RU2364049C2 - Способ аутентификации приложений - Google Patents
Способ аутентификации приложений Download PDFInfo
- Publication number
- RU2364049C2 RU2364049C2 RU2006114721/09A RU2006114721A RU2364049C2 RU 2364049 C2 RU2364049 C2 RU 2364049C2 RU 2006114721/09 A RU2006114721/09 A RU 2006114721/09A RU 2006114721 A RU2006114721 A RU 2006114721A RU 2364049 C2 RU2364049 C2 RU 2364049C2
- Authority
- RU
- Russia
- Prior art keywords
- application
- sim
- app
- cryptogram
- cry
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 238000010295 mobile communication Methods 0.000 claims abstract description 7
- 230000004913 activation Effects 0.000 claims abstract description 3
- 101150083013 FIN1 gene Proteins 0.000 claims abstract 5
- 238000007726 management method Methods 0.000 claims description 42
- 238000012795 verification Methods 0.000 claims description 20
- 230000000903 blocking effect Effects 0.000 claims description 7
- 238000012790 confirmation Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000012550 audit Methods 0.000 claims 1
- 230000006854 communication Effects 0.000 abstract description 3
- 238000004458 analytical method Methods 0.000 abstract description 2
- 238000004891 communication Methods 0.000 abstract description 2
- 230000000694 effects Effects 0.000 abstract description 2
- 230000000977 initiatory effect Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 230000008569 process Effects 0.000 description 34
- 230000006870 function Effects 0.000 description 19
- 238000011900 installation process Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013502 data validation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Adhesives Or Adhesive Processes (AREA)
- Crystals, And After-Treatments Of Crystals (AREA)
- Computer And Data Communications (AREA)
- Saccharide Compounds (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Vending Machines For Individual Products (AREA)
Abstract
Изобретение относится к области мобильной связи. Технический результат заключается в предотвращении возможности нецелевого использования приложений в мобильных устройствах. Сущность изобретения заключается в том, что принимают данные, включающие в себя по меньшей мере идентификатор (IMEISV) оборудования (СВ) и идентификатор (IMSI) модуля (SIM) защиты, посредством сервера (CSE) управления через сеть (NET); анализируют и проверяют указанные данные посредством сервера (CSE) управления; генерируют криптограмму (CRY), содержащую контрольную сумму (FIN1) приложения (АРР), идентификационные данные оборудования (СВ) и модуля (SIM) защиты и команды (INS RES), предназначенные для указанного модуля; передают указанную криптограмму (CRY) по сети (NET) и через оборудование (СВ) в модуль (SIM) защиты; проверяют приложение (АРР) путем сравнения контрольной суммы (FIN1), извлеченной из полученной криптограммы (СРУ), с контрольной суммой (FIN2), определенной модулем защиты, причем в процессе инициализации и/или активации приложения (АРР) модуль (SIM) защиты выполняет команды (INS-RES), извлеченные из криптограммы (CRY), и соответственно предоставляет или блокирует доступ к определенным ресурсам (RES) указанного модуля защиты (SIM) в зависимости от результата ранее выполненной проверки в отношении этого приложения (АРР). 2 н. и 16 з.п. ф-лы, 4 ил.
Description
Область изобретения
Настоящее изобретение относится к области сетей мобильной связи, также называемых сетями сотовой связи. В частности, настоящее изобретение относится к управлению безопасностью приложений посредством модуля защиты, соединенного с мобильным оборудованием мобильной телефонии.
Уровень техники
Модуль защиты мобильного или переносного телефона известен под названием "SIM-карта" (Subscriber Identity Module, модуль идентификации абонента) и представляет собой основной элемент защиты таких телефонов. При производстве и/или на стадии персонализации телефонный оператор вводит номер, называемый IMSI (International Mobile Subscriber Identification, международный идентификатор мобильного абонента), который служит для однозначной и безопасной идентификации каждого абонента, желающего соединиться с сетью мобильной связи. Каждый мобильный телефон, далее называемый "мобильное оборудование", физически идентифицируется номером, хранящимся в энергонезависимой памяти мобильного оборудования. Этот номер, называемый IМЕI (International Mobile Equipment Identifier, международный идентификатор мобильного оборудования) содержит идентификатор типа мобильного оборудования и серийный номер, предназначенный для однозначной идентификации данного мобильного оборудования в сети типа GSM (Global System for Mobile Communications, глобальная система мобильной связи), GPRS (General Packet Radio System, система пакетной радиосвязи общего пользования) или UMTS (Universal Mobile Telecommunications System, универсальная мобильная система передачи данных). Кроме того, мобильное оборудование характеризуется версией программного обеспечения - SVN (Software Version Number, номер версии программного обеспечения), которая обозначает степень актуальности основного программного обеспечения, установленного на мобильном оборудовании. Комбинация идентификаторов типа и серийного номера мобильного оборудования с версией программного обеспечения (SVN) представляет собой новый идентификатор, называемый IMEISV (International Mobile Equipment Identifier and Software Version Number, международный идентификатор мобильного оборудования и номер версии программного обеспечения). Такой же принцип идентификации применяется в сетях WLAN (Wireless LAN, беспроводная локальная сеть) и в области двунаправленного кабельного телевидения. Физический идентификатор может представлять собой МАС-адрес (Media Access Control, управление доступом к среде), который соответствует уникальному адресу, идентифицирующему физическую конфигурацию пользователя на сетевом уровне IP (Internet Protocol, протокол межсетевого обмена), и версия программного обеспечения может передаваться по протоколам верхнего уровня на основе IP.
В стандартах ETSI ("European Telecommunications Standards Institute", Европейский институт стандартов передачи данных") определено понятие "мобильная станция" (mobile station, MS), которая состоит из мобильного оборудования (mobile equipment, ME) и абонентского модуля (subscriber identity module, SIM). Этот абонентский модуль обычно выполнен сменным, т.е. его можно извлекать или перемещать из одного мобильного оборудования в другое.
В процессе активации мобильного оборудования, более конкретно в процессе его подключения к сети оператора происходит обмен данными, включающими в себя данные идентификации, между мобильным оборудованием и центром управления оператора, который разрешает или запрещает использование указанного оборудования. В настоящее время мобильное оборудование помимо обычной функции установления сеансов телефонной связи посредством доступа к мобильной сети имеет множество дополнительных пользовательских функций, предоставляемых за отдельную плату, таких как обращение к различной информации, удаленные банковские операции, электронная торговля, доступ к мультимедиа и т.д. Такие расширенные услуги требуют все более и более высокого уровня безопасности для защиты пользователей от возможного мошенничества со стороны третьих лиц, пытающихся использовать недостатки безопасности, которые могут проявиться на мобильном оборудовании.
Поэтому становится необходимой проверка по меньшей мере на двух уровнях: с одной стороны, непосредственно на уровне мобильного оборудования, и, с другой стороны - на уровне приложений, обеспечивающих функционирование различных услуг, предлагаемых оператором или третьими сторонами. Такие приложения обычно загружаются с сервера поставщика приложений, что вызывает потребность проверки этой загрузки. Цель, таким образом, состоит в обеспечении передачи данных от абонентского модуля только разрешенным приложениям после того, как этот модуль будет распознан сервером управления как имеющий возможность взаимодействия с мобильным оборудованием, в которое он установлен.
Абонентский модуль может содержать конфиденциальную информацию, такую как номер банковского счета или пароль. Приложение, функционирующее на мобильном оборудовании, отвечает за использование этих личных данных с целью предоставления требуемой услуги. В то же время приложение может использовать эти личные данные для целей, отличных от взаимодействия с требуемым поставщиком приложений. Такое использование может привести к значительному ущербу для владельца абонентского модуля.
Указанные приложения функционируют на мобильном оборудовании с использованием ресурсов, доступных в абонентском модуле. Понятие "ресурсы" включает в себя различные функции и данные, необходимые для правильного функционирования приложения. Определенные ресурсы, в частности функции, связанные с безопасностью, могут быть общими для нескольких приложений. Абонентский модуль может таким образом блокировать или изменять функционирование определенных приложений, для которых не выполняются условия безопасности, установленные оператором и/или поставщиком приложений на данном мобильном оборудовании, или для которых полномочия пользователя мобильного оборудования являются недостаточными.
В документе FR 2831362 описывается процесс защищенного взаимодействия между мобильным телефоном, содержащим SIM-карту, и сервером приложений. Назначение этого процесса состоит в защите полномочий, связанных с использованием загружаемых с сервера приложений посредством SIM-карты.
В соответствии с этим процессом вначале устанавливается защищенное соединение между сервером и SIM-картой посредством безопасного обмена открытыми ключами, после чего производится покупка приложения посредством передачи файла-запроса от мобильного оборудования на сервер. Последний выполняет частичное или полное шифрование приложения и передает на мобильное оборудование криптограмму, сформированную с помощью ключа шифрования, и команду, причем эта комбинация шифруется с помощью открытого ключа, известного SIM-карте. В процессе приема мобильным оборудованием эта криптограмма дешифруется и ключ сохраняется в SIM-карте. Выполнение команды приводит к загрузке приложения, частично или полностью зашифрованного сервером, на мобильное оборудование. После этого выполняется дешифрование загруженного приложения с помощью ключа, сохраненного в SIM-карте, и его установка на мобильное оборудование.
В соответствии с этим процессом полномочия на использование приложения на мобильном оборудовании защищены, поскольку используется предварительно установленное защищенное соединение между оборудованием и сервером, которое предваряет данную транзакцию. Функция сервера в основном заключается в управлении полномочиями или DRM (Digital Rights Management, цифровое управление полномочиями) пользователей приложения на мобильном оборудовании. Описанное далее решение ориентировано главным образом на управление рисками (Risk Management), принимаемыми на себя оператором, поставщиком приложений или пользователем в отношении приложения.
Раскрытие изобретения
Задача, на решение которой направлено настоящее изобретение, заключается в создании способа аутентификации приложения(й) на мобильном оборудовании в процессе загрузки, а также в процессе выполнения. Изобретение относится к ограничению рисков, связанных с фактом возможного нецелевого использования абонентского модуля или его использования приложениями, не отвечающими определенным предопределенным критериям безопасности.
Другая задача изобретения состоит в защите пользователя мобильного оборудования, а также соответствующих поставщиков приложений от непредусмотренных действий, производимых путем несанкционированного использования приложений.
В соответствии с изобретением решение поставленных задач достигается путем применения способа аутентификации по меньшей мере одного приложения, функционирующего на оборудовании, связанном с сервером управления по сети, причем указанное оборудование локально соединено с модулем защиты, указанное приложение загружается и/или выполняется посредством прикладной среды выполнения на оборудовании и использует ресурсы, расположенные в модуле защиты, способ включает в себя следующие предварительные шаги:
- прием данных, включающих в себя по меньшей мере идентификатор оборудования и идентификатор модуля защиты, сервером управления по сети;
- анализ и проверка указанных данных сервером управления;
- генерация криптограммы, содержащей контрольную сумму приложения, идентификационные данные оборудования и модуля защиты и команды, предназначенные для указанного модуля;
- передача указанной криптограммы по сети и через оборудование в модуль защиты;
- проверка приложения путем сравнения контрольной суммы, извлеченной из полученной криптограммы, с контрольной суммой, определенной модулем защиты,
причем указанный способ характеризуется тем, что в процессе инициализации и/или активации приложения модуль защиты выполняет команды, извлеченные из криптограммы, и соответственно предоставляет или блокирует доступ к определенным ресурсам указанного модуля защиты в зависимости от результата ранее выполненной проверки в отношении этого приложения.
Ресурсы модуля защиты блокируются или предоставляются адресным способом с целью активизации или деактивизации возможности использования определенных приложений. Приложения мобильного оборудования блокируются или разблокируются не непосредственно, а условно, т.е. блокирование или разблокирование вступает в силу только тогда, когда мобильное оборудование пытается выполнить такие приложения.
Этот способ применяется преимущественно в сети мобильной связи. Таким образом, оборудование представляет собой, например, оборудование мобильного телефона, а модуль защиты представляет собой абонентский модуль или SIM-карту. Эта совокупность соединяется с сетью мобильной связи, такой как GSM (глобальная система мобильной связи), GPRS (общая система пакетной радиосвязи), UMTS (универсальная мобильная система передачи данных) или подобной им, управление которой осуществляется сервером управления оператора. Приложения устанавливаются на мобильном оборудовании и конфигурируются соответствующим образом для использования ресурсов (данных или функций), имеющихся в абонентском модуле. Таким образом, они могут использоваться полностью только в том случае, если условия безопасности удовлетворяют критериям, установленным оператором и/или поставщиком приложения. Управление проверкой этих критериев осуществляет сервер управления. В свою очередь, управление приложением в соответствии с командами, передаваемыми сервером управления, осуществляется модулем защиты, который может предоставлять или блокировать доступ к ресурсам, необходимым для правильного функционирования приложения, установленного на мобильном оборудовании.
Данные этих ресурсов могут включать в себя такую информацию, как номера счетов, программы (в форме кода, допускающего его установку на мобильное оборудование), ключи шифрования/дешифрования, полномочия на доступ к содержанию и т.д.
Эти ресурсы могут обеспечивать реализацию таких функций, как криптофафические алгоритмы, процессы проверки, процессы генерации цифровых подписей, процессы шифрования, процессы аутентификации, процессы проверки правильности данных, процессы управления доступом, процессы сохранения данных, процессы оплаты и т.д.
В основе способа по изобретению лежит то, что с приложением связывается криптограмма, которая определяет возможность использования приложения на мобильном оборудовании, связанном с сетью.
В отличие от процесса, описанного в документе FR 2831362, не требуется частичное или полное шифрование приложения перед его загрузкой в мобильное оборудование. Фактически в соответствии со способом по изобретению соединение между сервером и модулем защиты (или абонентским модулем) служит для управления ресурсами этого модуля оптимальным способом и разрешения или запрещения их использования приложениями, функционирующими на мобильном оборудовании. Согласно процессу в процитированном документе полученная от сервера команда позволяет управлять использованием приложения, установленного на мобильном оборудовании, в то время как по настоящему способу она позволяет активизировать или деактивизировать ресурсы модуля защиты.
Например, если ресурсы деактивизированы, приложение будет функционировать в "минимальном" режиме, и пользователь получит сокращенное число возможностей. В примерном варианте осуществления это сокращение может относиться к максимально разрешенной сумме для покупки услуг, и, кроме того, эти услуги могут быть получены только в определенном месте (торговый центр, стадион, вокзал, аэропорт и т.д.)
В первом варианте осуществления реализуется передача криптограммы в абонентский модуль в процессе загрузки приложения. Во втором варианте осуществления приложение запрашивает криптограмму у сервера управления при первом использовании этого приложения.
Способ аутентификации по изобретению также применяется при выполнении приложения мобильным оборудованием, что при помощи абонентского модуля позволяет гарантировать предоставление приложению права на доступ к определенным ресурсам (данным или функциям), имеющимся в указанном абонентском модуле. В частности, абонентский модуль может регулярно проверять криптограмму, сопровождающую приложение, в процессе выполнения указанного приложения.
Например, установка абонентского модуля пользователя в другое мобильное оборудование повлияет на функционирование определенных приложений и не будет препятствовать установлению классической телефонной связи. Этот барьер действует как фильтр, который предназначен для устранения несанкционированного мобильного оборудования, а также приложений, полученных из источников, не утвержденных оператором или партнером-поставщиком приложений.
Модификация приложения третьим лицом также обнаруживается абонентским модулем, который откажется выполнять определенные принимаемые команды, вызывая, как следствие, блокирование или ограничение выполнения приложения.
Таким образом, сервер управления играет основную роль в управлении элементами доверия или безопасности, связанными с совокупностью мобильного оборудования и абонентского модуля. Он интерпретирует данные, посылаемые ему мобильным оборудованием с целью управления или ограничения использования приложений посредством ресурсов (данных или функций), хранящихся в абонентском модуле.
Сервер получает от мобильного оборудования и его абонентского модуля идентификационную информацию, содержащую идентификаторы IMEISV и IMSI, и согласно определенным критериям устанавливает, следует ли послать абонентскому модулю новую команду для переопределения нового профиля защиты, определяющего доступность ресурсов абонентского модуля для использования приложениями, функционирующими на мобильном оборудовании. Критерии могут относиться, например, к обновлению версии программного обеспечения, установленного на мобильном оборудовании, к загрузке нового приложения на мобильное оборудование, к периоду обновления профиля защиты, к числу подключений к сети, к технологии, используемой для доступа к сети, к используемой сети доступа. Они также связаны с различными рисками, относящимися к используемым аппаратным средствам и программному обеспечению, которые желает учесть оператор и/или поставщик приложений и/или пользователь.
Проверка криптограммы может выполняться в процессе первой инициализации или при первом использовании приложения, или же при каждой инициализации последнего. Согласно одному варианту осуществления такая проверка может выполняться периодически с определенной частотой по командам, посылаемым сервером управления.
В процессе загрузки приложения на мобильное оборудование сопровождающая приложение криптограмма в основном содержит контрольную сумму самого приложения, т.е. фрагмент данных, построенный на основе кода приложения посредством математической однонаправленной хеш-функции.
В процессе проверки действительности криптограммы абонентским модулем абонентский модуль также косвенно идентифицирует мобильное оборудование и подтверждает фактическое происхождение данных от сервера управления. Другими словами, посредством этой криптограммы сервер управления неявно информирует абонентский модуль о том, что тип и версия программного обеспечения мобильного оборудования были проанализированы, управление загрузкой приложения выполнено и приложение является подлинным. Согласно командам, полученным ранее, абонентский модуль определяет, следует ли подтвердить или отклонить запросы или команды, поступающие от приложения.
На этом шаге проверки мобильное оборудование выполняет функцию транзитного пункта, устанавливающего практически прямой диалог между абонентским модулем и сервером управления. Поэтому безопасность передаваемых сообщений обеспечивается на всем пути между сервером управления и абонентским модулем через среду выполнения приложений, реализованную на мобильном оборудовании. Таким образом, предотвращается "подделка" или модификация данных относительно абонентского модуля.
Настоящее изобретение также относится к модулю защиты, содержащему ресурсы, которые предназначены для локального обращения к ним по меньшей мере одним приложением, установленным на оборудовании, связанном с сетью, причем указанное оборудование имеет средства чтения и передачи данных, включающих в себя по меньшей мере идентификатор оборудования и идентификатор модуля защиты, причем указанный модуль отличается тем, что включает в себя средства приема, хранения и анализа криптограммы, содержащей помимо других данных контрольную сумму указанного приложения и команды, а также средства проверки указанного приложения и средства извлечения и выполнения команд, содержащихся в криптограмме и обеспечивающих предоставление или блокирование определенных ресурсов в зависимости от результата проверки приложения.
Такой модуль защиты используется, например, в качестве абонентского модуля или SIM-карты, соединенной с мобильным оборудованием.
Краткое описание чертежей
Другие свойства и достоинства настоящего изобретения станут ясны из нижеследующего описания, содержащего ссылки на прилагаемые чертежи, которые иллюстрируют вариант осуществления изобретения, не вносящий каких-либо ограничений.
На чертежах:
- на фиг.1а приведена блок-схема процесса установки приложения согласно первому варианту осуществления, в котором используется передача криптограммы через среду выполнения приложений;
- на фиг.1b показан процесс проверки криптограммы согласно способу на фиг.1а;
- на фиг.1с показан процесс выполнения приложения с использованием ресурсов абонентского модуля согласно способу на фиг.1а;
- на фиг.2а приведена блок-схема процесса установки приложения согласно второму способу, в котором реализуется загрузка только приложения;
- на фиг.2b показан процесс проверки, в котором приложение запрашивает криптограмму у сервера управления согласно способу на фиг.2а;
- на фиг.2с показан процесс выполнения приложения с использованием ресурсов абонентского модуля согласно способу на фиг.2а;
- на фиг.3а приведена блок-схема процесса установки приложения согласно третьему способу, в котором реализуется загрузка только приложения;
- на фиг.3b показан процесс проверки, в котором приложение запрашивает криптограмму и контрольную сумму приложения у сервера управления согласно способу на фиг.3а.
- на фиг.3с показан процесс выполнения приложения с использованием ресурсов абонентского модуля согласно способу на фиг.3а.
- на фиг.4 показана структура примерной криптограммы.
Осуществление изобретения
На блок-схемах на фиг.1а, 1b, 1с, 2а, 2b, 2с, 3а, 3b, 3с показан абонентский модуль (SIM) мобильного оборудования (СВ), содержащий ресурсы (RES) и соединенный через сеть (NET) мобильной связи с сервером (CSE) управления, которым управляет оператор. Этот сервер связан с одним или несколькими поставщиками (FA) приложений.
Мобильное оборудование (СВ) содержит одно или несколько приложений (АРР), функционирующих в среде (АЕЕ) выполнения. Эти приложения поступают от поставщика (FA) приложений, связанного с сервером (CSE) управления оператора, или могут быть запрограммированы изначально изготовителем мобильного оборудования. В последнем случае иногда необходимо загрузить обновления, которые также проверяются абонентским модулем (SIM).
Согласно первому варианту осуществления, показанному на фиг.1а, 1b, 1с, криптограмма (CRY) приложения (АРР) передается в абонентский модуль (SIM) через среду (АЕЕ) выполнения приложений в процессе установки приложения (АРР).
На фиг.1а показан процесс установки, в котором вначале происходит передача данных, служащих в качестве идентификации (ID) абонентского модуля (SIM), мобильным оборудованием (СВ) и их проверка сервером (CSE) управления. Эта идентификация (ID) основана на идентификаторе (IMSI) абонентского модуля (SIM) и уникальном идентификаторе (IMEISV) мобильного оборудования (СВ). После этого выполняется загрузка приложения (АРР) с сервера (CSE) управления вместе с криптограммой (CRY), которая передается в абонентский модуль (SIM) через среду (АЕЕ) выполнения для проверки, как показано на фиг.1b.
Следует отметить, что поставщик (FA) приложений рассматривается оператором как заслуживающий доверия, т.е. приложения (АРР) считаются одобренными и функционирующими без причинения какого-либо ущерба пользователю и/или оператору.
Способ по изобретению применяется в отношении нескольких видов приложений (АРР), выполняемых в различных типах среды (АЕЕ) выполнения. Например, многие мобильные телефоны имеют функции, которые реализуются приложениями Java, выполняемыми виртуальной машиной (VM) Java, которая при этом служит процессором и средой. Нижеследующее описание основано на примере приложений Java. Разумеется, для поддержки приложений могут использоваться и другие среды или операционные системы, такие как Symbian OS, Windows, Palm OS, Linux и т.д.
В процессе выполнения (см. фиг.1с) приложение Java посылает запрос абонентскому модулю (SIM) и информирует среду (АЕЕ) выполнения путем посылки запросов или команд (CMD). В среде (АЕЕ) выполнения выполняется вычисление контрольной суммы (FIN2) приложения, после чего эта информация посылается абонентскому модулю (SIM). Криптограмма (CRY), сгенерированная сервером (CSE) управления и затем загруженная на мобильное оборудование (СВ) вместе с приложением (АРР) (или отдельно от него), сохраняется в абонентском модуле (SIM). Последний вначале проверяет наличие у него данных, позволяющих определить, следует ли отвечать на запросы или команды (CMD) приложения (АРР). Эти данные, которые действуют как полномочия, загружаемые с сервера (CSE) управления в процессе загрузки приложения (АРР), позволяют управлять функционированием приложения (АРР). В случае отсутствия этих полномочий приложение (АРР) будет не в состоянии использовать ресурсы (RES) (данные или функции) абонентского модуля (SIM).
Если указанные полномочия присутствуют, абонентский модуль (SIM) проверяет контрольную сумму (FIN1), полученную из сохраненной криптограммы (CRY), путем ее сравнения с контрольной суммой (FIN2), связанной с приложением (АРР) и поступающей от среды (АЕЕ) приложения. Эта криптограмма (CRY) может иметь структуру блока, зашифрованного закрытым ключом RSA (Rivest, Shamir, Adelman).
Этот блок, представленный на фиг.4, помимо других данных содержит, например, идентификатор (ID_SIM) абонентского модуля IMSI, идентификатор (ID_CB) мобильного оборудования IMEISV, идентификатор (ID_APP) приложения, контрольную сумму (FIN1) приложения, идентификаторы (RES_ID) ресурсов SIM-карты и команды блокирования/предоставления ресурсов (INS_RES) SIM-карты. Указанный закрытый ключ известен только серверу (CSE) управления, тогда как открытая часть указанного ключа известна абонентскому модулю (SIM). Преимущество использования асимметричных ключей состоит в том, что ключ, используемый при создании криптограммы, не выходит за пределы сервера (CSE) управления.
Разумеется, в качестве альтернативы RSA могут использоваться другие алгоритмы с асимметричными ключами, такие как DSA (Digital Algorithm Signature, алгоритм цифровых подписей) и ЕСС (Elliptic Curve Cryptography, криптография на основе эллиптических кривых).
Использование алгоритмов с симметричными ключами может быть выбрано ввиду относительной простоты, высокой скорости проверки и более низких затрат на производство и реализацию. В этом случае ключ известен серверу (CSE) и абонентскому модулю (SIM); для подписывания комплекса данных (IMSI, IMEISV, идентификатор приложения, контрольные суммы приложений, идентификаторы ресурсов SIM-карты, команды блокирования/предоставления ресурсов SIM-карты) может использоваться, например, алгоритм IDEA (International Data Encryption Algorithm, международный алгоритм шифрования данных). В качестве альтернативы алгоритму IDEA могут использоваться такие алгоритмы, как TDES (Triple Data Encryption Standard, стандарт тройного шифрования данных) и AES (Advanced Encryption Standard, стандарт расширенного кодирования).
В указанных двух вариантах с асимметричными и симметричными ключами абонентский модуль (SIM) проверяет соответствие различных полей в криптограмме (CRY), в частности контролирует идентификаторы (ID_APP) приложений и контрольные суммы (FIN1) приложений, для которых разрешено или запрещено использование его ресурсов (RES) (данных или функций).
В одном варианте криптограмма (CRY) может содержать счетчик, предназначенный для предотвращения повторного использования одной и той же криптограммы, предназначенной для абонентского модуля (SIM) (атака с повторным использованием). В реальной ситуации два приложения одного типа могут иметь один и тот же идентификатор и контрольную сумму (FIN1). В этом случае абонентский модуль (SIM) также контролирует значение этого счетчика путем его сравнения со значением эталонного счетчика, которое сохраняется и регулярно обновляется.
В другом варианте способа с применением счетчика используется случайная переменная (случайное число), генерируемое абонентским модулем (SIM). Эта случайная переменная передается вместе с данными, посылаемыми серверу (CSE) управления. Последний посылает эту случайную переменную обратно в ответном сообщении, что позволяет абонентскому модулю подтвердить его связь с новым сообщением. В более широком понимании, для избежания любого риска использования старой криптограммы (CRY) последняя включает в себя переменную, которая может быть предсказана абонентским модулем (SIM) и является счетчиком или случайной переменной.
В другом варианте криптограмма (CRY), генерируемая с помощью ключа типа RSA или IDEA, может быть заменена блоком, генерируемым с помощью общедоступного ключа НМАС (Keyed-Hashing for Message Authentication, хэширование на основе ключей для идентификации сообщений) на основе комплекса (IMSI, IMEISV, идентификатор приложения, контрольная сумма приложения, идентификаторы ресурсов SIM-карты, команды блокирования/предоставления ресурсов SIM). НМАС представляет собой механизм, предназначенный для идентификации сообщений с применением криптографических хеш-функций, таких как MD5 (Message Digest, дайджест сообщения) или SHA-1 (Secure Hash Algorithm, алгоритм безопасного хэширования) в сочетании с общедоступным ключом.
Этот ключ, который присутствует на сервере (CSE) управления и в абонентском модуле (SIM), может загружаться во время персонализации абонентского модуля (SIM) или во время установки определенных ресурсов (RES) в абонентский модуль (SIM). Согласно различным вариантам каждый ресурс (RES) или группа ресурсов абонентского модуля (SIM) может быть связана с отдельным ключом; ключ также может быть общим для всех ресурсов (RES) и уникальным для данного абонентского модуля(SIM).
Таким образом, криптограмма (CRY) позволяет абонентскому модулю (SIM) иметь информацию о реусрсе(ах) (RES), которые могут быть предоставлены или блокированы для соответствующего мобильного оборудования (СВ) в абонентском модуле (SIM).
Используемые две контрольные суммы (соответственно FIN1 и FIN2) являются определяющими элементами, так как они представляют собой криптографические средства управления приложением (АРР) посредством мобильного оборудования (СВ) и абонентского модуля (SIM). Управление такого типа необходимо для предотвращения аутентификации третьего приложения с использованием данной криптограммы (CRY). Фактически, если криптограмма А подтверждает подлинность приложения А для абонентского модуля А в мобильном оборудовании А, необходимо избежать ситуации, в которой другое приложение В несанкционированно подтверждается этой же криптограммой А для абонентского модуля А в мобильном оборудовании А.
Согласно одному варианту контрольная сумма (FIN1) приложения, включенная в криптограмму (CRY), остается конфиденциальной на всем пути между сервером (CSE) управления и абонентским модулем (SIM). Для этого контрольная сумма (FIN1) зашифровывается сервером (CSE) управления и расшифровывается абонентским модулем (SIM). Кроме того, приложение (АРР) может быть персонализировано для данной операции загрузки таким образом, что контрольная сумма (FIN1), включенная в криптограмму (CRY), остается идентичной контрольной сумме (FIN2) приложения (АРР), вычисленного средой (АЕЕ) выполнения, но зависит от идентификации мобильного оборудования (СВ). Такая мера необходима в случае, если необходимо избежать ситуации, в которой третье приложение подтверждается контрольной суммой из другой среды (АЕЕ) выполнения приложений, безопасное взаимодействие которой с абонентским модулем (SIM) может быть нарушено. Фактически, если контрольная сумма А подтверждает подлинность приложения А из абонентского модуля А в мобильном оборудовании А, необходимо избежать несанкционированной идентификации другого приложения В посредством контрольной суммы А из абонентского модуля В в мобильном оборудовании В.
Согласно другому варианту каждое приложение (типа Java) сопровождается двумя криптограммами: криптограммой Java, предназначенной для виртуальной машины (VM), и криптограммой (CRY), предназначенной для абонентского модуля (SIM). Эти две криптограммы, помимо прочего, содержат одну и ту же контрольную сумму (в данном случае называемую FIN2) приложения, которая является контрольной суммой кода Java-приложения. При этом, если абонентскому модулю (SIM) необходимо проверить криптограмму (CRY) приложения, он ожидает поступление контрольной суммы (FIN2), связанной с анализируемым приложением (АРР) и обязательно вычисленной предварительно от виртуальной машины (VM). Контрольная сумма приложения передается мобильным оборудованием (СВ) в абонентский модуль (SIM). Эта контрольная сумма не поступает от сервера управления, а вычисляется средой (АЕЕ) выполнения приложений мобильного оборудования (СВ) после загрузки приложения (АРР). С другой стороны, мобильное оборудование (СВ) передает предварительно загруженную с сервера управления вместе с приложением криптограмму (CRY) в абонентский модуль. После этого последний может проверить полученную контрольную сумму путем сравнения. Мобильное оборудование (СВ) не имеет возможности подделки, поскольку не имеет контрольной суммы, полученной абонентским модулем (SIM); если же такая ситуация имеет место, может потребоваться построение обратимой функции вычисления контрольной суммы, обычно хеш-функции, или обнаружение другой контрольной суммы, на основе которой строится та же самая криптограмма (CRY), что практически невозможно.
На фиг.1b показан процесс проверки криптограммы (CRY), который может выполняться периодически, например, перед каждым запросом рассматриваемого приложения (АРР), или предпочтительно однократно перед его установкой или первым использованием. Если криптограмма (CRY) является подлинной, абонентский модуль (SIM) передает сообщение (ОК) подтверждения в среду (АЕЕ) выполнения. В результате приложение (АРР) получает возможность адресовать запросы или команды (CMD) абонентскому модулю (SIM) через среду (АЕЕ) выполнения и использовать ресурсы (RES) абонентского модуля (SIM). Последний подтверждает команды (CMD) путем посылки ответов (RSP), соответствующих приложению (АРР), через среду (АЕЕ) выполнения, см. фиг.1с.
Если криптограмма (CRY) является недействительной, абонентский модуль (SIM) передает в среду (АЕЕ) выполнения сообщение (МОК) отклонения. В этом случае среда (АЕЕ) выполнения может отменить процесс установки приложения (АРР), или приложение (АРР) устанавливается, но его запросы или команды (CMD), адресованные абонентскому модулю (SIM) через среду (АЕЕ) выполнения, останутся без ответа (RSP), и ресурсы (RES) абонентского модуля (SIM) не будут доступны для использования.
Среда (АЕЕ) выполнения приложений может передавать ответ на сервер (CSE) управления как в случае принятия, так и в случае отклонения (ОК и NОК). Абонентский модуль таким образом может косвенно посылать ответное подтверждающее сообщение (CF) приема криптограммы (CRY) на сервер (CSE) управления и обеспечивать непрерывное управление операцией, см. фиг.1b. Подтверждающее сообщение (CF) содержит по меньшей мере один код успешного завершения или ошибки выполнения операции, а также счетчик, предназначенный для защиты от атак с дублированием. Это сообщение также позволяет серверу (CSE) управления осуществлять обновление счетчика, связанного с абонентским модулем (SIM).
Согласно второму варианту осуществления, показанному на фиг.2а, 2b, 2с, после идентификации (ID) мобильного оборудования (СВ) загружается только приложение (АРР) без криптограммы (CRY), см. фиг.2а.
В процессе проверки, показанной на фиг.2b, приложение (АРР) во время его инициализации пользователем запрашивает криптограмму (CRY), содержащую полномочия (RES) на доступ к использованию ресурса для указанного приложения. Указанная криптограмма (CRY) загружается с сервера (CSE) управления непосредственно приложением (АРР), которое передает ее в абонентский модуль (SIM) через среду (АЕЕ) выполнения. Абонентский модуль (SIM) передает подтверждающее сообщение (CF) принятия криптограммы (CRY) на сервер (CSE) управления посредством приложения (АРР), а не посредством среды (АЕЕ) выполнения, в отличие от первого варианта осуществления. Таким образом, среда (АЕЕ) выполнения обеспечивает только функцию транзитного пункта между приложением (АРР) и абонентским модулем (SIM).
Процесс выполнения приложения (АРР) после проверки криптограммы (CRY), см. фиг.2с, проходит тем же образом, что и в первом способе, показанном на описанной выше фиг.1с.
На фиг.3а, 3b, 3с показан третий вариант осуществления, в котором после идентификации (ID) мобильного оборудования (СВ) осуществляется загрузка только приложения (АРР) с сервера (CSE) управления или с промежуточного сервера (АРР) загрузки приложений, см. фиг.3а. В процессе проверки (на фиг.3b) приложение загружает криптограмму (CRY) и контрольную сумму (FIN2) непосредственно с сервера (CSE) управления или с промежуточного сервера (АРР) загрузки приложений. В этом случае в отличие от двух предыдущих вариантов в среде (АЕЕ) приложений не выполняется вычисление контрольной суммы (FIN2), которая вычисляется внешним модулем, либо сервером (CSE) управления, либо промежуточным сервером (АРР) загрузки приложений.
Процесс выполнения приложения (АРР) после проверки криптограммы (CRY), см. фиг.3с, проходит тем же образом, что и согласно двум предыдущим способам, описанным со ссылками на фиг.1с и 2с.
Преимущество третьего варианта осуществления состоит в то, что этот способ не требует какой-либо модификации среды (АЕЕ) выполнения в том виде, в каком она определена для приложений Java, устанавливаемых на мобильные телефоны, т.е. не требует модификации существующих стандартов.
Кроме того, при условии полной независимости процесса проверки криптограммы (CRY) и процесса установки приложения устраняется ограничение первого варианта, который требует наличия двух криптограмм с одной и той же контрольной суммой.
Для персонализации контрольных сумм, вычисляемых на основе приложений, имеется возможность добавления к коду приложения различных данных для каждого экземпляра мобильного оборудования перед загрузкой на мобильное оборудование. Поэтому контрольная сумма, вычисляемая в среде приложений мобильного оборудования, является уникальной и не может использоваться для другого мобильного оборудования. Разумеется, сервер управления вычисляет криптограмму на основе исходных данных приложения и этих уникальных данных.
В варианте осуществления изобретения мобильное оборудование может быть заменено стационарным устройством, таким как декодер платного телевидения или компьютер. Приложения могут загружаться в устройство с сервера через сеть передачи данных. Криптограмма, связанная с приложением, сохраняется в модуле защиты и проверяется в процессе выполнения или при каждой операции инициализации приложения. Результат этой проверки определяет условия функционирования приложения за счет предоставления или блокирования ресурсов в модуле защиты.
Claims (18)
1. Способ аутентификации по меньшей мере одного приложения (АРР), функционирующего на оборудовании (СВ), соединенном по сети (NET) с сервером (CSE) управления, причем указанное оборудование (СВ) локально соединено с модулем (SIM) защиты, а указанное приложение (АРР) загружается и/или выполняется посредством среды (АЕЕ) выполнения приложений на оборудовании (СВ) и использует ресурсы (RES), расположенные в модуле (SIM) защиты, способ включает в себя следующие предварительные шаги:
принимают данные, включающие в себя по меньшей мере идентификатор (IMEISV) оборудования (СВ) и идентификатор (IMSI) модуля (SIM) защиты, посредством сервера (CSE) управления через сеть (NET);
анализируют и проверяют указанные данные посредством сервера (CSE) управления;
генерируют криптограмму (CRY), содержащую контрольную сумму (FIN1) приложения (АРР), идентификационные данные оборудования (СВ) и модуля (SIM) защиты и команды (INS-RES), предназначенные для указанного модуля;
передают указанную криптограмму (CRY) по сети (NET) и через оборудование (СВ) в модуль (SIM) защиты;
проверяют приложение (АРР) путем сравнения контрольной суммы (FIN1), извлеченной из полученной криптограммы (CRY), с контрольной суммой (FIN2), определенной модулем защиты,
отличающийся тем, что в процессе инициализации и/или активации приложения (АРР) модуль (SIM) защиты выполняет команды (INS-RES), извлеченные из криптограммы (CRY), и соответственно предоставляет или блокирует доступ к определенным ресурсам (RES) указанного модуля защиты (SIM) в зависимости от результата ранее выполненной проверки в отношении этого приложения (АРР).
принимают данные, включающие в себя по меньшей мере идентификатор (IMEISV) оборудования (СВ) и идентификатор (IMSI) модуля (SIM) защиты, посредством сервера (CSE) управления через сеть (NET);
анализируют и проверяют указанные данные посредством сервера (CSE) управления;
генерируют криптограмму (CRY), содержащую контрольную сумму (FIN1) приложения (АРР), идентификационные данные оборудования (СВ) и модуля (SIM) защиты и команды (INS-RES), предназначенные для указанного модуля;
передают указанную криптограмму (CRY) по сети (NET) и через оборудование (СВ) в модуль (SIM) защиты;
проверяют приложение (АРР) путем сравнения контрольной суммы (FIN1), извлеченной из полученной криптограммы (CRY), с контрольной суммой (FIN2), определенной модулем защиты,
отличающийся тем, что в процессе инициализации и/или активации приложения (АРР) модуль (SIM) защиты выполняет команды (INS-RES), извлеченные из криптограммы (CRY), и соответственно предоставляет или блокирует доступ к определенным ресурсам (RES) указанного модуля защиты (SIM) в зависимости от результата ранее выполненной проверки в отношении этого приложения (АРР).
2. Способ по п.1, отличающийся тем, что оборудование представляет собой мобильное оборудование (СВ) мобильной телефонии.
3. Способ по п.1, отличающийся тем, что сеть (NET) представляет собой сеть мобильной связи типа GSM, GPRS или UMTS.
4. Способ по п.1, отличающийся тем, что модуль (SIM) защиты представляет собой абонентский модуль типа SIM-карты, устанавливаемый в мобильное оборудование (СВ) мобильной телефонии.
5. Способ по п.1 или 4, отличающийся тем, что идентификацию (ID) комплекса, включающего в себя мобильное оборудование (СВ) и абонентский модуль (SIM), осуществляют на основе идентификатора (IMEISV) мобильного оборудования (СВ) и идентификатора абонентского модуля (SIM), относящегося к данному абоненту сети (NET).
6. Способ по п.1, отличающийся тем, что команды, содержащиеся в криптограмме (CRY), полученной модулем защиты (SIM), определяют возможность использования приложений (АРР) согласно критериям, предварительно установленным оператором, и/или поставщиком (FA) приложений, и/или пользователем оборудования.
7. Способ по п.6, отличающийся тем, что критерии определяют пределы использования приложения (АРР) в зависимости от рисков, связанных с программным обеспечением указанного приложения (АРР) или с аппаратными средствами оборудования (СВ), которые желает учесть оператор.
8. Способ по п.1, отличающийся тем, что проверку приложения (АРР) посредством криптограммы (CRY) выполняют при первой инициализации или первом использовании указанного приложения (АРР).
9. Способ по п.1, отличающийся тем, что проверку приложения (АРР) посредством криптограммы (CRY) выполняют периодически с заданной периодичностью по командам, поступающим от сервера (CSE) управления.
10. Способ по п.1, отличающийся тем, что проверку приложения (АРР) посредством криптограммы (CRY) выполняют при каждой инициализации указанного приложения (АРР) на оборудовании (СВ).
11. Способ по п.1, отличающийся тем, что криптограмму (CRY) генерируют с помощью асимметричного или симметричного ключа шифрования на основе набора данных, содержащего, помимо других данных, идентификатор (IMEISV) оборудования (СВ), идентификатор (IMSI) модуля (SIM) защиты, идентификатор приложения (АРР), контрольную сумму (FIN1) приложения (АРР), вычисляемую посредством однонаправленной хеш-функции и идентификаторов (RESJD) ресурсов модуля (SIM) защиты, и команд (INS-RES) для блокирования/предоставления ресурсов модуля (SIM) защиты.
12. Способ по п.11, отличающийся тем, что криптограмма (CRY) содержит переменную, которая предсказывается модулем (SIM) защиты, что позволяет предотвратить двойное использование одной и той же криптограммы (CRY), причем значение указанной переменной контролируется модулем (SIM) защиты путем его сравнения с эталонным значением, хранящимся в указанном модуле и регулярно обновляемым.
13. Способ по п.1, отличающийся тем, что модуль (SIM) защиты передает на сервер (CSE) управления через оборудование (СВ) и сеть (NET) подтверждающее сообщение (CF) после подтверждения или отклонения криптограммы (CRY) приложения (АРР) этим модулем (SIM) защиты.
14. Способ по п.1, отличающийся тем, что криптограмма (CRY) передается в модуль защиты (SIM) в то же самое время, как приложение (АРР) загружается в оборудование (СВ) посредством среды выполнения приложений (АЕЕ).
15. Способ по п.1, отличающийся тем, что приложение (АРР), ранее загруженное на оборудование (СВ) с сервера (CSE) управления через сеть (NET), при инициализации запрашивает у сервера (CSE) управления криптограмму (CRY) и передает указанную криптограмму (CRY) в модуль (SIM) защиты, причем модуль (SIM) защиты передает на сервер подтверждающее сообщение (CF) принятия или отклонения криптограммы (CRY) посредством приложения (АРР).
16. Способ по п.1, отличающийся тем, что оборудование представляет собой декодер платного телевидения или компьютер, с которым соединен модуль защиты.
17. Модуль защиты, содержащий ресурсы (RES), которые предназначены для локального обращения к ним по меньшей мере одним приложением (АРР), установленным на оборудовании (СВ), соединенном с сетью (NET), причем оборудование (СВ) содержит средства чтения и передачи данных, включающих в себя по меньшей мере идентификатор (IMEISV) оборудования (СВ) и идентификатор (IMSI) модуля защиты (SIM), отличающийся тем, что содержит средства приема, хранения и анализа криптограммы (CRY), содержащий, помимо других данных, контрольную сумму (FIN1) приложения (АРР) и команды (INS-RES), а также средства проверки указанного приложения (АРР) и средства извлечения и выполнения команд (INS-RES), содержащихся в криптограмме (CRY) и обеспечивающих предоставление или блокирование определенных ресурсов (RES) в зависимости от результата проверки приложения (АРР).
18. Модуль защиты по п.17, отличающийся тем, что он представляет собой модуль типа "абонентский модуль" или "SIM-карта" и предназначен для соединения с мобильным оборудованием.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03104412.6 | 2003-11-27 | ||
EP03104412A EP1536606A1 (fr) | 2003-11-27 | 2003-11-27 | Méthode d'authentification d'applications |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2006114721A RU2006114721A (ru) | 2008-01-10 |
RU2364049C2 true RU2364049C2 (ru) | 2009-08-10 |
Family
ID=34443058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006114721/09A RU2364049C2 (ru) | 2003-11-27 | 2004-11-26 | Способ аутентификации приложений |
Country Status (17)
Country | Link |
---|---|
US (4) | US8261365B2 (ru) |
EP (2) | EP1536606A1 (ru) |
JP (1) | JP2007519308A (ru) |
KR (1) | KR20060116822A (ru) |
CN (1) | CN1886963A (ru) |
AT (1) | ATE385120T1 (ru) |
AU (1) | AU2004310512A1 (ru) |
BR (1) | BRPI0415788A (ru) |
CA (1) | CA2545159A1 (ru) |
DE (1) | DE602004011559T2 (ru) |
ES (1) | ES2299898T3 (ru) |
HK (1) | HK1092971A1 (ru) |
IL (1) | IL175255A0 (ru) |
RU (1) | RU2364049C2 (ru) |
TW (1) | TW200531493A (ru) |
WO (1) | WO2005053263A2 (ru) |
ZA (1) | ZA200604290B (ru) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2464628C1 (ru) * | 2011-06-24 | 2012-10-20 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ контроля функционирования программного обеспечения |
RU2470358C2 (ru) * | 2010-09-30 | 2012-12-20 | Закрытое акционерное общество "Нордавинд" | Способ защиты программного обеспечения от несанкционированной активации и копирования |
US9460305B2 (en) | 2013-08-07 | 2016-10-04 | AO Kaspersky Lab | System and method for controlling access to encrypted files |
US10389533B2 (en) | 2014-08-29 | 2019-08-20 | Visa International Service Association | Methods for secure cryptogram generation |
US10461933B2 (en) | 2015-01-27 | 2019-10-29 | Visa International Service Association | Methods for secure credential provisioning |
Families Citing this family (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0319918D0 (en) * | 2003-08-23 | 2003-09-24 | Ibm | Method system and device for mobile subscription content access |
US8401002B2 (en) | 2005-06-22 | 2013-03-19 | Research In Motion Limited | Exchange and use of globally unique device identifiers for circuit-switched and packet switched integration |
US8799757B2 (en) | 2005-07-01 | 2014-08-05 | Microsoft Corporation | Synchronization aspects of interactive multimedia presentation management |
US7721308B2 (en) * | 2005-07-01 | 2010-05-18 | Microsoft Corproation | Synchronization aspects of interactive multimedia presentation management |
US8656268B2 (en) | 2005-07-01 | 2014-02-18 | Microsoft Corporation | Queueing events in an interactive media environment |
US8305398B2 (en) * | 2005-07-01 | 2012-11-06 | Microsoft Corporation | Rendering and compositing multiple applications in an interactive media environment |
US8108787B2 (en) * | 2005-07-01 | 2012-01-31 | Microsoft Corporation | Distributing input events to multiple applications in an interactive media environment |
US8020084B2 (en) * | 2005-07-01 | 2011-09-13 | Microsoft Corporation | Synchronization aspects of interactive multimedia presentation management |
US7941522B2 (en) * | 2005-07-01 | 2011-05-10 | Microsoft Corporation | Application security in an interactive media environment |
WO2007032996A2 (en) | 2005-09-07 | 2007-03-22 | Ace*Comm Corporation | Consumer configurable mobile communication solution |
EP1773078B1 (en) | 2005-10-04 | 2009-07-08 | Swisscom AG | Method for adapting the security settings of a communication station and communication station |
US8522025B2 (en) * | 2006-03-28 | 2013-08-27 | Nokia Corporation | Authenticating an application |
US20080065746A1 (en) * | 2006-09-07 | 2008-03-13 | Ace*Comm Corporation | Consumer configurable mobile communication web filtering solution |
CA2666811C (en) * | 2006-10-20 | 2017-07-25 | Research In Motion Limited | A method and apparatus to control the use of applications on handheld devices based on network service |
EP1916598A1 (fr) * | 2006-10-23 | 2008-04-30 | Nagravision S.A. | Méthode de chargement et de gestion d'une application dans un équipement mobile |
JP4828441B2 (ja) * | 2007-01-22 | 2011-11-30 | 株式会社エクセディ | 一方向クラッチの支持構造 |
DE102007022941A1 (de) | 2007-05-16 | 2008-11-20 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer Software auf einem Endgerät |
EP2073510A1 (fr) * | 2007-12-21 | 2009-06-24 | Gemplus | Procédé d'enrichissement d'un annuaire électronique provoqué par un changement dans le téléphone associé, et dispositif lié |
EP2128830A1 (en) * | 2008-05-30 | 2009-12-02 | Gemplus | A method and an electronic device for transferring application data from a source electronic device to a destination electronic device |
US8826379B2 (en) | 2008-09-30 | 2014-09-02 | Nec Corporation | Access control system, access control method, and communication terminal |
US8266684B2 (en) * | 2008-09-30 | 2012-09-11 | General Instrument Corporation | Tokenized resource access |
US20100162240A1 (en) * | 2008-12-23 | 2010-06-24 | Samsung Electronics Co., Ltd. | Consistent security enforcement for safer computing systems |
KR101224717B1 (ko) * | 2008-12-26 | 2013-01-21 | 에스케이플래닛 주식회사 | 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체 |
US8713705B2 (en) | 2009-08-03 | 2014-04-29 | Eisst Ltd. | Application authentication system and method |
DE102009037223A1 (de) * | 2009-08-12 | 2011-02-17 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Ausführen von Anwendungen in einer sicheren, autonomen Umgebung |
US8255991B1 (en) | 2009-08-17 | 2012-08-28 | Google Inc. | Computer application pre-permissioning |
CN102103651B (zh) * | 2009-12-21 | 2012-11-14 | 中国移动通信集团公司 | 一种一卡通系统的实现方法和系统以及一种智能卡 |
BR112012017885A2 (pt) * | 2010-01-19 | 2016-05-03 | Visa Int Service Ass | método, aparelho, e, meio legível por computador |
CN102375953B (zh) * | 2010-08-10 | 2015-03-18 | 上海贝尔股份有限公司 | 软件认证方法和软件认证设备 |
US20120204254A1 (en) * | 2011-02-04 | 2012-08-09 | Motorola Mobility, Inc. | Method and apparatus for managing security state transitions |
EP2506175B1 (en) * | 2011-03-30 | 2019-01-30 | Irdeto B.V. | Enabling a software application to be executed on a mobile station |
KR101266037B1 (ko) * | 2011-06-08 | 2013-05-21 | 충남대학교산학협력단 | 휴대단말에서 악성행위 처리 방법 및 장치 |
DE102011085050A1 (de) * | 2011-10-21 | 2013-04-25 | Vodafone Holding Gmbh | Verwaltung von Lizenzinformationen für ein Kommunikationsendgerät |
CN102404706B (zh) * | 2011-11-24 | 2014-08-13 | 中兴通讯股份有限公司 | 一种管理资费安全的方法及移动终端 |
FR2985343B1 (fr) * | 2012-01-03 | 2014-01-03 | Inside Secure | Procede d'execution d'une application dans un dispositif nfc |
KR20130104515A (ko) * | 2012-03-14 | 2013-09-25 | 에스케이플래닛 주식회사 | 서비스 사용자 인증 시스템 및 방법 |
JP5620937B2 (ja) * | 2012-03-29 | 2014-11-05 | 富士フイルム株式会社 | 制御システムおよび被制御装置ならびにそれらの動作制御方法 |
US9027088B2 (en) * | 2012-06-14 | 2015-05-05 | Ericsson Modems Sa | Systems and methods for protection of a SIP back-to-back user agent on modems |
US20140006781A1 (en) * | 2012-06-23 | 2014-01-02 | Pomian & Corella, Llc | Encapsulating the complexity of cryptographic authentication in black-boxes |
US9141783B2 (en) | 2012-06-26 | 2015-09-22 | Ologn Technologies Ag | Systems, methods and apparatuses for the application-specific identification of devices |
EP2723111B1 (de) * | 2012-10-16 | 2017-12-06 | Deutsche Telekom AG | Mehrfaktor-Authentifikation für mobile Endgeräte |
US9143383B2 (en) * | 2012-11-01 | 2015-09-22 | Miiicasa Taiwan Inc. | Method and system for managing device identification |
US10129242B2 (en) * | 2013-09-16 | 2018-11-13 | Airwatch Llc | Multi-persona devices and management |
CN105765951B (zh) * | 2013-10-10 | 2019-09-13 | 谷歌有限责任公司 | 用于管理通信的系统、方法和计算机程序产品 |
US20150106871A1 (en) * | 2013-10-15 | 2015-04-16 | Electronics And Telecommunications Research Institute | System and method for controlling access to security engine of mobile terminal |
KR102201218B1 (ko) * | 2013-10-15 | 2021-01-12 | 한국전자통신연구원 | 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법 |
CN103546887A (zh) * | 2013-10-29 | 2014-01-29 | 小米科技有限责任公司 | 一种应用软件传输方法、装置、终端及服务器 |
US9270469B2 (en) * | 2014-02-20 | 2016-02-23 | Xilinx, Inc. | Authentication using public keys and session keys |
CN105228111A (zh) * | 2014-06-13 | 2016-01-06 | 中兴通讯股份有限公司 | 资源订阅处理方法及装置 |
CN104268485B (zh) * | 2014-09-29 | 2017-11-17 | 西安酷派软件科技有限公司 | Se中访问控制规则的访问方法和访问装置及终端 |
CN104537299B (zh) * | 2014-12-10 | 2017-10-24 | 深圳先进技术研究院 | 一种电子设备检测方法及其系统、相关设备 |
US10205710B2 (en) * | 2015-01-08 | 2019-02-12 | Intertrust Technologies Corporation | Cryptographic systems and methods |
GB201506045D0 (en) * | 2015-04-09 | 2015-05-27 | Vodafone Ip Licensing Ltd | SIM security |
CN104935577B (zh) * | 2015-04-30 | 2019-02-15 | 努比亚技术有限公司 | 鉴权认证方法、智能卡云端、app云端、装置及系统 |
US10382426B2 (en) * | 2015-07-02 | 2019-08-13 | Adobe Inc. | Authentication context transfer for accessing computing resources via single sign-on with single use access tokens |
US10218698B2 (en) * | 2015-10-29 | 2019-02-26 | Verizon Patent And Licensing Inc. | Using a mobile device number (MDN) service in multifactor authentication |
EP3384720B1 (en) | 2015-12-01 | 2021-03-24 | Telefonaktiebolaget LM Ericsson (publ) | Announcement for application aware scheduling |
US10009754B2 (en) * | 2015-12-31 | 2018-06-26 | Pismo Labs Technology Limited | Methods and systems for transferring SIM card information from a first device to a first server for enabling the use of a SIM card in multiple devices |
US20170230184A1 (en) * | 2016-02-08 | 2017-08-10 | Ebay Inc. | Granting access through app instance-specific cryptography |
US10225241B2 (en) * | 2016-02-12 | 2019-03-05 | Jpu.Io Ltd | Mobile security offloader |
CN105701393A (zh) * | 2016-02-25 | 2016-06-22 | 三星半导体(中国)研究开发有限公司 | 在电子终端中管理应用程序权限的方法 |
US10621333B2 (en) * | 2016-08-08 | 2020-04-14 | International Business Machines Corporation | Install-time security analysis of mobile applications |
CN106446719B (zh) * | 2016-09-29 | 2020-09-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种防止eSIM文件被篡改的方法及移动终端 |
US9680653B1 (en) * | 2016-10-13 | 2017-06-13 | International Business Machines Corporation | Cipher message with authentication instruction |
CN106572523B (zh) * | 2016-10-31 | 2022-04-19 | 宇龙计算机通信科技(深圳)有限公司 | 应用程序的运行控制方法、装置和终端 |
DE102017204218A1 (de) | 2017-03-14 | 2018-09-20 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Absichern eines Gerätes |
US10230527B2 (en) * | 2017-04-19 | 2019-03-12 | Continental Automotive Systems, Inc. | Method and apparatus to quickly authenticate program using a security element |
US10657239B2 (en) * | 2017-05-25 | 2020-05-19 | Oracle International Corporation | Limiting access to application features in cloud applications |
CN109428723A (zh) * | 2017-09-05 | 2019-03-05 | 中国电信股份有限公司 | 验证方法、用户卡和验证系统 |
CN107919960A (zh) * | 2017-12-04 | 2018-04-17 | 北京深思数盾科技股份有限公司 | 一种应用程序的认证方法和系统 |
CN108460273B (zh) * | 2017-12-27 | 2022-10-14 | 中国银联股份有限公司 | 一种终端的应用管理方法、应用服务器及终端 |
DE102018000471A1 (de) * | 2018-01-22 | 2019-07-25 | Giesecke+Devrient Mobile Security Gmbh | Blockchain-basiertes Identitätssystem |
US11102180B2 (en) * | 2018-01-31 | 2021-08-24 | The Toronto-Dominion Bank | Real-time authentication and authorization based on dynamically generated cryptographic data |
US11140158B1 (en) * | 2018-08-07 | 2021-10-05 | United Services Automobile Association (Usaa) | Authentication for application downloads |
CN111132163B (zh) * | 2019-12-28 | 2022-11-04 | 飞天诚信科技股份有限公司 | 一种无线安全设备与应用程序的认证方法和系统 |
CN115174577B (zh) * | 2022-07-11 | 2023-10-27 | 中汽创智科技有限公司 | 一种资源访问方法、装置、设备及存储介质 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5600708A (en) * | 1995-08-04 | 1997-02-04 | Nokia Mobile Phones Limited | Over the air locking of user identity modules for mobile telephones |
US6381741B1 (en) * | 1998-05-18 | 2002-04-30 | Liberate Technologies | Secure data downloading, recovery and upgrading |
US20020062451A1 (en) * | 1998-09-01 | 2002-05-23 | Scheidt Edward M. | System and method of providing communication security |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
FR2794595B1 (fr) * | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
US6513121B1 (en) * | 1999-07-20 | 2003-01-28 | Avaya Technology Corp. | Securing feature activation in a telecommunication system |
US6775536B1 (en) * | 1999-11-03 | 2004-08-10 | Motorola, Inc | Method for validating an application for use in a mobile communication device |
US6832230B1 (en) * | 1999-12-22 | 2004-12-14 | Nokia Corporation | Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
JP4274675B2 (ja) * | 2000-04-28 | 2009-06-10 | 株式会社エヌ・ティ・ティ・データ | カードシステム、icカード及び記録媒体 |
US6931550B2 (en) * | 2000-06-09 | 2005-08-16 | Aramira Corporation | Mobile application security system and method |
JP2002152196A (ja) | 2000-09-01 | 2002-05-24 | Nec Corp | 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法 |
US7143441B2 (en) * | 2001-05-08 | 2006-11-28 | Aramira Corporation | Wireless device mobile application security system |
US6714778B2 (en) * | 2001-05-15 | 2004-03-30 | Nokia Corporation | Context sensitive web services |
US7065783B2 (en) * | 2001-07-06 | 2006-06-20 | Aramira Corporation | Mobile application access control list security system |
FR2831362B1 (fr) * | 2001-10-19 | 2004-02-27 | Babel Software | Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application |
JP4145118B2 (ja) * | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
EP1338938A1 (en) * | 2002-02-22 | 2003-08-27 | SCHLUMBERGER Systèmes | Protection against unauthorised execution of a program on an IC card |
WO2003083746A1 (fr) * | 2002-03-29 | 2003-10-09 | Matsushita Electric Industrial Co., Ltd. | Appareil de reproduction de contenu et procede de commande de reproduction de contenu |
GB2387505B (en) * | 2002-04-12 | 2005-11-23 | Vodafone Plc | Communication systems |
JP2003317070A (ja) * | 2002-04-23 | 2003-11-07 | Ntt Docomo Inc | Icカード、携帯端末、及びアクセス制御方法 |
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
CN100477834C (zh) * | 2002-10-07 | 2009-04-08 | 艾利森电话股份有限公司 | 安全装置的安全和保密性增强 |
US7440571B2 (en) * | 2002-12-03 | 2008-10-21 | Nagravision S.A. | Method for securing software updates |
JP4067985B2 (ja) * | 2003-02-28 | 2008-03-26 | 松下電器産業株式会社 | アプリケーション認証システムと装置 |
SE524499C2 (sv) * | 2003-03-10 | 2004-08-17 | Smarttrust Ab | Förfarande för säker nedladdning av applikationer |
US20040199787A1 (en) * | 2003-04-02 | 2004-10-07 | Sun Microsystems, Inc., A Delaware Corporation | Card device resource access control |
US7269732B2 (en) * | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
EP1492061A1 (fr) * | 2003-06-25 | 2004-12-29 | Nagracard S.A. | Méthode d'allocation de ressources sécurisées dans un module de sécurité |
CA2552264A1 (en) * | 2003-07-02 | 2005-01-13 | Mobipay International, S.A. | Digital mobile telephone transaction and payment system |
FI20031482A (fi) * | 2003-10-10 | 2005-04-11 | Open Bit Oy Ltd | Maksutapahtumatietojen prosessointi |
US20050097053A1 (en) * | 2003-11-04 | 2005-05-05 | Nokia Corporation | System and associated terminal, method and computer program product for protecting content |
EP1530392A1 (fr) * | 2003-11-04 | 2005-05-11 | Nagracard S.A. | Méthode de gestion de la sécurité d'applications avec un module de sécurité |
JP2008002152A (ja) * | 2006-06-22 | 2008-01-10 | Shigeru Yaguchi | 先組み鉄筋ユニット及び該ユニット形成用の連結金具 |
-
2003
- 2003-11-27 EP EP03104412A patent/EP1536606A1/fr not_active Withdrawn
-
2004
- 2004-11-26 EP EP04804580A patent/EP1687953B1/fr not_active Expired - Lifetime
- 2004-11-26 BR BRPI0415788-5A patent/BRPI0415788A/pt not_active IP Right Cessation
- 2004-11-26 US US10/577,857 patent/US8261365B2/en active Active
- 2004-11-26 AU AU2004310512A patent/AU2004310512A1/en not_active Abandoned
- 2004-11-26 DE DE602004011559T patent/DE602004011559T2/de not_active Expired - Lifetime
- 2004-11-26 JP JP2006540462A patent/JP2007519308A/ja not_active Withdrawn
- 2004-11-26 KR KR1020067009600A patent/KR20060116822A/ko not_active Application Discontinuation
- 2004-11-26 CA CA002545159A patent/CA2545159A1/en not_active Abandoned
- 2004-11-26 WO PCT/EP2004/053116 patent/WO2005053263A2/fr active IP Right Grant
- 2004-11-26 CN CNA2004800346061A patent/CN1886963A/zh active Pending
- 2004-11-26 TW TW093136580A patent/TW200531493A/zh unknown
- 2004-11-26 AT AT04804580T patent/ATE385120T1/de active
- 2004-11-26 ES ES04804580T patent/ES2299898T3/es not_active Expired - Lifetime
- 2004-11-26 RU RU2006114721/09A patent/RU2364049C2/ru not_active IP Right Cessation
-
2006
- 2006-04-27 IL IL175255A patent/IL175255A0/en unknown
- 2006-05-26 ZA ZA2006/04290A patent/ZA200604290B/en unknown
- 2006-11-14 HK HK06112494A patent/HK1092971A1/xx not_active IP Right Cessation
-
2012
- 2012-07-25 US US13/557,266 patent/US8813253B2/en not_active Expired - Fee Related
-
2014
- 2014-07-16 US US14/332,946 patent/US9143888B2/en not_active Expired - Lifetime
-
2015
- 2015-08-13 US US14/825,664 patent/US9531681B2/en not_active Expired - Lifetime
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2470358C2 (ru) * | 2010-09-30 | 2012-12-20 | Закрытое акционерное общество "Нордавинд" | Способ защиты программного обеспечения от несанкционированной активации и копирования |
RU2464628C1 (ru) * | 2011-06-24 | 2012-10-20 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ контроля функционирования программного обеспечения |
US9460305B2 (en) | 2013-08-07 | 2016-10-04 | AO Kaspersky Lab | System and method for controlling access to encrypted files |
US10389533B2 (en) | 2014-08-29 | 2019-08-20 | Visa International Service Association | Methods for secure cryptogram generation |
RU2710897C2 (ru) * | 2014-08-29 | 2020-01-14 | Виза Интернэшнл Сервис Ассосиэйшн | Способы безопасного генерирования криптограмм |
US11032075B2 (en) | 2014-08-29 | 2021-06-08 | Visa International Service Association | Methods for secure cryptogram generation |
US11588637B2 (en) | 2014-08-29 | 2023-02-21 | Visa International Service Association | Methods for secure cryptogram generation |
US12021987B2 (en) | 2014-08-29 | 2024-06-25 | Visa International Service Association | Methods for secure cryptogram generation |
US10461933B2 (en) | 2015-01-27 | 2019-10-29 | Visa International Service Association | Methods for secure credential provisioning |
US11201743B2 (en) | 2015-01-27 | 2021-12-14 | Visa International Service Association | Methods for secure credential provisioning |
US11856104B2 (en) | 2015-01-27 | 2023-12-26 | Visa International Service Association | Methods for secure credential provisioning |
Also Published As
Publication number | Publication date |
---|---|
KR20060116822A (ko) | 2006-11-15 |
AU2004310512A1 (en) | 2005-06-09 |
US8813253B2 (en) | 2014-08-19 |
DE602004011559T2 (de) | 2009-01-29 |
TW200531493A (en) | 2005-09-16 |
WO2005053263A3 (fr) | 2005-10-06 |
WO2005053263A2 (fr) | 2005-06-09 |
US8261365B2 (en) | 2012-09-04 |
ES2299898T3 (es) | 2008-06-01 |
JP2007519308A (ja) | 2007-07-12 |
RU2006114721A (ru) | 2008-01-10 |
CA2545159A1 (en) | 2005-06-09 |
US9531681B2 (en) | 2016-12-27 |
HK1092971A1 (en) | 2007-02-16 |
EP1536606A1 (fr) | 2005-06-01 |
US9143888B2 (en) | 2015-09-22 |
US20140321646A1 (en) | 2014-10-30 |
ZA200604290B (en) | 2008-01-08 |
DE602004011559D1 (de) | 2008-03-13 |
EP1687953B1 (fr) | 2008-01-23 |
BRPI0415788A (pt) | 2006-12-26 |
IL175255A0 (en) | 2006-09-05 |
CN1886963A (zh) | 2006-12-27 |
US20150350169A1 (en) | 2015-12-03 |
US20070198834A1 (en) | 2007-08-23 |
US20120314859A1 (en) | 2012-12-13 |
EP1687953A2 (fr) | 2006-08-09 |
ATE385120T1 (de) | 2008-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2364049C2 (ru) | Способ аутентификации приложений | |
AU2004307800B2 (en) | Method for managing the security of applications with a security module | |
JP6262278B2 (ja) | アクセス制御クライアントの記憶及び演算に関する方法及び装置 | |
CN102104869B (zh) | 安全用户识别模块服务 | |
US20080003980A1 (en) | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof | |
KR101716743B1 (ko) | 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들 | |
CN102413224B (zh) | 绑定、运行安全数码卡的方法、系统及设备 | |
EP3541106A1 (en) | Methods and apparatus for euicc certificate management | |
MXPA06005437A (es) | Metodo de autentificacion de aplicaciones | |
MXPA06004835A (en) | Method for managing the security of applications with a security module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20091127 |