使用运营商根证书控制应用的安装的方法和装置制造方法及图纸

技术编号:3653294 阅读:177 留言:0更新日期:2012-04-11 18:40
一种在包括对其的访问受到控制的安全执行环境(104、204、211)的通信装置(100、200)中控制应用的安装的方法,所述方法包括如下步骤:    将应用加载(301)到所述通信装置中;    在所述通信装置验证(302)所述应用始发于受信运营商;    在所述通信装置标识(303)所述受信运营商;    在所述通信装置标识(304)位于所述通信装置中的智能卡(211)的发行者;    在所述通信装置将所述受信运营商的身份与所述智能卡的发行者的身份比较(305);以及    如果所述受信运营商的身份对应于所述智能卡的发行者的身份,在所述通信装置的安全执行环境中安装(306)所验证的应用。(*该技术在2023年保护过期,可自由使用*)

【技术实现步骤摘要】
【国外来华专利技术】
本专利技术涉及一种在包括对其的访问受到控制的安全执行环境的装置中控制应用的安装的方法和一种包括对其的访问受到控制的安全执行环境的通信装置。
技术介绍
例如移动远程通信终端、便携式计算机和PDA的各种电子装置需要对诸如应用程序、密码密钥、密码密钥数据材料、中间密码计算结果、口令、外部下载的数据的认证部件等的安全相关的组件进行访问。这些组件和它们的处理在电子装置中保密常常是必要的。理想的情况下,应该尽可能少的人知道它们,因为如果其安全相关的组件被知道,则装置可能被篡改。对这些类型的组件的访问可能帮助有恶意操纵终端的攻击者。因此,引入安全执行环境,在此环境中,电子装置内的处理器可以访问安全相关的组件。应该小心控制对安全执行环境的访问、在其中的处理以及从其中的退出。包括此安全环境的现有技术硬件常常被放在防篡改封装内。对该类型的硬件探测或执行测量和测试不应该是可能的,这可能导致泄漏安全相关的组件和它们的处理。由JSR 118专家组提出的用于JavaTM2微版的“移动信息装置简档”版本2.0(Mobile Information Device Profile″for JavaTM2MicroEdition,Version 2.0),下文称为MIDP 2.0,定义实现移动信息装置(MID)的开放、第三方、应用开发环境所需的一种增强的体系结构和相关联的应用程序接口(API)。MID的例子包括蜂窝电话、双向传呼机和启用无线的PDA。如果装置确定可以信任MID应用,则允许按装置的安全策略所指示的访问。通过认证这些应用的签名者,签名的应用可以变成被信任的。符合MIDP 2.0的装置根据应用的来源把应用分配给不同的保护域。采用这些保护域以基于下载的应用的签名者区分下载的应用。MIDP 2.0根据应用的签名者定义要使用的四种不同的保护域,即制造商域、运营商域、第三方域和不受信域(untrusted domain),以及每种域都具有各自的安全策略。一旦将应用下载到装置,则装置实施基于公共密钥基础设施(PKI)认证方案来确定应用所属的域。装置中的每个保护域保存用于对照来认证应用的根证书,以及域将根证书绑定到一组许可权。这些许可权在保护域安全策略中指定。受信运营商根证书用于验证源于运营商的应用。该运营商根证书存储在智能卡中的特定位置,智能卡例如是装置的SIM、WIM或USIM,以及对于可以存储在卡中的运营商根证书的数量没有明确的限制。但是,如果在例如SIM中的指定位置没有运营商根证书,则必须禁用运营商域。作为备选方式,因为许多运营商尚未有设有运营商根证书的SIM,所以如果运营商根证书没有存储在装置中的别处,则必须禁用运营商域。通常,因为许多运营商因成本方面的原因尚未有设有运营商根证书的SIM,所以将运营商根证书存储在装置中SIM外的位置。所期望的是,即使特定运营商的运营商根证书存储在装置中以及由运营商签名的应用到达装置,也只有位于装置中的SIM已由特定运营商发行,才在安全执行环境中安装签名的应用。现有技术中与装置中运营商域的实施相关的问题是,因为在制造阶段不同的运营商根证书被存储在装置中,所以如果特定运营商的运营商根证书存储在装置中,则来自特定运营商的签名的应用可以在装置的安全执行环境被成功地认证并被安装在其中。显然,这违反了MIDP 2.0规范,而且不符合该规范的安全框架。专利技术概述因此,本专利技术的目的在于解决上文给出的问题以及提供一种解决方案,其中,只有对应于签名的应用的运营商根证书已由已发行智能卡的同一个运营商发行,签名的应用才会成功地被安装在装置的安全执行环境中,其中智能卡例如是位于装置中的SIM。该目的通过一种如权利要求1所述的在包括对其的访问受到控制的安全执行环境的通信装置中控制应用的安装的方法以及一种如权利要求10所述的包括对其的访问受到控制的安全执行环境的通信装置来解决。通过从属权利要求限定优选实施例。根据本专利技术的第一方面,提供一种方法,其中将应用加载到通信装置中。通信装置验证应用始发于受信运营商,标识受信运营商和位于通信装置中的智能卡的发行者。再者,通信装置将受信运营商的身份与智能卡的发行者的身份比较,以及如果受信运营商的身份对应于智能卡的发行者的身份,则在通信装置的安全执行环境中安装验证的应用。根据本专利技术的第二方面,提供一种通信装置,该装置包括安排为执行如下操作的部件将应用加载到通信装置中,验证应用始发于受信运营商,标识受信运营商和位于通信装置中的智能卡的发行者,将受信运营商的身份与智能卡的发行者的身份比较;以及如果受信运营商的身份对应于智能卡的发行者的身份,则在安全执行环境中安装验证的应用。本专利技术的基本想法是,当应用到达并加载到例如移动远程通信终端、PDA或便携式计算机的装置中时,装置验证应用始发于受信运营商。受信运营商是由装置或装置制造商授权向装置提供应用的运营商,即运营商和装置制造商彼此相互信任。验证意味着应用必须以安全方式向装置确保它始发于受信运营商。装置标识受信运营商以及位于装置中的如SIM的智能卡的发行者。之后,装置将受信运营商的身份与SIM的发行者的身份比较,以及如果所述受信运营商的身份对应于SIM的发行者的身份,则将先前验证的应用安装在装置的安全执行环境中。本专利技术是有利的,因为加载到装置中且已验证是始发于受信运营商的运营商应用将仅在装置的SIM卡已由同一个受信运营商发行的情况下才被安装在装置的安全执行环境中。这对于在MIDP 2.0规范下操作并由此符合MIDP 2.0规范的装置是必要的,因为否则装置违反所述规范。根据本专利技术的一个实施例,加载到装置中的应用由受信运营商签名。应用始发于受信运营商的验证通过对照运营商证书认证签名的应用来实现,该证书意味着运营商被信任。应用的签名和认证基于X.509PKI方案。运营商证书对应于签名的应用,它存储在装置中,并已由受信运营商发行。该实施例为应用的安装带来高度的安全。根据本专利技术的其他实施例,在装置通过从运营商证书提取标识受信运营商的第一运营商标识符来执行受信运营商的标识。再者,通过从位于装置中的智能卡的国际移动用户身份(IMSI)码中提取标识发行者的第二运营商标识符、即IMSI码中存在的特定运营商ID来执行该智能卡的发行者的标识。这是获取相应标识的直接且平稳的方式。根据本专利技术的另一个实施例,用于执行签名的应用的认证、检查装置SIM是否符合特定运营商根证书以及安装认证的应用的机构包括在装置中实施的微处理器,该微处理器执行Java实施。该实施例是有利的,因为它为装置带来灵活性。如果微处理器以及由此装置的操作需要修改或改变,这可以通过修改Java实施来实现。因此无需在实际的装置硬件方面作更改。再者,MIDP 2.0规范针对的是实施Java的平台。当研读所附权利要求和下文说明时将逐渐明了本专利技术的其他特征和优点。本领域技术人员认识到可以组合本专利技术的不同特征来创建非下文所述的那些实施例的实施例。附图简要说明现在将参考如下附图更详细地描述本专利技术,图中附图说明图1示出可以有利地将本专利技术应用于其中的用于提供数据安全的装置体系结构的框图;图2示出可以有利地将本专利技术应用于其中且还安排有可拆除智能卡的用于提供数据安全的装置体系结构的框图;图3示出根据本专利技术的一个实施例用于本文档来自技高网...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】

【专利技术属性】
技术研发人员:K·维迪亚纳坦
申请(专利权)人:诺基亚有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1
相关领域技术
  • 暂无相关专利