Security of Downloadable Java Applications with Static Analysis" by Pierre Crégut and Cuihtlauac Alvarado, published in "Workshop on Bytecode Semantics, Analysis and Transformation" (BYTECODE05), Electronic Notes in Computer Science, Vol. 141, Elsevier, 2005.
Selon ce mode de réalisation particulier, l'étape E23 de la Figure 2 est remplacée par une étape de soumission, par le développeur d'applications, de l'application développée afin de vérifier que l'application n'accède pas directement aux données privées spécialisant l'application, hormis via les bibliothèques d'accès à des ressources du fournisseur de ressources.According to this particular embodiment, the step E23 of FIG. 2 is replaced by a step of submission, by the application developer, of the application developed in order to verify that the application does not access the private data directly. specializing the application, except via resource access libraries of the resource provider.
En outre, toujours selon ce mode de réalisation, l'étape E25 est remplacée par une étape de génération, par le portail, des données privées de déploiement. Ces données contiennent un certificat généré à partir de l'information d'identification du terminal et de la clé privée de l'opérateur de certification. Ces données sont jointes aux autres données privées de l'application.In addition, still according to this embodiment, step E25 is replaced by a step of generation, by the portal, of the private data of deployment. This data contains a certificate generated from the terminal identification information and the private key of the certification operator. This data is joined to the other private data of the application.
De plus, l'étape E26 est remplacée par une étape de transmission au terminal, par le portail, de l'application complète comprenant le code de l'application généré par le développeur d'applications, les bibliothèques d'accès à des ressources du fournisseur de ressources et les données de personnalisation, c'est-à-dire le certificat.In addition, the step E26 is replaced by a step of transmission to the terminal, by the portal, of the complete application comprising the code of the application generated by the application developer, the access libraries to the resources of the resource provider and the personalization data, that is, the certificate.
Cette transmission est réalisée par la voie de retour, par exemple au moyen d'un message de type MMS contenant l'application ou d'un message de type SMS contenant un lien utilisable une seule fois pour accéder à l'application. This transmission is performed by the return channel, for example by means of an MMS message containing the application or an SMS type message containing a link that can be used once to access the application.

Claims

REVENDICATIONS
1. Procédé de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce qu'il comprend les étapes suivantes :1. A method of transmitting, in a telecommunications network, an application to a terminal, said application being able to access at least one accessible resource on the telecommunications network, characterized in that it comprises the following steps:
- génération d'un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application, à partir d'une information d'identification du terminal et d'une clé de certification ; etgenerating a certificate indicating the compliance of the code of the application with secure means of access to said at least one resource used by said application, from a terminal identification information and a key of certification; and
- transmission, au terminal, de l'application et du certificat ainsi généré.- transmission to the terminal of the application and the certificate thus generated.
2. Procédé de transmission selon la revendication 1 , caractérisé en ce que l'on transmet en outre au terminal lesdits moyens sécurisés d'accès.2. Transmission method according to claim 1, characterized in that one transmits further to the terminal said secure means of access.
3. Procédé de transmission selon la revendication 2, caractérisé en ce que le certificat généré est inséré dans les moyens sécurisés d'accès à ladite au moins une ressource.3. Transmission method according to claim 2, characterized in that the generated certificate is inserted into the secure means of access to said at least one resource.
4. Procédé d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal, caractérisé en ce qu'il comprend les étapes suivantes :4. A method for accessing at least one accessible resource on the telecommunications network from an application installed on a terminal, characterized in that it comprises the following steps:
- réception d'une requête d'accès à ladite au moins une ressource, ladite requête comprenant un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal ; etreceiving a request for access to said at least one resource, said request comprising a certificate indicating the compliance of the application code with secure means of access to said at least one resource used by said application and identifying the terminal; and
- vérification dudit certificat.- verification of said certificate.
5. Procédé de chargement d'une application sur un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur un réseau de télécommunications, caractérisé en ce qu'il comprend les étapes suivantes : - émission d'une requête de chargement de ladite application, la requête comprenant une information d'identification du terminal ; et5. A method of loading an application on a terminal, said application being able to access at least one accessible resource on a telecommunications network, characterized in that it comprises the following steps: sending a request for loading said application, the request comprising identification information of the terminal; and
- réception de ladite application et d'un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.receiving said application and a certificate indicating compliance of the application code with secure means of access to said at least one resource used by said application and identifying the terminal.
6. Procédé de chargement selon la revendication 5, caractérisé en ce que le terminal reçoit en outre lesdits moyens sécurisés d'accès.6. Loading method according to claim 5, characterized in that the terminal further receives said secure means of access.
7. Procédé de chargement selon la revendication 6, caractérisé en ce que le certificat généré est inséré dans les moyens sécurisés d'accès à ladite au moins une ressource.7. Loading method according to claim 6, characterized in that the generated certificate is inserted in the secure means of access to said at least one resource.
8. Procédé d'exécution, sur un terminal, d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce que le procédé comprend une étape d'émission d'une requête pour accéder à ladite au moins une ressource par des moyens sécurisés d'accès à ladite au moins une ressource, ladite requête comprenant un certificat, ledit certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.8. A method of executing, on a terminal, an application able to access at least one accessible resource on the telecommunications network, characterized in that the method comprises a step of transmitting a request to access said at least one resource by secure means of access to said at least one resource, said request comprising a certificate, said certificate indicating the compliance of the application code with the secure means of access to said at least one resource used by said application and identifying the terminal.
9. Dispositif de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce qu'il comprend les moyens suivants :9. Device for transmitting, in a telecommunications network, an application to a terminal, said application being able to access at least one accessible resource on the telecommunications network, characterized in that it comprises the following means:
- des moyens de génération d'un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application, à partir d'une information d'identification du terminal et d'une clé de certification ; etmeans for generating a certificate indicating the conformity of the code of the application with secure means of access to said at least one resource used by said application, based on terminal identification information and a certification key; and
- des moyens de transmission, au terminal, de l'application et du certificat ainsi généré. means for transmitting, to the terminal, the application and the certificate thus generated.
10. Dispositif de transmission selon la revendication 9, caractérisé en ce que lesdits moyens de transmission sont aptes à transmettre au terminal lesdits moyens sécurisés d'accès en sus de l'application et du certificat.10. Transmission device according to claim 9, characterized in that said transmission means are adapted to transmit to the terminal said secure means of access in addition to the application and the certificate.
1 1. Dispositif d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal, caractérisé en ce qu'il comprend les moyens suivants :1 1. Device for accessing at least one resource accessible on the telecommunications network from an application installed on a terminal, characterized in that it comprises the following means:
- des moyens de réception d'une requête d'accès à ladite au moins une ressource, ladite requête comprenant un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal ; etmeans for receiving an access request to said at least one resource, said request comprising a certificate indicating the compliance of the application code with secure means of access to said at least one resource used by said application and identifying the terminal; and
- des moyens de vérification dudit certificat.means for verifying said certificate.
12. Dispositif de chargement d'une application sur un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur un réseau de télécommunications, caractérisé en ce qu'il comprend les moyens suivants :12. Device for loading an application on a terminal, said application being able to access at least one accessible resource on a telecommunications network, characterized in that it comprises the following means:
- des moyens d'émission d'une requête de chargement de ladite application, la requête comprenant une information d'identification du terminal ; etmeans for transmitting a request for loading said application, the request comprising terminal identification information; and
- des moyens de réception de ladite application, de moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et d'un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.means for receiving said application, secure means of access to said at least one resource used by said application and a certificate indicating the compliance of the application code with the secure means of access to said at least one resource a resource used by said application and identifying the terminal.
13. Dispositif d'exécution, sur un terminal, d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce que le dispositif comprend des moyens d'émission d'une requête pour accéder à ladite au moins une ressource par des moyens sécurisés d'accès à ladite au moins une ressource, ladite requête comprenant un certificat, ledit certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.13. Device for executing, on a terminal, an application able to access at least one accessible resource on the telecommunications network, characterized in that the device comprises means for transmitting a request for accessing said at least one resource by secure means of access to said at least one resource, said request comprising a certificate, said certificate indicating the compliance of the application code with secure means of access to said at least one resource used by said application and identifying the terminal.
14. Programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé de transmission dans un réseau de télécommunications d'une application selon l'une quelconque des revendications 1 à 3, lorsque ce programme est chargé et exécuté par ledit système informatique.14. Computer program loadable in a computer system, said program containing instructions for implementing the method of transmission in a telecommunications network of an application according to any one of claims 1 to 3, when this program is loaded and executed by said computer system.
15. Programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application selon la revendication 4, lorsque ce programme est chargé et exécuté par ledit système informatique.15. A computer program loadable in a computer system, said program containing instructions for implementing the method of access to at least one resource accessible on the telecommunications network from an application according to claim 4, when this program is loaded and executed by said computer system.
16. Programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé de chargement d'une application selon l'une quelconque des revendications 5 à 7, lorsque ce programme est chargé et exécuté par ledit système informatique.16. A computer program loadable in a computer system, said program containing instructions for implementing the method of loading an application according to any one of claims 5 to 7, when the program is loaded and executed by said computer system.
17. Programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé d'exécution d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, selon la revendication 8, lorsque ce programme est chargé et exécuté par ledit système informatique.17. A computer program loadable in a computer system, said program containing instructions for implementing the method of executing an application able to access at least one accessible resource on the telecommunications network, according to claim 8 when this program is loaded and executed by said computer system.
18. Produit programme d'ordinateur pouvant être chargé dans un appareil programmable, caractérisé en ce qu'il comporte une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, des moyens sécurisés d'accès à ladite au moins une ressource et un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à la dite au moins une ressource utilisés par ladite application, et généré à partir d'une information d'identification d'un terminal et d'une clé de certification.18. Computer program product that can be loaded into a programmable device, characterized in that it comprises an application able to access at least one accessible resource on the network of telecommunications, secure access means to said at least one resource and a certificate indicating compliance of the application code with the secure means of access to said at least one resource used by said application, and generated from an identification information of a terminal and a certification key.
19. Certificat comprenant une information indiquant la conformité du code d'une application avec des moyens sécurisés d'accès à au moins une ressource utilisés par ladite application, et identifiant un terminal destiné à héberger l'application. 19. A certificate comprising information indicating the compliance of the code of an application with secure means of access to at least one resource used by said application, and identifying a terminal intended to host the application.
PCT/FR2007/052581 2006-12-29 2007-12-20 Method enabling a security policy to be applied to a downloadable application accessing resources of the network WO2008087332A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0656050A FR2911022A1 (en) 2006-12-29 2006-12-29 Resource e.g. value added service, accessing application transmitting method for mobile telephone terminal, involves transmitting application sent from secured access unit accessing resource, and generated certificate to terminal
FR0656050 2006-12-29

Publications (3)

Publication Number Publication Date
WO2008087332A2 true WO2008087332A2 (en) 2008-07-24
WO2008087332A3 WO2008087332A3 (en) 2008-11-06
WO2008087332B1 WO2008087332B1 (en) 2008-12-24

Family

ID=38268889

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2007/052581 WO2008087332A2 (en) 2006-12-29 2007-12-20 Method enabling a security policy to be applied to a downloadable application accessing resources of the network

Country Status (2)

Country Link
FR (1) FR2911022A1 (en)
WO (1) WO2008087332A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110557255A (en) * 2018-05-31 2019-12-10 北京京东尚科信息技术有限公司 certificate management method and device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000042492A2 (en) * 1999-01-13 2000-07-20 Microsoft Corporation Security enforcement for electronic data
US20020099940A1 (en) * 2001-01-19 2002-07-25 Jieh-Shan Wang Secure internet applications with mobile code
WO2004066580A1 (en) * 2002-12-18 2004-08-05 France Telecom Communication method and terminal between two units
WO2005119396A1 (en) * 2004-06-04 2005-12-15 Nokia Corporation A method and device for determining whether an application should access protected digital content
WO2006070045A1 (en) * 2004-12-30 2006-07-06 Nokia Corporation Use of configurations in device with multiple configurations

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000042492A2 (en) * 1999-01-13 2000-07-20 Microsoft Corporation Security enforcement for electronic data
US20020099940A1 (en) * 2001-01-19 2002-07-25 Jieh-Shan Wang Secure internet applications with mobile code
WO2004066580A1 (en) * 2002-12-18 2004-08-05 France Telecom Communication method and terminal between two units
WO2005119396A1 (en) * 2004-06-04 2005-12-15 Nokia Corporation A method and device for determining whether an application should access protected digital content
WO2006070045A1 (en) * 2004-12-30 2006-07-06 Nokia Corporation Use of configurations in device with multiple configurations

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110557255A (en) * 2018-05-31 2019-12-10 北京京东尚科信息技术有限公司 certificate management method and device

Also Published As

Publication number Publication date
FR2911022A1 (en) 2008-07-04
WO2008087332A3 (en) 2008-11-06
WO2008087332B1 (en) 2008-12-24

Similar Documents

Publication Publication Date Title
US8769305B2 (en) Secure execution of unsecured apps on a device
US8893298B2 (en) Network linker for secure execution of unsecured apps on a device
EP1570648B1 (en) Method of securing software updates
EP1688818B1 (en) Process for the secure management of the execution of an application
US9396325B2 (en) Provisioning an app on a device and implementing a keystore
EP1687953B1 (en) Method for the authentication of applications
US9542552B2 (en) Extensible platform for securing apps on a mobile device using policies and customizable action points
US20140040622A1 (en) Secure unlocking and recovery of a locked wrapped app on a mobile device
US20030163685A1 (en) Method and system to allow performance of permitted activity with respect to a device
CN107220083A (en) Exempt from the method and system of installation and operation application program in a kind of Android system
FR2854303A1 (en) METHOD FOR SECURING A MOBILE TERMINAL AND METHOD APPLICATIONS, THE EXECUTION OF APPLICATIONS REQUIRING A HIGH SECURITY LEVEL
US20090254993A1 (en) System for implementing security on telecommunications terminals
KR20140016897A (en) Securing and managing apps on a device
EP3108361A2 (en) Method of deploying a set of software application(s)
EP2614458A2 (en) Method of authentification for access to a website
WO2008087332A2 (en) Method enabling a security policy to be applied to a downloadable application accessing resources of the network
Dragoni et al. Security-by-Contract (S x C) for Software and Services of Mobile Systems
KR20090051475A (en) Apparatus and method of decoding firmware for upgrading the firmware
FR2923041A1 (en) METHOD OF OPENING SECURED TO THIRDS OF A MICROCIRCUIT CARD.
WO2014064096A1 (en) Method for downloading at least one software component onto a computing device, and associated computer program product, computing device and computer system
EP2793498A1 (en) Secure element for telecommunication terminal
WO2023062095A1 (en) Method and device for transferring a communication from one base station to another
Santos et al. A generic DRM framework for J2ME applications
FR3094515A1 (en) secure code execution process, corresponding devices, system and programs
EP1526431A1 (en) Microprocessor's peripherals access control

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07871992

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07871992

Country of ref document: EP

Kind code of ref document: A2