CN1886747B - 使用运营商根证书控制应用的安装的方法和装置 - Google Patents

使用运营商根证书控制应用的安装的方法和装置 Download PDF

Info

Publication number
CN1886747B
CN1886747B CN2003801109694A CN200380110969A CN1886747B CN 1886747 B CN1886747 B CN 1886747B CN 2003801109694 A CN2003801109694 A CN 2003801109694A CN 200380110969 A CN200380110969 A CN 200380110969A CN 1886747 B CN1886747 B CN 1886747B
Authority
CN
China
Prior art keywords
operator
communicator
application
trusted
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2003801109694A
Other languages
English (en)
Other versions
CN1886747A (zh
Inventor
K·维迪亚纳坦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1886747A publication Critical patent/CN1886747A/zh
Application granted granted Critical
Publication of CN1886747B publication Critical patent/CN1886747B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

本发明涉及一种在通信装置(100、200)中控制应用的安装的方法和包括对其的访问受到严格控制的安全执行环境(104、204、211)的通信装置(100、200)。本发明的想法是,当将应用加载到装置中时,装置验证应用始发于受信运营商。验证意味着应用必须以安全方式向装置确保它始发于受信运营商。装置标识受信运营商以及位于装置中的SIM(211)的发行者。之后,装置将受信运营商的身份与SIM的发行者的身份比较,以及如果所述受信运营商的身份对应于SIM的发行者的身份,则将先前验证的应用安装在装置的安全执行环境中。

Description

使用运营商根证书控制应用的安装的方法和装置
发明的技术领域
本发明涉及一种在包括对其的访问受到控制的安全执行环境的装置中控制应用的安装的方法和一种包括对其的访问受到控制的安全执行环境的通信装置。
背景技术
例如移动远程通信终端、便携式计算机和PDA的各种电子装置需要对诸如应用程序、密码密钥、密码密钥数据材料、中间密码计算结果、口令、外部下载的数据的认证部件等的安全相关的组件进行访问。这些组件和它们的处理在电子装置中保密常常是必要的。理想的情况下,应该尽可能少的人知道它们,因为如果其安全相关的组件被知道,则装置可能被篡改。对这些类型的组件的访问可能帮助有恶意操纵终端的攻击者。
因此,引入安全执行环境,在此环境中,电子装置内的处理器可以访问安全相关的组件。应该小心控制对安全执行环境的访问、在其中的处理以及从其中的退出。包括此安全环境的现有技术硬件常常被放在防篡改封装内。对该类型的硬件探测或执行测量和测试不应该是可能的,这可能导致泄漏安全相关的组件和它们的处理。
由JSR 118专家组提出的用于JavaTM 2微版的“移动信息装置简档”版本2.0(Mobile Information Device Profile″for JavaTM 2 MicroEdition,Version 2.0),下文称为MIDP 2.0,定义实现移动信息装置(MID)的开放、第三方、应用开发环境所需的一种增强的体系结构和相关联的应用程序接口(API)。MID的例子包括蜂窝电话、双向传呼机和启用无线的PDA。如果装置确定可以信任MID应用,则允许按装置的安全策略所指示的访问。通过认证这些应用的签名者,签名的应用可以变成被信任的。
符合MIDP 2.0的装置根据应用的来源把应用分配给不同的保护域。采用这些保护域以基于下载的应用的签名者区分下载的应用。MIDP 2.0根据应用的签名者定义要使用的四种不同的保护域,即制造商域、运营商域、第三方域和不受信域(untrusted domain),以及每种域都具有各自的安全策略。一旦将应用下载到装置,则装置实施基于公共密钥基础设施(PKI)认证方案来确定应用所属的域。装置中的每个保护域保存用于对照来认证应用的根证书,以及域将根证书绑定到一组许可权。这些许可权在保护域安全策略中指定。
受信运营商根证书用于验证源于运营商的应用。该运营商根证书存储在智能卡中的特定位置,智能卡例如是装置的SIM、WIM或USIM,以及对于可以存储在卡中的运营商根证书的数量没有明确的限制。但是,如果在例如SIM中的指定位置没有运营商根证书,则必须禁用运营商域。作为备选方式,因为许多运营商尚未有设有运营商根证书的SIM,所以如果运营商根证书没有存储在装置中的别处,则必须禁用运营商域。通常,因为许多运营商因成本方面的原因尚未有设有运营商根证书的SIM,所以将运营商根证书存储在装置中SIM外的位置。所期望的是,即使特定运营商的运营商根证书存储在装置中以及由运营商签名的应用到达装置,也只有位于装置中的SIM已由特定运营商发行,才在安全执行环境中安装签名的应用。
现有技术中与装置中运营商域的实施相关的问题是,因为在制造阶段不同的运营商根证书被存储在装置中,所以如果特定运营商的运营商根证书存储在装置中,则来自特定运营商的签名的应用可以在装置的安全执行环境被成功地认证并被安装在其中。显然,这违反了MIDP 2.0规范,而且不符合该规范的安全框架。
发明概述
因此,本发明的目的在于解决上文给出的问题以及提供一种解决方案,其中,只有对应于签名的应用的运营商根证书已由已发行智能卡的同一个运营商发行,签名的应用才会成功地被安装在装置的安全执行环境中,其中智能卡例如是位于装置中的SIM。
该目的通过一种如权利要求1所述的在包括对其的访问受到控制的安全执行环境的通信装置中控制应用的安装的方法以及一种如权利要求10所述的包括对其的访问受到控制的安全执行环境的通信装置来解决。通过从属权利要求限定优选实施例。
根据本发明的第一方面,提供一种方法,其中将应用加载到通信装置中。通信装置验证应用始发于受信运营商,标识受信运营商和位于通信装置中的智能卡的发行者。再者,通信装置将受信运营商的身份与智能卡的发行者的身份比较,以及如果受信运营商的身份对应于智能卡的发行者的身份,则在通信装置的安全执行环境中安装验证的应用。
根据本发明的第二方面,提供一种通信装置,该装置包括安排为执行如下操作的部件:将应用加载到通信装置中,验证应用始发于受信运营商,标识受信运营商和位于通信装置中的智能卡的发行者,将受信运营商的身份与智能卡的发行者的身份比较;以及如果受信运营商的身份对应于智能卡的发行者的身份,则在安全执行环境中安装验证的应用。
本发明的基本想法是,当应用到达并加载到例如移动远程通信终端、PDA或便携式计算机的装置中时,装置验证应用始发于受信运营商。受信运营商是由装置或装置制造商授权向装置提供应用的运营商,即运营商和装置制造商彼此相互信任。验证意味着应用必须以安全方式向装置确保它始发于受信运营商。装置标识受信运营商以及位于装置中的如SIM的智能卡的发行者。之后,装置将受信运营商的身份与SIM的发行者的身份比较,以及如果所述受信运营商的身份对应于SIM的发行者的身份,则将先前验证的应用安装在装置的安全执行环境中。本发明是有利的,因为加载到装置中且已验证是始发于受信运营商的运营商应用将仅在装置的SIM卡已由同一个受信运营商发行的情况下才被安装在装置的安全执行环境中。这对于在MIDP 2.0规范下操作并由此符合MIDP 2.0规范的装置是必要的,因为否则装置违反所述规范。
根据本发明的一个实施例,加载到装置中的应用由受信运营商签名。应用始发于受信运营商的验证通过对照运营商证书认证签名的应用来实现,该证书意味着运营商被信任。应用的签名和认证基于X.509PKI方案。运营商证书对应于签名的应用,它存储在装置中,并已由受信运营商发行。该实施例为应用的安装带来高度的安全。根据本发明的其他实施例,在装置通过从运营商证书提取标识受信运营商的第一运营商标识符来执行受信运营商的标识。再者,通过从位于装置中的智能卡的国际移动用户身份(IMSI)码中提取标识发行者的第二运营商标识符、即IMSI码中存在的特定运营商ID来执行该智能卡的发行者的标识。这是获取相应标识的直接且平稳的方式。
根据本发明的另一个实施例,用于执行签名的应用的认证、检查装置SIM是否符合特定运营商根证书以及安装认证的应用的机构包括在装置中实施的微处理器,该微处理器执行Java实施。该实施例是有利的,因为它为装置带来灵活性。如果微处理器以及由此装置的操作需要修改或改变,这可以通过修改Java实施来实现。因此无需在实际的装置硬件方面作更改。再者,MIDP 2.0规范针对的是实施Java的平台。
当研读所附权利要求和下文说明时将逐渐明了本发明的其他特征和优点。本领域技术人员认识到可以组合本发明的不同特征来创建非下文所述的那些实施例的实施例。
附图简要说明
现在将参考如下附图更详细地描述本发明,图中:
图1示出可以有利地将本发明应用于其中的用于提供数据安全的装置体系结构的框图;
图2示出可以有利地将本发明应用于其中且还安排有可拆除智能卡的用于提供数据安全的装置体系结构的框图;
图3示出根据本发明的一个实施例用于在包括安全执行环境的装置中控制应用的安装的流程图;以及
图4示出根据本发明的另一个实施例用于在包括安全执行环境的装置中控制应用的安装的流程图。
发明的优选实施例说明
图1中示出一种用于提供符合MIDP 2.0规范的数据安全的装置体系结构。这种系统还在本申请人的国际专利申请PCT/IB02/03216中予以公开,该申请通过引用结合于本文。用于提供数据安全的电路以ASIC(专用集成电路)101的形式实施。该体系结构的处理部分包含CPU 103和数字信号处理器(DSP)102。ASIC 101包括在如移动远程通信终端、便携式计算机、PDA等的电子设备100中并且被视为设备100的“大脑”。
安全环境104包括从其引导ASIC 101的ROM 105。该ROM 105包含引导应用软件和操作系统。驻留在安全环境104中的某些应用程序优先于其他应用程序。在可以安排ASIC 101的移动远程通信终端中,应该存在引导软件,该软件包括终端的主要功能。没有该软件,引导终端到正常操作模式是不可能的。这具有如下优势:通过控制该引导软件,还可能的是控制每个终端的初始激活。
安全环境104还包括用于存储数据和应用、即受保护数据的RAM106。RAM 106优选地存储通常所说的受保护应用,这些受保护应用是用于在安全环境104内执行安全关键的操作的较小的应用,但还是诸如密码密钥、中间密码计算结果和口令的对象。正常情况下,采用受保护应用的方式是允许“正常”应用向某个受保护应用请求服务。可以在任何时候将新的受保护应用下载到安全环境104中,如果它们驻留在ROM,则不会是这种情况。安全环境104软件控制受保护应用的下载和执行。仅允许签名的受保护应用运行。受保护应用可以访问安全环境104中的任何资源,并且它们还可以与正常应用通信以提供安全服务。
在本发明的一个实施例中,安全环境软件包括Java实施,因为Java是在MIDP 2.0规范下使用的语言。为使装置在MIDP 2.0的范围以外令人满意地起作用,可以使用任何适合的语言来实施要求的功能。
在安全环境104中,包括熔丝(fuse)存储器107,它包含在制造期间生成并编程到ASIC 101中的唯一随机数。该随机数用作特定ASIC 101的身份,并还用于推导密码操作的密钥。再者,在安全环境104中安排安全控制寄存器形式的存储电路访问控制部件。安全控制寄存器的用途是,根据寄存器中设置的模式,允许CPU 103访问安全环境104或阻止CPU 103访问安全环境104。可以由应用软件在寄存器中设置CPU 103的操作模式,由此该体系结构无需依赖外部信号。从安全角度来说,这是优选的,因为通过控制应用软件,还可以控制处理器模式的设置。还可能的是使外部信号(未示出)连接到ASIC 101,据此信号设置安全控制寄存器是可能的。通过使用外部信号,可以容易和快速地执行模式更改,这在测试环境中可以是有利的。这两种模式设置方式的组合、即应用软件以及外部信号是可行的。
该体系结构还包括标准桥接电路109,用于限制总线108上的数据可视性。该体系结构应该被放在防篡改封装内。对该类型的硬件探测或执行测量和测试不应该是可能的,这可能导致泄漏安全相关的组件和它们的处理。DSP 102可以访问如直接存储器访问(DMA)单元、RAM、闪速存储器的其他外围装置110以及可以在ASIC 101的外部提供附加的处理器。
图2中示出用于提供数据安全的装置体系结构的另一个实施例,其中对应的引用号表示结合图1所述的对应元件。与图1所示的体系结构相比,图2中所示的体系结构中的不同之处是,电子设备200安排有可拆除智能卡211,例如SIM,它也被视为安全环境。出于安全目的,移动终端200和智能卡211存储由受信认证机构(CA)发行的数字证书。证书用于向与移动终端200和/或智能卡211通信的操作者确保特定证书的持有者已由对应受信CA授权。CA签名于证书,以及证书持有者必须持有公共密钥,该公共密钥对应于CA的私有密钥以验证由CA签名的证书是有效的。注意不同的装置可以持有来自不同CA的证书。在该情况中,不同的CA必须彼此执行一些通信,例如交换它们自己的公共密钥。证书对于本领域技术人员来说是众所周知的,以及众所周知的标准证书是CCITT建议X.509中包含的证书。
根据MIDP 2.0规范,证书可以由各种CA发行。即,受信制造商发行制造商根证书,受信运营商发行运营商根证书以及受信第三方发行第三方根证书。因为这些证书是安全相关的组件,所以这些证书本身存储在安全环境中,并还在安全环境中执行它们的安全相关处理。不受信应用是未签名的或不设有相似的受信标识符而且由此无法被装置信任的应用。当运行不受信应用时必须采用慎重的方法。它们必须在安全执行环境外执行,并且不能允许它们完全访问安全组件。作为备选方式,不允许它们跨安全环境接口交换信息。作为另一个备选方式,其中实施更严格的过程,根本不允许不受信应用安装在装置中。
图3中示出根据本发明的一个实施例、一种在装置的安全执行环境中控制应用的安装的方法。在步骤301中,将设有确保应用实际上发于受信运营商的某种类型的保证的应用、即受保护应用加载到装置中。然后在步骤302中,装置的CPU通过分析所述保证来验证应用始发于受信运营商。在步骤303中,当应用已通过验证时,CPU标识始发应用的受信运营商。该方法继续到步骤304,其中标识位于通信装置中的智能卡、例如SIM的发行者。在步骤305中,CPU将受信运营商的身份与SIM的发行者的身份比较以检查这两个身份之间是否对应。在步骤306中,如果受信运营商的身份对应于SIM的发行者的身份,即SIM的发行者也已发行应用,则将验证的应用安装在装置的安全执行环境中。但是,如果在步骤306中,受信运营商的身份不对应于SIM的发行者的身份,即SIM的发行者未发行验证的应用,则将不把验证的应用安装在装置的安全执行环境中。
注意,在步骤306,因为验证的应用已通过认证,可以将它安装在装置的安全执行环境外,即使SIM的发行者未发行应用。因此,如上所述,将允许它对安全相关组件进行受限的访问。作为备选方式,如果受信运营商的身份不对应于SIM的发行者的身份,则根本不将验证的应用安装在装置中。
图4中示出根据本发明的另一个实施例、一种在装置的安全执行环境中控制应用的安装的方法。在步骤401中,将签名的应用、即受保护应用加载到装置中。然后,在步骤402中,装置的CPU对照存储在装置中的运营商根证书认证签名的应用。该运营商根证书已由与签名于应用的是同一个运营商的受信运营商发行。由此,证书包含对应于已由受信运营商用于签名于应用的私有密钥的公共密钥。注意在与图4相关的描述中,假定(i)实际上应用已签名以及(ii)装置持有对应于签名的应用的运营商根证书。在应用未签名的情况中,即它是不被信任的,则方法将在步骤402之后终止,因为认证应用是不可能的。作为任选方式,可以将不受信应用安装在装置的安全执行环境外,如前文所述。在装置未持有运营商根证书的情况中,该方法也将在步骤402之后终止,因为认证应用是不可能的。
在步骤403中,当对照运营商根证书已认证签名的应用时,CPU从运营商证书提取第一运营商标识符。该第一标识符标识已发行运营商根证书的受信运营商。该方法继续到步骤404,其中从位于装置中的SIM的IMSI码中提取第二运营商标识符。该第二标识符标识SIM的发行者。在步骤405中,CPU将第一运营商标识符与第二运营商标识符比较以检查这两个标识符之间是否对应。在步骤406中,如果第一运营商ID对应于第二运营商ID,即SIM的发行者也签名于应用,则将认证的应用安装在装置的安全执行环境中。但是,如果在步骤406中,第一运营商ID不对应于第二运营商ID,即SIM的发行者未签名于应用,则不将认证的应用安装在装置的安全执行环境中。注意,在步骤406,因为签名的应用已通过认证,可以将它安装在装置的安全执行环境外,即使SIM的发行者未签名于应用。因此,如上所述,将允许它对安全相关组件进行受限的访问。同样,如果受信运营商的身份不对应于SIM的发行者的身份,则作为备选方式根本不将验证的应用安装在装置中。
即使参考本发明的特定示范实施例对本发明进行了描述,但是对于本领域技术人员显然有许多不同的改变、修改及诸如此类。因此,并不旨在用所述实施例来限制由所附权利要求书限定的本发明范围。

Claims (18)

1.一种在包括对其的访问受到控制的安全执行环境的通信装置中控制应用的安装的方法,所述方法包括如下步骤:
将应用加载到所述通信装置中;
在所述通信装置验证所述应用始发于受信运营商;
在所述通信装置标识所述受信运营商;
在所述通信装置标识位于所述通信装置中的智能卡的发行者;
在所述通信装置将所述受信运营商的身份与所述智能卡的发行者的身份比较;以及
如果所述受信运营商的身份对应于所述智能卡的发行者的身份,在所述通信装置的安全执行环境中安装所验证的应用。
2.如权利要求1所述的方法,其中加载到所述通信装置中的应用由所述受信运营商签名,以及所述验证所述应用始发于受信运营商的步骤包括:
对照对应于所签名的应用的运营商证书认证所述所签名的应用,所述运营商证书存储在所述通信装置中且已由所述受信运营商发行。
3.如权利要求2所述的方法,其中所述标识所述受信运营商的步骤包括:
从所述运营商证书提取第一运营商标识符,所述第一运营商标识符标识所述受信运营商。
4.如权利要求1-3中任何一项所述的方法,其中所述标识位于所述通信装置中的智能卡的发行者的步骤包括:
从所述智能卡的身份码提取第二运营商标识符,所述第二运营商标识符标识已发行所述智能卡的发行者。
5.如权利要求4所述的方法,其中所述身份码包括IMSI码。
6.如权利要求1-3中任何一项所述的方法,其中所述步骤由执行Java实施的微处理器来执行,所述微处理器被包括在所述通信装置中。
7.如权利要求1-3中任何一项所述的方法,其中所述通信装置是移动远程通信终端。
8.如权利要求1-3中任何一项所述的方法,其中所述智能卡是SIM、WIM或USIM。
9.如权利要求1-3中任何一项所述的方法,其中所述通信装置包括用于提供数据安全的电路,所述用于提供数据安全的电路包含至少一个处理器和构成所述安全执行环境的至少一个存储电路,并且所述用于提供数据安全的电路包括:
所述存储电路中的至少一个存储区,与通信装置安全相关的受保护数据位于所述存储区中;
模式设置部件,安排为将所述处理器设置为至少两个不同的操作模式之一,所述模式设置部件能够改变处理器操作模式;
存储电路访问控制部件,安排为当设置第一处理器操作模式时,使所述处理器能够访问所述受保护数据所在的所述存储区;以及安排为当设置第二处理器操作模式时,阻止所述处理器访问受保护数据所在的所述存储区。
10.一种包括对其的访问受到严格控制的安全执行环境的通信装置,所述通信装置包括以下部件:
用于将应用加载到所述通信装置中的部件;
用于验证所述应用始发于受信运营商的部件;
用于标识所述受信运营商和位于所述通信装置中的智能卡的发行者的部件;
用于将所述受信运营商的身份与所述智能卡的发行者的身份进行比较的部件;以及
用于如果所述受信运营商的身份对应于所述智能卡的发行者的身份,则在所述安全执行环境中安装所验证的应用的部件。
11.如权利要求10所述的通信装置,其中加载到所述通信装置中的应用由所述受信运营商签名,并且所述通信装置进一步包括用于对照对应于所签名的应用的运营商证书认证所述所签名的应用的部件,所述运营商证书存储在所述通信装置中且已由所述受信运营商发行。
12.如权利要求11所述的通信装置,其中所述通信装置进一步包括用于从所述运营商证书提取第一运营商标识符的部件,所述第一运营商标识符标识所述受信运营商。
13.如权利要求10-12中任何一项所述的通信装置,其中所述通信装置进一步包括用于从所述智能卡的身份码提取第二运营商标识符的部件,所述第二运营商标识符标识已发行所述智能卡的发行者。
14.如权利要求13所述的通信装置,其中所述身份码包括IMSI码。
15.如权利要求10-12中任何一项所述的通信装置,其中每个部件由执行Java实施的微处理器来实施。
16.如权利要求10-12中任何一项所述的通信装置,其中所述通信装置是移动远程通信终端。
17.如权利要求10-12中任何一项所述的通信装置,其中所述智能卡是SIM、WIM或USIM。
18.如权利要求10-12中任何一项所述的通信装置,其中所述通信装置包括用于提供数据安全的电路,该电路包含至少一个处理器和构成所述安全执行环境的至少一个存储电路,并且所述用于提供数据安全的电路包括:
所述存储电路中的至少一个存储区,其中与电路安全相关的受保护数据位于所述存储区中;
模式设置部件,安排为将所述处理器设置为至少两个不同的操作模式之一,所述模式设置部件能够改变处理器操作模式;
存储电路访问控制部件,安排为当设置第一处理器操作模式时使所述处理器能够访问所述受保护数据所在的所述存储区;以及安排为当设置第二处理器操作模式时阻止所述处理器访问受保护数据所在的所述存储区。
CN2003801109694A 2003-11-07 2003-11-07 使用运营商根证书控制应用的安装的方法和装置 Expired - Fee Related CN1886747B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2003/005005 WO2005045735A1 (en) 2003-11-07 2003-11-07 Method and device for controlling installation of applications using operator root certificates

Publications (2)

Publication Number Publication Date
CN1886747A CN1886747A (zh) 2006-12-27
CN1886747B true CN1886747B (zh) 2010-06-02

Family

ID=34566853

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2003801109694A Expired - Fee Related CN1886747B (zh) 2003-11-07 2003-11-07 使用运营商根证书控制应用的安装的方法和装置

Country Status (5)

Country Link
US (1) US7594108B2 (zh)
EP (1) EP1680719B1 (zh)
CN (1) CN1886747B (zh)
AU (1) AU2003278449A1 (zh)
WO (1) WO2005045735A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8320819B2 (en) 2005-11-01 2012-11-27 Nokia Corporation Mobile TV channel and service access filtering
US7739731B2 (en) * 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
GB2440170B8 (en) * 2006-07-14 2014-07-16 Vodafone Plc Digital rights management
US7913292B2 (en) * 2006-10-18 2011-03-22 Microsoft Corporation Identification and visualization of trusted user interface objects
US7836456B1 (en) 2006-10-31 2010-11-16 Oracle America, Inc. Seamless extension of shareable interface mechanism to servlet and extended applet model for inter-application communication
US7926086B1 (en) 2006-10-31 2011-04-12 Oracle America, Inc. Access control mechanism for shareable interface communication access control
US8176533B1 (en) 2006-11-06 2012-05-08 Oracle America, Inc. Complementary client and user authentication scheme
CA2630388A1 (en) * 2008-05-05 2009-11-05 Nima Sharifmehr Apparatus and method to prevent man in the middle attack
US8924714B2 (en) * 2008-06-27 2014-12-30 Microsoft Corporation Authentication with an untrusted root
US8826005B1 (en) * 2008-08-21 2014-09-02 Adobe Systems Incorporated Security for software in a computing system
US20100083002A1 (en) * 2008-09-30 2010-04-01 Liang Cui Method and System for Secure Booting Unified Extensible Firmware Interface Executables
US8661257B2 (en) 2010-05-18 2014-02-25 Nokia Corporation Generic bootstrapping architecture usage with Web applications and Web pages
US8566910B2 (en) * 2010-05-18 2013-10-22 Nokia Corporation Method and apparatus to bind a key to a namespace
US9065642B2 (en) * 2012-03-07 2015-06-23 Certicom Corp. Intercepting key sessions
CN102663292A (zh) * 2012-03-26 2012-09-12 大唐微电子技术有限公司 一种实现智能卡应用部署的方法及系统
CN103514003B (zh) * 2012-06-28 2018-02-13 腾讯科技(深圳)有限公司 程序安装方法及装置
CN103903022B (zh) * 2012-12-28 2017-06-20 北京握奇数据系统有限公司 一种支持多套个人化数据的智能卡应用实现方法及系统
WO2014135737A1 (en) * 2013-03-05 2014-09-12 Nokia Corporation Method and apparatus for managing devices
US9712398B2 (en) 2015-01-29 2017-07-18 Blackrock Financial Management, Inc. Authenticating connections and program identity in a messaging system
WO2016167551A1 (ko) 2015-04-13 2016-10-20 삼성전자 주식회사 통신 시스템에서 프로파일을 관리하는 기법
RU2718414C2 (ru) * 2015-10-01 2020-04-02 Шлюмбергер Текнолоджи Б.В. Система и способ для контроля доступа к потенциально опасному оборудованию
US10417453B2 (en) * 2015-12-14 2019-09-17 Cryptography Research, Inc. Preemption of a container in a secure computation environment
CN105550577A (zh) * 2015-12-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种终端容器安全的控制方法与系统
KR102495924B1 (ko) * 2016-07-29 2023-02-06 삼성전자주식회사 어플리케이션의 보안 처리 방법 및 이를 지원하는 전자 장치
WO2021056069A1 (en) * 2019-09-25 2021-04-01 Commonwealth Scientific And Industrial Research Organisation Cryptographic services for browser applications
CN111629373B (zh) * 2020-05-26 2023-03-24 中国联合网络通信集团有限公司 运营商参数动态配置的方法及后台系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591095B1 (en) * 1999-05-21 2003-07-08 Motorola, Inc. Method and apparatus for designating administrative responsibilities in a mobile communications device

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2288824A1 (en) 1997-03-24 1998-10-01 Marc B. Kekicheff A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
AU770396B2 (en) * 1998-10-27 2004-02-19 Visa International Service Association Delegated management of smart card applications
EP1361527A1 (en) * 2002-05-07 2003-11-12 Sony Ericsson Mobile Communications AB Method for loading an application in a device, device and smart card therefor
WO2004015553A1 (en) 2002-08-13 2004-02-19 Nokia Corporation Computer architecture for executing a program in a secure of insecure mode
US20040199787A1 (en) * 2003-04-02 2004-10-07 Sun Microsystems, Inc., A Delaware Corporation Card device resource access control
US7406334B2 (en) * 2004-01-26 2008-07-29 Sbc Knowledge Ventures, L.P. Systems and methods for securing personal or private content stored in the internal memory of a mobile terminal
EP1769366B1 (en) * 2004-04-30 2016-12-14 BlackBerry Limited System and method of operation control on an electronic device
US7251727B2 (en) * 2004-05-05 2007-07-31 Research In Motion Limited System and method for surely but conveniently causing reset of a computerized device
US8442521B2 (en) * 2007-09-04 2013-05-14 Apple Inc. Carrier configuration at activation
US11126321B2 (en) * 2007-09-04 2021-09-21 Apple Inc. Application menu user interface

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591095B1 (en) * 1999-05-21 2003-07-08 Motorola, Inc. Method and apparatus for designating administrative responsibilities in a mobile communications device

Also Published As

Publication number Publication date
WO2005045735A1 (en) 2005-05-19
US7594108B2 (en) 2009-09-22
CN1886747A (zh) 2006-12-27
US20050125661A1 (en) 2005-06-09
EP1680719A1 (en) 2006-07-19
AU2003278449A1 (en) 2005-05-26
EP1680719B1 (en) 2019-08-14

Similar Documents

Publication Publication Date Title
CN1886747B (zh) 使用运营商根证书控制应用的安装的方法和装置
CN100363855C (zh) 密钥存储管理方法、装置及其系统
US9338647B2 (en) Mobile station with bond between end device and security element
CN101088249B (zh) 用于保护与终端用户标识模块相连的电信终端的方法
EP1659810B1 (en) Updating configuration parameters in a mobile terminal
KR101067615B1 (ko) 전자 장치에의 데이터 로딩
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US20040266395A1 (en) Process for securing a mobile terminal and applications of the process for executing applications requiring a high degree of security
US20030046542A1 (en) Method and apparatus for using a secret in a distributed computing system
JP4417952B2 (ja) デバイスにおいてテストを行う方法とシステム、およびデバイス
CN103677892A (zh) 在安全电子控制单元中启用特殊优先模式的授权方案
KR102114432B1 (ko) 코어 os 및 애플리케이션 os를 갖는 통합된 가입자 식별 모듈
US20030059049A1 (en) Method and apparatus for secure mobile transaction
CN103679005A (zh) 启用安全电子控制单元的开发模式的方法
CN111428213A (zh) 双因子的认证设备及其方法和计算机可读存储介质
EP1561301B1 (en) Software integrity test in a mobile telephone
US11809528B2 (en) Terminal hardware configuration system
KR100862389B1 (ko) 운영자 루트 인증서를 이용하여 어플리케이션 설치를제어하는 방법 및 장치
EP4304226A1 (en) Provisioning of security modules
US7287161B2 (en) Method and system for testing a program, and a device
CN114040401B (zh) 终端认证方法及系统
CN117077088A (zh) 基于se的安全软件修改请求的认证方法及装置、终端
CN115065478A (zh) 一种文件传输方法、设备及计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160113

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: NOKIA Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100602