将移动设备安全软件组件绑定到sim的制作方法_2

文档序号:8412358阅读:来源:国知局
到移动设备120。基站116将接收到的无线信号转换为数据流,然后将数据流传输到回程网络114。基站116可以使用任何已知连接类型和任何已知通信协议连接到回程网络114。通常,基站116和回程网络114之间的连接是宽带电学连接或光学线缆连接。在一些远程安装或其它难以实现位置的连接中,所述回程连接还可以是无线的。
[0024]回程网络114提供基站116和移动网络控制服务器112之间的连通性。此外,回程网络114可以连接到其它网络,以便提供例如与互联网的网络连通性。
[0025]网络控制服务器112提供对移动网络110的控制。这种控制的一个方面是向移动网络认证移动设备120。当移动设备120访问移动网络110时,必须认证移动用户,以便使用该网络。将在下文详细描述这种认证。
[0026]移动设备120可以是移动电话、智能电话、平板电脑、移动热点或能够访冋移动网络I1的任何其它设备。移动设备120可以包括无线接口 122、天线124、处理器126、SIM卡128和数据存储器130。天线124可以接收并发送无线信号,以便与移动网络110进行通信。无线接口 122可以包括连接到处理器126的发射机和接收机。发射机从处理器126接收数据,进行调制并发送到移动网络。接收机从移动网络接收无线信号,并将所述信号解调为要发送给处理器126的数据。
[0027]处理器126控制对移动设备120的操作。处理器126可以执行存储在存储器130中的软件指令。数据存储器130可以是结合处理器126使用的任何数据存储器,可以包括易失性和非易失性存储器,包括例如磁盘驱动器、光学驱动器、随机访问存储器(RAM)、闪存等。数据存储器还可以存储由移动设备120及其应用使用的数据(未示出)。
[0028]可以将多种类型的软件指令存储在数据存储器130中,包括例如,操作系统132、应用134和安全软件应用136。操作系统130可以是多种操作系统中的任何操作系统,其中可以在所述移动设备120中执行所述多种操作系统。操作系统可以提供用户界面,并提供例如运行应用、访问所存储的数据以及控制多种硬件功能(例如控制无线接口 122)的多种服务。应用134可以是安装在移动设备120中并且可以通过移动设备120的用户运行的任何应用。
[0029]安全软件应用136(如上所述)可以是设计为安全地执行多种通用功能以及例如解密、加密、数字签名等的密码功能的应用。尽管实际上移动设备120的攻击者可以具有对移动设备120的完全控制,包括改变安全软件应用、追踪安全软件应用的每个步骤,在操作安全软件应用期间访问存储器等。可以将多种技术用于实现上述安全软件应用136。
[0030]例如,安全软件应用可以通过对加密媒体内容进行解密,为使用数字版权管理(DRM)软件提供安全环境。此外,安全软件应用可被用于执行数字签名协议,以便由移动设备120对消息进行数字签名。
[0031]移动设备128还包括SM。SM是一种集成电路,安全地存储国际移动用户身份(IIMSI)和用于向移动网络110识别并认证移动设备120的用户的关联密钥。通常,将SM电路包括在可移除的塑料卡片内。这种塑料卡片被称作SIM卡128,可以在不同移动设备之间进行转移。
[0032]SM卡128包含其独有序列号(ICCID)、国际移动用户识别码(MSI)、安全认证和密码信息、与本地网络相关的时间信息、用户访问的服务的列表以及两个口令:普通使用的个人识别口令(PIN)以及用于PIN解锁的个人解锁码(PUK)。
[0033]每个SM具有由操作员在个性化过程期间向其分配的独有密钥Ki。&还被存储在移动网络控制服务器112的数据库内。Ki是在认证移动网络110上的SIM过程中使用的128位值。此外,可以共享并存储附加密钥,根据&得到所述密钥和/或所述密钥可以与K i具有相同特征。
[0034]SIM卡被设计为不允许使用智能卡接口获得所述I。相反,SIM卡提供允许电话向SIM卡传递数据以便用Ki签名的功能(运行GSM算法)。这样通过设计,除非从SIM卡提取Ki,或运营商希望泄露Ki,使用SIM卡是强制性的。
[0035]&用于向移动网络110认证移动设备120。当移动设备120启动时,它从SM卡128获得国际移动用户识别码(IMSI),将其传送到请求访问和认证的移动网络控制服务器112。设备120可以在SM卡128泄露PIN信息之前将其传递到SM卡128。移动网络控制服务器112在其数据库内搜索输入的IMSI以及与之相关的I。然后,移动网络控制服务器112产生随机数,并用与IMSI相关联并存储在SIM卡128上的Ki对其进行签名,计算出被称作签名响应1(SRES_1)的另一数。然后,移动网络控制服务器112向移动设备120发送所述随机数,移动设备120将其传递到SIM卡128。SIM卡128用它的Ki对其进行签名,产生签名响应2(SRES_2),签名响应2向移动设备120提供加密密钥K。。移动设备向移动网络110发送SRES_2。然后,移动网络110将其计算出的SRES_1与移动设备120返回的计算出的SRES_2进行比较。如果两个数匹配,则认证所述SM并授权移动设备120访问移动网络120。K。用于对在移动设备120和移动网络110之间的所有其它通信进行加密。
[0036]如上所述,为了防止攻击者将安全软件应用136从一个授权移动设备移动到另一未授权移动设备,安全软件应用136可以被绑定到移动设备120的SIM卡。将安全软件应用绑定到SIM卡的第一方法包括:在SIM卡和安全软件应用之间共享秘密信息。图2示出了使用SIM卡认证运行在移动设备上的安全软件应用的方法。安全软件应用可以是初始禁用的或一部分应用被禁用。方法200在205处开始。首先,安全软件应用136可以从SIM卡210接收秘密信息。接下来,安全软件应用136可以验证从SM卡215接收到的秘密信息。然后,如果验证通过来自SM卡128的秘密信息,则安全软件应用136启用安全软件的操作或启用对安全软件应用220的安全部分的操作。然后所述方法200在225处结束。该方法容易受到截取从SIM卡128向安全软件应用136传递的安全信息的攻击者。为了最小化截取的可能性,安全软件应用136和SIM卡可以发起大量不同数据传输,只有其中之一包含真实的安全信息。此外,可以仅在第一次初始化安全软件应用时进行一次认证。此外,如果没有验证安全信息,则安全软件应用136可以完全禁用自己本身,防止对安全软件应用136的其它操作。此外,可以存在以下情况:即使没有验证安全软件,仍允许安全软件的特定部分进行操作。
[0037]可以将其它方法用于向安全软件应用136认证移动设备120,所述方法基于先前方法进行改进。这种第二实施例使用在SM卡128和安全软件应用136之间的认证协议。图3示出了使用SIM卡认证运行在移动设备上的安全软件应用的第二方法。安全软件应用可以是初始被禁用的或一部分应用被禁用。方法300在305处开始。接下来,安全软件应用136向SM卡128发送认证质询310。然后,安全软件应用136从SM卡128接收认证响应315。接下来,安全软件应用136验证来自SM卡128的认证响应320。如果验证通过来自SM卡128的认证响应,则启用325安全软件应用136或安全软件应用的安全部分。如果没有通过验证,则不启用安全软件应用。备选地,存在以下情况:即使没有验证通过该软件,仍允许安全软件的特定部分进行操作。然后所述方法在330结束。步骤310、315和320所述的认证协议可以包括其它步骤,并且可以执行任何已知认证协议。这种协议可以利用存储在SM 128上的安全密钥Ki以及安全存储在安全软件应用136上的任何密钥。如果移动网络提供者控制执行安全软件应用136,则甚至有可能将密钥Ki的加密拷贝存储在安全软件应用136中。例如,一部分安全软件应用136可以执行块加密,例如,高级加密标准(AES),可以将所述块加密用于对所存储的密钥进行加密,以及由安全软件应用进行使用。这种密钥可以包括对称和非对称的密钥。此外,安全软件应用136的另一部分可以实现数字签名,以便认证来自安全软件应用136的消息。可以根据密钥和能够在移动设备120中认证关联SIM卡128所需的其他信息,定制安装在移动设备120上的安全软件应用136的具体实例。此外,可以使用例如当移动设备120想要访问移动设备110时使用的认证协议。此外,可以扩展标准SM卡128的性能,以便采用认证软件应用136执行认证协议。
[0038]可以使用其他方法来向安全软件应用136认证移动设备120,所述其他方法基于先前方法进行改善。这种第三实施例不仅使用在SIM卡128和安全软件应用136之间的认证协议,而且还在协议中使用移动网络控制服务器112。图4示出了使用SM卡和移动网络控制服务器来认证运行在移动设备上的安全软件应用的第三方法。安全软件应用可以是初始被禁用的或一部分应用被禁用的。所述方法400在405处开始。然后,安全软件应用采用移动网络控制服务器112执
当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1