CN1875653A - 用安全模块来管理应用程序安全性的方法 - Google Patents

用安全模块来管理应用程序安全性的方法 Download PDF

Info

Publication number
CN1875653A
CN1875653A CNA2004800319609A CN200480031960A CN1875653A CN 1875653 A CN1875653 A CN 1875653A CN A2004800319609 A CNA2004800319609 A CN A2004800319609A CN 200480031960 A CN200480031960 A CN 200480031960A CN 1875653 A CN1875653 A CN 1875653A
Authority
CN
China
Prior art keywords
mobile device
line module
application program
equipment
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800319609A
Other languages
English (en)
Inventor
雷查德·克桑迪尼
雷纳托·坎迪尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagrakad S A
NagraCard SA
Original Assignee
Nagrakad S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagrakad S A filed Critical Nagrakad S A
Publication of CN1875653A publication Critical patent/CN1875653A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明的目的是提供一种用于管理设备、安全模块和应用程序的组件安全性的方法。所述目的通过用于管理工作在一个连接至网络(NET)的设备(CB)上的应用程序(APP)的安全性的方法来实现,包含以下主要步骤:经由网络由控制服务器接收数据,所述数据至少包含设备软件(CB)的类型和版本以及安全模块(SIM)的识别,由控制服务器(CSE)对该数据(ID)进行分析和验证,由对该数据(ID)的验证结果产生密文(J),并经由网络(NET)和设备(CB)将该密文(J)传输至安全模块(SIM)。所述方法的特征在于,安全模块(SIM)分析所接收到的密文(J),并分别启动和解除由至少一个安装在设备(CB)中的应用程序(APP)所使用的资源(RES)(数据或者功能)。

Description

用安全模块来管理应用程序安全性的方法
本发明涉及也被称为蜂窝网络的移动网络领域。尤其是涉及对具有和移动电话的移动设备相关的安全模块功能的应用程序的安全性进行管理。
移动电话或便携式电话的安全模块的已知名称为构成这些电话的中央安全元件的“SIM卡”(用户识别模块)。在制造和/或个性化阶段,电话操作者引入一个被称为IMSI(国际移动用户身份识别)的号码,该号码用来以安全、唯一的方式识别希望连接到移动网络的每个用户。下面被称为移动设备的每个移动电话由一个存储在移动设备的非易失性存储器中的号码在物理上识别。这个号码被称为IMEI(国际移动设备识别码),它包含对移动设备类型的识别以及在GSM(全球移动通信***)、GPRS(通用分组无线***)或UMTS(通用移动电信***)类型的网络中用于以唯一方式识别一个给定移动设备的序列号。此外,移动设备的特性由表明安装在移动设备上的基本软件的更新状态的软件版本SVN(软件版本号)来描述。具有软件版本(SVN)的移动设备的类型识别和序列号的组合给出了一个新的识别,被称为IMEISV(国际移动设备识别码和软件版本序列号)。同样的识别概念也适用于WLAN(无线局域网)或者双向有线电视。物理识别符可以是对应于唯一地址的MAC地址(媒体访问控制),该地址识别了在一个网络IP(互联网协议)上一个用户的材料配置,并且软件版本可以基于IP通过上层协议传输。
ETSI条例(“欧洲电信标准协会”)定义了一种移动台(MS,移动台),它由一项移动设备(ME,移动设备)和一个订用模块(SIM,用户识别模块)组成。这个用户模块通常是可拆卸的,也就是说它可以被抽回或者从一项移动设备转移至另一设备。
在启动一个移动设备期间,特别是在其连接至一个操作员的网络的过程中,在授权或禁止其使用的操作员的移动设备和管理中心之间交换包含识别数据的数据。
文件EP0757502描述了一种当移动设备IMEI的物理识别码出现在黑名单上时锁定一个用户识别模块的方法。当该移动设备连接至移动网络时,它将识别码IMEI发送至管理中心。后者进行比较,以验证所接收的识别码和操作员注册被盗识别码或故障移动设备识别码的数据库的内容。如果所接收的识别码存在于该数据库中,则管理中心将一个包含锁定指令的信息发送至有问题的移动设备。在确认其真实性之后,将该指令发送至一个执行锁定步骤的识别模块,该锁定步骤阻止移动设备进一步连接至网络。
文件US5864757描述了一种基于生成一个对应于用户模块识别码的代码、附属于手机的密钥的使用,利用用户模块启动移动手机的方法。手机包含一个单一防干扰密钥。在其启动时,操作员的管理中心向手机发送一条信息,通过使用手机的唯一密钥,用来计算一个对于操作员特定的密钥。这个新的密钥与网络识别码或用户模块识别码结合使用,以产生一个对照存储在用户模块中的一个代码的控制字。如果控制字与用户模块代码相符合,则启动手机。
这两个文件中所描述的方法仅仅涉及例如基于识别码IMEI需要在物理上识别的移动设备方面。当实施这些方法时,为了阻止移动设备连接至网络,它们的作用只集中在用户模块和/或移动设备的锁定/解锁。
目前,移动设备提供给用户的除了通过访问一个移动网络建立电话通话的普通功能之外,还使用许多其他的补充增值业务,如多种信息咨询、远程金融交易、电子商务、访问多媒体内容等。为了保护用户避免由第三方寻找移动设备可能存在的安全漏洞而导致的可能欺诈,这些改进的业务需要渐增的较高层次的安全性。
因此,有必要执行至少两个层次的验证:一方面是移动设备本身的层次,另一方面是允许操作员或第三方所建议的不同业务功能的软件应用的层次。其目的在于保证用户模块只与适当授权或者由操作员和/或应用软件提供商所认可的移动设备的类型和软件版本一起工作。用户模块的作用被理解为通过执行预先安装在移动设备的存储器中的特定数目的软件应用程序,允许使用一个用户所要求的业务的能力,并且其使用用户模块作为保护装置。
在移动设备中执行的这些应用程序使用用户模块中的可用资源。资源被理解为不同功能和一个应用程序的正确所必需的数据。某些资源可能对于多个应用程序来说是共用的,尤其是涉及安全性的功能。用户模块因此可能被阻塞或者改变某些应用程序的功能,对于这些应用程序,在有问题的移动设备中并不重视由操作员和/或应用程序提供商所建立的安全条件,或者移动设备的用户权限不足。
以上提到的文件并没有涉及与一组移动设备有关的软件方面,例如与所安装的软件应用程序有关的信息、软件版本序列号、或者甚至是对移动设备类型或款式的参考等等。因此,为了有选择性地启动/解除使用这些资源的应用程序或应用程序功能,需要考虑到用户模块资源的目标管理方法的使用。然而,通过这些操作完全锁定用户模块以阻止移动设备访问网络的效果并不理想。
本发明的目的在于提供移动设备、用户模块和应用程序的安全性的管理方法,减少发生以下事实的风险,即在无法实现某些预定安全性标准的一种类型和/或一种软件版本的移动设备上所执行的应用程序可能欺诈性地使用一个用户模块。
另一个目的在于保护移动设备的用户和应用程序的提供商,防止由于复制移动设备和/或用户模块而导致的滥用。
这些目的通过利用在连接至一个网络的设备中工作的一个安全模块来管理应用程序安全性的方法来实现,所述网络通过操作员的一个控制服务器来管理,所述应用程序使用存储在本地连接至所述设备的安全模块中的资源(数据或功能),包括以下主要步骤:
-经由网络由控制服务器接收数据,所述数据至少包含设备的类型和软件版本以及安全模块的识别,
-由控制服务器对该数据进行分析和验证,
-由对该数据的验证结果中产生密文,并经由网络和设备将该密文传输至安全模块,
所述方法的特征在于,安全模块分析所接收到的密文,并分别启动和解除由至少一个安装在设备中的应用程序所使用的资源(数据或者功能),所述密文包含根据所述应用程序的提供商和/或操作者和/或设备的用户所预定的标准对应用程序的功能进行调整的指令。
为了锁闭或降低某些应用程序的功能,周一种目标方法来锁闭用户模块的资源。设备的应用程序未被直接锁闭:一是间接作用于应用程序,也就是说,只有当设备试图执行这些应用程序时才会注意到锁闭效果。
这一方法最好适用于移动网络,因此,该设备是一个移动设备,例如移动式通话设备或便携式电话。安全模块是***到SIM卡(用户识别模块)类型的移动电话中的用户模块,这一组件连接至由操作员的控制服务器来管理的GSM(全球移动通信***)、GPRS(通用分组无线***)、UMTS(通用移动电信***)或类似类型的移动网络。为了使用存在于用户模块中的资源(数据或功能),将软件应用程序安装在移动设备上并加以配置。因此,只有当安全条件满足操作员和/或应用程序提供商所预定的标准时,才能在整体上使用它们。对标准的验证负责管理控制服务器。在控制服务器发出指令之后,应用程序最终负责管理安全模块,其可以释放或锁闭安装在移动设备中的一个应用程序的正确操作所需的资源访问。
这些资源的数据包含如帐号、程序(采用可安装在移动设备中的代码的形式)、加密/解密密钥、对内容的访问权限等数据。
这些资源的功能可包括密文算法、验证处理、数字签名生成处理、加密处理、认证处理、数据确认处理、访问控制处理、数据安全处理、付款处理等。
控制服务器在管理与所设定的移动设备/用户模块相关的信任或安全单元中起着重要的作用。为了通过用户模块来控制或限制应用程序、功能或可用资源的使用,它解译由移动设备所传输的数据。
根据特定标准,从一个移动设备及其用户模块接收识别信息、并包含IMEISV和IMSI的服务器判断是否需要将一个新指令发送到用户模块,以重新定义一个新的保护概略,这个新的保护概略界定了可由在移动设备中执行的应用程序所使用的用户模块资源。例如,该标准可参考在移动设备上所安装的软件版本的更新、移动设备上新应用程序的下载、保护概略的更新周期、多个至网络的连接、用于访问网络所使用的技术、以及所使用的访问网络的识别。这些标准也涉及与所使用的材料或软件有关的、操作员和/或应用程序提供商和/或移动设备的用户所希望加以考虑的不同风险。
根据本发明的方法通常是在移动设备每次连接到网络的过程中执行的,或者是在移动设备或用户模块或者甚至用户模块上的资源的软件版本每次更新之后执行的。它也可以在每次启动或解除移动设备上的应用程序的期间执行。
根据一个实施例,可以以控制服务器所提供的速率周期性地执行,或者在移动设备上的应用程序每次被初始化之后执行。根据另一个实施例,只要移动设备识别码IMEISV保持不变,用户模决将不会从控制中心接收到新信息。
在用户模块重新初始化期间,最好锁闭一定数量的资源,直到密文到达。因此,当移动设备希望拦截密文而不它发送到用户模块时,用户模块的所有或者部分资源(数据或者功能)将无法提供给移动设备中所执行的应用程序。根据实现的类型,可以在密文到达之前以缺省方式实现由低安全等级的应用程序所使用的用户模块的某些资源。这也适用于对获得网络访问所需的资源的情况,否则将不可能通过同一网络发送密文。
当用户模块验证密文的合法性时,它也间接地识别移动设备,并确保数据有效地来自控制服务器。换句话说,通过该密文,控制服务器暗中为用户模块确保了在将指令发送至用户模块之前,移动设备的类型和软件版本已经加以考虑。实际上,如果必要时载入后者,给予或拒绝完整或部分授权,以供移动设备的某些应用程序使用。
在这个验证步骤中,移动设备起到中继作用,在用户模块和控制服务器之间建立一个几乎为直接的对话。因此,通过在移动设备上执行的应用程序的执行环境,在控制服务器和用户模块之间从头到尾保证交换信息的安全性。因此,这无法“欺骗”或转变与用户模块相关的数据。
本发明还涉及一种安全模块,其包含预定由连接至网络的设备中所安装的至少一个应用程序所局部访问的资源,所述设备包括至少含有设备的类型和软件版本以及安全模块识别码的读取和数据传输装置,所述模块的特征在于,它包括用于接收、分析和执行包含在密文中的指令的装置,该指令根据应用程序提供商和/或操作员和/或设备的用户所预定的标准,调整应用程序的功能。
这个安全模块例如用作连接至移动设备的用户模块或SIM卡。
参考作为非限制性实例给出的附图的以下具体描述,将更好地理解本发明,即:
-图1说明表示在交互识别数据和密文期间,有贡献的服务器和移动设备的不同部件的方框图。
-图2表示在应用程序工作期间,在不同部件之间形成互动的移动设备/用户模块组件方框图。
图1显示了经由移动网络(NET)传输由控制服务器(CSE)所验证的识别数据(ID)的移动设备(CB)和用户模块(SIM)组件。后者通过移动设备(CB)向用户模块发回一个密文(J)。移动设备(CB)包含在一个执行环境(AEE)中工作的一个或多个软件应用程序(APP)。这些应用程序由与操作员的控制服务器(CSE)相关的应用程序提供商(FA)来提供,或者由移动设备的制造商来初始编程。
用户模块包含由软件应用程序(APP)所使用的资源(RES)。
图2显示了移动设备(CB)的应用程序(APP)的功能直接取决于用户模块中可用的资源(RES)。在缺少足够资源时,应用程序不能启动,或者以缺省参数以非常有限的方式来工作,这些缺省参数可能产生导致用户完成必要的纠正动作,例如改变移动设备(CB)或用户模块(SIM),的错误信息。
例如在每次请求连接至网络的过程中,最好通过传输对于移动设备特定的数据:IMEISV(国际移动设备识别码与软件版本序列号)和用户模块代码:IMSI(国际移动设备用户识别码),经由移动网络(NET)对控制服务器(CSE)识别移动设备(CB)。第一个号码IMEISV一组为16位数,其包含尤其是来自于移动设备制造商的验证码,以唯一方式在物理上识别移动设备的一个序列号,以及安装在有问题的移动设备上的软件版本。第二个号码IMSI一组为15位数,并包含一个归因于操作者的代码,一个用户已经根据该代码订用,其允许以唯一方式识别一个用户。对于根据由ETSI(欧洲电信标准协会)所建立的在先标准而生产的移动设备,由一组15位数组成的IMEI和一组2位数组成的SVN的结合也提供了实施本方法所需的数据。
在识别移动设备的过程中,控制服务器(CSE)分析并验证所传输的数据(ID),并将其与黑名单(拒绝的数据)或白名单(接受的数据)的内容进行比较。如果有必要的话,数据库允许用户识别的细化以及该用户细节的确定,如授权服务、订用付款和/或是否执行服务、订用期间、与所使用的移动设备相关的安全性概略、安装在移动设备上的应用程序、安全模块中的可用资源、移动设备用户的喜好等。然后为了确定由控制服务器(CSE)发送至移动设备(CB)的、被称为记号(J)的密文,使用验证的结果。应注意的是,控制服务器(CSE)可与移动操作员不同,并来自移动设备的请求向这个控制鉴权中心传送。
移动设备(CB)的应用程序执行环境(AEE)照原样未改变地将记号(J)传送至用户模块,移动设备只用作中继。
如果记号(J)有效,则可释放用户模块,分别阻止某些特定资源(RES)。因此,可根据控制服务器(CSE)所施加的标准来执行应用程序(APP)。实际上,记号(J)包含或伴随着用户模块所预期的特别指令,该用户模块可以调整移动设备(CB)的任何应用程序(APP)的功能。例如,当用户连接至他所订用的另一个网络时,例如由于某些安全性标准或金融服务提供商的喜好、或者由于有问题的国家中的有效法律约束而在与其住所地国不同的国家中(漫游)时,金融交易的执行可能会受到限制。在另一种情况下,当将一个用户模块***到未由操作员所认可或未经验证的移动设备(CB)中时,由控制服务器(CSE)返回的记号(J)可锁闭用户模块的资源(RES),并通过这种方式阻止或改变应用程序(APP)的执行。
在可能复制移动设备(CB)和/或用户模块(SIM)的情况下,根据操作员和被复制的移动电话所接受的风险,数据库验证的结果包含指令。例如,作为结果而生成的记号(J)可锁闭用户模块的所有资源,或者在一段时间内限制其使用,和/或通过应用程序执行环境(AEE)为用户生成一个警告信息。
例如,记号(J)可与一个借助于来自一个数据集的私有密钥RSA,(Rivest,Shamir,Adelman)KRSA_Prri所生成的签名相关,该数据集例如包含IMSI、IMEISV、用户模块资源参考、计数器。这个密钥仅仅由控制服务器所知晓,而其公知部分KRSA_Pub由用户模块所知晓。使用非对称密钥的优点在于,用于创建签名的密钥不出现在控制服务器(CSE)外部。
当然,也可使用如DSA(数字签名算法)和ECC(椭圆曲线密码法)等其他非对称算法来代替RSA。
由于考虑到制造和实施的简化、验证速度或较低成本的原因,可最好使用对称密钥算法。在这种情况下,该密钥由控制服务器(CSE)和用户模块所知晓,例如可使用算法IDEA(国际数据加密算法)对组件(IMSI,IMEISV,用户模块的资源参考,计数器)进行签名。作为IDEA算法的替代,也可以使用例如TDES(三重数据加密标准)和AES(高级加密标准)的算法。
在这两种非对称和对称密钥的实施例中,用户模块验证出现在记号(J)中的不同区域的一致性,尤其是它通过将计数器(CPT)与存储在定期更新的卡中的一个相应计数器进行比较,从而对计数器(CPT)进行控制。这个计数器允许避免双重使用为用户模块所设置的同一记号(J),以防止重放攻击。
计数器的一个实施例使用了由用户模块所产生的随机变量(随机数)。该随机变量与发送至控制服务器的数据一起被传输。后者在回应密文中传回这个随机变量,用户模块可验证其与一个新信息有关。更一般而言,为了避免使用旧密文的所有风险,后者包含一个用户模块可预测的变量,它是一个计数器或一个随机变量。
用户模块也考虑将由移动设备(CB)中执行的应用程序所授权或禁止使用的资源参考(RES)。
就目前看来,用户模块并不知道应用程序参考(APP)安装在移动设备(CB)中。实际上,某些更多全局应用程序具有相对开放的界面,允许它们在任何外部的第二应用程序中实用。例如,可以根据所使用的付款模式将特定应用程序移植到一个普通付款应用程序上。用户模块只能基于其自身资源的参考(RES)(数据或功能)。通过接受与移动设备相关的风险,操作员通过了解在移动设备(CB)中执行的哪个应用程序(APP)使用用户模块的哪些资源(RES)来做出选择。
在另一个实施例中,借助于一个RSA或IDEA类型的密钥所完成的签名可由一个来自(IMSI,IMEISV,用户模块的资源参考,计数器)组的共享密钥HMAC(信息验证的密钥散列)所产生的数据块来代替。HMAC是一种信息验证机制,其通过使用如MD5(信息摘录)或SHA-1(保密散列算法)的加密散列功能,结合一个共享密钥,即相同密钥位于控制服务器(CSE)和用户模块中。
在用户模块个性化期间或者在用户模块中安装某些特定资源期间,可载入同时存在于控制服务器(CSE)和用户模块中的密钥。根据这些选项,一个不同的密钥可与用户模块的每个资源或资源组相关联,或者密钥可对于资源组件而言是全局性的,而对于所给定的用户模块是唯一的。
为了加强安全性,当用户模块已经接收到一个记号时(J),它可经由移动设备(CB)和移动网络(NET)向控制服务器(CSE)重新发送一个确认信息(CF),确认已由用户模块正确接收并对记号(J)进行了适当处理。该确认信息(CF)包含至少一个操作成功或错误代码以及一个计数器,其类似于记号(J)的处理,用于防止重放攻击。该信息也允许控制服务器(CSE)保持更新与用户模块相关的计数器。
在本发明的一个实施例中,移动设备可以由例如付费电视解码器或计算机等非移动设备来代替。控制服务器从安全模块接收用户模块的同等物、连接至网络的设备识别码、以及安全模块的识别码。在进行应答时,服务器执行如前所述的验证,向安全模块发回密文。该应答将释放或锁闭安全模块中的资源。

Claims (20)

1、用一个安全模块管理应用程序(APP)的安全性的方法,该安全模块工作在一个连接到网络(NET)的设备(CB)中,所述网络(NET)由操作员的控制服务器(CSE)来管理,所述应用程序使用存储在一个本地连接至所述设备(CB)的安全模块(SIM)中的资源(RES)(数据或功能),包括以下主要步骤:
-经由网络由控制服务器接收数据,所述数据至少包含设备(CB)的类型和软件版本以及安全模块(SIM)的识别,
-由控制服务器(CSE)对该数据(ID)进行分析和验证,
-由对该数据(ID)的验证结果产生密文(J),并经由网络(NET)和设备(CB)将该密文(J)传输至安全模块(SIM),
所述方法的特征在于,安全模块(SIM)分析所接收到的密文(J),并分别启动和解除由至少一个安装在设备(CB)中的应用程序(APP)所使用的资源(RES)(数据或者功能),所述密文(J)包含根据所述应用程序的提供商和/或操作者和/或设备的用户所预定的标准对应用程序(APP)的功能进行调整的指令。
2、根据权利要求1所述的方法,其特征在于,所述设备(CB)是一个移动电话的移动设备。
3、根据权利要求1所述的方法,其特征在于,所述网络是一种GSM、GPRS或UMTS类型的网络。
4、根据权利要求1所述的方法,其特征在于,所述安全模块(SIM)是***到移动电话的移动设备中的SIM卡类型的用户模块。
5、根据权利要求4所述的方法,其特征在于,由移动设备(CB)的识别码以及由将一个用户与移动网络相关联的用户模块的识别号(IMSI)来实现对所设定的移动设备/用户模块(SIM)的识别。
6、根据权利要求1所述的方法,其特征在于,所述的标准根据与所述应用程序(APP)相关的风险并根据操作员和/或应用程序提供上和/或移动设备的用户所希望考虑的移动设备的类型和软件版本定义了应用程度(APP)的使用限制。
7、根据权利要求1和2所述的方法,其特征在于,在移动设备每次连接到网络之后执行该方法。
8、根据权利要求1和2所述的方法,其特征在于,在每次移动设备的软件版本被更新之后执行该方法。
9、根据权利要求1和2所述的方法,其特征在于,在每次启动或解除移动设备上的应用程序之后执行该方法。
10、根据权利要求1和4所述的方法,其特征在于,在每次用户模块的软件版本被更新之后执行该方法。
11、根据权利要求1和4所述的方法,其特征在于,在每次用户模块上的资源被更新之后执行该方法。
12、根据权利要求1所述的方法,其特征在于,以控制服务器所给定的速率周期性地执行该方法。
13、根据权利要求1和2所述的方法,其特征在于,在每次移动设备上的应用程序被初始化之后执行该方法。
14、根据权利要求1-4中任一项所述的方法,其特征在于,在执行密文(J)所给出的指令之前,用户模块(SIM)将移动设备(CB)的识别码(IMEISV)与先前接收到的识别码进行比较,只有当识别码(IMEISV)已经改变时才启动验证操作。
15、根据权利要求1-5中任一项所述的方法,其特征在于,在传输密文(J)之前,控制服务器(CSE)将移动设备(CB)的识别码(IMEISV)与先前接收到的识别码进行比较,只有当识别码(IMEISV)已经改变时才启动验证操作。
16、根据权利要求1-4中任一项所述的方法,其特征在于,所述密文(J)由控制服务器(CSE)借助来自一个数据集的对称或非对称的加密密钥所加密的信息组成,除了其他数据外,所述数据集还包含移动设备(CB)的识别码(IMEISV)、用户模块(IMSI)识别号、用户模块(SIM)的资源(RES)参考、以及一个可预测的变量(CPT)。
17、根据权利要求1-4中任一项所述的方法,其特征在于,当用户模块(SIM)已经接收到密文(J)时,所述用户模块经由移动设备(CB)和移动网络(NET)将一个确认信息(CP)发送到控制服务器(CSE),该信息确认用户模块(SIM)已经正确接收并对密文(J)进行了适当的处理。
18、根据权利要求1所述的方法,其特征在于,所述设备是与安全模块相连接的付费电视解码器或计算机。
19、一种安全模块,其包含希望通过一个安装在连接至网络(NET)的设备上的至少一个应用程序(APP)实现本地访问的资源(RES),所述设备包括至少包含设备识别码(IMEISV)和安全模块识别码(IMSI)的读取和数据传输装置,所述模块的特征在于,它包括用于接收、分析和执行包含在一个密文(J)中的指令的装置,所述指令根据由所述应用程序(APP)的提供商和/或操作员和/或设备(CB)的用户所预定的标准来调整应用程序(APP)的功能。
20、根据权利要求19所述的安全模块,其特征在于,它构成连接至一个移动设备的“SIM卡”类型的用户模块。
CNA2004800319609A 2003-11-04 2004-11-03 用安全模块来管理应用程序安全性的方法 Pending CN1875653A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03104069A EP1530392A1 (fr) 2003-11-04 2003-11-04 Méthode de gestion de la sécurité d'applications avec un module de sécurité
EP03104069.4 2003-11-04

Publications (1)

Publication Number Publication Date
CN1875653A true CN1875653A (zh) 2006-12-06

Family

ID=34429492

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800319609A Pending CN1875653A (zh) 2003-11-04 2004-11-03 用安全模块来管理应用程序安全性的方法

Country Status (14)

Country Link
US (1) US8001615B2 (zh)
EP (2) EP1530392A1 (zh)
JP (1) JP2007511122A (zh)
KR (1) KR20060117319A (zh)
CN (1) CN1875653A (zh)
AU (1) AU2004307800B2 (zh)
BR (1) BRPI0415789A (zh)
CA (1) CA2544759A1 (zh)
ES (1) ES2429136T3 (zh)
IL (1) IL175254A0 (zh)
RU (1) RU2006114719A (zh)
TW (1) TW200526056A (zh)
WO (1) WO2005046278A2 (zh)
ZA (1) ZA200604291B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101939963A (zh) * 2007-12-07 2011-01-05 法国电信公司 用于控制在与移动终端相关联的安全模块上安装的应用的方法、相关联的安全模块、移动终端、和服务器
CN103037071A (zh) * 2011-09-30 2013-04-10 王海泉 一种手机上通过软件与用户身份识别卡交换数据的方法
CN104731612A (zh) * 2013-12-19 2015-06-24 恩智浦有限公司 将移动设备安全软件组件绑定到sim

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
US7769175B2 (en) * 2004-11-24 2010-08-03 Research In Motion Limited System and method for initiation of a security update
US7961883B2 (en) 2004-11-24 2011-06-14 Research In Motion Limited System and method for securing a personalized indicium assigned to a mobile communications device
CN101273574B (zh) * 2005-06-23 2014-06-18 法国电信公司 服务接入认证数据管理***
US7849154B2 (en) * 2005-06-27 2010-12-07 M:Metrics, Inc. Acquiring, storing, and correlating profile data of cellular mobile communications system's users to events
FR2895608B1 (fr) * 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
JP2007274101A (ja) * 2006-03-30 2007-10-18 Nec Corp 携帯電話端末及び改竄防止システム並びに改竄防止方法
DE102006016994A1 (de) * 2006-04-11 2007-10-18 Giesecke & Devrient Gmbh Erfassen des Betriebsmittelverbrauchs
US20080046888A1 (en) * 2006-08-15 2008-02-21 Appaji Anuradha K Framework for Rule-Based Execution and Scheduling of Tasks in Mobile Devices
CN101616415B (zh) * 2006-09-13 2011-09-14 北京握奇数据***有限公司 移动通信用户身份识别卡信息直接交互方法及其支持设备
JP2008233965A (ja) * 2007-03-16 2008-10-02 Nec Corp 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
EP2071898A1 (en) * 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
ES2525469T3 (es) * 2008-03-31 2014-12-23 Orange Procedimiento de acceso y de transferencia de datos relacionados con una aplicación instalada en un módulo de seguridad asociado a un terminal móvil, módulo de seguridad, servidor de gestión y sistema asociados
US8311518B2 (en) * 2008-04-29 2012-11-13 Esmertec France Method and system for executing applications in wireless telecommunication networks
US8880067B2 (en) * 2008-08-08 2014-11-04 Qualcomm Incorporated Correlating registrations originating from a device
US9256728B2 (en) * 2008-11-26 2016-02-09 Nokia Technologies Oy Method, apparatus, and computer program product for managing software versions
US9264237B2 (en) * 2011-06-15 2016-02-16 Microsoft Technology Licensing, Llc Verifying requests for access to a service provider using an authentication component
CN102299998A (zh) * 2011-09-01 2011-12-28 东信和平智能卡股份有限公司 一种手机应用程序与智能卡通信的方法及***
GB201207816D0 (en) 2012-05-04 2012-06-13 Vodafone Ip Licensing Ltd Telecommunication networks
US20130333039A1 (en) * 2012-06-07 2013-12-12 Mcafee, Inc. Evaluating Whether to Block or Allow Installation of a Software Application
US9479571B2 (en) 2012-09-18 2016-10-25 Google Inc. Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US9143383B2 (en) * 2012-11-01 2015-09-22 Miiicasa Taiwan Inc. Method and system for managing device identification
FR3013479B1 (fr) * 2013-11-21 2015-12-18 Oberthur Technologies Procede de notification a des fins de configuration d'un element securise
US10083323B1 (en) * 2014-12-31 2018-09-25 Wells Fargo Bank, N.A. Strategy based feature disablement
EP3091769A1 (en) * 2015-05-07 2016-11-09 Gemalto Sa Method of managing access to a service
EP3855777B1 (en) 2015-12-01 2023-12-06 Telefonaktiebolaget LM Ericsson (publ) Announcement for application aware scheduling
CN106997530B (zh) 2016-01-25 2022-10-14 创新先进技术有限公司 基于移动终端卡模拟的信用支付方法及装置
CN106997527A (zh) 2016-01-25 2017-08-01 阿里巴巴集团控股有限公司 基于移动终端p2p的信用支付方法及装置
CN106255102B (zh) * 2016-07-26 2019-12-27 Oppo广东移动通信有限公司 一种终端设备的鉴定方法及相关设备
US11444980B2 (en) 2020-04-15 2022-09-13 T-Mobile Usa, Inc. On-demand wireless device centric security for a 5G wireless network
US11799878B2 (en) 2020-04-15 2023-10-24 T-Mobile Usa, Inc. On-demand software-defined security service orchestration for a 5G wireless network
US11070982B1 (en) 2020-04-15 2021-07-20 T-Mobile Usa, Inc. Self-cleaning function for a network access node of a network
US11824881B2 (en) 2020-04-15 2023-11-21 T-Mobile Usa, Inc. On-demand security layer for a 5G wireless network
US11206542B2 (en) 2020-05-14 2021-12-21 T-Mobile Usa, Inc. 5G cybersecurity protection system using personalized signatures
US11115824B1 (en) 2020-05-14 2021-09-07 T-Mobile Usa, Inc. 5G cybersecurity protection system
US11057774B1 (en) 2020-05-14 2021-07-06 T-Mobile Usa, Inc. Intelligent GNODEB cybersecurity protection system

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
FI955188A (fi) * 1995-10-30 1997-06-24 Nokia Telecommunications Oy Matkaviestimen ohjelmiston ylläpito
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US5898783A (en) * 1996-11-14 1999-04-27 Lucent Technologies, Inc. System and method for employing a telecommunications network to remotely disable a SIM or smartcard
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US6553375B1 (en) * 1998-11-25 2003-04-22 International Business Machines Corporation Method and apparatus for server based handheld application and database management
AU1889699A (en) * 1999-01-13 2000-08-01 Hitachi Limited Method and system for executing mobile code
SE515047C2 (sv) * 1999-10-01 2001-06-05 Tryggit Ab Metod och system för verifiering av tjänstebeställning
US6804707B1 (en) * 2000-10-20 2004-10-12 Eric Ronning Method and system for delivering wireless messages and information to personal computing devices
JP2002141900A (ja) * 2000-11-01 2002-05-17 Nec Corp モバイルコンピューティングサービスシステム
WO2002058414A1 (en) * 2001-01-20 2002-07-25 Samsung Electronics Co., Ltd System and method for remotely controlling a mobile terminal
NO313480B1 (no) * 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
US7143441B2 (en) * 2001-05-08 2006-11-28 Aramira Corporation Wireless device mobile application security system
CN1212565C (zh) * 2001-05-14 2005-07-27 株式会社Ntt都科摩 应用程序发送***和应用程序管理方法
US20020188736A1 (en) * 2001-06-11 2002-12-12 Nokia Corporation System and method for controlling terminal application usage through subscriber-application association
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
US6603968B2 (en) * 2001-06-22 2003-08-05 Level Z, L.L.C. Roaming in wireless networks with dynamic modification of subscriber identification
US20030041125A1 (en) * 2001-08-16 2003-02-27 Salomon Kirk C. Internet-deployed wireless system
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
HU224788B1 (hu) * 2002-02-07 2006-02-28 Enigma Software Rt Architektúra kiterjedt ügyfélkörben végrehajtható bankkártyás fizetési tranzakciók egyszerûsített hardverigényû lebonyolításához, tranzakciós terminálegység, bõvített funkciós SIM kártya, valamint eljárások megszemélyesítésre és tranzakciók lebonyolítására
SE0202450D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Non-repudiation of digital content
US7088988B2 (en) * 2002-11-12 2006-08-08 Motorola Inc. Over-the-air subsidy lock resolution
US7181252B2 (en) * 2002-12-10 2007-02-20 Nokia Corporation System and method for performing security functions of a mobile station
US6944859B2 (en) * 2003-01-30 2005-09-13 Epocrates, Inc. System and method for automatically installing data on a handheld computer
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
US20040205749A1 (en) * 2003-03-26 2004-10-14 Lockheed Martin Corporation System for enabling application software of data acquisition devices
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US20050021592A1 (en) * 2003-07-11 2005-01-27 Sandeep Patel Notification of subscriber status in a communications network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101939963A (zh) * 2007-12-07 2011-01-05 法国电信公司 用于控制在与移动终端相关联的安全模块上安装的应用的方法、相关联的安全模块、移动终端、和服务器
CN103037071A (zh) * 2011-09-30 2013-04-10 王海泉 一种手机上通过软件与用户身份识别卡交换数据的方法
CN104731612A (zh) * 2013-12-19 2015-06-24 恩智浦有限公司 将移动设备安全软件组件绑定到sim
CN104731612B (zh) * 2013-12-19 2018-06-26 恩智浦有限公司 将移动设备安全软件组件绑定到sim

Also Published As

Publication number Publication date
BRPI0415789A (pt) 2008-03-04
US8001615B2 (en) 2011-08-16
ES2429136T3 (es) 2013-11-13
EP1683388A2 (fr) 2006-07-26
US20070274524A1 (en) 2007-11-29
TW200526056A (en) 2005-08-01
EP1530392A1 (fr) 2005-05-11
WO2005046278A3 (fr) 2005-08-11
JP2007511122A (ja) 2007-04-26
KR20060117319A (ko) 2006-11-16
AU2004307800A1 (en) 2005-05-19
IL175254A0 (en) 2006-09-05
AU2004307800B2 (en) 2009-01-08
ZA200604291B (en) 2007-10-31
RU2006114719A (ru) 2007-12-10
CA2544759A1 (en) 2005-05-19
WO2005046278A2 (fr) 2005-05-19
EP1683388B1 (fr) 2013-07-10

Similar Documents

Publication Publication Date Title
CN1875653A (zh) 用安全模块来管理应用程序安全性的方法
US11051159B2 (en) Management systems for multiple access control entities
RU2364049C2 (ru) Способ аутентификации приложений
JP5579938B2 (ja) ローミングネットワークにおけるアクセス端末識別情報の認証
US20170006473A1 (en) Apparatus and methods for controlling distribution of electronic access clients
US9247424B2 (en) Methods and apparatus for large scale distribution of electronic access clients
JP4923143B2 (ja) サービスプロバイダ起動
CN102104869B (zh) 安全用户识别模块服务
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
CN101167388A (zh) 对移动终端特征的受限供应访问
EP2245829A2 (en) Method and apparatus for enabling machine to machine communication
WO2006034399A2 (en) Secure software execution such as for use with a cell phone or mobile device
KR101891330B1 (ko) 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치
WO2018010480A1 (zh) eSIM卡锁网方法、终端及锁网认证服务器
EP3541106A1 (en) Methods and apparatus for euicc certificate management
MXPA06004835A (en) Method for managing the security of applications with a security module
MXPA06005437A (es) Metodo de autentificacion de aplicaciones

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20061206