将移动设备安全软件组件绑定到sim的制作方法

文档序号:8412358阅读:242来源:国知局
将移动设备安全软件组件绑定到sim的制作方法
【技术领域】
[0001]本文所公开的多种示例实施例总体上涉及使用SM卡将安全软件组件绑定(bind)到移动设备。
【背景技术】
[0002]互联网向用户提供对数字内容方便且随处可见的访问。由于互联网是强大的分布式信道,许多移动设备试图直接访问互联网。移动设备可以包括移动电话、智能电话、平板电脑、移动热点或能够访问移动网络的任何其它设备。将互联网用作受版权保护内容的分布介质产生了对保护内容提供者利益的迫切需要。移动设备越来越多地使用加载有适合软件的处理器进行操作,以便呈现(重放)例如音频和/或视频的数字内容。控制重放软件是增强内容所有者利益的一种方式,包括可以使用内容的条款。之前许多移动设备是封闭系统。如今,越来越多的平台是部分开放的。可以假定一些用户完全控制并访问硬件和软件,以便攻击和避开任何内容保护机制,其中所述硬件和软件提供对内容以及大量时间和资源的访问。在移动设备具有用户身份模块(SIM)卡的情况下,攻击者无法控制SIM卡。因此,内容提供者必须跨过对社区的恶意网络,向合法用户传送内容,其中恶意网络中无法信任所有用户或移动设备。
[0003]通常,数字版权管理系统使用基于块密码和加密/解密密钥的加密技术,所述块密码和加密/解密密钥使用一系列加密/解密步骤(称作回合(round))来处理组块中的数据流。在每个回合中,执行回合专用功能。回合专用功能可以是在每个回合中相同的回合功能,但是每个回合可以使用不同的回合专用子密钥。对于多种加密系统,可以使用映射表或查找表来指定回合功能。通常将表用于功能的不同部分,以便在加密/解密功能的软件中进行有效执行。可以执行合并了多个回合功能的查找表。此外,代替分发用户专用密钥,可以分发包含用户专用密钥的用户专用算法,而不是加密或解密算法的密钥。这些算法必须是混乱的(隐藏的),以便防止重新设计用户专用密钥或禁止获得用户专用密钥。因此,可以使用表以及一些计算机代码来执行所述加密/解密功能。
[0004]内容提供者必须跨过对社区的恶意网络,向合法用户传送内容,该恶意网络中不能信任所有用户或设备。这样导致开发了白盒子(white-box)密码技术。在白盒子密码技术的情况下,假定用户完全控制提供对内容以及无限量时间和资源的访问的硬件和软件,以便攻击和避开任何内容保护机制。增强了可以使用内容的条款(term and condit1n)的安全软件代码应是防篡改的。对分布在移动设备上的受保护内容的数字版权管理的一般方法在于使用例如DES(数据加密标准)、AES(高级加密标准)、或使用其它已知加密方案,来对数字内容进行加密,并使用解密密钥来恢复该数字内容。
[0005]取决于加密的数字版权管理的两个主要领域在于增强可以使用内容的条款的软件模块以及密钥分布和处理。通常,软件模块增强可以使用内容的条款。为了避开这些条款的攻击者可能尝试通过篡改软件模块的程序代码,来实现该目标。
[0006]考虑到密钥分布,媒体播放器不得不从许可数据库检索解密密钥,以便重放所述媒体。然后媒体播放器不得不将所述解密密钥存储在存储器某处,以便对加密内容进行解密。这样向攻击者留下了用于攻击所述密钥的两个选项。首先,攻击者可以对许可数据库访问功能执行逆向工程,允许攻击者从所有许可数据库检索资产密钥(asset keys)。在这种情况下,攻击者无需了解密码功能的内部工作。其次,攻击者可以在内容解密期间获得对存储器的访问,因此,攻击者可以检索所述解密密钥。在这两种情况下,认为所述密钥是暴露的。
[0007]广泛使用DRM导致对安全性的需要,防篡改软件寻求利用软件使篡改复杂化,但是多种其它应用可能也需要使用安全的防篡改软件。存在用于提升软件应用的防篡改性的多种技术。大部分这种技术是基于通过在软件应用的控制路径和数据路径二者内添加随机性和复杂性的遮蔽,来隐藏所包含的关于所述应用的信息。这种方法的构思在于仅通过代码检查来提取信息是更加困难的。因此,更加困难的是寻找例如处理对所述安全应用的访问并许可控制的代码,并随后改变所述代码。
[0008]如本文所用,白盒子密码技术包括在攻击者完全控制运行白盒子密码术软件的系统环境下执行密码功能的安全软件应用。因此,攻击者可以修改输入和输出,跟踪对软件的操作,采样并监控由该软件在任何时间使用的存储空间,甚至修改该软件。因此,需要以防止公开在密码功能中使用的秘密信息的方式,执行密码功能。因此,由白盒子密码系统执行的密码功能是任何形式的密码功能,例如,使用对称或非对称方法进行加密/解密、执行散列功能、计算数字签名、执行密钥改变协议、执行认证协议等。白盒子密码功能可以实现为多种形式。这种方法包括:模糊软件代码、使用模糊对秘密信息的使用的复杂数学公式、使用查找表、或执行密码功能但隐藏这些密码功能所需的秘密信息的任何其它算法。通常,白盒子实现方案还包含多个组件,以便带来抗调试和防篡改特性。

【发明内容】

[0009]下文呈现出对多种示例实施例的小结。可以在以下总结中进行一些简化和省略,其中以下总结是为了强调和介绍多种示例实施例的一些方面,而不是为了限制本发明的范围。以下部分示出了对示例实施例的详细描述,所述示例实施例足以允许本领域普通技术人员使用本发明构思。
[0010]多种示例实施例涉及一种移动设备,包括:无线通信接口 ;存储器,存储安全软件应用;以及处理器,与所述存储器进行通信,所述处理器被配置为向SM卡发送认证质询(authenticat1n challenge);从SIM卡接收认证响应;验证来自SIM卡的认证响应;以及当验证通过来自SM卡的认证响应时,支持安全软件应用。
[0011]此外,多种示例实施例涉及一种移动设备,包括:无线通信接口 ;存储器,存储安全软件应用;以及处理器,与所述存储器通信,所述处理器被配置为:认证移动设备和移动网络控制服务器之间的连接;向SM卡传输认证质询;从SM卡接收认证响应;从SM卡向移动网络控制服务器发送认证响应;从移动网络控制服务器接收对来自SM卡的认证响应的验证;以及当通过移动网络控制验证通过来自SM卡的认证响应时,支持所述安全软件应用。
[0012]此外,多种示例实施例涉及一种移动设备,包括:无线通信接口 ;存储器,存储安全软件应用;以及处理器,与所述存储器进行通信,所述处理器被配置为:认证移动设备和移动网络控制服务器之间的连接;向移动网络控制服务器请求验证SIM卡;从移动网络控制服务器接收对SM卡的验证;以及当通过移动网络控制服务器验证通过SIM卡时,支持所述安全软件应用。
【附图说明】
[0013]为了更好地理解多种示例实施例,现参考附图,附图中:
[0014]图1不出了包括移动设备和移动网络的通彳目系统;
[0015]图2示出了使用SM卡来认证运行在移动设备上的安全软件应用的方法;
[0016]图3示出了使用SM卡来认证运行在移动设备上的安全软件应用的第二方法;
[0017]图4示出了使用SM卡和移动网络控制服务器来认证运行在移动设备上的安全软件应用的第三方法;以及
[0018]图5示出了使用SM卡和移动网络控制服务器来认证运行在移动设备上的安全软件应用的第四方法。
[0019]为了便于理解,相同的附图标记用于表示具有基本相同或相似的结构和/或基本相同或相似功能的元件。
【具体实施方式】
[0020]以下描述和附图示出了本发明的原理。因此,尽管这里本文未明确描述或示出,然而应认识到,本领域技术人员能够设计出体现本发明原理并包括在本发明范围内的多种布置。此外,这里所述的所有示例原理上明确旨在教学目的,以帮助读者理解本发明的原理和由发明人提出的构思,以推动现有技术,应将本发明理解为不限于这种专门引用的示例和情况。此外,除非明确指出(例如,“或其它”或“或在备选中”),否则这里所述的术语“或”是指非排他性的或(即,和/或)。此外,由于一些实施例可以与一个或更多个其它实施例相结合以形成新的实施例,本文所述的多种实施例不必相互排除。
[0021]如上所述,可以将安全软件应用用于执行多种功能。在一些情况下,需要将安全软件应用绑定到例如移动设备的特定设备。这种绑定可以防止攻击者将所述安全软件简单复制到其它设备并以未授权方式使用所述软件。描述了使用用户身份模块(SIM)卡将安全软件应用绑定到特定移动设备的以下实施例。
[0022]图1示出了包括移动设备和移动网络的通信系统。移动网络110可以包括移动网络控制服务器112、回程网络114以及基站116。移动网络110可以与移动设备120进行通信。
[0023]基站116使用无线信道和协议来与移动设备120进行通信。移动网络110具有多个基站116,以便在所需的地理区域上提供移动服务覆盖。基站116包括与移动设备120无线通信的天线。基站116中的接收机对经由天线从移动设备120接收到的无线信号进行下变频、解调和检测。此外,基站116包括发射机,调制并将无线信号发射
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1