[go: up one dir, main page]

DE602004011559T2 - Verfahren zur authentifikation von anwendungen - Google Patents

Verfahren zur authentifikation von anwendungen Download PDF

Info

Publication number
DE602004011559T2
DE602004011559T2 DE602004011559T DE602004011559T DE602004011559T2 DE 602004011559 T2 DE602004011559 T2 DE 602004011559T2 DE 602004011559 T DE602004011559 T DE 602004011559T DE 602004011559 T DE602004011559 T DE 602004011559T DE 602004011559 T2 DE602004011559 T2 DE 602004011559T2
Authority
DE
Germany
Prior art keywords
application
sim
app
cryptogram
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004011559T
Other languages
English (en)
Other versions
DE602004011559D1 (de
Inventor
Rached Ksontini
Renato Cantini
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swisscom Mobile AG
NagraCard SA
Original Assignee
Swisscom Mobile AG
NagraCard SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swisscom Mobile AG, NagraCard SA filed Critical Swisscom Mobile AG
Publication of DE602004011559D1 publication Critical patent/DE602004011559D1/de
Application granted granted Critical
Publication of DE602004011559T2 publication Critical patent/DE602004011559T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Adhesives Or Adhesive Processes (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Vending Machines For Individual Products (AREA)
  • Saccharide Compounds (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Computer And Data Communications (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung betrifft das Gebiet der Mobilnetze, die auch Zellularnetze genannt werden. Sie betrifft insbesondere das Sicherheitsmanagement von Anwendungen, das mit einem Sicherheitsmodul umgesetzt wird, der einem mobilen Endgerät der Mobiltelefonie zugeordnet ist.
  • Der Sicherheitsmodul eines Mobil- oder tragbaren Telefons ist unter dem Namen einer „SIM-Karte" (Subscriber Identity Module: Teilnehmer-Identitätsmodul) bekannt, die das zentrale Sicherheitselement dieser Telefone bildet. Bei der Fertigung und/oder während einer Phase der Personalisierung führt der Telefoniebetreiber eine Nummer ein, die IMSI (International Mobile Subscriber Identity: Internationale Mobilteilnehmer-ID) genannt wird und dazu dient, in sicherer und eindeutiger Weise jeden Teilnehmer zu identifizieren, der an ein Mobilnetz angeschlossen werden möchte. Jedes Mobiltelefon, hiernach als mobiles Endgerät bezeichnet, wird physisch durch eine Nummer identifiziert, die in einem nicht flüchtigen Speicher des mobilen Endgeräts gespeichert ist. Diese Nummer, die IMEI (International Mobile Equipment Identity: Internationale ID für mobile Endgeräte) genannt wird, enthält eine Typen-Identifikation des mobilen Endgeräts und eine Seriennummer, die dazu dienen, ein gegebenes mobiles Endgerät in Netzen vom Typ eines GSM (Global System for Mobile Communications: globales System für mobile Kommunikation), GPRS (General Packet Radio System: allgemeiner paket-orientierter Funkdienst) oder UMTS (Universal Mobile Telecommunications System: Universalsystem für mobile Telekommunikation) eindeutig zu identifizieren. Ausserdem wird ein mobiles Endgerät durch eine Softwareversion SVN (Software Version Number: Software-Versionsnummer) gekennzeichnet, die den Stand der Aktualisierung der Basissoftware anzeigt, die im mobilen Endgerät installiert ist. Die Kombination aus Typen-ID und Seriennummer des mobilen Endgeräts und der Softwareversion (SVN) ergibt eine neue ID, die IMEISV (International Mobile Equipment Identity and Software Version Number) genannt wird. Das gleiche Konzept einer Identifizierung wird auch auf WLAN (Wireless LAN: drahtloses LAN) oder das bidirektionale Kabelfernsehen angewendet. Die physische Kennung oder ID kann eine MAC-(Media Access Control: Medienzugriffskontrolle) Adresse sein, die der eindeutigen Adresse entspricht, die die Konfiguration der Hardware eines Benutzers in einem IP- (Internet Protocol) Netz identifiziert, während die Softwareversion durch Protokolle einer höheren Schicht, die auf dem IP basieren, übermittelt werden kann.
  • In den Normen von ETSI (European Telecommunications Standards Institute: Europärisches Institut für Telekommunikationsnormen) wird eine Mobilstation (MS, mobile station) als aus einem mobilen Endgerät (ME, mobile equipment) und einem Teilnehmermodul (SIM, subscriber identity module) zusammengesetzt definiert. Dieser Teilnehmermodul ist allgemein abnehmbar, d. h. kann entweder ausgebaut oder von einem mobilen Endgerät auf ein anderes übertragen werden.
  • Bei Inbetriebsetzung eines mobilen Endgeräts oder genauer bei seinem Anschluss an das Netz eines Betreibers werden zwischen dem mobilen Endgerät und dem Verwaltungszentrum des Betreibers, das seine Verwendung autorisiert oder nicht autorisiert, Informationen ausgetauscht, die die Identifizierungsdaten umfassen. Heute bietet ein mobiles Endgerät seinem Benutzer zusätzlich zu seiner gewöhnlichen Funktion des Aufbaus von Telefongesprächen über Zugriff auf ein Mobilnetz die Nutzung zahlreicher anderer, ergänzender Dienste mit zusätzlichem Wert wie die Abfrage unterschiedlicher Daten, Telebanking-Operationen, E-Kommerz, Zugriff auf Multimedia-Inhalte usw. Diese weiter entwickelten Dienste machen ein immer höheres Sicherheitsniveau erforderlich, um die Benutzer vor möglichem Betrug seitens Dritter zu schützen, die die Sicherheitslücken auszunutzen suchen, die in den mobilen Endgeräten auftreten können.
  • Eine Verifizierung wird daher auf zumindest zwei Ebenen erforderlich, einerseits auf der Ebene des mobilen Endgeräts selbst and andererseits auf der Ebene der Softwareanwendungen, die das Funktionieren der verschiedenen, vom Betreiber oder Dritten angebotenen Dienste ermöglichen. Diese Anwendungen werden im allgemeinen vom Server eines Anwendungs-Dienstleisters ferngeladen, was bedingt, dass dieses Fernladen verifiziert werden muss. Es handelt sich also darum zu garantieren, dass der Teilnehmermodul Informationen nur an autorisierte Anwendungen liefert, nachdem er durch den Kontrollserver als ein Modul erkannt worden ist, der mit dem mobilen Endgerät funktionieren kann, in das er eingesetzt ist.
  • Der Teilnehmermodul kann vertrauliche Informationen wie die Nummer eines Bankkontos oder ein Passwort enthalten. Eine am mobilen Endgerät funktionierende Anwendung wird die Aufgabe haben, diese persönlichen Daten zu verwenden, um die erwartete Dienstleistung zu erbringen. Jedoch könnte eine Anwendung diese persönlichen Daten für andere Zwecke als den Dialog mit dem betreffenden Anwendungs-Dienstleister missbrauchen. Daraus kann dem Eigentümer des Teilnehmermoduls ein bedeutender Schaden erwachsen.
  • Diese im mobilen Endgerät ablaufenden Anwendungen nutzen im Teilnehmermodul verfügbare Ressourcen. Unter Ressourcen versteht man verschiedenartige Funktionen und Daten, die für ein gutes Funktionieren einer Anwendung erforderlich sind. Bestimmte dieser Ressourcen können mehreren Anwendungen gemein sein, so insbesondere die mit der Sicherheit verbundenen Funktionen. So kann der Teilnehmermodul die Funktion bestimmter Anwendungen blockieren oder ändern, wenn für diese Anwendungen die Sicherheitsbedingungen, die durch den Betreiber und/oder die Anwendungs-Dienstleister aufgestellt worden sind, in dem fraglichen mobilen Endgerät nicht erfüllt sind oder wenn die Rechte des Benutzers des mobilen Endgeräts nicht genügen.
  • Im Dokument FR 2 831 362 wird ein Verfahren gesicherter Transaktionen zwischen einem mit einer SIM-Karte versehenen Mobiltelefon und einem Anwendungsserver beschrieben. Dieses Verfahren bezweckt, Rechte zu schützen, die mit der Benutzung von Anwendungen verbunden sind, die mittels der SIM-Karte vom Server ferngeladen worden sind.
  • Diesem Verfahren zufolge wird zuerst durch den gesicherten Austausch öffentlicher Schlüssel ein Vertrauens-Link zwischen dem Server und der SIM-Karte aufgebaut, dann erfolgt der Kauf einer Anwendung durch die Übermittlung einer Anfragedatei vom mobilen Endgerät an den Server. Dieser verschlüsselt die Anwendung ganz oder teilweise und übermittelt an das mobile Endgerät ein Kryptogramm, das aus dem Verschlüsselungsschlüssel und einem Befehl besteht und als Ganzes mit einem öffentlichen Schlüssel verschlüsselt ist, der der SIM-Karte bekannt ist. Bei Empfang durch das mobile Endgerät wird dieses Kryptogramm entschlüsselt, der Schlüssel wird in der SIM-Karte gespeichert. Die Ausführung des Befehls führt zum Fernladen der durch den Server ganz oder teilweise verschlüsselten Anwendung in das mobile Endgerät. Die geladene Anwendung wird durch den in der SIM-Karte gespeicherten Schlüssel entschlüsselt und dann im mobilen Endgerät installiert.
  • Diesem Verfahren zufolge sind die Rechte für die Nutzung der Anwendung im mobilen Endgerät durch das Vertrauens-Link geschützt, das anfänglich zwischen dem Endgerät und dem Server aufgebaut worden war und der Transaktion vorausging. Die Rolle des Servers ist hier mehr auf das Management der Rechte bzw. das DRM (Digital Rights Management: digitale Rechteverwaltung) der Benutzer einer Anwendung in einem mobilen Endgerät konzentriert. Die hierunter entwickelte Lösung zielt eher auf das Management der Risiken (Risk Management) ab, die bezüglich einer Anwendung durch den Betreiber, den Anwendungs-Dienstleister oder den Benutzer berücksichtigt werden.
  • Das Ziel der vorliegenden Erfindung besteht darin, ein Verfahren zur Authentifizierung einer Anwendung bzw. von Anwendungen in einem mobilen Endgerät vorzuschlagen, und zwar sowohl bei ihrem Fernladen als auch bei ihrem Ablauf. Es geht darum, die Risiken zu begrenzen, die damit zusammenhängen, dass ein Teilnehmermodul entweder unsachgemäss genutzt wird oder aber mit Anwendungen, die bestimmte Sicherheitskriterien nicht erfüllen, oder schliesslich mit mobilen Endgeräten, die bestimmte, im Voraus aufgestellte Sicherheitskriterien nicht erfüllen, genutzt wird.
  • Ein weiteres Ziel besteht darin, den Benutzer mobiler Endgeräte wie auch die betroffenen Anwendungs-Dienstleister gegen den Missbrauch zu schützen, der sich aus der Nutzung nicht autorisierter Anwendungen ergibt.
  • Diese Ziele werden durch ein Verfahren zur Authentifizierung zumindest einer Anwendung erreicht, die in einem Endgerät abläuft, das über ein Netz an einen Kontrollserver angeschlossen ist, wobei das Endgerät lokal mit einem Sicherheitsmodul verbunden ist, die Anwendung mittels einer Anwendungs-Ablaufumgebung des Endgeräts geladen und/oder ausgeführt wird und Ressourcen nutzt, die im Sicherheitsmodul gespeichert sind, das Verfahren die folgenden vorausgehenden Schritte umfasst:
    • – Empfang von Daten, die zumindest die Kennung des Endgeräts und die Kennung des Sicherheitsmoduls umfassen, über das Netz durch den Kontrollserver,
    • – Analyse und Verifizierung der Daten durch den Kontrollserver,
    • – Erzeugung eines Kryptogramms, das einen Fingerprint der Anwendung, das Endgerät und den Sicherheitsmodul identifizierende Daten sowie für den Modul bestimmte Anweisungen umfasst,
    • – Übermittlung des Kryptogramms über das Netz und das Endgerät an den Sicherheitsmodul,
    • – Verifizierung der Anwendung durch Vergleich des aus dem empfangenen Kryptogramm herausgezogenen Fingerprints mit einem durch den Sicherheitsmodul ermittelten Fingerprint,
    und dadurch gekennzeichnet ist, dass bei der Initialisierung und/oder Aktivierung der Anwendung der Sicherheitsmodul die aus dem Kryptogramm herausgezogenen Anweisungen ausführt und je nach dem Ergebnis der zuvor ausgeführten, auf diese Anwendung zutreffenden Verifizierung den Zugriff auf bestimmte Ressourcen des Sicherheitsmoduls freigibt bzw. blockiert.
  • Die Ressourcen des Sicherheitsmoduls werden gezielt blockiert bzw. freigegeben, und zwar mit dem Ziel, bestimmte Anwendungen nutzbar oder nicht nutzbar zu machen. Anwendungen des mobilen Endgeräts werden nicht direkt blockiert oder freigegeben, sondern indirekt beeinflusst, was bedeutet, dass die Blockade- oder Freigabewirkung nur dann zutage tritt, wenn das mobile Endgerät versucht, diese Anwendungen ablaufen zu lassen.
  • Dieses Verfahren wird bevorzugt im Mobilnetz angewendet. Folglich ist das Endgerät z. B. ein Mobiltelefonie-Endgerät, und der Sicherheitsmodul ist ein Teilnehmermodul oder eine SIM-Karte. Diese Gruppe wird an ein Mobilnetz vom Typ eines GSM (Global System for Mobil Communications), GPRS (General Packet Radio Service), UMTS (Universal Mobile Telecommunications System) oder sonstigem angeschlossen, das durch einen Kontrollserver eines Betreibers verwaltet wird. Softwareanwendungen werden so im mobilen Endgerät installiert und konfiguriert, dass sie Ressourcen (Daten oder Funktionen) nutzen, die im Teilnehmermodul vorhanden sind. Sie können daher in ihrer Gesamtheit nur genutzt werden, wenn die Sicherheitsbedingungen nach den im Voraus durch den Betreiber und/oder den Anwendungs-Dienstleister aufgestellten Kriterien erfüllt sind. Diese Verifizierung der Kriterien obliegt dem Kontrollserver. Den durch den Kontrollserver übersandten Anweisungen zufolge obliegt schliesslich die Anwendung dem Sicherheitsmodul, der den Zugriff auf die Ressourcen, die für das ordnungsgemässe Funktionieren einer im mobilen Endgerät installierten Anwendung erforderlich sind, freigeben oder blockieren kann.
  • Die Daten dieser Ressourcen können Informationen wie Kontonummern, Programme (in Gestalt von Code, der im mobilen Endgerät installiert werden kann), Ver- und Entschlüsselungsschlüssel, Rechte des Zugriffs auf Inhalte usw. umfassen.
  • Die Funktionen dieser Ressourcen können kryptographische Algorithmen, Verifizierungsprozesse, Prozesse der Erzeugung digitaler Signaturen, Verschlüsselungsprozesse, Authentifizierungsprozesse, Datenvalidierungsprozesse, Zugriffskontrollprozesse, Datensicherungsprozesse, Zahlungsprozesse usw. umfassen.
  • Das erfindungsgemässe Verfahren beruht auf der Tatsache, dass einer Anwendung ein Kryptogramm zugeordnet wird, das die Bedingungen für die Nutzung der Anwendung in einem an ein Netz angeschlossenen mobilen Endgerät vorgibt.
  • Zum Unterschied von dem im Dokument FR 2 831 362 beschriebenen Verfahren ist eine teilweise oder vollständige Verschlüsselung der Anwendung vor dem Fernladen in das mobile Endgerät nicht erforderlich. Dem Verfahren der Erfindung zufolge dient nämlich die Verbindung zwischen dem Server und dem Sicherheitsmodul (oder Teilnehmermodul) dazu, seine Ressourcen optimal zu kontrollieren und über ihre Inbetriebnahme oder Nichtinbetriebnahme mit Bezug auf die im mobilen Endgerät ablaufenden Anwendungen zu entscheiden. Im Verfahren des zitierten Dokuments erlaubt der vom Server empfangene Befehl eine Kontrolle der Nutzung der im mobilen Endgerät installierten Anwendung, während er im vorliegenden Verfahren die Aktivierung oder Desaktivierung der Ressourcen des Sicherheitsmoduls erlaubt.
  • Wenn Ressourcen desaktiviert sind, funktioniert die Anwendung z. B. in einer „minimalen" Weise und lässt dem Benutzer nur eine reduzierte Anzahl von Möglichkeiten. In einem Ausführungsbeispiel kann diese Reduktion den für den Kauf von Diensten autorisierten Höchstbetrag betreffen, darüber hinaus könnten diese Dienste nur an einem gegebenen Ort erlangt werden (einem Einkaufszentrum, einem Stadion, einem Bahnhof oder Flughafen usw.).
  • In einer ersten Ausführungsform wird das Kryptogramm während des Ladens der Anwendung an den Teilnehmermodul übermittelt. In einer zweiten Ausführungsform sucht sich die Anwendung während ihrer ersten Nutzung das Kryptogramm auf dem Kontrollserver.
  • Das erfindungsgemässe Authentifizierungsverfahren wird auch während des Ablaufs einer Anwendung im mobilen Endgerät angewendet, wodurch man sich mit Hilfe des Teilnehmermoduls vergewissern kann, dass diese Anwendung autorisiert ist, auf bestimmte Ressourcen (Daten oder Funktionen) zuzugreifen, die im Teilnehmermodul vorhanden sind. Insbesondere kann der Teilnehmermodul regelmässig während des Ablaufs der Anwendung das an die Anwendung angehängte Kryptogramm verifizieren.
  • Zum Beispiel hat das Einsetzen des Teilnehmermoduls eines Benutzers in ein anderes mobiles Endgerät Einfluss auf die Funktion bestimmter Anwendungen, ohne aber den Aufbau klassischer Telefonverbindungen zu verhindern. Diese Barriere wirkt gewissermassen als ein Filter, das nicht autorisierte mobile Endgeräte oder auch Anwendungen aus durch den Betreiber oder einen Anwendungs-Dienstleister als Partner nicht zugelassenen Quellen ausschliessen soll.
  • Eine Modifizierung der Anwendung durch Dritte wird ebenfalls durch den Teilnehmermodul erkannt, der dann ablehnt, bestimmte empfangene Befehle auszuführen, was dann eine Blockade oder Ablaufeinschränkungen der Anwendung zur Folge hat.
  • Der Kontrollserver spielt also eine wesentliche Rolle, indem er die Elemente der Vertraulichkeit oder Sicherheit verwaltet, die mit der Gruppe aus mobilem Endgerät und Teilnehmermodul verbunden sind. Er interpretiert die Daten, die vom mobilen Endgerät an ihn übermittelt werden, um über die Ressourcen (Daten oder Funktionen), die im Teilnehmermodul gespeichert sind, die Nutzung von Anwendungen zu kontrollieren oder zu beschränken.
  • Der Server, der die ID-Daten eines mobilen Endgeräts und seines Teilnehmermoduls empfängt, die die Kennungen IMEISV und IMSI umfassen, entscheidet nach bestimmten Kriterien, ob eine neue Anweisung an den Teilnehmermodul geschickt werden muss, um ein neues Schutzprofil zu definieren, das die Ressourcen des Teilnehmermoduls vorgibt, die durch die im mobilen Endgerät ablaufenden Anwendungen genutzt werden dürfen. Die Kriterien können zum Beispiel mit der Aktualisierung der im mobilen Endgerät installierten Softwareversion, mit der Fernladung neuer Anwendungen in das mobile Endgerät, mit der Aktualisierungsperiode des Schutzprofils, mit der Anzahl von Netzanschlüssen, mit der für den Zugriff aufs Netz verwendeten Technologie, mit der Identität des benutzten Zugriffsnetzes verbunden sein. Sie sind ferner mit unterschiedlichen Risiken verbunden, die der benutzten Hard- oder Software anhaften und die der Betreiber und/oder der Anwendungs-Dienstleister und/oder der Benutzer des mobilen Endgeräts berücksichtigen möchten.
  • Die Verifizierung des Kryptogramms kann während des ersten Starts oder während der ersten Nutzung einer Anwendung oder bei jedem Start der Anwendung erfolgen. Einer Variante zufolge kann sie periodisch in einem Rhythmus erfolgen, der durch die vom Kontrollserver kommenden Anweisungen vorgegeben wird.
  • Beim Laden einer Anwendung in ein mobiles Endgerät umfasst das die Anwendung begleitende, angehängte Kryptogramm allgemein einen Fingerprint der Anwendung selbst, d. h. einen Datenblock, der mit Hilfe einer nur in einer Richtung wirkenden, mathematischen Hash-Funktion aus dem Code der Anwendung berechnet wird.
  • Während der Teilnehmermodul die Gültigkeit des Kryptogramms verifiziert, identifiziert er zugleich indirekt das mobile Endgerät und vergewissert sich, dass die Daten tatsächlich vom Kontrollserver kommen. In anderen Worten vergewissert durch dieses Kryptogramm der Kontrollserver implizit den Teilnehmermodul, dass der Typ und die Version der Software des mobilen Endgeräts berücksichtigt worden sind, dass das Laden der Anwendung kontrolliert worden ist und dass die Anwendung authentisch ist. Im Voraus empfangenen Anweisungen zufolge kann der Teilnehmermodul über die Autorisierung oder Ablehnung von Forderungen oder Befehlen entscheiden, die von der Anwendung kommen.
  • Das mobile Endgerät wirkt in diesem Schritt der Verifizierung als eine Schaltstelle, die einen fast direkten Dialog zwischen dem Teilnehmermodul und dem Kontrollserver aufbaut. Somit wird die Sicherheit der zwischen dem Kontrollserver und dem Teilnehmermodul über die Ablaufumgebung der Anwendungen des mobilen Endgeräts ausgetauschten Nachrichten von A bis Z gewährleistet. Das Endgerät kann daher die Daten gegenüber dem Teilnehmermodul nicht „schieben" oder umwandeln.
  • Die vorliegende Erfindung betrifft ebenfalls einen Sicherheitsmodul mit Ressourcen, die dazu bestimmt sind, lokalen Zugriff von zumindest einer Anwendung zu erfahren, die in einem an ein Netz angeschlossenen Endgerät installiert ist, wobei das Endgerät Mittel für das Auslesen und Übermitteln von Daten umfasst, die zumindest die Kennung des Endgeräts und die Kennung des Sicherheitsmoduls beinhalten, wobei dieser Modul dadurch gekennzeichnet ist, dass er Mittel für den Empfang, die Speicherung und die Analyse eines Kryptogramms umfasst, das unter anderen Daten einen Fingerprint der gegebenen Anwendung sowie Anweisungen enthält, wobei die Mittel zur Verifizierung der Anwendung und die Mittel zur Extraktion und Ausführung der Anweisungen, die im Kryptogramm enthalten sind, je nach dem Ergebnis der Verifizierung der Anwendung bestimmte Ressourcen freigeben oder blockieren.
  • Dieser Sicherheitsmodul wird zum Beispiel als Teilnehmermodul oder SIM-Karte verwendet, die mit einem mobilen Endgerät verbunden sind.
  • Die Erfindung wird sich besser dank der eingehenden Beschreibung verstehen lassen, die folgt und die auf die beigefügten Figuren Bezug nimmt, die als keineswegs einschränkendes Beispiel gegeben werden, nämlich:
  • 1a veranschaulicht ein Blockschema, das den Prozess der Installierung einer Anwendung gemäss einer ersten Ausführungsform zeigt, wo das Kryptogramm über die Ablaufumgebung der Anwendungen geliefert wird.
  • 1b veranschaulicht den Prozess der Verifizierung des Kryptogramms gemäss der Ausführungsform von 1a.
  • 1c veranschaulicht den Prozess des Ablaufs der Anwendung unter Nutzung der Ressourcen des Teilnehmermoduls gemäss der Ausführungsform von 1a.
  • 2a veranschaulicht ein Blockschema, das den Prozess der Installierung einer Anwendung gemäss einer zweiten Ausführungsform zeigt, wo nur die Anwendung ferngeladen wird.
  • 2b veranschaulicht den Prozess der Verifizierung gemäss der Ausführungsform von 2a, wo die Anwendung ein Kryptogramm vom Kontrollserver abruft.
  • 2c veranschaulicht den Prozess des Ablaufs der Anwendung unter Nutzung der Ressourcen des Teilnehmermoduls gemäss der Ausführungsform von 2a.
  • 3a veranschaulicht ein Blockschema, das den Prozess der Installierung einer Anwendung gemäss einer dritten Ausführungsform zeigt, wo nur die Anwendung ferngeladen wird.
  • 3b veranschaulicht den Prozess der Verifizierung gemäss der Ausführungsform von 3a, wo die Anwendung ein Kryptogramm und einen Fingerprint der Anwendung vom Kontrollserver abruft.
  • 3c veranschaulicht den Prozess des Ablaufs der Anwendung unter Nutzung der Ressourcen des Teilnehmermoduls gemäss der Ausführungsform von 3a.
  • 4 veranschaulicht den Aufbau eines Beispiel-Kryptogramms.
  • Die Blockschemata der 1a, 1b, 1c, 2a, 2b, 2c, 3a, 3b und 3c zeigen eine Gruppe aus mobilem Endgerät (CB) und Teilnehmermodul (SIM) mit Ressourcen (RES), die über ein Mobilnetz (NET) mit einem Kontrollserver (CSE) verbunden ist, der durch einen Betreiber verwaltet wird. Dieser Server (CSE) ist mit einem oder mehreren Anwendungs-Dienstleistern (FA) verbunden.
  • Das mobile Endgerät (CB) enthält eine oder mehrere Softwareanwendungen (APP), die in einer Ablaufumgebung (AEE) funktionieren. Diese Anwendungen (APP) kommen entweder vom Anwendungs-Dienstleister (FA), der mit dem Kontrollserver (CSE) des Betreibers assoziiert ist, oder sie können original durch den Hersteller des mobilen Endgeräts (CB) programmiert worden sein. In letzterem Falle ist es manchmal erforderlich, Aktualisierungen fernzuladen, die ebenfalls durch den Teilnehmermodul (SIM) verifiziert werden.
  • Der in den 1a, 1b und 1c veranschaulichten ersten Ausführungsform zufolge wird das Kryptogramm (CRY) einer Anwendung (APP) beim Prozess der Installierung der Anwendung (APP) über die Ablaufumgebung der Anwendungen (AEE) an den Teilnehmermodul (SIM) geliefert.
  • 1a veranschaulicht den Prozess der Installierung, wo das mobile Endgerät (CB) zuerst Daten übermittelt, die der Identifizierung (ID) des Teilnehmermoduls (SIM) dienen und die der Kontrollserver (CSE) verifiziert. Diese Identifizierung (ID) erfolgt auf Grund der Kennung (IMSI) des Teilnehmermoduls (SIM) und der eindeutigen Kennung (IMEISV) des mobilen Endgeräts (CB). Eine Anwendung (APP) wird dann zusammen mit einem Kryptogramm (CRY), das zur Verifizierung über die Ablaufumgebung (AEE) zum Teilnehmermodul (SIM) geschickt wird, vom Server (CSE) aus ferngeladen, wie in 1b veranschaulicht.
  • Es sei bemerkt, dass der Dienstleister (FA) durch den Betreiber als vertrauenswürdig betrachtet wird, was heisst, dass die Anwendungen (APP) homologisiert sind und funktionieren, ohne dem Benutzer und/oder Betreiber irgendwelchen Schaden zu verursachen.
  • Das erfindungsgemässe Verfahren lässt sich auf mehrere Formen von Anwendungen (APP) anwenden, die in unterschiedlichen Typen von Ablaufumgebungen (AEE) ablaufen. Zum Beispiel besitzen zahlreiche Mobiltelefone aus Java-Anwendungen hervorgegangene Funktionen, die über eine virtuelle Java-Maschine (VM) ablaufen, die als Prozessor und Umgebung dient. Die nachfolgende Beschreibung gründet sich auf das Beispiel von Java-Anwendungen. Es versteht sich, dass andere Umgebungen oder Betriebssysteme wie Symbian OS, Windows, Palm OS, Linux usw. als Anwendungssupport benutzt werden können.
  • Bei seinem Ablauf, siehe 1c, beansprucht eine Java-Anwendung den Teilnehmermodul (SIM), sie informiert die Ablaufumgebung (AEE) davon, indem sie Anforderungen oder Befehle (CMD) an sie richtet. Die Ablaufumgebung (AEE) berechnet den Fingerprint (FIN2) der Anwendung (APP) und schickt ihn an den Teilnehmermodul (SIM). Das Kryptogramm (CRY), das durch den Kontrollserver (CSE) erzeugt und dann zusammen mit der Anwendung (APP) (oder separat) in das mobile Endgerät (CB) geladen worden ist, wird im Teilnehmermodul (SIM) gespeichert. Dieser prüft zuerst, ob er tatsächlich die nötigen Daten besitzt, die es ihm gestatten zu entscheiden, ob er auf Anforderungen oder Befehle (CMD) der Anwendung (APP) antworten soll. Diese Daten, die als Rechte wirken, die beim Laden der Anwendung (APP) durch den Kontrollserver (CSE) geladen worden sind, ermöglichen eine Kontrolle des Funktionierens der Anwendung (APP). Falls diese Rechte nicht vorliegen, kann die Anwendung (APP) die Ressourcen (RES) (Daten oder Funktionen) des Teilnehmermoduls (SIM) nicht nutzen.
  • Falls diese Rechte vorliegen, verifiziert der Teilnehmermodul (SIM) den Fingerprint (FIN1), der aus dem gespeicherten Kryptogramm (CRY) hervorgegangen ist, indem er ihn mit dem Fingerprint (FIN2) vergleicht, der mit der Anwendung (APP) assoziiert und durch die Anwendungsumgebung (AEE) geliefert worden ist. Dieses Kryptogramm (CRY) kann aus einem Block bestehen, der mit einem privaten Schlüssel vom RSA-Typ (Rivest, Shamir, Adelman) verschlüsselt worden ist. Dieser in 4 dargestellte Block enthält unter anderen Daten z. B. die Kennung IMSI (ID_SIM) des Teilnehmermoduls (SIM), die Kennung IMEISV (ID_CB) des mobilen Endgeräts (CB), eine Kennung (ID_APP) der Anwendung, den Fingerprint (FIN1) der Anwendung (APP), SIM-Kennungen (RES_ID) der Ressourcen (RES) und Anweisungen (INS_RES) für die Blockade bzw. Freigabe der SIM-Ressourcen. Dieser private Schlüssel ist nur dem Kontrollserver (CSE) bekannt, während sein öffentlicher Teil dem Teilnehmermodul (SIM) bekannt ist. Der Vorteil einer Benutzung asymmetrischer Schlüssel besteht darin, dass der Schlüssel, der dazu dient, Kryptogramme zu erzeugen, ausserhalb des Kontrollservers (CSE) nicht vorhanden ist.
  • Es versteht sich, dass andere Algorithmen mit asymmetrischen Schlüsseln, z. B. DSA (Digital Signature Algorithm) und ECC (Elliptic Curve Cryptography) Alternativen zu RSA darstellen können.
  • Aus Gründen der Einfachheit, der raschen Verifizierungen oder der geringeren Herstellungs- und Umsetzungskosten kann die Verwendung von Algorithmen mit symmetrischen Schlüsseln bevorzugt werden. In diesem Fall ist der Schlüssel dem Server (CSE) und dem Teilnehmermodul (SIM) bekannt; zum Beispiel könnte ein Algorithmus IDEA (International Data Encryption Algorithm) verwendet werden, um den Block (IMSI, IMEISV, Kennung der Anwendung, Fingerprint der Anwendung, Kennungen der SIM-Ressourcen, Anweisungen für eine Blockade bzw. Freigabe der SIM-Ressourcen) zu signieren. Als eine Alternative zum IDEA-Algorithmus können auch Algorithmen wie z. B. TDES (Triple Data Encryption Standard) und AES (Advanced Encryption Standard) verwendet werden.
  • In diesen beiden Varianten mit asymmetrischen und symmetrischen Schlüsseln überprüft der Teilnehmermodul (SIM) die Übereinstimmung der verschiedenen Felder, die im Kryptogramm (CRY) erscheinen, und kontrolliert insbesondere die Kennungen der Anwendungen (ID_APP) und die Fingerprints der Anwendungen (FIN1), die autorisiert oder nicht autorisiert sind, seine Ressourcen (RES) (Daten oder Funktionen) zu benutzen.
  • In einer Variante kann das Kryptogramm (CRY) einen Zähler enthalten, der dazu dient zu verhindern, dass das gleiche, an den Teilnehmermodul (SIM) gerichtete Kryptogramm doppelt benutzt wird (replay attack, Replay-Angriff). Zwei Anwendungen des gleichen Typs können tatsächlich die gleiche ID tragen und den gleichen Fingerprint (FIN1) besitzen. In diesem Fall kontrolliert der Teilnehmermodul (SIM) dann auch den Wert dieses Zählers im Vergleich zu dem eines Bezugszählers, der gespeichert und regelmässig aktualisiert wird.
  • Eine Variante zum Zähler besteht darin, eine Zufallszahl zu benutzen, die durch den Teilnehmermodul (SIM) erzeugt wird. Diese Zufallszahl wird zusammen mit den an den Kontrollserver (CSE) geschickten Daten übermittelt. Dieser schickt diese Zufallszahl in der Antwortnachricht zurück, und der Teilnehmermodul (SIM) kann überprüfen, dass es sich wirklich um eine neue Nachricht handelt. Um jede Gefahr der Verwendung eines alten Kryptogramms (CRY) zu vermeiden, umfasst letzteres allgemeiner eine Variable, die durch den Teilnehmermodul (SIM) vorhersagbar ist, nämlich einen Zähler oder eine Zufallszahl.
  • In einer weiteren Variante kann das mit Hilfe eines Schlüssels vom Typ RSA oder IDEA erzeugte Kryptogramm (CRY) durch einen Block ersetzt werden, der ausgehend von der Gruppe (IMSI, IMEISV, Kennung der Anwendung, Fingerprint der Anwendung, Kennungen der SIM-Ressourcen, Anweisungen für Blockade bzw. Freigabe der SIM-Ressourcen) mit einem gemeinsam genutzten Schlüssel HMAC (Keyed-Hashing for Message Authentication) erzeugt wird. HMAC ist ein Mechanismus für die Authentifizierung von Nachrichten unter Benutzung von kryptographischen Hash-Funktionen wie MD5 (Message Digest) oder SHA-1 (Secure Hash Algorithm) in Kombination mit einem gemeinsam genutzten Schlüssel.
  • Dieser Schlüssel, der zugleich im Kontrollserver (CSE) und im Teilnehmermodul (SIM) vorliegt, kann während der Personalisierung des Teilnehmermoduls (SIM) oder während der Installierung bestimmter Ressourcen (RES) im Teilnehmermodul (SIM) geladen werden. Je nach den Optionen kann jeder Ressource (RES) oder Gruppe von Ressourcen des Teilnehmermoduls (SIM) ein anderer Schlüssel beigeordnet werden oder aber kann der Schlüssel dem ganzen Satz von Ressourcen (RES) gemein, aber für einen gegebenen Teilnehmermodul (SIM) einzigartig sein.
  • Durch das Kryptogramm (CRY) wird es somit dem Teilnehmermodul (SIM) möglich gemacht, die Ressource oder Ressourcen (RES) zu kennen, die für das entsprechende mobile Endgerät (CB) im Teilnehmermodul (SIM) freigegeben oder blockiert werden können.
  • Die beiden verwendeten Fingerprints (FIN1 bzw. FIN2) sind bestimmende Elemente, da sie ein Mittel für eine kryptographische Kontrolle der Anwendung (APP) durch das mobile Endgerät (CB) und durch den Teilnehmermodul (SIM) darstellen. Eine solche Kontrolle ist erforderlich, um zu verhindern, dass sich eine Drittanwendung mit einem gegebenen Kryptogramm (CRY) identifiziert. Wenn nämlich das Kryptogramm A die Anwendung A beim Teilnehmermodul A in einem mobilen Endgerät A authentifiziert, muss vermieden werden, dass sich eine andere Anwendung B ungerechtfertigt mit dem gleichen Kryptogramm A beim Teilnehmermodul A im mobilen Endgerät A authentifiziert.
  • Einer Variante gemäss bleibt der Fingerprint (FIN1) der Anwendung, der im Kryptogramm (CY) enthalten ist, zwischen dem Kontrollserver (CSE) und dem Teilnehmermodul (SIM) von Anfang bis Ende vertraulich. Um dies zu tun, wird der Fingerprint (FIN1) durch den Kontrollserver (CSE) verschlüsselt und durch den Teilnehmermodul (SIM) entschlüsselt. Ausserdem kann die Anwendung (APP) für ein gegebenes Laden so personalisiert werden, dass der im Kryptogramm (CRY) enthaltene Fingerprint (FIN1) und der Fingerprint (FIN2) der Anwendung (APP), der durch die Ablaufumgebung (AEE) berechnet wurde, identisch bleiben, aber von der Identität des mobilen Endgeräts (CB) abhängen. Eine solche Massnahme ist erforderlich, wenn man zu verhindern wünscht, dass sich eine Drittanwendung mit einem gegebenen Fingerprint in einer anderen Anwendungs-Ablaufumgebung (AEE) authentifiziert, deren Schnittstelle mit dem Teilnehmermodul (SIM) dann gefährdet wäre. Wenn nämlich der Fingerprint A die Anwendung A beim Teilnehmermodul A in einem mobilen Endgerät A authentifiziert, muss vermieden werden, dass sich eine andere Anwendung B ungerechtfertigt mit dem gleichen Fingerprint A beim Teilnehmermodul B im mobilen Endgerät B authentifiziert.
  • Einer weiteren Variante zufolge wird jede Anwendung (vom Java-Typ) von zwei Kryptogrammen begleitet, einem Java-Kryptogramm für die virtuelle Maschine (VM) und einem Kryptogramm (CRY) für den Teilnehmermodul (SIM). Diese beiden Kryptogramme umfassen u. a. den gleichen Anwendungs-Fingerprint (hier FIN2 genannt), der derjenige des Java-Anwendungscodes ist. Während der Teilnehmermodul (SIM) das Kryptogramm (CRY) einer Anwendung überprüfen muss, erwartet er somit den mit der fraglichen Anwendung (APP) assoziierten Fingerprint (FIN2) von der virtuellen Maschine (VM), den diese notwendigerweise vorher berechnet hat. Der Fingerprint der Anwendung wird durch das mobile Endgerät (CB) an den Teilnehmermodul (SIM) übermittelt. Dieser Fingerprint kommt nicht vom Kontrollserver, sondern wird nach Fernladen der Anwendung (APP) durch die Anwendungs-Ablaufumgebung (AEE) des mobilen Endgeräts (CB) berechnet. Hingegen übermittelt das mobile Endgerät (CB) das im Voraus zusätzlich zur Anwendung vom Kontrollserver geladene Kryptogramm (CRY) an den Teilnehmermodul. Dieser kann somit durch Vergleich den empfangenen Fingerprint überprüfen. Das mobile Endgerät (CB) kann nicht mogeln, insofern es den vom Teilnehmermodul (SIM) erwarteten Fingerprint nicht kennt; gegebenenfalls müsste dann die Funktion für die Berechnung des Fingerprints, gewöhnlich eine Hash-Funktion, reversibel gemacht werden, oder ein anderer Fingerprint müsste gefunden werden, der das gleiche Kryptogramm (CRY) liefert, was beinahe unmöglich ist.
  • 1b zeigt den Prozess der Verifizierung des Kryptogramms (CRY), was entweder regelmässig, z. B. vor jedem Abruf der betreffenden Anwendung (APP) oder bevorzugt ein einziges Mal vor ihrer Installierung oder vor ihrer ersten Verwendung erfolgen kann. Wenn das Kryptogramm (CRY) gültig ist, übermittelt der Teilnehmermodul (SIM) eine Annahmenachricht (OK) an die Ablaufumgebung (AEE). Die Anwendung (APP) kann dann ihre Anforderungen oder Befehle (CMD) über die Ablaufumgebung (AEE) an den Teilnehmermodul (SIM) richten und die Ressourcen (RES) des Teilnehmermoduls (SIM) nutzen. Letzterer akzeptiert die Befehle (CMD), indem er über die Ablaufumgebung (AEE) hinlängliche Antworten (RSP) an die Anwendung (APP) übermittelt, siehe 1c.
  • Im Falle eines ungültigen Kryptogramms (CRY) übermittelt der Teilnehmermodul (SIM) eine ablehnende Nachricht (NOK) an die Ablaufumgebung (AEE). In einem solchen Falle kann die Ablaufumgebung (AEE) entweder den Prozess der Installierung der Anwendung (APP) annullieren, oder die Anwendung (APP) wird installiert, aber ihre über die Ablaufumgebung (AEE) an den Teilnehmermodul (SIM) gerichteten Anforderungen oder Befehle (CMD) bleiben ohne Antwort (RSP), und die Ressourcen (RES) des Teilnehmermoduls (SIM) können nicht verwendet werden.
  • In beiden Fällen, der Annahme und der Ablehnung (OK und NOK), kann die Anwendungs-Ablaufumgebung (AEE) die Anwort an den Kontrollserver (CSE) weiterleiten. Der Teilnehmermodul kann somit indirekt eine Bestätigung (CF) für den Empfang des Kryptogramms (CRY) an den Kontrollserver (CB) senden und eine Kontrolle der Operation von Anfang bis Ende erlauben, siehe 1b. Die Bestätigung (CF) umfasst zumindest einen Erfolgs- oder Fehlercode für die Operation sowie einen Zähler, der dem Schutz gegen Wiederholungsangriffe dient. Diese Nachricht ermöglicht es auch dem Kontrollserver (CSE), den dem Teilnehmermodul (SIM) beigesellten Zähler aktualisiert zu halten.
  • Der in den 2a, 2b und 2c veranschaulichten zweiten Ausführungsform zufolge wird die Anwendung (APP) allein ferngeladen, d. h. ohne Kryptogramm (CRY), nachdem das mobile Endgerät (CB) identifiziert (ID) worden ist, siehe 2a.
  • Im Prozess der Verifizierung, 2b, verlangt die Anwendung (APP) bei ihrem Start durch den Benutzer ein Kryptogramm (CRY), das die Rechte für die Nutzung von Ressourcen (RES) für diese Anwendung umfasst. Dieses Kryptogramm (CRY) wird vom Kontrollserver (CSE) direkt durch die Anwendung (APP) ferngeladen, und die Anwendung übermittelt es über die Ablaufumgebung (AEE) an den Teilnehmermodul (SIM). Der Teilnehmermodul (SIM) übermittelt eine Bestätigung (CF) für den Empfang des Kryptogramms (CRY) an den Server (CSE), aber nicht über die Ablaufumgebung (AEE) wie im Falle der ersten Ausführungsform, sondern über die Anwendung (APP). In dieser Ausführungsform wirkt die Ablaufumgebung (AEE) nur als eine Schaltstelle zwischen der Anwendung (APP) und dem Teilnehmermodul (SIM).
  • Der Prozess des Ablaufs der Anwendung (APP) nach Verifizierung des Kryptogramms (CRY), siehe 2c, läuft in der gleichen Weise wie in der durch 1c veranschaulichten und weiter oben beschriebenen ersten Ausführungsform ab.
  • 3a, 3b und 3c zeigen eine dritte Variante, wo die Anwendung APP nach Identifizierung (ID) des mobilen Endgeräts (CB) vom Kontrollserver (CSE) oder von einem Zwischenserver für das Fernladen von Anwendungen (APP) allein ferngeladen wird, siehe 3a. Beim Prozess der Verifizierung (3b) lädt die Anwendung das Kryptogramm (CRY) und den Fingerprint (FIN2) direkt vom Server (CSE) oder von einem Zwischenserver für das Fernladen von Anwendungen (APP). In diesem Falle berechnet zum Unterschied von den beiden vorausgehenden Ausführungsformen die Anwendungsumgebung (AEE) nicht mehr den Fingerprint (FIN2), der vielmehr von einer externen Einheit berechnet wird, nämlich entweder durch den Kontrollserver CSE oder durch einen Zwischenserver für das Fernladen von Anwendungen (APP).
  • Der Prozess des Ablaufs der Anwendung (APP) nach Verifizierung des Kryptogramms (CRY), siehe 3c, läuft in der gleichen Weise wie in den beiden vorangehenden, durch 1c und 2c veranschaulichten Ausführungsformen ab.
  • Diese dritte Ausführungsform kann bevorzugt werden, da ihr Vorteil darin besteht, dass sie keinerlei Modifizierung der Ablaufumgebung (AEE) verlangt, wie sie derzeit für die in den Mobiltelefonen installierten Java-Anwendungen definiert ist, d. h. eine Modifizierung existierender Normen ist nicht erforderlich.
  • Ausserdem entfällt der Zwang der ersten Variante, wonach die beiden Kryptogramme den gleichen Fingerprint verwenden, da die Verifizierung des Kryptogramms (CRY) und die Installierung der Anwendung völlig unabhängige Prozesse sind.
  • Um die von den Anwendungen berechneten Fingerprints zu personalisieren, gibt es die eine Möglichkeit, dem Anwendungscode vor seinem Laden in das mobile Endgerät ein Datenelement hinzuzufügen, das für jedes mobile Endgerät ein anderes ist. Somit ist bei Berechnung des Fingerprints durch die Anwendungsumgebung des mobilen Endgeräts dieser Fingerabdruck einzigartig und kann keinem anderen mobilen Endgerät dienen. Das Kryptogramm wird natürlich auf der Grundlage der ursprünglichen Anwendungsdaten und dieses einzigartigen Datenelements durch den Kontrollserver berechnet.
  • In einer Variante der Erfindung kann das mobile Endgerät durch ein nicht mobiles Endgerät wie einen Gebührenfernsehdekodierer oder einen Computer ersetzt werden. Anwendungen können von einem Server über ein Telekommunikationsnetz in das Endgerät ferngeladen werden. Ein mit der Anwendung assoziiertes Kryptogramm wird im Sicherheitsmodul gespeichert und bei Inbetriebnahme oder bei jedem Start einer Anwendung überprüft. Das Resultat dieser Überprüfung liefert die Bedingungen für das Funktionieren der Anwendung, indem Ressourcen im Sicherheitsmodul freigegeben oder blockiert werden.

Claims (18)

  1. Verfahren zur Authentifizierung zumindest einer Anwendung (APP), die in einem über ein Netz (NET) an einen Kontrollserver (CSE) angeschlossenen Endgerät (CB) funktioniert, wobei das Endgerät (CB) lokal mit einem Sicherheitsmodul (SIM) verbunden ist und die Anwendung (APP) mittels einer Anwendungs-Ablaufumgebung (AEE) des Endgeräts (CB) geladen und/oder ausgeführt wird und Ressourcen (RES) nutzt, die im Sicherheitsmodul (SIM) gespeichert sind, mit den folgenden vorangehenden Schritten: – Empfang von Daten, die zumindest die Kennung (IMEISV) des Endgeräts (CB) und die Kennung (IMSI) des Sicherheitsmoduls (SIM) umfassen, über das Netz (NET) durch den Kontrollserver (CSE), – Analyse und Verifizierung der Daten durch den Kontrollserver (CSE), – Erzeugung eines Kryptogramms (CRY), das einen Fingerprint (FIN1) der Anwendung (APP), das Endgerät (CB) und den Sicherheitsmodul (SIM) identifizierende Daten sowie für den Modul bestimmte Anweisungen (INS_RES) umfasst, – Übermittlung des Kryptogramms (CRY) über das Netz (NET) und das Endgerät (CB) an den Sicherheitsmodul (SIM), – Verifizierung der Anwendung (APP) durch Vergleich des aus dem empfangenen Kryptogramm (CRY) herausgezogenen Fingerprints (FIN1) mit einem durch den Sicherheitsmodul (SIM) ermittelten Fingerprint (FIN2), wobei das Verfahren dadurch gekennzeichnet ist, dass bei der Initialisierung und/oder Aktivierung der Anwendung (APP) der Sicherheitsmodul (SIM) die aus dem Kryptogramm (CRY) herausgezogenen Anweisungen (INS_RES) ausführt und je nach dem Ergebnis der zuvor ausgeführten, auf diese Anwendung (APP) zutreffenden Verifizierung den Zugriff auf bestimmte Ressourcen (RES) des Sicherheitsmoduls (SIM) freigibt bzw. blockiert.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Endgerät ein mobiles Endgerät (CB) der Mobiltelefonie ist.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Netz (NET) ein Mobilnetz vom Typ eines GSM oder GPRS oder UMTS ist.
  4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Sicherheitsmodul (SIM) ein Teilnehmermodul vom Typ einer SIM-Karte ist, der in das mobile Endgerät (CB) der Mobiltelefonie eingesetzt ist.
  5. Verfahren nach Anspruch 1 oder 4, dadurch gekennzeichnet, dass die Identifizierung (ID) der Gruppe aus mobilem Endgerät (CB) und Teilnehmermodul (SIM) von der Kennung (IMEISV) des mobilen Endgeräts (CB) und der Kennung (IMSI) des einem Teilnehmer im Netz (NET) gehörenden Teilnehmermoduls (SIM) ausgehend erfolgt.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Anweisungen, die in dem durch den Sicherheitsmodul (SIM) empfangenen Kryptogramm (CRY) enthalten sind, nach im Voraus durch den Betreiber und/oder den Anwendungs-Dienstleister (FA) und/oder den Benutzer des Endgeräts aufgestellten Kriterien Bedingungen für die Nutzung der Anwendungen (APP) vorgeben.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Kriterien die Grenzen der Nutzung einer Anwendung (APP) je nach den Risiken definieren, die mit der Software der Anwendung (APP) oder der Hardware des Endgeräts (CB) verbunden sind und die der Betreiber zu berücksichtigen wünscht.
  8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Verifizierung der Anwendung (APP) mit dem Kryptogramm (CRY) während des ersten Starts oder während der ersten Nutzung der Anwendung (APP) erfolgt.
  9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Verifizierung der Anwendung (APP) mit dem Kryptogramm (CRY) je nach vom Kontrollserver (CSE) kommenden Anweisungen periodisch in einem gegebenen Rhythmus erfolgt.
  10. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Verifizierung der Anwendung (APP) mit dem Kryptogramm (CRY) bei jedem Start der Anwendung (APP) im Endgerät (CB) erfolgt.
  11. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Kryptogramm (CRY) mit Hilfe eines asymmetrischen oder symmetrischen Verschlüsselungsschlüssels von einer Gruppe von Daten ausgehend erzeugt wird, die neben anderen Daten die Kennung (IMEISV) des Endgeräts (CB), die Kennung (IMSI) des Sicherheitsmoduls (SIM), eine Kennung der Anwendung (APP), den mit einer einseitig gerichteten Hash-Funktion berechneten Fingerprint (FIN1) der Anwendung (APP), Kennungen (RES_ID) der Ressourcen des Sicherheitsmoduls (SIM) und Anweisungen (INS_RES) für die Blockade bzw. Freigabe der Ressourcen (RES) des Sicherheitsmoduls (SIM) umfassen.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass das Kryptogramm (CRY) eine durch den Sicherheitsmodul (SIM) vorhersagbare Variable umfasst, wodurch die doppelte Verwendung ein und desselben Kryptogramms (CRY) vermieden wird, wobei der Wert dieser Variablen durch Vergleich mit einem in dem benannten Modul gespeicherten und regelmässig aktualisierten Bezugswert durch den Sicherheitsmodul (SIM) kontrolliert wird.
  13. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Sicherheitsmodul (SIM) dem Kontrollserver (CSE) über das Endgerät (CB) und das Netz (NET) eine Bestätigungsnachricht (CF) übermittelt, wenn der Sicherheitsmodul (SIM) ein Kryptogramm (CRY) einer Anwendung (APP) angenommen oder abgelehnt hat.
  14. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Kryptogramm (CRY) zu der gleichen Zeit an den Sicherheitsmodul (SIM) übermittelt wird, zu der die Anwendung (APP) über die Ablaufumgebung der Anwendungen (AEE) in das Endgerät (CB) geladen wird.
  15. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Anwendung (APP), nachdem sie vom Kontrollserver (CSE) über das Netz (NET) in das Endgerät (CB) geladen worden ist, während ihrer Initialisierung ein Kryptogramm (CRY) beim Server (CSE) anfordert und dieses Kryptogramm (CRY) an den Sicherheitsmodul (SIM) übermittelt, wobei die Bestätigungsnachricht (CF) über die Annahme oder Ablehnung des Kryptogramms (CRY) durch den Sicherheitsmodul (SIM) über die Anwendung (APP) an den Server übermittelt wird.
  16. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Endgerät ein Gebührenfernsehdekodierer oder ein Computer ist, an die der Sicherheitsmodul angeschlossen ist.
  17. Sicherheitsmodul mit Ressourcen (RES), die für den lokalen Zugriff durch zumindest eine Anwendung (APP) bestimmt sind, die in einem an ein Netz (NET) angeschlossenen Endgerät (CB) installiert ist, wobei das Endgerät (CB) Mittel für ein Lesen und eine Übermittlung von Daten umfasst, die zumindest die Kennung (IMEISV) des Endgeräts (CB) und die Kennung (IMSI) des Sicherheitsmoduls (SIM) umfassen, wobei der Modul dadurch gekennzeichnet ist, dass er Mittel für den Empfang, die Speicherung und die Analyse eines Kryptogramms (CRY) umfasst, das unter anderen Daten einen Fingerprint (FIN1) der Anwendung (APP) sowie Anweisungen (INS_RES), Mittel für eine Verifizierung der Anwendung (APP) sowie Mittel für ein Herausziehen und Ausführen der im Kryptogramm (CRY) enthaltenen Anweisungen (INS_RES) enthält, um je nach dem Ergebnis der Verifizierung der Anwendung (APP) bestimmte Ressourcen (RES) freizugeben oder zu blockieren.
  18. Sicherheitsmodul nach Anspruch 17, dadurch gekennzeichnet, dass er vom Typ eines „Teilnehmermoduls" oder einer „SIM-Karte" ist, die dafür bestimmt sind, mit einem mobilen Endgerät verbunden zu werden.
DE602004011559T 2003-11-27 2004-11-26 Verfahren zur authentifikation von anwendungen Expired - Lifetime DE602004011559T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03104412 2003-11-27
EP03104412A EP1536606A1 (de) 2003-11-27 2003-11-27 Verfahren zur Authentifizierung von Anwendungen
PCT/EP2004/053116 WO2005053263A2 (fr) 2003-11-27 2004-11-26 Méthode d'authentification d'applications

Publications (2)

Publication Number Publication Date
DE602004011559D1 DE602004011559D1 (de) 2008-03-13
DE602004011559T2 true DE602004011559T2 (de) 2009-01-29

Family

ID=34443058

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004011559T Expired - Lifetime DE602004011559T2 (de) 2003-11-27 2004-11-26 Verfahren zur authentifikation von anwendungen

Country Status (16)

Country Link
US (4) US8261365B2 (de)
EP (2) EP1536606A1 (de)
JP (1) JP2007519308A (de)
KR (1) KR20060116822A (de)
CN (1) CN1886963A (de)
AT (1) ATE385120T1 (de)
AU (1) AU2004310512A1 (de)
BR (1) BRPI0415788A (de)
CA (1) CA2545159A1 (de)
DE (1) DE602004011559T2 (de)
ES (1) ES2299898T3 (de)
IL (1) IL175255A0 (de)
RU (1) RU2364049C2 (de)
TW (1) TW200531493A (de)
WO (1) WO2005053263A2 (de)
ZA (1) ZA200604290B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009037223A1 (de) * 2009-08-12 2011-02-17 Deutsche Telekom Ag Verfahren und Vorrichtung zum Ausführen von Anwendungen in einer sicheren, autonomen Umgebung

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0319918D0 (en) * 2003-08-23 2003-09-24 Ibm Method system and device for mobile subscription content access
US8401002B2 (en) 2005-06-22 2013-03-19 Research In Motion Limited Exchange and use of globally unique device identifiers for circuit-switched and packet switched integration
US8799757B2 (en) 2005-07-01 2014-08-05 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US8108787B2 (en) * 2005-07-01 2012-01-31 Microsoft Corporation Distributing input events to multiple applications in an interactive media environment
US8305398B2 (en) * 2005-07-01 2012-11-06 Microsoft Corporation Rendering and compositing multiple applications in an interactive media environment
US8020084B2 (en) * 2005-07-01 2011-09-13 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US8656268B2 (en) 2005-07-01 2014-02-18 Microsoft Corporation Queueing events in an interactive media environment
US7941522B2 (en) * 2005-07-01 2011-05-10 Microsoft Corporation Application security in an interactive media environment
US7721308B2 (en) * 2005-07-01 2010-05-18 Microsoft Corproation Synchronization aspects of interactive multimedia presentation management
US20070073874A1 (en) 2005-09-07 2007-03-29 Ace Comm Consumer configurable mobile communication solution
EP1773078B1 (de) * 2005-10-04 2009-07-08 Swisscom AG Verfahren zur Anpassung der Sicherheitseinstellungen einer Kommunikationsstation und Kommunikationsstation
US8522025B2 (en) 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US20080065746A1 (en) * 2006-09-07 2008-03-13 Ace*Comm Corporation Consumer configurable mobile communication web filtering solution
CA2666811C (en) * 2006-10-20 2017-07-25 Research In Motion Limited A method and apparatus to control the use of applications on handheld devices based on network service
EP1916598A1 (de) * 2006-10-23 2008-04-30 Nagravision S.A. Methode zum Aufladen und Verwalten einer Anwendung in einem mobilen Gerät
JP4828441B2 (ja) * 2007-01-22 2011-11-30 株式会社エクセディ 一方向クラッチの支持構造
DE102007022941A1 (de) 2007-05-16 2008-11-20 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Software auf einem Endgerät
EP2073510A1 (de) * 2007-12-21 2009-06-24 Gemplus Verfahren zur Erweiterung eines elektronischen Fernsprecherverzeichnisses, das durch eine Veränderung im entsprechenden Telefon ausgelöst wird, und entsprechende Vorrichtung
EP2128830A1 (de) * 2008-05-30 2009-12-02 Gemplus Verfahren und elektronische Vorrichtung zur Übertragung von Anwendungsdaten von einer elektronischen Quellvorrichtung zu einer elektronischen Zielvorrichtung
WO2010038783A1 (ja) * 2008-09-30 2010-04-08 日本電気株式会社 アクセス制御システム、アクセス制御方法および通信端末
US8266684B2 (en) * 2008-09-30 2012-09-11 General Instrument Corporation Tokenized resource access
US20100162240A1 (en) * 2008-12-23 2010-06-24 Samsung Electronics Co., Ltd. Consistent security enforcement for safer computing systems
KR101224717B1 (ko) * 2008-12-26 2013-01-21 에스케이플래닛 주식회사 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체
US8713705B2 (en) 2009-08-03 2014-04-29 Eisst Ltd. Application authentication system and method
US8255991B1 (en) * 2009-08-17 2012-08-28 Google Inc. Computer application pre-permissioning
CN102103651B (zh) * 2009-12-21 2012-11-14 中国移动通信集团公司 一种一卡通系统的实现方法和系统以及一种智能卡
AU2011207602B2 (en) * 2010-01-19 2015-01-22 Visa International Service Association Verification mechanism
CN102375953B (zh) * 2010-08-10 2015-03-18 上海贝尔股份有限公司 软件认证方法和软件认证设备
RU2470358C2 (ru) * 2010-09-30 2012-12-20 Закрытое акционерное общество "Нордавинд" Способ защиты программного обеспечения от несанкционированной активации и копирования
US20120204254A1 (en) * 2011-02-04 2012-08-09 Motorola Mobility, Inc. Method and apparatus for managing security state transitions
EP3495974B1 (de) * 2011-03-30 2022-02-16 Irdeto B.V. Aktivierung einer softwareanwendung, die auf einer mobilen station ausgeführt werden soll
KR101266037B1 (ko) * 2011-06-08 2013-05-21 충남대학교산학협력단 휴대단말에서 악성행위 처리 방법 및 장치
RU2464628C1 (ru) * 2011-06-24 2012-10-20 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ контроля функционирования программного обеспечения
DE102011085050A1 (de) * 2011-10-21 2013-04-25 Vodafone Holding Gmbh Verwaltung von Lizenzinformationen für ein Kommunikationsendgerät
CN102404706B (zh) * 2011-11-24 2014-08-13 中兴通讯股份有限公司 一种管理资费安全的方法及移动终端
FR2985343B1 (fr) * 2012-01-03 2014-01-03 Inside Secure Procede d'execution d'une application dans un dispositif nfc
KR20130104515A (ko) * 2012-03-14 2013-09-25 에스케이플래닛 주식회사 서비스 사용자 인증 시스템 및 방법
JP5620937B2 (ja) * 2012-03-29 2014-11-05 富士フイルム株式会社 制御システムおよび被制御装置ならびにそれらの動作制御方法
US9027088B2 (en) 2012-06-14 2015-05-05 Ericsson Modems Sa Systems and methods for protection of a SIP back-to-back user agent on modems
US20140006781A1 (en) * 2012-06-23 2014-01-02 Pomian & Corella, Llc Encapsulating the complexity of cryptographic authentication in black-boxes
US9141783B2 (en) * 2012-06-26 2015-09-22 Ologn Technologies Ag Systems, methods and apparatuses for the application-specific identification of devices
EP2723111B1 (de) * 2012-10-16 2017-12-06 Deutsche Telekom AG Mehrfaktor-Authentifikation für mobile Endgeräte
US9143383B2 (en) * 2012-11-01 2015-09-22 Miiicasa Taiwan Inc. Method and system for managing device identification
RU2546585C2 (ru) 2013-08-07 2015-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ предоставления прав доступа приложениям к файлам компьютера
US10129242B2 (en) * 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
WO2015054206A1 (en) * 2013-10-10 2015-04-16 Jvl Ventures, Llc Systems, methods, and computer program products for managing communications
KR102201218B1 (ko) * 2013-10-15 2021-01-12 한국전자통신연구원 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법
US20150106871A1 (en) * 2013-10-15 2015-04-16 Electronics And Telecommunications Research Institute System and method for controlling access to security engine of mobile terminal
CN103546887A (zh) * 2013-10-29 2014-01-29 小米科技有限责任公司 一种应用软件传输方法、装置、终端及服务器
US9270469B2 (en) * 2014-02-20 2016-02-23 Xilinx, Inc. Authentication using public keys and session keys
CN105228111A (zh) * 2014-06-13 2016-01-06 中兴通讯股份有限公司 资源订阅处理方法及装置
RU2710897C2 (ru) 2014-08-29 2020-01-14 Виза Интернэшнл Сервис Ассосиэйшн Способы безопасного генерирования криптограмм
CN104268485B (zh) * 2014-09-29 2017-11-17 西安酷派软件科技有限公司 Se中访问控制规则的访问方法和访问装置及终端
CN104537299B (zh) * 2014-12-10 2017-10-24 深圳先进技术研究院 一种电子设备检测方法及其系统、相关设备
US10205710B2 (en) * 2015-01-08 2019-02-12 Intertrust Technologies Corporation Cryptographic systems and methods
WO2016123264A1 (en) 2015-01-27 2016-08-04 Visa International Service Association Methods for secure credential provisioning
GB201506045D0 (en) * 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
CN104935577B (zh) * 2015-04-30 2019-02-15 努比亚技术有限公司 鉴权认证方法、智能卡云端、app云端、装置及系统
US10382426B2 (en) * 2015-07-02 2019-08-13 Adobe Inc. Authentication context transfer for accessing computing resources via single sign-on with single use access tokens
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
JP6689381B2 (ja) 2015-12-01 2020-04-28 テレフオンアクチーボラゲット エルエム エリクソン(パブル) アプリケーション対応スケジューリングのための告知
CN113055837B (zh) * 2015-12-31 2023-02-24 柏思科技有限公司 用于传送sim卡信息的方法和系统
US20170230184A1 (en) * 2016-02-08 2017-08-10 Ebay Inc. Granting access through app instance-specific cryptography
US10225241B2 (en) * 2016-02-12 2019-03-05 Jpu.Io Ltd Mobile security offloader
CN105701393A (zh) * 2016-02-25 2016-06-22 三星半导体(中国)研究开发有限公司 在电子终端中管理应用程序权限的方法
EP3247136A1 (de) * 2016-05-16 2017-11-22 Gemalto Sa Verfahren zur bereitstellung eines applets mit berechtigungen einer endgeräteanwendung, die von einem anwendungsserver bereitgestellt wird, und zugehörige ota-plattform
US10621333B2 (en) * 2016-08-08 2020-04-14 International Business Machines Corporation Install-time security analysis of mobile applications
CN106446719B (zh) * 2016-09-29 2020-09-11 宇龙计算机通信科技(深圳)有限公司 一种防止eSIM文件被篡改的方法及移动终端
US9680653B1 (en) * 2016-10-13 2017-06-13 International Business Machines Corporation Cipher message with authentication instruction
CN106572523B (zh) * 2016-10-31 2022-04-19 宇龙计算机通信科技(深圳)有限公司 应用程序的运行控制方法、装置和终端
DE102017204218A1 (de) 2017-03-14 2018-09-20 Robert Bosch Gmbh Verfahren und Vorrichtung zum Absichern eines Gerätes
US10230527B2 (en) * 2017-04-19 2019-03-12 Continental Automotive Systems, Inc. Method and apparatus to quickly authenticate program using a security element
US10657239B2 (en) * 2017-05-25 2020-05-19 Oracle International Corporation Limiting access to application features in cloud applications
CN109428723A (zh) * 2017-09-05 2019-03-05 中国电信股份有限公司 验证方法、用户卡和验证系统
CN107919960A (zh) * 2017-12-04 2018-04-17 北京深思数盾科技股份有限公司 一种应用程序的认证方法和系统
CN108460273B (zh) * 2017-12-27 2022-10-14 中国银联股份有限公司 一种终端的应用管理方法、应用服务器及终端
DE102018000471A1 (de) * 2018-01-22 2019-07-25 Giesecke+Devrient Mobile Security Gmbh Blockchain-basiertes Identitätssystem
US11102180B2 (en) * 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US11140158B1 (en) * 2018-08-07 2021-10-05 United Services Automobile Association (Usaa) Authentication for application downloads
CN111132163B (zh) * 2019-12-28 2022-11-04 飞天诚信科技股份有限公司 一种无线安全设备与应用程序的认证方法和系统
CN115174577B (zh) * 2022-07-11 2023-10-27 中汽创智科技有限公司 一种资源访问方法、装置、设备及存储介质
US12488103B2 (en) * 2023-08-30 2025-12-02 Gen Digital, Inc. Protecting against malicious application encounters on mobile devices

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
JP3660101B2 (ja) * 1996-11-14 2005-06-15 松下電器産業株式会社 パーソナル電子決済システム
US6381741B1 (en) * 1998-05-18 2002-04-30 Liberate Technologies Secure data downloading, recovery and upgrading
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
US6513121B1 (en) * 1999-07-20 2003-01-28 Avaya Technology Corp. Securing feature activation in a telecommunication system
US6775536B1 (en) * 1999-11-03 2004-08-10 Motorola, Inc Method for validating an application for use in a mobile communication device
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
JP4274675B2 (ja) * 2000-04-28 2009-06-10 株式会社エヌ・ティ・ティ・データ カードシステム、icカード及び記録媒体
US6931550B2 (en) * 2000-06-09 2005-08-16 Aramira Corporation Mobile application security system and method
JP2002152196A (ja) 2000-09-01 2002-05-24 Nec Corp 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法
US7143441B2 (en) * 2001-05-08 2006-11-28 Aramira Corporation Wireless device mobile application security system
US6714778B2 (en) * 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
US7065783B2 (en) * 2001-07-06 2006-06-20 Aramira Corporation Mobile application access control list security system
FR2831362B1 (fr) * 2001-10-19 2004-02-27 Babel Software Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
RU2190884C1 (ru) * 2001-11-16 2002-10-10 Закрытое акционерное общество "Аргус Просистем" Способ записи данных на носитель информации с возможностью идентификации
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
EP1338938A1 (de) * 2002-02-22 2003-08-27 SCHLUMBERGER Systèmes Schutz gegen unerlaubte Ausführung eines Programms auf einer Chipkarte
CN1297911C (zh) * 2002-03-29 2007-01-31 松下电器产业株式会社 内容重放设备和内容重放控制方法
GB2387505B (en) * 2002-04-12 2005-11-23 Vodafone Plc Communication systems
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
EP1550341B1 (de) * 2002-10-07 2007-01-03 Telefonaktiebolaget LM Ericsson (publ) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
US7440571B2 (en) * 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
SE0300670L (sv) * 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US20040199787A1 (en) * 2003-04-02 2004-10-07 Sun Microsystems, Inc., A Delaware Corporation Card device resource access control
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
EP1492061A1 (de) * 2003-06-25 2004-12-29 Nagracard S.A. Verfahren zur Zuweisung von gesicherten Ressourcen in einem Sicherheitsmodul
EP1654712A1 (de) * 2003-07-02 2006-05-10 Mobipay International, S.A. Digitales-mobiltelefon-transaktions- und -bezahlungssystem
FI20031482A7 (fi) * 2003-10-10 2005-04-11 Open Bit Oy Ltd Maksutapahtumatietojen prosessointi
EP1530392A1 (de) * 2003-11-04 2005-05-11 Nagracard S.A. Verfahren zur Verwaltung der Sicherheit von Anwendungen mit einem Sicherheitsmodul
US20050097053A1 (en) * 2003-11-04 2005-05-05 Nokia Corporation System and associated terminal, method and computer program product for protecting content
JP2008002152A (ja) * 2006-06-22 2008-01-10 Shigeru Yaguchi 先組み鉄筋ユニット及び該ユニット形成用の連結金具

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009037223A1 (de) * 2009-08-12 2011-02-17 Deutsche Telekom Ag Verfahren und Vorrichtung zum Ausführen von Anwendungen in einer sicheren, autonomen Umgebung

Also Published As

Publication number Publication date
JP2007519308A (ja) 2007-07-12
US20070198834A1 (en) 2007-08-23
BRPI0415788A (pt) 2006-12-26
RU2364049C2 (ru) 2009-08-10
US20150350169A1 (en) 2015-12-03
CA2545159A1 (en) 2005-06-09
US8261365B2 (en) 2012-09-04
RU2006114721A (ru) 2008-01-10
EP1536606A1 (de) 2005-06-01
KR20060116822A (ko) 2006-11-15
IL175255A0 (en) 2006-09-05
ATE385120T1 (de) 2008-02-15
EP1687953A2 (de) 2006-08-09
AU2004310512A1 (en) 2005-06-09
EP1687953B1 (de) 2008-01-23
US9531681B2 (en) 2016-12-27
WO2005053263A2 (fr) 2005-06-09
US9143888B2 (en) 2015-09-22
HK1092971A1 (en) 2007-02-16
WO2005053263A3 (fr) 2005-10-06
US20140321646A1 (en) 2014-10-30
ZA200604290B (en) 2008-01-08
US8813253B2 (en) 2014-08-19
US20120314859A1 (en) 2012-12-13
TW200531493A (en) 2005-09-16
CN1886963A (zh) 2006-12-27
ES2299898T3 (es) 2008-06-01
DE602004011559D1 (de) 2008-03-13

Similar Documents

Publication Publication Date Title
DE602004011559T2 (de) Verfahren zur authentifikation von anwendungen
DE60310968T2 (de) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
EP2862340B1 (de) Mobilstation mit bindung zwischen endgerät und sicherheitselement
EP2898714B1 (de) Identitätsmodul zum authentisieren eines teilnehmers in einem kommunikationsnetzwerk
US8001615B2 (en) Method for managing the security of applications with a security module
EP2749003B1 (de) Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm
DE60202605T2 (de) Verfahren zur sicherung eines elektronischen geräts, sicherheitssystem und elektronisches gerät
WO2005024543A2 (de) Verfahren und vorrichtung für den aufbau von verbindungen zwischen kommunikationsendgeräten und drahtlose übertragungsstrecken aufweisenden kommunikationsnetzen
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
WO2013185889A1 (de) Mobilstation mit festgesetztem betriebsumfang
WO2004098218A1 (de) Verfahren zur installation oder deinstallation eines programmcodes in einer teilnehmerstation eines funkkommunikationssystems sowie teilnehmerstation
DE10109546A1 (de) Verfahren und Kommunikationssystem zum Bereitstellen eines Programm-Elements
WO2010043379A2 (de) Datenkommunikation mit portablem endgerät
CN120475365A (zh) 网络状态控制方法、装置、设备
HK1092971B (en) Method for the authentication of applications

Legal Events

Date Code Title Description
8364 No opposition during term of opposition