FR2911022A1 - Resource e.g. value added service, accessing application transmitting method for mobile telephone terminal, involves transmitting application sent from secured access unit accessing resource, and generated certificate to terminal - Google Patents

Resource e.g. value added service, accessing application transmitting method for mobile telephone terminal, involves transmitting application sent from secured access unit accessing resource, and generated certificate to terminal Download PDF

Info

Publication number
FR2911022A1
FR2911022A1 FR0656050A FR0656050A FR2911022A1 FR 2911022 A1 FR2911022 A1 FR 2911022A1 FR 0656050 A FR0656050 A FR 0656050A FR 0656050 A FR0656050 A FR 0656050A FR 2911022 A1 FR2911022 A1 FR 2911022A1
Authority
FR
France
Prior art keywords
application
resource
access
terminal
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0656050A
Other languages
French (fr)
Inventor
Pierre Cregut
Yragael Leveque
Cuihtlauac Alvarado
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0656050A priority Critical patent/FR2911022A1/en
Priority to PCT/FR2007/052581 priority patent/WO2008087332A2/en
Publication of FR2911022A1 publication Critical patent/FR2911022A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

The method involves generating a certificate indicating conformity of a code of an application with a secured access unit for accessing a resource utilized by the application, from identification information of a terminal i.e. mobile telephone terminal (4), and a certification key. The application from the access unit and the generated certificate are transmitted to the terminal, where the access unit conforms to security access policy for accessing the resource. Independent claims are also included for the following: (1) a method for accessing a resource over telecommunication network (2) a method for downloading an application (3) a method for executing an application over a terminal (4) a device for transmitting an application accessing a resource accessible over telecommunication network (5) a device for accessing a resource over telecommunication network (6) a device for downloading an application (7) a device for executing an application over a terminal (8) a computer program comprising instructions to perform a method for transmitting an application accessing a resource accessible over a telecommunication network (9) a computer program comprising instructions to perform a method for downloading an application (10) a computer program comprising instructions to perform a method for executing an application over a terminal (11) a computer program product for accessing the resource (12) a certificate comprising information indicating conformity of a code of an application with a secured access unit.

Description

La présente invention concerne le contrôle d'accès à des ressources d'unThe present invention relates to controlling access to resources of a

fournisseur de ressources accessibles dans un réseau de télécommunications, l'accès étant réalisé par des applications téléchargeables sur un terminal du réseau, notamment, un terminal de téléphonie mobile. 10 Plus particulièrement, l'invention s'applique lors de la sécurisation de l'accès aux ressources mis à dispositions par un fournisseur de ressources lorsque cet accès peut entraîner des risques pour les données de l'utilisateur du terminal, les ressources pouvant, en effet, manipuler les données privées de l'utilisateur. 15 On appelle ressource, tout service à valeur ajoutée, fonctionnalité, ressource matérielle ou logicielle. De façon connue, les plates-formes d'exécution d'applications, notamment d'applications téléchargées, sur des terminaux ouverts, par exemple, sur un terminal de téléphonie mobile, accèdent à des ressources du 20 fournisseur de ressources par un contrôle réalisé par la plate-forme d'exécution du terminal. De la sorte, les terminaux permettent à des applications d'accéder à des ressources distantes qui sont sensibles en termes de sécurité, tout en garantissant la sécurité à l'utilisateur. L'accès à des ressources distantes à partir d'une application chargée 25 sur un terminal mobile et s'exécutant, par exemple, sur une plate-forme Java, est réalisé par exemple par l'envoi d'un message court, aussi appelé SMS ( Short Message Service en terminologie anglo-saxonne), ou par l'envoi d'un message multimédia MMS ( Multimedia Messaging Service en terminologie anglo-saxonne). 30 Les fournisseurs de ressources souhaitent de plus en plus offrir de nouvelles ressources. Toutefois, l'accès à ces ressources doit être contrôlé. En 1 effet, l'utilisateur de ces ressources doit être authentifié, cette authentification pouvant être réalisée par l'authentification du terminal de l'utilisateur. Pour ce faire, il doit être vérifié que l'application présente sur le terminal de l'utilisateur et qui accède à ces ressources n'est pas malveillante et n'utilise pas des informations propres à l'utilisateur à l'insu de celui-ci et à mauvais escient. Selon une méthode existante, le fournisseur de ressources limite l'accès à ces ressources aux seules applications signées numériquement, notamment aux applications qui sont signées par ce fournisseur de ressources.  provider of resources accessible in a telecommunications network, the access being made by downloadable applications on a terminal of the network, including a mobile terminal. More particularly, the invention applies when securing access to the resources made available by a resource provider when this access may entail risks for the data of the user of the terminal, the resources being able, in indeed, manipulate the private data of the user. 15 Called resource, any value-added service, functionality, hardware or software resource. In a known manner, the application execution platforms, especially downloaded applications, on open terminals, for example, on a mobile telephone terminal, access resources from the resource provider by a control performed by the platform running the terminal. In this way, the terminals allow applications to access remote resources that are sensitive in terms of security, while ensuring the security of the user. Access to remote resources from an application loaded on a mobile terminal and executing, for example, on a Java platform, is achieved for example by sending a short message, also called SMS (Short Message Service in English terminology), or by sending a multimedia message MMS (Multimedia Messaging Service in English terminology). 30 Resource providers increasingly want to offer new resources. However, access to these resources must be controlled. In fact, the user of these resources must be authenticated, this authentication can be performed by the authentication of the user's terminal. To do this, it must be verified that the application on the user's terminal that accesses these resources is not malicious and does not use user-specific information without the knowledge of the user. this and wrongly. According to an existing method, the resource provider limits access to these resources to only digitally signed applications, including applications that are signed by this resource provider.

Cette méthode est particulièrement utilisée par les plates-formes de type MHP ( Multimedia Home Platform selon la terminologie anglo-saxonne) installées sur les décodeurs ou routeurs ( Set top box en terminologie anglo-saxonne). En effet, les plates-formes de type MHP n'autorisent l'accès aux ressources du réseau de télécommunications qu'aux applications signées.  This method is particularly used by the MHP type platforms (Multimedia Home Platform according to the English terminology) installed on the decoders or routers (Set top box in English terminology). Indeed, the MHP type platforms only allow access to telecommunications network resources to signed applications.

Cette méthode présente cependant l'inconvénient que les ressources du fournisseur ne sont accessibles que par des applications signées. L'inconvénient pour le fournisseur de ressources est que ce dernier doit mettre en place un processus de gestion de signature des applications (actes de signature et vérification). Le fournisseur de ressources doit donc intervenir systématiquement dans la chaîne de distribution. Le fournisseur de ressources doit, en outre, valider l'application, c'est-à-dire s'assurer, par une revue du code de l'application, que celle-ci remplit bien les obligations de la politique de sécurité qu'il a définie. Dans le cadre de la présente invention, on appelle "politique de sécurité" le fait d'imposer un enchaînement prédéterminé à certaines étapes prédéterminées de l'exécution d'une application utilisée pour l'exploitation desdites ressources. Une politique de sécurité peut être également, par exemple, le fait d'interdire tout accès à des données personnelles de l'utilisateur. En outre, selon cette méthode, l'accès aux fonctionnalités est limité à un groupe contrôlé de développeurs et d'utilisateurs d'applications. De plus, la procédure de validation est très souvent complexe.  However, this method has the disadvantage that the resources of the provider are accessible only by signed applications. The disadvantage for the resource provider is that the resource provider must implement an application signature management process (signing and verification acts). The resource provider must therefore systematically intervene in the distribution chain. The resource provider must, in addition, validate the application, that is to say, ensure, by a review of the application code, that it satisfies the obligations of the security policy that he defined. In the context of the present invention, it is called "security policy" to impose a predetermined sequence at certain predetermined stages of the execution of an application used for the exploitation of said resources. A security policy may also be, for example, the prohibition of any access to personal data of the user. In addition, according to this method, access to features is limited to a controlled group of developers and application users. In addition, the validation procedure is very often complex.

En effet, cette procédure nécessite qu'un spécialiste analyse le code pour s'assurer du bon comportement de l'application. Dans l'exemple de politique de sécurité présenté ci-dessus, il faut lire le code afin de vérifier qu'aucune requête ne peut être envoyée vers une base de données personnelles. L'invention vise à remédier à au moins un des inconvénients de l'art antérieur en proposant un procédé de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce qu'il comprend les étapes suivantes : - génération d'un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application, à partir d'une information d'identification du terminal et d'une clé de certification ; et -transmission, au terminal, de l'application, des moyens sécurisés d'accès à ladite au moins une ressource et du certificat ainsi généré. La présente invention permet le contrôle d'accès à des ressources accessibles dans un réseau de télécommunications, l'accès étant réalisé par une application transmise à un terminal du réseau de télécommunications, notamment, un terminal de téléphonie mobile. Pour cela, la présente invention s'appuie sur une étape de génération à partir d'une information d'identification du terminal de l'utilisateur, et de la clé de certification, d'un certificat indiquant la conformité de l'application avec les moyens sécurisés d'accès aux ressources.  Indeed, this procedure requires that a specialist analyzes the code to ensure the good behavior of the application. In the example security policy presented above, you must read the code to verify that no request can be sent to a personal database. The invention aims to remedy at least one of the drawbacks of the prior art by proposing a method of transmitting, in a telecommunications network, an application to a terminal, said application being able to access at least one accessible resource on the telecommunications network, characterized in that it comprises the following steps: - generation of a certificate indicating the compliance of the application code with secure means of access to said at least one resource used by said application, from a terminal identification information and a certification key; and -transmission, to the terminal, of the application, secure means of access to said at least one resource and the certificate thus generated. The present invention makes it possible to control access to accessible resources in a telecommunications network, the access being achieved by an application transmitted to a terminal of the telecommunications network, in particular a mobile telephone terminal. For this, the present invention is based on a generation step from a user terminal identification information, and the certification key, a certificate indicating the compliance of the application with the secure means of access to resources.

Le certificat ainsi généré et personnalisé au terminal permet de garantir que l'application chargée utilise les ressources sur le réseau de télécommunications selon une politique de sécurité définie, par exemple, par le fournisseur de cette ressource et non par le constructeur du téléphone ou le développeur de l'application, ce dernier pouvant avoir des intentions malveillantes.  The certificate thus generated and customized to the terminal ensures that the application loaded uses the resources on the telecommunications network according to a security policy defined, for example, by the provider of this resource and not by the manufacturer of the phone or the developer of the application, the latter may have malicious intentions.

Avantageusement, la charge de la vérification de conformité du code de l'application avec la politique de sécurité d'un fournisseur de ressources ne repose pas sur ledit fournisseur de ressources. Selon un mode de réalisation particulier, le procédé comprend, préalablement à l'étape de génération, une étape de vérification de la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application. Selon un mode de réalisation, le certificat généré est inséré dans les moyens sécurisés d'accès à ladite au moins une ressource.  Advantageously, the burden of verifying compliance of the application code with the security policy of a resource provider does not rely on said resource provider. According to a particular embodiment, the method comprises, prior to the generation step, a step of verifying the compliance of the application code with the secure means of access to said at least one resource used by said application. According to one embodiment, the generated certificate is inserted in the secure means of access to said at least one resource.

Selon une autre caractéristique, les moyens sécurisés d'accès à ladite au moins une ressource sont conformes à une politique de sécurité d'accès à ladite au moins une ressource. Selon un mode de réalisation, le procédé comprend préalablement une étape de réception d'une requête comprenant l'information d'identification du terminal. La présente invention a également pour but de fournir un procédé d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal, caractérisé en ce qu'il comprend les étapes suivantes : - réception d'une requête d'accès à ladite au moins une ressource, ladite requête comprenant un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal ; et - vérification dudit certificat.  According to another characteristic, the secure means of access to said at least one resource are in accordance with a security policy of access to said at least one resource. According to one embodiment, the method previously comprises a step of receiving a request comprising the identification information of the terminal. The present invention also aims to provide a method for accessing at least one resource accessible on the telecommunications network from an application installed on a terminal, characterized in that it comprises the following steps: - reception of a request for access to said at least one resource, said request comprising a certificate indicating the compliance of the application code with secure means of access to said at least one resource used by said application and identifying the terminal; and - verification of said certificate.

Selon ce procédé, le certificat n'est pas vérifié par le terminal mais par la plate-forme de services permettant l'accès aux ressources mises à disposition lors de l'appel à une ressource. La présente invention a également pour but de fournir un procédé de chargement d'une application sur un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur un réseau de télécommunications, caractérisé en ce qu'il comprend les étapes suivantes : - émission d'une requête de chargement de ladite application, la requête comprenant une information d'identification du terminal ; et - réception de ladite application, de moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et d'un certificat 5 indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal. Comme décrit précédemment, la présente invention permet de contrôler l'accès à des ressources d'un fournisseur de ressources dans un réseau de télécommunications, l'accès étant réalisé par une application chargée, notamment, sur un terminal de téléphonie mobile. Pour cela, la présente invention s'appuie sur une étape d'émission d'une requête comprenant l'identifiant du terminal et sur une étape de réception d'une application, de moyens sécurisés d'accès aux ressources et d'un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès aux ressources. De la sorte, le certificat permet de garantir que l'application chargée utilise les ressources du fournisseur sur le réseau de télécommunications selon une politique de sécurité définie, par exemple, par le fournisseur de ressources et non par le constructeur du téléphone ou le développeur de l'application, ce dernier pouvant avoir des intentions malveillantes. Selon une caractéristique, les moyens sécurisés d'accès à ladite au moins une ressource comprennent le certificat généré. La présente invention a également pour but de fournir un procédé d'exécution, sur un terminal, d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce que le procédé comprend une étape d'émission d'une requête pour accéder à ladite au moins une ressource par des moyens sécurisés d'accès à ladite au moins une ressource, ladite requête comprenant un certificat, ledit certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal. 6  According to this method, the certificate is not verified by the terminal but by the service platform allowing access to resources made available when calling a resource. The present invention also aims to provide a method of loading an application on a terminal, said application being able to access at least one accessible resource on a telecommunications network, characterized in that it comprises the following steps: sending a request for loading said application, the request comprising identification information of the terminal; and - receiving said application, secure means of access to said at least one resource used by said application and a certificate 5 indicating the compliance of the application code with the secure means of access to said at least one resource used by said application and identifying the terminal. As described above, the present invention makes it possible to control access to resources of a resource provider in a telecommunications network, the access being provided by an application loaded, in particular, on a mobile telephone terminal. For this, the present invention is based on a step of issuing a request comprising the identifier of the terminal and on a step of receiving an application, secure resources access means and a certificate indicating the compliance of the code of the application with the secure means of access to resources. In this way, the certificate makes it possible to guarantee that the application loaded uses the resources of the provider on the telecommunications network according to a security policy defined, for example, by the resource provider and not by the telephone manufacturer or the developer of the network. the application, the latter may have malicious intent. According to one characteristic, the secure means of access to said at least one resource comprise the generated certificate. The present invention also aims to provide a method for executing, on a terminal, an application able to access at least one accessible resource on the telecommunications network, characterized in that the method comprises a transmission step a request to access said at least one resource by secure means of access to said at least one resource, said request comprising a certificate, said certificate indicating the compliance of the application code with the secure means of access said at least one resource used by said application and identifying the terminal. 6

Selon ce procédé, lors de l'accès à une ressource du fournisseur, le certificat est émis lors de l'envoi de la requête, par les moyens sécurisés d'accès aux ressources. Corrélativement, l'invention fournit également un dispositif de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce qu'il comprend les moyens suivants : des moyens de génération d'un certificat indiquant la conformité du code 10 de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application, à partir d'une information d'identification du terminal et d'une clé de certification ; et des moyens de transmission, au terminal, de l'application, des moyens sécurisés d'accès à ladite au moins une ressource et du certificat ainsi 15 généré. Ce dispositif présente les mêmes avantages que le procédé de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications brièvement décrit ci-dessus. 20 La présente invention a également pour but de fournir un dispositif d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal, caractérisé en ce qu'il comprend les moyens suivants : - des moyens de réception d'une requête d'accès à ladite au moins 25 une ressource, ladite requête comprenant un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal ; et - des moyens de vérification dudit certificat. Ce dispositif présente les mêmes avantages que le procédé de 30 d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal brièvement décrit ci-dessus. 7  According to this method, when accessing a provider resource, the certificate is issued when sending the request, by the secure means of access to resources. Correlatively, the invention also provides a device for transmitting, in a telecommunications network, an application to a terminal, said application being able to access at least one accessible resource on the telecommunications network, characterized in that comprises the following means: means for generating a certificate indicating the compliance of the code 10 of the application with secure means of access to said at least one resource used by said application, from an identification information the terminal and a certification key; and means for transmitting, to the terminal, the application, secure means for accessing said at least one resource and the certificate thus generated. This device has the same advantages as the transmission method, in a telecommunications network, of an application to a terminal, said application being able to access at least one accessible resource on the telecommunications network briefly described above. The present invention also aims to provide a device for accessing at least one resource accessible on the telecommunications network from an application installed on a terminal, characterized in that it comprises the following means: means for receiving an access request to said at least one resource, said request comprising a certificate indicating the compliance of the application code with secure means of access to said at least one resource used by said application and identifying the terminal; and means for verifying said certificate. This device has the same advantages as the method of access to at least one accessible resource on the telecommunications network from an application installed on a terminal briefly described above. 7

La présente invention a également pour but de fournir un dispositif de chargement d'une application sur un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur un réseau de télécommunications, caractérisé en ce qu'il comprend les moyens suivants : - des moyens d'émission d'une requête de chargement de ladite application, la requête comprenant une information d'identification du terminal ; et -des moyens de réception de ladite application, de moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et d'un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal. Ce dispositif présente les mêmes avantages que le procédé de chargement d'une application sur un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur un réseau de télécommunications brièvement décrit ci-dessus. La présente invention a également pour but de fournir un dispositif d'exécution, sur un terminal, d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce que le dispositif comprend des moyens d'émission d'une requête pour accéder à ladite au moins une ressource par des moyens sécurisés d'accès à ladite au moins une ressource, ladite requête comprenant un certificat, ledit certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal. Ce dispositif présente les mêmes avantages que le procédé d'exécution, sur un terminal, d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications brièvement décrit ci-dessus.  The present invention also aims to provide a device for loading an application on a terminal, said application being able to access at least one accessible resource on a telecommunications network, characterized in that it comprises the following means: means for transmitting a request for loading said application, the request comprising terminal identification information; and means for receiving said application, secure means of access to said at least one resource used by said application and a certificate indicating the compliance of the application code with the secure means of access to said application. least one resource used by said application and identifying the terminal. This device has the same advantages as the method of loading an application on a terminal, said application being able to access at least one accessible resource on a telecommunications network briefly described above. The present invention also aims to provide a device for executing, on a terminal, an application able to access at least one accessible resource on the telecommunications network, characterized in that the device comprises transmission means a request to access said at least one resource by secure means of access to said at least one resource, said request comprising a certificate, said certificate indicating the compliance of the application code with the secure means of access said at least one resource used by said application and identifying the terminal. This device has the same advantages as the method of executing, on a terminal, an application able to access at least one accessible resource on the telecommunications network briefly described above.

Selon encore un autre aspect, l'invention concerne un programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en oeuvre du procédé de 8  According to yet another aspect, the invention relates to a computer program loadable in a computer system, said program containing instructions for implementing the method of 8

transmission dans un réseau de télécommunications d'une application tel qu'exposé ci-dessus lorsque ce programme est chargé et exécuté par le système informatique. Selon encore un autre aspect, l'invention concerne un programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en oeuvre du procédé d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application tel qu'exposé ci-dessus lorsque ce programme est chargé et exécuté par le système informatique.  transmission in a telecommunications network of an application as explained above when this program is loaded and executed by the computer system. According to another aspect, the invention relates to a computer program loadable in a computer system, said program containing instructions for implementing the method of access to at least one resource accessible on the telecommunications network from an application as explained above when this program is loaded and executed by the computer system.

Selon encore un autre aspect, l'invention concerne un programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en oeuvre du procédé de chargement d'une application tel qu'exposé ci-dessus lorsque ce programme est chargé et exécuté par le système informatique.  According to yet another aspect, the invention relates to a computer program loadable in a computer system, said program containing instructions for implementing the method of loading an application as explained above when this program is loaded and executed by the computer system.

Selon encore un autre aspect, l'invention concerne un programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en oeuvre du procédé d'exécution d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications tel qu'exposé ci-dessus lorsque ce programme est chargé et exécuté par le système informatique. Selon encore un aspect, l'invention fournit également un produit programme d'ordinateur pouvant être chargé dans un appareil programmable, caractérisé en ce qu'il comporte une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, des moyens sécurisés d'accès à ladite au moins une ressource et un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à la dite au moins une ressource utilisés par ladite application, et généré à partir d'une information d'identification d'un terminal et d'une clé de certification. La présente invention a également pour but de fournir un certificat comprenant une information indiquant la conformité du code d'une application avec des moyens sécurisés d'accès à au moins une ressource utilisés par ladite application, et identifiant un terminal destiné à héberger l'application.  According to yet another aspect, the invention relates to a computer program loadable in a computer system, said program containing instructions for implementing the method of executing an application able to access at least one resource accessible on the telecommunications network as explained above when this program is loaded and executed by the computer system. According to another aspect, the invention also provides a computer program product that can be loaded into a programmable device, characterized in that it comprises an application able to access at least one accessible resource on the telecommunications network, means secure access to said at least one resource and a certificate indicating the compliance of the application code with the secure means of access to said at least one resource used by said application, and generated from information of identification of a terminal and a certification key. The present invention also aims to provide a certificate comprising information indicating the compliance of the code of an application with secure means of access to at least one resource used by said application, and identifying a terminal for hosting the application. .

D'autres aspects et avantages de la présente invention apparaîtront plus clairement à la lecture de la description qui va suivre, cette description étant donnée uniquement à titre d'exemple non limitatif et faite en référence aux dessins annexés, dans lesquels : - la Figure 1 représente une architecture matérielle d'un réseau de télécommunications sur laquelle est mise en oeuvre l'invention ; et - la Figure 2 illustre un procédé et un dispositif de transmission et d'exécution d'une application conformément à l'invention.  Other aspects and advantages of the present invention will emerge more clearly on reading the following description, this description being given solely by way of nonlimiting example and with reference to the appended drawings, in which: FIG. 1 represents a hardware architecture of a telecommunications network on which the invention is implemented; and - Figure 2 illustrates a method and a device for transmitting and executing an application according to the invention.

Il est illustré au moyen de la Figure 1 et de la Figure 2, un procédé et un dispositif de transmission dans un réseau de télécommunications d'une application, l'application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, un procédé et un dispositif d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal, un procédé et un dispositif de chargement d'une application sur un terminal, et un procédé et un dispositif d'exécution d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, l'application accédant de façon sécurisée à des ressources d'un fournisseur de ressources sur un réseau de télécommunications. Cette sécurisation est réalisée par le marquage des applications téléchargées sur le terminal d'un utilisateur au moyen d'un certificat lié à une propriété de conformité du code des applications téléchargées avec les moyens sécurisés d'accès aux ressources, ces moyens sécurisés d'accès mettant en oeuvre une politique de sécurité. Selon l'invention, les applications appelant lesdits moyens sécurisés d'accès à des ressources du fournisseur de ressources, ne permettent à l'utilisateur d'accéder à ces ressources que via ces mêmes moyens sécurisés d'accès.  It is illustrated by means of FIG. 1 and FIG. 2 a method and a device for transmission in a telecommunications network of an application, the application being able to access at least one accessible resource on the telecommunications network. , a method and a device for accessing at least one resource accessible on the telecommunications network from an application installed on a terminal, a method and a device for loading an application on a terminal, and a method and an application execution device adapted to access at least one resource accessible on the telecommunications network, the application securely accessing resources of a resource provider over a telecommunications network. This security is achieved by marking the applications downloaded to a user's terminal by means of a certificate linked to a code compliance property of downloaded applications with the secure means of access to resources, these secure means of access. implementing a security policy. According to the invention, the applications calling said secure means of access to resources of the resource provider, allow the user to access these resources only via these same secure means of access.

La Figure 1 illustre l'architecture matérielle sur laquelle est mise en oeuvre l'invention.  Figure 1 illustrates the hardware architecture on which the invention is implemented.

Cette architecture se compose d'un développeur d'applications 1 qui, notamment, développe des applications, d'un fournisseur de ressources apte à fournir une plate-forme de services 2 permettant l'accès aux ressources mises à disposition, d'un opérateur de certification apte à fournir une plate-forme 3 fournissant, d'une part, des moyens d'accès sécurisés à des ressources d'un fournisseur de ressources tout en respectant une politique de sécurité et, d'autre part, des moyens de certification d'une application accédant à ces ressources pour un utilisateur donné. La plate-forme de l'opérateur de certification peut en outre gérer la transmission d'applications à des terminaux d'utilisateurs conformément à l'invention, cette plate-forme est aussi appelée portail. L'architecture comprend en outre, un terminal 4 d'un utilisateur sur lequel les applications sont chargées et exécutées. Les ressources du fournisseur de ressources sont, notamment, des services à valeur ajoutée utilisables par des applications aptes à être 15 téléchargées sur les terminaux mobiles des utilisateurs. L'opérateur de certification dispose d'une paire de clés cryptographiques, à savoir une clé privée et une clé publique, afin, notamment, de signer des certificats. Cette paire de clés est attachée de manière unique à cet opérateur. 20 Au moyen de ce certificat et des clés cryptographiques, le fournisseur de ressources est apte à vérifier l'origine du certificat. Selon un mode particulier de réalisation, le fournisseur de ressources et l'opérateur de certification forment une même entité. Le terminal 4 d'un utilisateur est notamment un terminal de 25 téléphonie mobile sur lequel s'exécute une plate-forme d'exécution, par exemple, une plate-forme Java. Le terminal est connecté via le réseau de télécommunications à au moins une plate-forme d'un opérateur de certification et à au moins une plate-forme d'un fournisseur de ressources. Le terminal, au moyen de sa plate-forme d'exécution, est apte à télécharger des applications 30 qui sont accessibles à partir d'un portail. Le terminal est identifié de manière unique au moyen d'un identifiant, cet identifiant étant également celui de l'utilisateur du terminal. II s'agit par exemple, du numéro de téléphone du terminal mobile. Cet identifiant permet en outre de contrôler l'accès aux ressources du fournisseur de ressources. Les plates-formes 2 et 3 comprennent, en outre, des moyens d'authentification du terminal, notamment au moyen de l'identifiant du terminal, afin de détecter les utilisations non autorisées de l'identifiant. Le terminal comprend des moyens de mémorisation aptes à mémoriser une pluralité d'applications. La plate-forme d'exécution présente sur le terminal permet l'exécution de ces applications. Toutefois, telle que gérée par la plate-forme d'exécution, chaque application possède un contexte d'application qui lui est propre : il s'agit notamment d'un espace de programme et de données réservé à l'exécution de l'application. Au moyen d'une telle plate-forme, une application ne peut donc accéder au contexte d'une autre application chargée sur le terminal. Par exemple, une plate-forme d'exécution de type Java MIDP ( Mobile Information De vice Profile en terminologie anglo-saxonne) s'exécutant sur un terminal de téléphonie mobile possède la propriété d'isolation des contextes entre les différentes applications écrites en langage Java MIDP, appelées midlets, et qui sont présentes dans le terminal. En particulier, une application ne peut ni manipuler le code d'une autre application présente dans le terminal de téléphonie mobile, ni télécharger une nouvelle application. Quant au développeur d'applications 1, celui-ci développe et met des applications à la disposition des utilisateurs via un portail, ces applications faisant appel notamment aux ressources du fournisseur de ressources.  This architecture consists of an application developer 1 who, in particular, develops applications, a resource provider capable of providing a platform of services 2 allowing access to the resources made available, of an operator certification system capable of providing a platform 3 providing, on the one hand, means of secure access to resources of a resource provider while respecting a security policy and, on the other hand, means of certification an application accessing these resources for a given user. The platform of the certification operator can furthermore manage the transmission of applications to user terminals in accordance with the invention, this platform is also called a portal. The architecture further includes a terminal 4 of a user on which the applications are loaded and executed. Resources of the resource provider are, in particular, value-added services that can be used by applications that can be downloaded to the mobile terminals of the users. The certification operator has a pair of cryptographic keys, namely a private key and a public key, in particular to sign certificates. This key pair is uniquely attached to this operator. By means of this certificate and cryptographic keys, the resource provider is able to verify the origin of the certificate. According to a particular embodiment, the resource provider and the certification operator form a single entity. The terminal 4 of a user is in particular a mobile telephony terminal on which runs an execution platform, for example, a Java platform. The terminal is connected via the telecommunications network to at least one platform of a certification operator and to at least one platform of a resource provider. The terminal, by means of its execution platform, is able to download applications that are accessible from a portal. The terminal is uniquely identified by means of an identifier, this identifier also being that of the user of the terminal. This is for example, the phone number of the mobile terminal. This identifier also makes it possible to control access to resources of the resource provider. The platforms 2 and 3 further include means for authenticating the terminal, in particular by means of the identifier of the terminal, in order to detect unauthorized uses of the identifier. The terminal comprises storage means capable of storing a plurality of applications. The execution platform present on the terminal allows the execution of these applications. However, as managed by the runtime platform, each application has its own application context, including a program and data space for running the application. . By means of such a platform, an application can not access the context of another application loaded on the terminal. For example, a MIDP (Mobile Information De vice Profile) running platform running on a mobile telephone terminal has the property of isolating the contexts between the different applications written in language. Java MIDP, called midlets, which are present in the terminal. In particular, an application can not manipulate the code of another application present in the mobile terminal, nor download a new application. As for the application developer 1, it develops and makes applications available to users via a portal, these applications calling in particular resources of the resource provider.

Ces applications ont une structure compatible avec un niveau élémentaire de modularité. En effet, il est possible de réaliser ces applications à partir d'une pluralité de bibliothèques. Chaque bibliothèque comprend un ensemble de fonctionnalités accessibles au travers d'une interface décrivant un ensemble de points d'entrée, aussi appelés méthodes, et permettant l'accès à ces fonctionnalités. En outre, une méthode d'une bibliothèque peut faire appel à une méthode d'une autre bibliothèque.  These applications have a structure compatible with a basic level of modularity. Indeed, it is possible to realize these applications from a plurality of libraries. Each library includes a set of functionalities accessible through an interface describing a set of entry points, also called methods, and allowing access to these features. In addition, a method in one library can use a method from another library.

Par exemple, dans le langage Java, une archive Java (ayant l'extension .jar et regroupant des bibliothèques Java) est composée d'un ensemble de fichiers Java en code compilé correspondant à des bibliothèques, chaque bibliothèque pouvant être manipulée séparément dans l'archive.  For example, in the Java language, a Java archive (with the extension .jar and grouping Java libraries) is composed of a set of Java files in compiled code corresponding to libraries, each library can be handled separately in the library. archive.

En outre, il est possible de protéger une donnée contre les accès par des codes externes à la bibliothèque. Cet accès est notamment défini au moyen de la déclaration de cette donnée. En effet, selon le langage Java, une donnée déclarée privée n'est pas accessible depuis l'extérieur de la bibliothèque.  In addition, it is possible to protect data against access by codes external to the library. This access is defined in particular by the declaration of this data. Indeed, according to the Java language, a data declared private is not accessible from outside the library.

De même, les points d'entrée à la bibliothèque sont limités, notamment, au moyen de déclarations dans l'interface de la bibliothèque. Par exemple, selon le langage Java, la visibilité des champs et des méthodes des bibliothèques est définie au moyen de leur déclaration. En effet, si une méthode ou une donnée est déclarée privée alors elle ne sera nullement visible de l'extérieur de la bibliothèque par d'autres objets. En référence à la Figure 2, on décrit maintenant le procédé de chargement, de transmission et d'exécution d'une application. Afin de réaliser une application, il est fourni, à un développeur d'applications, une bibliothèque de développement (étape E21). Cette bibliothèque de développement constitue l'interface d'accès aux ressources du fournisseur de ressources. Le développeur d'applications est apte, d'une part, à développer des applications permettant d'accéder aux ressources du fournisseur de ressources au moyen de cette interface, et, d'autre part, à simuler l'accès à ces ressources.  Similarly, entry points to the library are limited, for example, by means of statements in the library interface. For example, according to the Java language, the visibility of the fields and the methods of the libraries is defined by means of their declaration. Indeed, if a method or data is declared private then it will not be visible from outside the library by other objects. Referring to Figure 2, the method of loading, transmitting and executing an application is now described. In order to realize an application, an application developer is provided with a development library (step E21). This development library is the resource access interface of the resource provider. The application developer is able, on the one hand, to develop applications for accessing resources of the resource provider using this interface, and, on the other hand, to simulate access to these resources.

La bibliothèque de développement qui a pour objet de contrôler l'accès aux ressources et de définir la politique de sécurité appropriée est développée, par exemple, sous le contrôle de l'opérateur de certification ou du fournisseur de ressources. Le développeur d'applications développe (étape E22) une nouvelle 30 application appelant les moyens sécurisés d'accès à des ressources d'un fournisseur de ressources au moyen de la bibliothèque de développement.  The development library that controls access to resources and defines the appropriate security policy is developed, for example, under the control of the certification operator or resource provider. The application developer develops (step E22) a new application invoking the secure means of accessing resources of a resource provider using the development library.

Après avoir développé cette application, le développeur d'applications la met à disposition des clients (étape E23). Pour cela, l'application est mémorisée sur un portail, par exemple, sur le portail de l'opérateur de certification. Un portail est un site Web offrant une porte d'entrée sur des ressources. Le client qui souhaite utiliser cette nouvelle application émet une requête de chargement, via son terminal, au portail 3 afin d'obtenir l'application (étape E24). La requête comprend l'identifiant du terminal, par exemple, le 10 numéro de téléphone de ce dernier. Cette requête est émise, par exemple, au moyen d'un message de type SMS et est authentifiée par le portail. Sur réception d'une requête, le portail génère une bibliothèque de déploiement comprenant des moyens sécurisés d'accès à des ressources du 15 fournisseur de ressources. La bibliothèque de déploiement comprend également un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à des ressources du fournisseur de ressources utilisés par ladite application, le certificat étant généré à partir de l'information d'identification du terminal et de la clé privée de l'opérateur de certification 20 (étape E25). De cette manière, ce certificat certifie que l'application qui va être transmise au terminal respecte, via les moyens sécurisés d'accès aux ressources, la politique d'accès à des ressources du fournisseur de ressources, ce certificat étant aussi lié au terminal. La bibliothèque de déploiement est personnalisée à la volée, c'est-à-25 dire de façon dynamique, notamment, en fonction du certificat généré et donc de l'information d'identification du terminal. Préalablement à la génération du certificat, on vérifie que le code de l'application est conforme avec les moyens sécurisés d'accès à des ressources du fournisseur de ressources, c'est-à-dire on vérifie que les accès à des 30 ressources par l'application sont effectués conformément à la bibliothèque d'accès et donc sont conformes à la politique de sécurité d'accès aux ressources.  After developing this application, the application developer makes it available to customers (step E23). For this, the application is stored on a portal, for example, on the portal of the certification operator. A portal is a website offering a gateway to resources. The client who wishes to use this new application sends a loading request, via his terminal, to the portal 3 in order to obtain the application (step E24). The request includes the terminal identifier, for example, the phone number of the terminal. This request is sent, for example, by means of an SMS type message and is authenticated by the portal. Upon receipt of a request, the portal generates a deployment library including secure means of accessing resources of the resource provider. The deployment library also includes a certificate indicating the compliance of the application code with the secure means of access to resources of the resource provider used by said application, the certificate being generated from the identification information of the application. terminal and the private key of the certification operator 20 (step E25). In this way, this certificate certifies that the application that will be transmitted to the terminal complies, via the secure means of access to resources, the resource access policy of the resource provider, this certificate is also linked to the terminal. The deployment library is personalized on the fly, that is to say dynamically, in particular, depending on the certificate generated and therefore the identification information of the terminal. Prior to the generation of the certificate, it is verified that the code of the application complies with the secure means of access to resources of the resource provider, that is to say that it verifies that access to resources by the application are made according to the access library and therefore comply with the resource access security policy.

Le portail transmet ensuite l'application complète au terminal, l'application comprenant le code de l'application développée par le développeur d'applications et la bibliothèque de déploiement précédemment personnalisée (étape E26).  The portal then transmits the complete application to the terminal, the application comprising the application code developed by the application developer and the previously customized deployment library (step E26).

La transmission est réalisée sur la voie de retour, par exemple en utilisant un message de type MMS contenant l'application ou un message de type SMS contenant un lien utilisable, par exemple, une seule fois pouraccéder à l'application. Après le chargement de l'application sur le terminal de l'utilisateur, celle-ci est prête à être exécutée. L'utilisateur débute l'exécution de l'application (étape E27) utilisant les ressources accessibles à partir de la plate-forme de services du fournisseur de ressources, ces ressources étant accessibles au travers de l'interface fournie par la bibliothèque d'accès aux ressources.  The transmission is carried out on the return channel, for example by using an MMS message containing the application or an SMS message containing a usable link, for example, only once to access the application. After loading the application on the user's terminal, the user is ready to execute. The user starts the execution of the application (step E27) using the resources accessible from the service provider platform of the resource provider, these resources being accessible through the interface provided by the access library to resources.

Cette bibliothèque assure le respect, par l'application, de la politique de sécurité pour l'accès à des ressources du fournisseur de ressources en demandant, par exemple, des confirmations à l'utilisateur (étape E28). Lors de l'accès à une ressource du fournisseur de ressources, la bibliothèque envoie, à la plate-forme de services 2, une requête comprenant le certificat généré lors de la transmission de l'application. Les requêtes sont transmises de manière sécurisée et confidentielle, notamment, en utilisant un protocole de sécurisation des échanges, par exemple le protocole SSL ( Secure Socket Layer en terminologie anglo-saxonne).  This library ensures compliance by the application of the security policy for access to resources of the resource provider by requesting, for example, confirmations to the user (step E28). When accessing a resource of the resource provider, the library sends, to the service platform 2, a request including the certificate generated during the transmission of the application. Queries are transmitted securely and confidentially, in particular by using a secure exchange protocol, for example the SSL (Secure Socket Layer) protocol.

Cette transmission est réalisée, par exemple, par l'envoi d'un SMS. La plate-forme de services 2, au moyen du certificat, s'assure que la requête d'accès à une ressource est réalisée par un utilisateur autorisé et selon la politique de sécurité appropriée et certifiée par l'opérateur de certification (étape E30).  This transmission is performed, for example, by sending an SMS. The service platform 2, by means of the certificate, ensures that the request for access to a resource is performed by an authorized user and according to the appropriate security policy and certified by the certification operator (step E30) .

Ensuite, après cette étape, la plate-forme de services 2 permet l'accès à la ressource demandée (étape E31).  Then, after this step, the service platform 2 allows access to the requested resource (step E31).

Conformément à l'invention, il convient de noter que, sans décompiler l'application ni copier le certificat d'une application authentifiée dans une autre application, une application ne peut nullement utiliser les ressources d'un fournisseur de ressources autrement qu'en exécutant le code de la bibliothèque. En effet, le certificat est nécessaire pour utiliser une ressource d'un fournisseur de ressources et ne peut être recopié du fait que l'opérateur de certification dispose d'une paire de clés cryptographiques, à savoir une clé privée et une clé publique, qui lui permettent de signer un certificat et que le fournisseur est apte à vérifier ce certificat. En outre, dans l'application, seul le code de la bibliothèque peut accéder à des ressources du fournisseur de ressources. De plus, la propriété d'isolation des contextes d'applications dans la plate-forme d'exécution du terminal garantit que d'autres applications ne peuvent accéder au code de la bibliothèque d'accès à des ressources du fournisseur de ressources. Ainsi, un utilisateur de bonne foi est protégé contre tout usage malveillant des ressources effectué au travers de l'application téléchargée à partir du portail ou par une autre application.  In accordance with the invention, it should be noted that without decompiling the application or copying the certificate of an authenticated application into another application, an application can not use the resources of a resource provider in any way other than by executing the code of the library. Indeed, the certificate is necessary to use a resource of a resource provider and can not be copied because the certification operator has a pair of cryptographic keys, namely a private key and a public key, which allow him to sign a certificate and that the supplier is able to verify this certificate. In addition, in the application, only the code in the library can access resources from the resource provider. In addition, the isolation property of application contexts in the terminal's runtime platform ensures that other applications can not access resource provider resource library code. Thus, a bona fide user is protected against any malicious use of resources made through the application downloaded from the portal or by another application.

Toutefois, si l'utilisateur est malveillant et extrait le certificat généré par l'opérateur de certification pour l'insérer dans une autre application, alors deux cas sont à considérer. Si cette autre application est destinée à son propre téléphone, les contrôles de sécurité protégeant l'utilisateur contre un usage illicite des 25 ressources sont supprimés. Si, au contraire, cette autre application est utilisée par un autre utilisateur sur un autre téléphone, alors ce sont le compte et les ressources du premier utilisateur malveillant qui sont utilisés. En effet, le certificat inséré dans cette autre application est celui obtenu par l'utilisateur malveillant qui n'a pu 30 usurper l'identité du terminal attaqué du fait que chaque terminal est identifié de manière unique.  However, if the user is malicious and extracts the certificate generated by the certification operator to insert it into another application, then two cases are to be considered. If this other application is for its own phone, the security controls protecting the user against unauthorized use of the resources are removed. If, on the other hand, this other application is used by another user on another phone, then the account and resources of the first malicious user are used. Indeed, the certificate inserted in this other application is that obtained by the malicious user who could impersonate the attacked terminal because each terminal is uniquely identified.

En conséquence, un utilisateur malveillant ne peut obtenir un certificat utilisable pour l'incorporer dans une application, sauf à mettre en péril son propre compte. Par ailleurs, il a été observé qu'il n'est pas toujours possible de personnaliser directement le code de l'application, notamment les bibliothèques. En effet, il n'est quelquefois pas possible de personnaliser des données liées à l'application et uniquement accessibles par celle-ci. Par exemple, pour une application écrite en langage Java MIDP, l'application est constituée d'un descripteur appelé fichier JAD ( Java Application Descriptor en terminologie anglo-saxonne) et d'une archive contenant le code compilé appelée fichier JAR. Les portails sont aptes à personnaliser le fichier JAD à la volée, mais nullement le fichier JAR. En effet, les données mémorisées dans le fichier JAD ne sont accessibles que par l'application. Dans ce cas, l'opérateur de certification peut joindre à l'application des données qui sont calculées en fonction de l'information d'identification du terminal qui sont inaccessibles aux autres applications. Ainsi, selon ce mode de réalisation, le certificat n'est pas directement inséré dans la bibliothèque de déploiement mais émis avec l'application et la bibliothèque de déploiement. Les procédés de communication conformes à l'invention consistent à mémoriser le certificat généré par l'opérateur dans les données privées de l'application.  As a result, a malicious user can not obtain a usable certificate to incorporate it into an application, except to endanger his own account. Furthermore, it has been observed that it is not always possible to directly customize the code of the application, including libraries. Indeed, it is sometimes not possible to customize data related to the application and only accessible by it. For example, for an application written in Java MIDP language, the application consists of a descriptor called JAD file (Java Application Descriptor in English terminology) and an archive containing the compiled code called JAR file. The portals are able to customize the JAD file on the fly, but by no means the JAR file. Indeed, the data stored in the JAD file can only be accessed by the application. In this case, the certification operator can attach to the application data that is calculated based on the terminal identification information that is inaccessible to other applications. Thus, according to this embodiment, the certificate is not directly inserted in the deployment library but issued with the application and the deployment library. The communication methods according to the invention consist in memorizing the certificate generated by the operator in the private data of the application.

Dans ce cas, seule la bibliothèque doit accéder à ces données. Les techniques d'analyse statique contrôlant les appels à des ressources permettent une telle vérification. Ainsi, le langage utilisé pour coder l'application doit être capable de contrôler si le code exécutable d'une application fait appel, dans une bibliothèque, à une ressource du fournisseur de ressources gérée par la plate-forme de services du fournisseur de ressources.  In this case, only the library must access this data. Static analysis techniques that control calls to resources allow such verification. Thus, the language used to code the application must be able to control whether the executable code of an application uses, in a library, a resource of the resource provider managed by the resource provider's service platform.

Dans le cas du langage Java MIDP, il est nécessaire de vérifier que l'on n'accède pas, hormis au moyen de la bibliothèque, à l'attribut certificat, appelé CERT, contenu dans le fichier JAD. Ainsi, il s'agit de vérifier que l'application n'effectue aucun appel à la 5 méthode intitulée MlDlet.getAppProperty("CERT") ayant comme paramètre l'attribut CERT. Pour ce faire, il faut vérifier qu'il n'y a aucun appel à la méthode MlDlet.getAppProperty consistant en un problème de résolution statique aussi connu sous le nom de "dévirtualisation" des appels de méthode, ou que les 10 arguments des appels à la méthode MlDlet.getAppProperty ne comprennent pas la chaîne "CERT". Il est alors nécessaire de faire de la dévirtualisation et de résoudre les chaînes possibles pour vérifier qu'elles sont différentes du nom de l'attribut. Ce type d'analyse est réalisé selon des méthodes connues, telles que celles décrites, par exemple dans le document intitulé "Precise Analysis of 15 String Expressions" de Aske Simon Christensen, Anders Moller et Michael I. Schwartzbach publié dans Proceeding 10th International Static Analysis Symposium (SAS'03), Lecture Notes in Computer Science, Vol. 2694, Springer Verlag, 2003, ou dans le document intitulé "Improving the Security of Downloadable Java Applications with Static Analysis", de Pierre Crégut et 20 Cuihtlauac Alvarado, publié dans Workshop on Bytecode Semantics, Analysis and Transformation (BYTECODE05), Electronic Notes in Computer Science, Vol. 141, Elsevier, 2005. Selon ce mode de réalisation particulier, l'étape E23 de la Figure 2 est remplacée par une étape de soumission, par le développeur d'applications, 25 de l'application développée afin de vérifier que l'application n'accède pas directement aux données privées spécialisant l'application, hormis via les bibliothèques d'accès à des ressources du fournisseur de ressources. En outre, toujours selon ce mode de réalisation, l'étape E25 est remplacée par une étape de génération, par le portail, des données privées de 30 déploiement. Ces données contiennent un certificat généré à partir de l'information d'identification du terminal et de la clé privée de l'opérateur de certification. Ces données sont jointes aux autres données privées de l'application. De plus, l'étape E26 est remplacée par une étape de transmission au terminal, par le portail, de l'application complète comprenant le code de l'application généré par le développeur d'applications, les bibliothèques d'accès à des ressources du fournisseur de ressources et les données de personnalisation, c'est-à-dire le certificat. Cette transmission est réalisée par la voie de retour, par exemple au moyen d'un message de type MMS contenant l'application ou d'un message de type SMS contenant un lien utilisable une seule fois pour accéder à l'application.  In the case of the MIDP Java language, it is necessary to verify that the certificate attribute, called CERT, contained in the JAD file is not accessed, except by means of the library. Thus, it is necessary to check that the application makes no call to the method called MlDlet.getAppProperty ("CERT") having as parameter the CERT attribute. To do this, it is necessary to check that there is no call to the method MlDlet.getAppProperty consisting of a problem of static resolution also known as "devirtualization" of the calls of method, or that the 10 arguments of the calls to the method MlDlet.getAppProperty do not understand the string "CERT". It is then necessary to devirtualize and solve the possible strings to verify that they are different from the name of the attribute. This type of analysis is carried out according to known methods, such as those described, for example in the document entitled "Precise Analysis of 15 String Expressions" by Aske Simon Christensen, Anders Moller and Michael I. Schwartzbach published in Proceeding 10th International Static Analysis Symposium (SAS'03), Lecture Notes in Computer Science, Vol. 2694, Springer Verlag, 2003, or in the document entitled "Improving the Security of Downloadable Java Applications with Static Analysis" by Pierre Crégut and Cuihtlauac Alvarado, published in Workshop on Bytecode Semantics, Analysis and Transformation (BYTECODE05), Electronic Notes in Computer Science, Vol. 141, Elsevier, 2005. According to this particular embodiment, the step E23 of Figure 2 is replaced by a step of submission, by the application developer, 25 of the application developed to verify that the application n does not directly access the private data specializing the application, except via resource access libraries of the resource provider. In addition, still according to this embodiment, step E25 is replaced by a step of generation, by the portal, of the private data of deployment. This data contains a certificate generated from the terminal identification information and the private key of the certification operator. This data is joined to the other private data of the application. In addition, the step E26 is replaced by a step of transmission to the terminal, by the portal, of the complete application comprising the code of the application generated by the application developer, the access libraries to the resources of the resource provider and the personalization data, that is, the certificate. This transmission is performed by the return channel, for example by means of an MMS message containing the application or an SMS type message containing a link that can be used once to access the application.

Claims (24)

REVENDICATIONS 1. Procédé de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce qu'il comprend les étapes suivantes : - génération d'un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application, à partir d'une information d'identification du terminal et d'une clé de certification ; et - transmission, au terminal, de l'application, des moyens sécurisés d'accès à ladite au moins une ressource et du certificat ainsi généré.  1. A method of transmitting, in a telecommunications network, an application to a terminal, said application being able to access at least one accessible resource on the telecommunications network, characterized in that it comprises the following steps: generating a certificate indicating the compliance of the code of the application with secure means of access to said at least one resource used by said application, from a terminal identification information and a certification key ; and - transmitting, to the terminal, the application, secure means of access to said at least one resource and the certificate thus generated. 2. Procédé de transmission selon la revendication 1, caractérisé en ce qu'il comprend, préalablement à l'étape de génération, une étape de vérification de la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application.  2. Transmission method according to claim 1, characterized in that it comprises, prior to the generating step, a step of checking the compliance of the application code with the secure means of access to said at least one a resource used by said application. 3. Procédé de transmission selon la revendication 1 ou la revendication 2, caractérisé en ce que le certificat généré est inséré dans les moyens sécurisés d'accès à ladite au moins une ressource.  3. Transmission method according to claim 1 or claim 2, characterized in that the generated certificate is inserted into the secure means of access to said at least one resource. 4. Procédé de transmission selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens sécurisés 25 d'accès à ladite au moins une ressource sont conformes à une politique de sécurité d'accès à ladite au moins une ressource.  4. Transmission method according to any one of the preceding claims, characterized in that the secure means 25 for access to said at least one resource comply with a security policy of access to said at least one resource. 5. Procédé de transmission selon l'une quelconque des revendications précédentes, caractérisé en ce que le procédé comprend 30 préalablement une étape de réception d'une requête comprenant l'information d'identification du terminal.  5. Transmission method according to any one of the preceding claims, characterized in that the method comprises previously a step of receiving a request comprising the identification information of the terminal. 6. Procédé d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal, caractérisé en ce qu'il comprend les étapes suivantes : - réception d'une requête d'accès à ladite au moins une ressource, ladite requête comprenant un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal ; et - vérification dudit certificat.  6. A method for accessing at least one accessible resource on the telecommunications network from an application installed on a terminal, characterized in that it comprises the following steps: - reception of a request for access to said at least one resource, said request comprising a certificate indicating the compliance of the code of the application with secure means of access to said at least one resource used by said application and identifying the terminal; and - verification of said certificate. 7. Procédé de chargement d'une application sur un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur un réseau de télécommunications, caractérisé en ce qu'il comprend les étapes suivantes : - émission d'une requête de chargement de ladite application, la requête comprenant une information d'identification du terminal ; et - réception de ladite application, de moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et d'un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.  7. A method of loading an application on a terminal, said application being able to access at least one accessible resource on a telecommunications network, characterized in that it comprises the following steps: - sending a load request said application, the request comprising an identification information of the terminal; and - receiving said application, secure means of access to said at least one resource used by said application and a certificate indicating the compliance of the application code with the secure means of access to said at least one resource used by said application and identifying the terminal. 8. Procédé de chargement selon la revendication 7, caractérisé en ce que les moyens sécurisés d'accès à ladite au moins une ressources comprennent le certificat généré.  8. Loading method according to claim 7, characterized in that the secure means of access to said at least one resource comprises the generated certificate. 9. Procédé d'exécution, sur un terminal, d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce que le procédé comprend une étape d'émission d'une requête pour accéder à ladite au moins une ressource par des moyens sécurisés d'accès à ladite au moins une ressource, ladite requête comprenant un certificat, ledit certificat indiquant la conformité du code del'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.  9. A method of executing, on a terminal, an application able to access at least one accessible resource on the telecommunications network, characterized in that the method comprises a step of transmitting a request to access said at least one resource by secure means of access to said at least one resource, said request comprising a certificate, said certificate indicating the compliance of the application code with the secure means of access to said at least one resource used by said application and identify the terminal. 10. Dispositif de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce qu'il comprend les moyens suivants : - des moyens de génération d'un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application, à partir d'une information d'identification du terminal et d'une clé de certification ; et - des moyens de transmission, au terminal, de l'application, des moyens sécurisés d'accès à ladite au moins une ressource et du certificat ainsi généré.  10. Device for transmitting, in a telecommunications network, an application to a terminal, said application being able to access at least one accessible resource on the telecommunications network, characterized in that it comprises the following means: means for generating a certificate indicating the compliance of the code of the application with secure means of access to said at least one resource used by said application, from a terminal identification information and a certification key; and means for transmitting, to the terminal, the application, secure means for accessing said at least one resource and the certificate thus generated. 11. Dispositif de transmission selon la revendication 10, caractérisé en ce qu'il comprend des moyens de vérification de la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application.  11. Transmission device according to claim 10, characterized in that it comprises means for verifying the compliance of the application code with secure means of access to said at least one resource used by said application. 12. Dispositif de transmission selon la revendication 10 ou la revendication 11, caractérisé en ce qu'il comprend des moyens d'insertion du certificat généré dans les moyens sécurisés d'accès à ladite au moins une ressource.  12. Transmission device according to claim 10 or claim 11, characterized in that it comprises means for inserting the certificate generated in the secure means of access to said at least one resource. 13. Dispositif de transmission selon l'une quelconque des revendications 10 à 12, caractérisé en ce que les moyens sécurisés d'accès à ladite au moins une ressource sont conformes à une politique de sécurité d'accès à ladite au moins une ressource.  13. Transmission device according to any one of claims 10 to 12, characterized in that the secure means of access to said at least one resource comply with a security policy of access to said at least one resource. 14. Dispositif de transmission selon l'une quelconque des revendications 10 à 13, caractérisé en ce que le dispositif comprend des 25 30 moyens de réception d'une requête comprenant l'information d'identification du terminal.  14. Transmission device according to any one of claims 10 to 13, characterized in that the device comprises means for receiving a request comprising the identification information of the terminal. 15. Dispositif d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal, caractérisé en ce qu'il comprend les moyens suivants : - des moyens de réception d'une requête d'accès à ladite au moins une ressource, ladite requête comprenant un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal ; et - des moyens de vérification dudit certificat.  15. Device for accessing at least one resource accessible on the telecommunications network from an application installed on a terminal, characterized in that it comprises the following means: means for receiving a request for access to said at least one resource, said request comprising a certificate indicating the compliance of the application code with secure means of access to said at least one resource used by said application and identifying the terminal; and means for verifying said certificate. 16. Dispositif de chargement d'une application sur un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur un réseau de télécommunications, caractérisé en ce qu'il comprend les moyens suivants : - des moyens d'émission d'une requête de chargement de ladite application, la requête comprenant une information d'identification du terminal ; et - des moyens de réception de ladite application, de moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et d'un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.  16. Device for loading an application on a terminal, said application being able to access at least one resource accessible on a telecommunications network, characterized in that it comprises the following means: - transmission means of a request for loading said application, the request comprising terminal identification information; and means for receiving said application, secure means of access to said at least one resource used by said application and a certificate indicating the compliance of the application code with the secure means of access to said application. least one resource used by said application and identifying the terminal. 17. Dispositif de chargement selon la revendication 16, caractérisé en ce que les moyens sécurisés d'accès à ladite au moins une ressource comprennent le certificat généré.  17. Loading device according to claim 16, characterized in that the secure means of access to said at least one resource comprises the generated certificate. 18. Dispositif d'exécution, sur un terminal, d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce que le dispositif comprend des moyens d'émission d'une requête pour accéder à ladite au moins une ressource par des moyens sécurisés d'accès à ladite au moins une ressource, ladite requête comprenant un certificat, ledit certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.  18. Device for executing, on a terminal, an application able to access at least one accessible resource on the telecommunications network, characterized in that the device comprises means for transmitting a request for accessing said at least one resource by secure means of access to said at least one resource, said request comprising a certificate, said certificate indicating the compliance of the application code with the secure means of access to said at least one resource used by said application and identifying the terminal. 19. Programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en oeuvre du procédé de transmission dans un réseau de télécommunications d'une application selon l'une quelconque des revendications 1 à 5, lorsque ce programme est chargé et exécuté par ledit système informatique.  19. A computer program loadable in a computer system, said program containing instructions for implementing the method of transmission in a telecommunications network of an application according to any one of claims 1 to 5, when this program is loaded and executed by said computer system. 20. Programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en oeuvre du procédé d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application selon la revendication 6, lorsque ce programme est chargé et exécuté par ledit système informatique.  20. Computer program loadable in a computer system, said program containing instructions for implementing the method of access to at least one resource accessible on the telecommunications network from an application according to claim 6, when this program is loaded and executed by said computer system. 21. Programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en oeuvre du procédé de chargement d'une application selon la revendication 7 ou la revendication 8, lorsque ce programme est chargé et exécuté par ledit système informatique.  21. A computer program loadable in a computer system, said program containing instructions for implementing the method of loading an application according to claim 7 or claim 8, when the program is loaded and executed by said computer system. . 22. Programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en oeuvre du procédé d'exécution d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, selon la revendication 9, lorsque ce programme est chargé et exécuté par ledit système informatique.  22. A computer program loadable in a computer system, said program containing instructions for implementing the method of executing an application able to access at least one resource accessible on the telecommunications network, according to claim 9. when this program is loaded and executed by said computer system. 23. Produit programme d'ordinateur pouvant être chargé dans un appareil programmable, caractérisé en ce qu'il comporte une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, des moyens sécurisés d'accès à ladite au moins une ressource et un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à la dite au moins une ressource utilisés par ladite application, et généré à partir d'une information d'identification d'un terminal et d'une clé de certification.  23. Computer program product that can be loaded into a programmable device, characterized in that it comprises an application capable of accessing at least one resource accessible on the telecommunications network, secure means of access to said at least one resource and a certificate indicating the compliance of the application code with the secure means of access to said at least one resource used by said application, and generated from a terminal identification information and a certification key. 24. Certificat comprenant une information indiquant la conformité du code d'une application avec des moyens sécurisés d'accès à au moins une ressource utilisés par ladite application, apte à être vérifié par un fournisseur de ladite ressource et identifiant un terminal destiné à héberger l'application.15  24. Certificate comprising information indicating the compliance of the code of an application with secure means of access to at least one resource used by said application, capable of being verified by a provider of said resource and identifying a terminal intended to host the application. 'application.15
FR0656050A 2006-12-29 2006-12-29 Resource e.g. value added service, accessing application transmitting method for mobile telephone terminal, involves transmitting application sent from secured access unit accessing resource, and generated certificate to terminal Pending FR2911022A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0656050A FR2911022A1 (en) 2006-12-29 2006-12-29 Resource e.g. value added service, accessing application transmitting method for mobile telephone terminal, involves transmitting application sent from secured access unit accessing resource, and generated certificate to terminal
PCT/FR2007/052581 WO2008087332A2 (en) 2006-12-29 2007-12-20 Method enabling a security policy to be applied to a downloadable application accessing resources of the network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0656050A FR2911022A1 (en) 2006-12-29 2006-12-29 Resource e.g. value added service, accessing application transmitting method for mobile telephone terminal, involves transmitting application sent from secured access unit accessing resource, and generated certificate to terminal

Publications (1)

Publication Number Publication Date
FR2911022A1 true FR2911022A1 (en) 2008-07-04

Family

ID=38268889

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0656050A Pending FR2911022A1 (en) 2006-12-29 2006-12-29 Resource e.g. value added service, accessing application transmitting method for mobile telephone terminal, involves transmitting application sent from secured access unit accessing resource, and generated certificate to terminal

Country Status (2)

Country Link
FR (1) FR2911022A1 (en)
WO (1) WO2008087332A2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110557255A (en) * 2018-05-31 2019-12-10 北京京东尚科信息技术有限公司 certificate management method and device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099940A1 (en) * 2001-01-19 2002-07-25 Jieh-Shan Wang Secure internet applications with mobile code
WO2004066580A1 (en) * 2002-12-18 2004-08-05 France Telecom Communication method and terminal between two units
WO2005119396A1 (en) * 2004-06-04 2005-12-15 Nokia Corporation A method and device for determining whether an application should access protected digital content
WO2006070045A1 (en) * 2004-12-30 2006-07-06 Nokia Corporation Use of configurations in device with multiple configurations

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510513B1 (en) * 1999-01-13 2003-01-21 Microsoft Corporation Security services and policy enforcement for electronic data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099940A1 (en) * 2001-01-19 2002-07-25 Jieh-Shan Wang Secure internet applications with mobile code
WO2004066580A1 (en) * 2002-12-18 2004-08-05 France Telecom Communication method and terminal between two units
WO2005119396A1 (en) * 2004-06-04 2005-12-15 Nokia Corporation A method and device for determining whether an application should access protected digital content
WO2006070045A1 (en) * 2004-12-30 2006-07-06 Nokia Corporation Use of configurations in device with multiple configurations

Also Published As

Publication number Publication date
WO2008087332A3 (en) 2008-11-06
WO2008087332A2 (en) 2008-07-24
WO2008087332B1 (en) 2008-12-24

Similar Documents

Publication Publication Date Title
EP1688818B1 (en) Process for the secure management of the execution of an application
US8893298B2 (en) Network linker for secure execution of unsecured apps on a device
US9542552B2 (en) Extensible platform for securing apps on a mobile device using policies and customizable action points
US8769305B2 (en) Secure execution of unsecured apps on a device
US8122100B2 (en) Multiple object download
US8549656B2 (en) Securing and managing apps on a device
CN107220083A (en) Exempt from the method and system of installation and operation application program in a kind of Android system
US20120246731A1 (en) Secure execution of unsecured apps on a device
EP1471753A1 (en) Method for securing a mobile terminal and for control of functions requiring an high degree of security
GB2408121A (en) Secure multi-entity access to resources on mobile telephones
EP3108361A2 (en) Method of deploying a set of software application(s)
EP1649363A2 (en) Method of managing software components that are integrated into an embedded system
Choi et al. Large-scale analysis of remote code injection attacks in android apps
FR2911022A1 (en) Resource e.g. value added service, accessing application transmitting method for mobile telephone terminal, involves transmitting application sent from secured access unit accessing resource, and generated certificate to terminal
Dragoni et al. Security-by-Contract (S x C) for Software and Services of Mobile Systems
EP2912598B1 (en) Method for downloading at least one software component onto a computing device, and associated computer program product, computing device and computer system
WO2008084154A2 (en) Processing of data associated with a digital service
KR100761384B1 (en) Mobile Contents Verifying Method for Illegal Copy Protection
Santos et al. A generic DRM framework for J2ME applications
EP2284751B1 (en) Method for traceability and accountability of dynamic exchange in an internet environment
FR3094515A1 (en) secure code execution process, corresponding devices, system and programs
US10929153B2 (en) Bidirectional protection of application package
WO2020148492A1 (en) Authorization for the loading of an application onto a security element
US20090249487A1 (en) Method and arrangement relating to a communication device
WO2022051695A1 (en) Securing computer source code