WO2008087332A2 - Procede permettant d'imposer une politique de securite a une application telechargeable accedant a des ressources du reseau - Google Patents

Procede permettant d'imposer une politique de securite a une application telechargeable accedant a des ressources du reseau Download PDF

Info

Publication number
WO2008087332A2
WO2008087332A2 PCT/FR2007/052581 FR2007052581W WO2008087332A2 WO 2008087332 A2 WO2008087332 A2 WO 2008087332A2 FR 2007052581 W FR2007052581 W FR 2007052581W WO 2008087332 A2 WO2008087332 A2 WO 2008087332A2
Authority
WO
WIPO (PCT)
Prior art keywords
application
access
terminal
resource
certificate
Prior art date
Application number
PCT/FR2007/052581
Other languages
English (en)
Other versions
WO2008087332B1 (fr
WO2008087332A3 (fr
Inventor
Pierre Cregut
Yragaël LEVEQUE
Cuihtlauac Alvarado
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2008087332A2 publication Critical patent/WO2008087332A2/fr
Publication of WO2008087332A3 publication Critical patent/WO2008087332A3/fr
Publication of WO2008087332B1 publication Critical patent/WO2008087332B1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Definitions

  • the present invention relates to controlling access to resources of a resource provider accessible in a telecommunications network, the access being made by downloadable applications on a terminal of the network, in particular a mobile telephone terminal.
  • the invention applies when securing access to resources made available by a resource provider when this access may entail risks for the data of the user of the terminal, resources being able, indeed , manipulate the private data of the user.
  • resource any value-added service, functionality, hardware or software resource.
  • the application execution platforms including downloaded applications, on open terminals, for example, on a mobile terminal, access resources of the resource provider by a control performed by the terminal execution platform.
  • the terminals allow applications to access remote resources that are sensitive in terms of security, while ensuring the security of the user.
  • Access to remote resources from an application loaded on a mobile terminal and executing, for example, on a Java platform is achieved for example by sending a short message, also called " SMS "(" Short Message Service “in English terminology), or by sending a multimedia message” MMS “(” Multimedia Messaging Service “in English terminology).
  • SMS Short Message Service
  • MMS multimedia Messaging Service
  • Resource providers increasingly want to offer new resources. However, access to these resources must be controlled. Indeed, the user of these resources must be authenticated, this authentication can be performed by the authentication of the user's terminal.
  • the resource provider limits access to these resources to only digitally signed applications, including applications that are signed by this resource provider.
  • This method is particularly used by the MHP type platforms ("Multimedia Home Platform” in English terminology) installed on the decoders or routers ("Set top box” in English terminology). Indeed, the MHP type platforms only allow access to telecommunications network resources to signed applications.
  • the disadvantage for the resource provider is that the resource provider must implement an application signature management process (signing and verification acts). The resource provider must therefore systematically intervene in the distribution chain.
  • the resource provider must, in addition, validate the application, that is to say, ensure, by a review of the application code, that it satisfies the obligations of the security policy that he defined.
  • security policy it is called "security policy" to impose a predetermined sequence at certain predetermined stages of the execution of an application used for the exploitation of said resources.
  • a security policy may also be, for example, the prohibition of any access to personal data of the user.
  • access to features is limited to a controlled group of developers and application users.
  • the validation procedure is very often complex.
  • the invention aims to remedy at least one of the drawbacks of the prior art by proposing a method of transmitting, in a telecommunications network, an application to a terminal, said application being able to access at least one accessible resource on the telecommunications network, characterized in that it comprises the following steps:
  • the present invention makes it possible to control access to accessible resources in a telecommunications network, the access being achieved by an application transmitted to a terminal of the telecommunications network, in particular a mobile telephone terminal.
  • the present invention provides that (for example, the reception from the terminal of a request comprising a terminal identification information) is generated from the terminal identification information of the terminal.
  • the certification key a certificate indicating the compliance of the application with the secure means of access to resources.
  • Said secure means of access to said at least one resource are therefore supposed to comply with a security policy relating to access to said resource.
  • the certificate thus generated and customized to the terminal ensures that the application loaded uses the resources on the telecommunications network according to a security policy defined, for example, by the provider of this resource and not the phone manufacturer or the developer of the application, the latter may have malicious intent.
  • the burden of verifying compliance of the application code with the security policy of a resource provider does not rely on said resource provider.
  • the method therefore preferably comprises, before said generation step, a preliminary step of verifying the compliance of the code of the application with the secure means of access to said at least one resource used by said application.
  • these secure means of access to said at least one resource are transmitted to the terminal in addition to the application and the certificate.
  • This embodiment is obviously useful in the case where the terminal does not yet contain these secure means of access. In this case, it will be possible, optionally, to insert said certificate into these secure means of access.
  • the present invention also aims to provide a method for accessing at least one accessible resource on the telecommunications network from an application installed on a terminal, characterized in that it comprises the following steps:
  • the certificate is not verified by the terminal but by the service platform allowing access to resources made available when calling a resource.
  • the present invention also aims to provide a method of loading an application on a terminal, said application being able to access at least one accessible resource on a telecommunications network, characterized in that it comprises the following steps: sending a request for loading said application, the request comprising identification information of the terminal; and
  • the present invention makes it possible to control access to resources of a resource provider in a telecommunications network, the access being provided by an application loaded, in particular, on a mobile telephone terminal.
  • the present invention is based on a step of issuing a request comprising the identifier of the terminal and on a step of receiving an application and a certificate indicating the compliance of the application code with secure means of access to resources.
  • the certificate makes it possible to guarantee that the application loaded uses the resources of the provider on the telecommunications network according to a security policy defined, for example, by the resource provider and not by the telephone manufacturer or the developer of the network. the application, the latter may have malicious intent.
  • the terminal receives these secure means of access to said at least one resource in addition to the application and the certificate.
  • this embodiment is useful in the case where the terminal does not yet contain these secure means of access. In this case, it will be possible, optionally, to insert said certificate in these secure means of access.
  • the present invention also aims to provide a method for executing, on a terminal, an application able to access at least one accessible resource on the telecommunications network, characterized in that the method comprises a transmission step a request to access said at least one resource by secure means of access to said at least one resource, said request comprising a certificate, said certificate indicating the compliance of the application code with the secure means access to said at least one resource used by said application and identifying the terminal.
  • the certificate when accessing a provider resource, the certificate is issued when sending the request, by the secure means of access to resources.
  • the invention also provides a device for transmitting, in a telecommunications network, an application to a terminal, said application being able to access at least one accessible resource on the telecommunications network, characterized in that includes the following means:
  • This device has the same advantages as the transmission method, in a telecommunications network, of an application to a terminal, said application being able to access at least one accessible resource on the telecommunications network briefly described above.
  • said transmission means are able to transmit to the terminal said secure means of access in addition to the application and the certificate.
  • the present invention also aims to provide a device for accessing at least one resource accessible on the telecommunications network from an application installed on a terminal, characterized in that it comprises the following means:
  • This device has the same advantages as the method of accessing at least one resource accessible on the telecommunications network from an application installed on a terminal briefly described above.
  • the present invention also aims to provide a device for loading an application on a terminal, said application being able to access at least one accessible resource on a telecommunications network, characterized in that it comprises the following means:
  • This device has the same advantages as the method of loading an application on a terminal, said application being able to access at least one accessible resource on a telecommunications network briefly described above.
  • the present invention also aims to provide a device for executing, on a terminal, an application able to access at least one accessible resource on the telecommunications network, characterized in that the device comprises transmission means a request to access said at least one resource by secure means of access to said at least one resource, said request comprising a certificate, said certificate indicating the compliance of the application code with the secure means of access said at least one resource used by said application and identifying the terminal.
  • This device has the same advantages as the method of executing, on a terminal, an application able to access at least one accessible resource on the telecommunications network briefly described above.
  • the invention relates to a computer program loadable into a computer system, said program containing instructions enabling the implementation of the method of transmission in a telecommunications network of an application as explained hereinabove. above when this program is loaded and executed by the computer system.
  • the invention relates to a computer program loadable in a computer system, said program containing instructions for implementing the method of access to at least one resource accessible on the telecommunications network from an application as explained above when this program is loaded and executed by the computer system.
  • the invention relates to a computer program loadable in a computer system, said program containing instructions for implementing the method of loading an application as explained above when this program is loaded and executed by the computer system.
  • the invention relates to a computer program loadable in a computer system, said program containing instructions for implementing the method of executing an application able to access at least one resource accessible on the telecommunications network as explained above when this program is loaded and executed by the computer system.
  • the invention also provides a computer program product that can be loaded into a programmable device, characterized in that it comprises an application able to access at least one accessible resource on the telecommunications network, means secure access to said at least one resource and a certificate indicating the compliance of the application code with the secure means of access to the said at least one resource used by said application, and generated from a terminal identification information and a certification key.
  • the present invention also aims to provide a certificate comprising information indicating the compliance of the code of an application with secure means of access to at least one resource used by said application, and identifying a terminal for hosting the application. .
  • FIG. 1 shows a hardware architecture of a telecommunications network on which the invention is implemented.
  • FIG. 2 illustrates a method and a device for transmitting and executing an application according to the invention.
  • FIG. 1 and FIG. 2 It is illustrated by means of FIG. 1 and FIG. 2 a method and a device for transmission in a telecommunications network of an application, the application being able to access at least one accessible resource on the telecommunications network. , a method and a device for accessing at least one resource accessible on the telecommunications network from an application installed on a terminal, a method and a device for loading an application on a terminal, and a method and an application execution device adapted to access at least one resource accessible on the telecommunications network, the application securely accessing resources of a resource provider over a telecommunications network.
  • This security is achieved by marking the applications downloaded to a user's terminal by means of a certificate linked to a code compliance property of downloaded applications with the secure means of access to resources, these secure means of access. implementing a security policy.
  • the applications calling said secure means of access to resources of the resource provider allow the user to access these resources only via these same secure means of access.
  • FIG. 1 illustrates the hardware architecture on which the invention is implemented.
  • This architecture consists of an application developer 1 who, in particular, develops applications, a resource provider capable of providing a platform of services 2 allowing access to the resources made available, of an operator certification system capable of providing a platform 3 providing, on the one hand, means of secure access to resources of a resource provider while respecting a security policy and, on the other hand, means of certification an application accessing these resources for a given user.
  • the platform of the certification operator can furthermore manage the transmission of applications to user terminals in accordance with the invention, this platform is also called a portal.
  • the architecture further includes a terminal 4 of a user on which the applications are loaded and executed.
  • the resources of the resource provider are, in particular, value-added services that can be used by applications that can be downloaded to the mobile terminals of the users.
  • the certification operator has a pair of cryptographic keys, namely a private key and a public key, in particular to sign certificates. This key pair is uniquely attached to this operator.
  • the resource provider is able to verify the origin of the certificate.
  • the resource provider and the certification operator form a single entity.
  • the terminal 4 of a user is in particular a mobile terminal on which runs an execution platform, for example, a Java platform.
  • the terminal is connected via the network of telecommunications to at least one platform of a certification operator and at least one platform of a resource provider.
  • the terminal by means of its execution platform, is able to download applications that are accessible from a portal.
  • the terminal is uniquely identified by means of an identifier, this identifier also being that of the user of the terminal. This is, for example, the phone number of the mobile terminal. This identifier also makes it possible to control access to resources of the resource provider.
  • the platforms 2 and 3 further include means for authenticating the terminal, in particular by means of the identifier of the terminal, in order to detect unauthorized uses of the identifier.
  • the terminal comprises storage means capable of storing a plurality of applications.
  • the execution platform present on the terminal allows the execution of these applications.
  • each application has its own application context, including a program and data space for running the application. .
  • an application can not access the context of another application loaded on the terminal.
  • MIDP Mobile Information Device Profile
  • midlets the contexts between the different applications written in MIDP Java language, called midlets, which are present in the terminal.
  • an application can not manipulate the code of another application present in the mobile terminal, nor download a new application.
  • the application developer 1 As for the application developer 1, it develops and makes applications available to users via a portal, these applications calling in particular resources of the resource provider.
  • Each library includes a set of functionalities accessible through an interface describing a set of entry points, also called methods, and allowing access to these features.
  • a method in one library can use a method from another library.
  • a Java archive (with the extension ".jar” and grouping Java libraries) is composed of a set of Java files in compiled code corresponding to libraries, each library can be handled separately in the archive.
  • entry points to the library are limited, for example, by means of statements in the library interface.
  • the visibility of the fields and the methods of the libraries is defined by means of their declaration. Indeed, if a method or data is declared private then it will not be visible from outside the library by other objects.
  • an application developer is provided with a development library (step E21).
  • This development library is the resource access interface of the resource provider.
  • the application developer is able, on the one hand, to develop applications for accessing resources of the resource provider using this interface, and, on the other hand, to simulate access to these resources.
  • the development library which aims to control access to resources and define the appropriate security policy is developed, for example, under the control of the certification operator or the resource provider.
  • the application developer develops (step E22) a new application calling the secure means of access to resources of a resource provider using the development library.
  • the application developer makes it available to customers (step E23).
  • the application is stored on a portal, for example, on the portal of the certification operator.
  • a portal is a website offering a gateway to resources.
  • the client who wishes to use this new application sends a loading request, via his terminal, to the portal 3 in order to obtain the application (step E24).
  • the request includes the identifier of the terminal, for example, the phone number of the latter.
  • This request is sent, for example, by means of an SMS type message and is authenticated by the portal.
  • the portal Upon receipt of a request, the portal substitutes for said development library a deployment library comprising secure means of access to resources of the resource provider.
  • the deployment library also includes a certificate indicating the compliance of the application code with the secure means of access to resources of the resource provider used by said application, the certificate being generated from the identification information of the application. terminal and the private key of the certification operator (step E25).
  • this certificate certifies that the application that will be transmitted to the terminal complies, via the secure means of access to resources, the resource access policy of the resource provider, this certificate is also linked to the terminal.
  • the deployment library is customized on the fly, that is to say dynamically, in particular, depending on the certificate generated and therefore the terminal identification information.
  • the code of the application Prior to the generation of the certificate, it is verified that the code of the application complies with the secure means of access to resources of the resource provider, that is to say it is verified that access to resources by the application are made according to the access library and therefore comply with the resource access security policy.
  • the portal then transmits the complete application to the terminal, the application comprising the application code developed by the application developer and the previously customized deployment library (step E26).
  • the transmission is carried out on the return channel, for example by using an MMS message containing the application or an SMS message containing a usable link, for example, only once to access the application.
  • the transmission to the terminal of all the required software bricks is performed in a fractional manner.
  • the certificate of the invention will be attached to a "main" fragment, which describes the entire application, but may not contain the deployment library.
  • this main fragment must be able to be unambiguously associated with the libraries (of which, of course, the deployment library) for which the compliance of the application code has been verified.
  • the libraries of which, of course, the deployment library
  • the advantage of this variant is that it allows to share a number of libraries between several applications, in which case a terminal will obviously not need to load these libraries more than once (some libraries can even be pre-loaded on the terminals before their marketing).
  • the user After loading the application on the user's terminal, the user is ready to execute.
  • the user starts the execution of the application (step E27) using the resources accessible from the service provider platform of the resource provider, these resources being accessible through the interface provided by the access library to resources.
  • This library ensures compliance by the application of the security policy for access to resources of the resource provider by requesting, for example, confirmations to the user (step E28).
  • the library When accessing a resource of the resource provider, the library sends, to the service platform 2, a request including the certificate generated during the transmission of the application.
  • the requests are transmitted securely and confidentially, in particular by using a secure exchange protocol, for example the SSL ("Secure Socket Layer”) protocol.
  • SSL Secure Socket Layer
  • This transmission is performed, for example, by sending an SMS.
  • the service platform 2 by means of the certificate, ensures that the request for access to a resource is performed by an authorized user and according to the appropriate security policy and certified by the certification operator (step E30) .
  • the service platform 2 allows access to the requested resource (step E31).
  • an application can not use the resources of a resource provider in any way other than by executing the code of the library.
  • the certificate is necessary to use a resource of a resource provider and can not be copied because the certification operator has a pair of cryptographic keys, namely a private key and a public key, which allow him to sign a certificate and that the supplier is able to verify this certificate.
  • the code in the library can access resources from the resource provider.
  • isolation property of application contexts in the terminal's runtime platform ensures that other applications can not access resource provider resource library code.
  • this other application is used by another user on another phone, then the account and resources of the first malicious user are used. Indeed, the certificate inserted in this other application is that obtained by the malicious user who could impersonate the attacked terminal because each terminal is uniquely identified.
  • JAD file Java Application Descriptor
  • JAR file an archive containing the compiled code
  • the portals are able to customize the JAD file on the fly, but by no means the JAR file. Indeed, the data stored in the JAD file can only be accessed by the application.
  • the certification operator can attach to the application data that is calculated based on the terminal identification information that is inaccessible to other applications.
  • the certificate is not directly inserted in the deployment library but issued with the application and the deployment library.
  • the communication methods according to the invention consist in memorizing the certificate generated by the operator in the private data of the application.
  • step E23 of FIG. 2 is replaced by a step of submission, by the application developer, of the application developed in order to verify that the application does not access the private data directly. specializing the application, except via resource access libraries of the resource provider.
  • step E25 is replaced by a step of generation, by the portal, of the private data of deployment.
  • This data contains a certificate generated from the terminal identification information and the private key of the certification operator. This data is joined to the other private data of the application.
  • step E26 is replaced by a step of transmission to the terminal, by the portal, of the complete application comprising the code of the application generated by the application developer, the access libraries to the resources of the resource provider and the personalization data, that is, the certificate.
  • This transmission is performed by the return channel, for example by means of an MMS message containing the application or an SMS type message containing a link that can be used once to access the application.

Abstract

L'invention concerne un procédé de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce qu'il comprend les étapes suivantes : génération d'un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application, à partir d'une information d'identification du terminal et d'une clé de certification; et transmission, au terminal, de l'application, des moyens sécurisés d'accès à ladite au moins une ressource et du certificat ainsi généré.

Description

Procédé permettant d'imposer une politique de sécurité à une application téléchargeable accédant à des ressources du réseau
La présente invention concerne le contrôle d'accès à des ressources d'un fournisseur de ressources accessibles dans un réseau de télécommunications, l'accès étant réalisé par des applications téléchargeables sur un terminal du réseau, notamment, un terminal de téléphonie mobile.
Plus particulièrement, l'invention s'applique lors de la sécurisation de l'accès aux ressources mis à dispositions par un fournisseur de ressources lorsque cet accès peut entraîner des risques pour les données de l'utilisateur du terminal, les ressources pouvant, en effet, manipuler les données privées de l'utilisateur.
On appelle ressource, tout service à valeur ajoutée, fonctionnalité, ressource matérielle ou logicielle.
De façon connue, les plates-formes d'exécution d'applications, notamment d'applications téléchargées, sur des terminaux ouverts, par exemple, sur un terminal de téléphonie mobile, accèdent à des ressources du fournisseur de ressources par un contrôle réalisé par la plate-forme d'exécution du terminal. De la sorte, les terminaux permettent à des applications d'accéder à des ressources distantes qui sont sensibles en termes de sécurité, tout en garantissant la sécurité à l'utilisateur.
L'accès à des ressources distantes à partir d'une application chargée sur un terminal mobile et s'exécutant, par exemple, sur une plate-forme Java, est réalisé par exemple par l'envoi d'un message court, aussi appelé « SMS » (« Short Message Service » en terminologie anglo-saxonne), ou par l'envoi d'un message multimédia « MMS » (« Multimedia Messaging Service » en terminologie anglo-saxonne). Les fournisseurs de ressources souhaitent de plus en plus offrir de nouvelles ressources. Toutefois, l'accès à ces ressources doit être contrôlé. En effet, l'utilisateur de ces ressources doit être authentifié, cette authentification pouvant être réalisée par l'authentification du terminal de l'utilisateur.
Pour ce faire, il doit être vérifié que l'application présente sur le terminal de l'utilisateur et qui accède à ces ressources n'est pas malveillante et n'utilise pas des informations propres à l'utilisateur à l'insu de celui-ci et à mauvais escient.
Selon une méthode existante, le fournisseur de ressources limite l'accès à ces ressources aux seules applications signées numériquement, notamment aux applications qui sont signées par ce fournisseur de ressources. Cette méthode est particulièrement utilisée par les plates-formes de type MHP (« Multimedia Home Platform » selon la terminologie anglo-saxonne) installées sur les décodeurs ou routeurs (« Set top box » en terminologie anglo-saxonne). En effet, les plates-formes de type MHP n'autorisent l'accès aux ressources du réseau de télécommunications qu'aux applications signées.
Cette méthode présente cependant l'inconvénient que les ressources du fournisseur ne sont accessibles que par des applications signées.
L'inconvénient pour le fournisseur de ressources est que ce dernier doit mettre en place un processus de gestion de signature des applications (actes de signature et vérification). Le fournisseur de ressources doit donc intervenir systématiquement dans la chaîne de distribution.
Le fournisseur de ressources doit, en outre, valider l'application, c'est-à-dire s'assurer, par une revue du code de l'application, que celle-ci remplit bien les obligations de la politique de sécurité qu'il a définie. Dans le cadre de la présente invention, on appelle "politique de sécurité" le fait d'imposer un enchaînement prédéterminé à certaines étapes prédéterminées de l'exécution d'une application utilisée pour l'exploitation desdites ressources.
Une politique de sécurité peut être également, par exemple, le fait d'interdire tout accès à des données personnelles de l'utilisateur. En outre, selon cette méthode, l'accès aux fonctionnalités est limité à un groupe contrôlé de développeurs et d'utilisateurs d'applications. De plus, la procédure de validation est très souvent complexe.
En effet, cette procédure nécessite qu'un spécialiste analyse le code pour s'assurer du bon comportement de l'application. Dans l'exemple de politique de sécurité présenté ci-dessus, il faut lire le code afin de vérifier qu'aucune requête ne peut être envoyée vers une base de données personnelles.
L'invention vise à remédier à au moins un des inconvénients de l'art antérieur en proposant un procédé de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce qu'il comprend les étapes suivantes :
- génération d'un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application, à partir d'une information d'identification du terminal et d'une clé de certification ; et
- transmission, au terminal, de l'application et du certificat ainsi généré.
La présente invention permet le contrôle d'accès à des ressources accessibles dans un réseau de télécommunications, l'accès étant réalisé par une application transmise à un terminal du réseau de télécommunications, notamment, un terminal de téléphonie mobile.
Pour cela, la présente invention prévoit que (suite par exemple à la réception en provenance du terminal d'une requête comprenant une information d'identification du terminal) l'on engendre à partir de l'information d'identification du terminal de l'utilisateur, et de la clé de certification, un certificat indiquant la conformité de l'application avec les moyens sécurisés d'accès aux ressources.
Lesdits moyens sécurisés d'accès à ladite au moins une ressource sont donc supposés être conformes à une politique de sécurité relative à l'accès à ladite ressource. Le certificat ainsi généré et personnalisé au terminal permet de garantir que l'application chargée utilise les ressources sur le réseau de télécommunications selon une politique de sécurité définie, par exemple, par le fournisseur de cette ressource et non par le constructeur du téléphone ou le développeur de l'application, ce dernier pouvant avoir des intentions malveillantes.
Avantageusement, la charge de la vérification de conformité du code de l'application avec la politique de sécurité d'un fournisseur de ressources ne repose pas sur ledit fournisseur de ressources.
Le procédé comprend donc préférablement, avant ladite étape de génération, une étape préalable de vérification de la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application.
Selon un mode de réalisation, ces moyens sécurisés d'accès à ladite au moins une ressource sont transmis au terminal en sus de l'application et du certificat. Ce mode de réalisation est évidemment utile dans le cas où le terminal ne contient pas encore ces moyens sécurisés d'accès. On pourra dans ce cas, optionnellement, insérer ledit certificat dans ces moyens sécurisés d'accès.
La présente invention a également pour but de fournir un procédé d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal, caractérisé en ce qu'il comprend les étapes suivantes :
- réception d'une requête d'accès à ladite au moins une ressource, ladite requête comprenant un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal ; et
- vérification dudit certificat.
Selon ce procédé, le certificat n'est pas vérifié par le terminal mais par la plate-forme de services permettant l'accès aux ressources mises à disposition lors de l'appel à une ressource.
La présente invention a également pour but de fournir un procédé de chargement d'une application sur un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur un réseau de télécommunications, caractérisé en ce qu'il comprend les étapes suivantes : - émission d'une requête de chargement de ladite application, la requête comprenant une information d'identification du terminal ; et
- réception de ladite application et d'un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.
Comme décrit précédemment, la présente invention permet de contrôler l'accès à des ressources d'un fournisseur de ressources dans un réseau de télécommunications, l'accès étant réalisé par une application chargée, notamment, sur un terminal de téléphonie mobile.
Pour cela, la présente invention s'appuie sur une étape d'émission d'une requête comprenant l'identifiant du terminal et sur une étape de réception d'une application et d'un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès aux ressources.
De la sorte, le certificat permet de garantir que l'application chargée utilise les ressources du fournisseur sur le réseau de télécommunications selon une politique de sécurité définie, par exemple, par le fournisseur de ressources et non par le constructeur du téléphone ou le développeur de l'application, ce dernier pouvant avoir des intentions malveillantes.
Selon un mode de réalisation, le terminal reçoit ces moyens sécurisés d'accès à ladite au moins une ressource en sus de l'application et du certificat. Comme indiqué ci-dessus, ce mode de réalisation est utile dans le cas où le terminal ne contient pas encore ces moyens sécurisés d'accès. Et l'on pourra dans ce cas, optionnellement, insérer ledit certificat dans ces moyens sécurisés d'accès.
La présente invention a également pour but de fournir un procédé d'exécution, sur un terminal, d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce que le procédé comprend une étape d'émission d'une requête pour accéder à ladite au moins une ressource par des moyens sécurisés d'accès à ladite au moins une ressource, ladite requête comprenant un certificat, ledit certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.
Selon ce procédé, lors de l'accès à une ressource du fournisseur, le certificat est émis lors de l'envoi de la requête, par les moyens sécurisés d'accès aux ressources.
Corrélativement, l'invention fournit également un dispositif de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce qu'il comprend les moyens suivants :
- des moyens de génération d'un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application, à partir d'une information d'identification du terminal et d'une clé de certification ; et
- des moyens de transmission, au terminal, de l'application et du certificat ainsi généré.
Ce dispositif présente les mêmes avantages que le procédé de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications brièvement décrit ci-dessus.
Selon un mode de réalisation, lesdits moyens de transmission sont aptes à transmettre au terminal lesdits moyens sécurisés d'accès en sus de l'application et du certificat.
La présente invention a également pour but de fournir un dispositif d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal, caractérisé en ce qu'il comprend les moyens suivants :
- des moyens de réception d'une requête d'accès à ladite au moins une ressource, ladite requête comprenant un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal ; et
- des moyens de vérification dudit certificat. Ce dispositif présente les mêmes avantages que le procédé de d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal brièvement décrit ci-dessus.
La présente invention a également pour but de fournir un dispositif de chargement d'une application sur un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur un réseau de télécommunications, caractérisé en ce qu'il comprend les moyens suivants :
- des moyens d'émission d'une requête de chargement de ladite application, la requête comprenant une information d'identification du terminal ; et
- des moyens de réception de ladite application, de moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et d'un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.
Ce dispositif présente les mêmes avantages que le procédé de chargement d'une application sur un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur un réseau de télécommunications brièvement décrit ci-dessus.
La présente invention a également pour but de fournir un dispositif d'exécution, sur un terminal, d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce que le dispositif comprend des moyens d'émission d'une requête pour accéder à ladite au moins une ressource par des moyens sécurisés d'accès à ladite au moins une ressource, ladite requête comprenant un certificat, ledit certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.
Ce dispositif présente les mêmes avantages que le procédé d'exécution, sur un terminal, d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications brièvement décrit ci- dessus.
Selon encore un autre aspect, l'invention concerne un programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé de transmission dans un réseau de télécommunications d'une application tel qu'exposé ci-dessus lorsque ce programme est chargé et exécuté par le système informatique.
Selon encore un autre aspect, l'invention concerne un programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application tel qu'exposé ci-dessus lorsque ce programme est chargé et exécuté par le système informatique.
Selon encore un autre aspect, l'invention concerne un programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé de chargement d'une application tel qu'exposé ci-dessus lorsque ce programme est chargé et exécuté par le système informatique.
Selon encore un autre aspect, l'invention concerne un programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé d'exécution d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications tel qu'exposé ci-dessus lorsque ce programme est chargé et exécuté par le système informatique.
Selon encore un aspect, l'invention fournit également un produit programme d'ordinateur pouvant être chargé dans un appareil programmable, caractérisé en ce qu'il comporte une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, des moyens sécurisés d'accès à ladite au moins une ressource et un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à la dite au moins une ressource utilisés par ladite application, et généré à partir d'une information d'identification d'un terminal et d'une clé de certification.
La présente invention a également pour but de fournir un certificat comprenant une information indiquant la conformité du code d'une application avec des moyens sécurisés d'accès à au moins une ressource utilisés par ladite application, et identifiant un terminal destiné à héberger l'application.
D'autres aspects et avantages de la présente invention apparaîtront plus clairement à la lecture de la description qui va suivre, cette description étant donnée uniquement à titre d'exemple non limitatif et faite en référence aux dessins annexés, dans lesquels :
- la Figure 1 représente une architecture matérielle d'un réseau de télécommunications sur laquelle est mise en œuvre l'invention ; et
- la Figure 2 illustre un procédé et un dispositif de transmission et d'exécution d'une application conformément à l'invention.
Il est illustré au moyen de la Figure 1 et de la Figure 2, un procédé et un dispositif de transmission dans un réseau de télécommunications d'une application, l'application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, un procédé et un dispositif d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal, un procédé et un dispositif de chargement d'une application sur un terminal, et un procédé et un dispositif d'exécution d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, l'application accédant de façon sécurisée à des ressources d'un fournisseur de ressources sur un réseau de télécommunications. Cette sécurisation est réalisée par le marquage des applications téléchargées sur le terminal d'un utilisateur au moyen d'un certificat lié à une propriété de conformité du code des applications téléchargées avec les moyens sécurisés d'accès aux ressources, ces moyens sécurisés d'accès mettant en œuvre une politique de sécurité. Selon l'invention, les applications appelant lesdits moyens sécurisés d'accès à des ressources du fournisseur de ressources, ne permettent à l'utilisateur d'accéder à ces ressources que via ces mêmes moyens sécurisés d'accès.
La Figure 1 illustre l'architecture matérielle sur laquelle est mise en œuvre l'invention.
Cette architecture se compose d'un développeur d'applications 1 qui, notamment, développe des applications, d'un fournisseur de ressources apte à fournir une plate-forme de services 2 permettant l'accès aux ressources mises à disposition, d'un opérateur de certification apte à fournir une plate-forme 3 fournissant, d'une part, des moyens d'accès sécurisés à des ressources d'un fournisseur de ressources tout en respectant une politique de sécurité et, d'autre part, des moyens de certification d'une application accédant à ces ressources pour un utilisateur donné. La plate-forme de l'opérateur de certification peut en outre gérer la transmission d'applications à des terminaux d'utilisateurs conformément à l'invention, cette plate-forme est aussi appelée portail. L'architecture comprend en outre, un terminal 4 d'un utilisateur sur lequel les applications sont chargées et exécutées.
Les ressources du fournisseur de ressources sont, notamment, des services à valeur ajoutée utilisables par des applications aptes à être téléchargées sur les terminaux mobiles des utilisateurs.
L'opérateur de certification dispose d'une paire de clés cryptographiques, à savoir une clé privée et une clé publique, afin, notamment, de signer des certificats. Cette paire de clés est attachée de manière unique à cet opérateur.
Au moyen de ce certificat et des clés cryptographiques, le fournisseur de ressources est apte à vérifier l'origine du certificat.
Selon un mode particulier de réalisation, le fournisseur de ressources et l'opérateur de certification forment une même entité.
Le terminal 4 d'un utilisateur est notamment un terminal de téléphonie mobile sur lequel s'exécute une plate-forme d'exécution, par exemple, une plate-forme Java. Le terminal est connecté via le réseau de télécommunications à au moins une plate-forme d'un opérateur de certification et à au moins une plate-forme d'un fournisseur de ressources. Le terminal, au moyen de sa plate-forme d'exécution, est apte à télécharger des applications qui sont accessibles à partir d'un portail.
Le terminal est identifié de manière unique au moyen d'un identifiant, cet identifiant étant également celui de l'utilisateur du terminal. Il s'agit par exemple, du numéro de téléphone du terminal mobile. Cet identifiant permet en outre de contrôler l'accès aux ressources du fournisseur de ressources.
Les plates-formes 2 et 3 comprennent, en outre, des moyens d'authentification du terminal, notamment au moyen de l'identifiant du terminal, afin de détecter les utilisations non autorisées de l'identifiant.
Le terminal comprend des moyens de mémorisation aptes à mémoriser une pluralité d'applications. La plate-forme d'exécution présente sur le terminal permet l'exécution de ces applications. Toutefois, telle que gérée par la plate-forme d'exécution, chaque application possède un contexte d'application qui lui est propre : il s'agit notamment d'un espace de programme et de données réservé à l'exécution de l'application. Au moyen d'une telle plateforme, une application ne peut donc accéder au contexte d'une autre application chargée sur le terminal.
Par exemple, une plate-forme d'exécution de type Java MIDP (« Mobile Information Device Profile » en terminologie anglo-saxonne) s'exécutant sur un terminal de téléphonie mobile possède la propriété d'isolation des contextes entre les différentes applications écrites en langage Java MIDP, appelées midlets, et qui sont présentes dans le terminal.
En particulier, une application ne peut ni manipuler le code d'une autre application présente dans le terminal de téléphonie mobile, ni télécharger une nouvelle application.
Quant au développeur d'applications 1 , celui-ci développe et met des applications à la disposition des utilisateurs via un portail, ces applications faisant appel notamment aux ressources du fournisseur de ressources.
Ces applications ont une structure compatible avec un niveau élémentaire de modularité. En effet, il est possible de réaliser ces applications à partir d'une pluralité de bibliothèques. Chaque bibliothèque comprend un ensemble de fonctionnalités accessibles au travers d'une interface décrivant un ensemble de points d'entrée, aussi appelés méthodes, et permettant l'accès à ces fonctionnalités.
En outre, une méthode d'une bibliothèque peut faire appel à une méthode d'une autre bibliothèque.
Par exemple, dans le langage Java, une archive Java (ayant l'extension « .jar » et regroupant des bibliothèques Java) est composée d'un ensemble de fichiers Java en code compilé correspondant à des bibliothèques, chaque bibliothèque pouvant être manipulée séparément dans l'archive.
En outre, il est possible de protéger une donnée contre les accès par des codes externes à la bibliothèque. Cet accès est notamment défini au moyen de la déclaration de cette donnée. En effet, selon le langage Java, une donnée déclarée « privée » n'est pas accessible depuis l'extérieur de la bibliothèque.
De même, les points d'entrée à la bibliothèque sont limités, notamment, au moyen de déclarations dans l'interface de la bibliothèque.
Par exemple, selon le langage Java, la visibilité des champs et des méthodes des bibliothèques est définie au moyen de leur déclaration. En effet, si une méthode ou une donnée est déclarée privée alors elle ne sera nullement visible de l'extérieur de la bibliothèque par d'autres objets.
En référence à la Figure 2, on décrit maintenant le procédé de chargement, de transmission et d'exécution d'une application.
Afin de réaliser une application, il est fourni, à un développeur d'applications, une bibliothèque de développement (étape E21 ). Cette bibliothèque de développement constitue l'interface d'accès aux ressources du fournisseur de ressources. Le développeur d'applications est apte, d'une part, à développer des applications permettant d'accéder aux ressources du fournisseur de ressources au moyen de cette interface, et, d'autre part, à simuler l'accès à ces ressources.
La bibliothèque de développement qui a pour objet de contrôler l'accès aux ressources et de définir la politique de sécurité appropriée est développée, par exemple, sous le contrôle de l'opérateur de certification ou du fournisseur de ressources.
Le développeur d'applications développe (étape E22) une nouvelle application appelant les moyens sécurisés d'accès à des ressources d'un fournisseur de ressources au moyen de la bibliothèque de développement.
Après avoir développé cette application, le développeur d'applications la met à disposition des clients (étape E23). Pour cela, l'application est mémorisée sur un portail, par exemple, sur le portail de l'opérateur de certification. Un portail est un site Web offrant une porte d'entrée sur des ressources.
Le client qui souhaite utiliser cette nouvelle application émet une requête de chargement, via son terminal, au portail 3 afin d'obtenir l'application (étape E24).
La requête comprend l'identifiant du terminal, par exemple, le numéro de téléphone de ce dernier.
Cette requête est émise, par exemple, au moyen d'un message de type SMS et est authentifiée par le portail.
Sur réception d'une requête, le portail substitue à ladite bibliothèque de développement une bibliothèque de déploiement comprenant des moyens sécurisés d'accès à des ressources du fournisseur de ressources. La bibliothèque de déploiement comprend également un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à des ressources du fournisseur de ressources utilisés par ladite application, le certificat étant généré à partir de l'information d'identification du terminal et de la clé privée de l'opérateur de certification (étape E25). De cette manière, ce certificat certifie que l'application qui va être transmise au terminal respecte, via les moyens sécurisés d'accès aux ressources, la politique d'accès à des ressources du fournisseur de ressources, ce certificat étant aussi lié au terminal.
La bibliothèque de déploiement est personnalisée à la volée, c'est-à- dire de façon dynamique, notamment, en fonction du certificat généré et donc de l'information d'identification du terminal. Préalablement à la génération du certificat, on vérifie que le code de l'application est conforme avec les moyens sécurisés d'accès à des ressources du fournisseur de ressources, c'est-à-dire on vérifie que les accès à des ressources par l'application sont effectués conformément à la bibliothèque d'accès et donc sont conformes à la politique de sécurité d'accès aux ressources.
Le portail transmet ensuite l'application complète au terminal, l'application comprenant le code de l'application développée par le développeur d'applications et la bibliothèque de déploiement précédemment personnalisée (étape E26).
La transmission est réalisée sur la voie de retour, par exemple en utilisant un message de type MMS contenant l'application ou un message de type SMS contenant un lien utilisable, par exemple, une seule fois pour accéder à l'application.
En variante, on peut prévoir que la transmission vers le terminal de l'ensemble des briques logicielles requises s'effectue de manière fractionnée. Dans ce cas, le certificat selon l'invention sera joint à un fragment "principal", qui décrit l'ensemble de l'application, mais qui peut ne pas contenir la bibliothèque de déploiement. Ce fragment principal doit pouvoir toutefois, après installation sur le terminal, être associé de manière dépourvue de toute ambiguïté aux bibliothèques (dont, naturellement, la bibliothèque de déploiement) pour lesquelles la conformité du code de l'application a été vérifiée. On pourra par exemple, dans ce but, intégrer dans le fragment principal des sommes de contrôle calculées au moyen de fonctions de hachage cryptographiques appliquées aux codes de ces bibliothèques. L'intérêt de cette variante est qu'elle permet de mutualiser un certain nombre de bibliothèques entre plusieurs applications, auquel cas un terminal n'aura évidemment pas besoin de charger ces bibliothèques plus d'une fois (certaines bibliothèques pouvant même être pré-chargées sur les terminaux avant leur commercialisation).
Après le chargement de l'application sur le terminal de l'utilisateur, celle-ci est prête à être exécutée. L'utilisateur débute l'exécution de l'application (étape E27) utilisant les ressources accessibles à partir de la plate-forme de services du fournisseur de ressources, ces ressources étant accessibles au travers de l'interface fournie par la bibliothèque d'accès aux ressources.
Cette bibliothèque assure le respect, par l'application, de la politique de sécurité pour l'accès à des ressources du fournisseur de ressources en demandant, par exemple, des confirmations à l'utilisateur (étape E28).
Lors de l'accès à une ressource du fournisseur de ressources, la bibliothèque envoie, à la plate-forme de services 2, une requête comprenant le certificat généré lors de la transmission de l'application.
Les requêtes sont transmises de manière sécurisée et confidentielle, notamment, en utilisant un protocole de sécurisation des échanges, par exemple le protocole SSL (« Secure Socket Layer » en terminologie anglo- saxonne).
Cette transmission est réalisée, par exemple, par l'envoi d'un SMS.
La plate-forme de services 2, au moyen du certificat, s'assure que la requête d'accès à une ressource est réalisée par un utilisateur autorisé et selon la politique de sécurité appropriée et certifiée par l'opérateur de certification (étape E30).
Ensuite, après cette étape, la plate-forme de services 2 permet l'accès à la ressource demandée (étape E31 ).
Conformément à l'invention, il convient de noter que, sans décompiler l'application ni copier le certificat d'une application authentifiée dans une autre application, une application ne peut nullement utiliser les ressources d'un fournisseur de ressources autrement qu'en exécutant le code de la bibliothèque.
En effet, le certificat est nécessaire pour utiliser une ressource d'un fournisseur de ressources et ne peut être recopié du fait que l'opérateur de certification dispose d'une paire de clés cryptographiques, à savoir une clé privée et une clé publique, qui lui permettent de signer un certificat et que le fournisseur est apte à vérifier ce certificat. En outre, dans l'application, seul le code de la bibliothèque peut accéder à des ressources du fournisseur de ressources.
De plus, la propriété d'isolation des contextes d'applications dans la plate-forme d'exécution du terminal garantit que d'autres applications ne peuvent accéder au code de la bibliothèque d'accès à des ressources du fournisseur de ressources.
Ainsi, un utilisateur de bonne foi est protégé contre tout usage malveillant des ressources effectué au travers de l'application téléchargée à partir du portail ou par une autre application.
Toutefois, si l'utilisateur est malveillant et extrait le certificat généré par l'opérateur de certification pour l'insérer dans une autre application, alors deux cas sont à considérer.
Si cette autre application est destinée à son propre téléphone, les contrôles de sécurité protégeant l'utilisateur contre un usage illicite des ressources sont supprimés.
Si, au contraire, cette autre application est utilisée par un autre utilisateur sur un autre téléphone, alors ce sont le compte et les ressources du premier utilisateur malveillant qui sont utilisés. En effet, le certificat inséré dans cette autre application est celui obtenu par l'utilisateur malveillant qui n'a pu usurper l'identité du terminal attaqué du fait que chaque terminal est identifié de manière unique.
En conséquence, un utilisateur malveillant ne peut obtenir un certificat utilisable pour l'incorporer dans une application, sauf à mettre en péril son propre compte.
Par ailleurs, il a été observé qu'il n'est pas toujours possible de personnaliser directement le code de l'application, notamment les bibliothèques.
En effet, il n'est quelquefois pas possible de personnaliser des données liées à l'application et uniquement accessibles par celle-ci. Par exemple, pour une application écrite en langage Java MIDP, l'application est constituée d'un descripteur appelé fichier JAD (« Java Application Descriptor » en terminologie anglo-saxonne) et d'une archive contenant le code compilé appelée fichier JAR.
Les portails sont aptes à personnaliser le fichier JAD à la volée, mais nullement le fichier JAR. En effet, les données mémorisées dans le fichier JAD ne sont accessibles que par l'application.
Dans ce cas, l'opérateur de certification peut joindre à l'application des données qui sont calculées en fonction de l'information d'identification du terminal qui sont inaccessibles aux autres applications.
Ainsi, selon ce mode de réalisation, le certificat n'est pas directement inséré dans la bibliothèque de déploiement mais émis avec l'application et la bibliothèque de déploiement.
Les procédés de communication conformes à l'invention consistent à mémoriser le certificat généré par l'opérateur dans les données privées de l'application.
Dans ce cas, seule la bibliothèque doit accéder à ces données.
Les techniques d'analyse statique contrôlant les appels à des ressources permettent une telle vérification. Ainsi, le langage utilisé pour coder l'application doit être capable de contrôler si le code exécutable d'une application fait appel, dans une bibliothèque, à une ressource du fournisseur de ressources gérée par la plate-forme de services du fournisseur de ressources.
Dans le cas du langage Java MIDP, il est nécessaire de vérifier que l'on n'accède pas, hormis au moyen de la bibliothèque, à l'attribut certificat, appelé CERT, contenu dans le fichier JAD.
Ainsi, il s'agit de vérifier que l'application n'effectue aucun appel à la méthode intitulée MIDIet.getAppPropertyfCERT") ayant comme paramètre l'attribut CERT.
Pour ce faire, il faut vérifier qu'il n'y a aucun appel à la méthode MIDIet.getAppProperty consistant en un problème de résolution statique aussi connu sous le nom de "dévirtualisation " des appels de méthode, ou que les arguments des appels à la méthode MIDIet.getAppProperty ne comprennent pas la chaîne "CERT". Il est alors nécessaire de faire de la dévirtualisation et de résoudre les chaînes possibles pour vérifier qu'elles sont différentes du nom de l'attribut. Ce type d'analyse est réalisé selon des méthodes connues, telles que celles décrites, par exemple dans le document intitulé "Précise Analysis of String Expressions" de Aske Simon Christensen, Anders Moller et Michael I. Schwartzbach publié dans « Proceeding 10th International Static Analysis Symposium » (SAS'03), Lecture Notes in Computer Science, Vol. 2694, Springer Verlag, 2003, ou dans le document intitulé "Improving the Security of Downloadable Java Applications with Static Analysis", de Pierre Crégut et Cuihtlauac Alvarado, publié dans « Workshop on Bytecode Semantics, Analysis and Transformation » (BYTECODE05), Electronic Notes in Computer Science, Vol. 141 , Elsevier, 2005.
Selon ce mode de réalisation particulier, l'étape E23 de la Figure 2 est remplacée par une étape de soumission, par le développeur d'applications, de l'application développée afin de vérifier que l'application n'accède pas directement aux données privées spécialisant l'application, hormis via les bibliothèques d'accès à des ressources du fournisseur de ressources.
En outre, toujours selon ce mode de réalisation, l'étape E25 est remplacée par une étape de génération, par le portail, des données privées de déploiement. Ces données contiennent un certificat généré à partir de l'information d'identification du terminal et de la clé privée de l'opérateur de certification. Ces données sont jointes aux autres données privées de l'application.
De plus, l'étape E26 est remplacée par une étape de transmission au terminal, par le portail, de l'application complète comprenant le code de l'application généré par le développeur d'applications, les bibliothèques d'accès à des ressources du fournisseur de ressources et les données de personnalisation, c'est-à-dire le certificat.
Cette transmission est réalisée par la voie de retour, par exemple au moyen d'un message de type MMS contenant l'application ou d'un message de type SMS contenant un lien utilisable une seule fois pour accéder à l'application.

Claims

REVENDICATIONS
1. Procédé de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce qu'il comprend les étapes suivantes :
- génération d'un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application, à partir d'une information d'identification du terminal et d'une clé de certification ; et
- transmission, au terminal, de l'application et du certificat ainsi généré.
2. Procédé de transmission selon la revendication 1 , caractérisé en ce que l'on transmet en outre au terminal lesdits moyens sécurisés d'accès.
3. Procédé de transmission selon la revendication 2, caractérisé en ce que le certificat généré est inséré dans les moyens sécurisés d'accès à ladite au moins une ressource.
4. Procédé d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal, caractérisé en ce qu'il comprend les étapes suivantes :
- réception d'une requête d'accès à ladite au moins une ressource, ladite requête comprenant un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal ; et
- vérification dudit certificat.
5. Procédé de chargement d'une application sur un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur un réseau de télécommunications, caractérisé en ce qu'il comprend les étapes suivantes : - émission d'une requête de chargement de ladite application, la requête comprenant une information d'identification du terminal ; et
- réception de ladite application et d'un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.
6. Procédé de chargement selon la revendication 5, caractérisé en ce que le terminal reçoit en outre lesdits moyens sécurisés d'accès.
7. Procédé de chargement selon la revendication 6, caractérisé en ce que le certificat généré est inséré dans les moyens sécurisés d'accès à ladite au moins une ressource.
8. Procédé d'exécution, sur un terminal, d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce que le procédé comprend une étape d'émission d'une requête pour accéder à ladite au moins une ressource par des moyens sécurisés d'accès à ladite au moins une ressource, ladite requête comprenant un certificat, ledit certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.
9. Dispositif de transmission, dans un réseau de télécommunications, d'une application vers un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce qu'il comprend les moyens suivants :
- des moyens de génération d'un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application, à partir d'une information d'identification du terminal et d'une clé de certification ; et
- des moyens de transmission, au terminal, de l'application et du certificat ainsi généré.
10. Dispositif de transmission selon la revendication 9, caractérisé en ce que lesdits moyens de transmission sont aptes à transmettre au terminal lesdits moyens sécurisés d'accès en sus de l'application et du certificat.
1 1. Dispositif d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application installée sur un terminal, caractérisé en ce qu'il comprend les moyens suivants :
- des moyens de réception d'une requête d'accès à ladite au moins une ressource, ladite requête comprenant un certificat indiquant la conformité du code de l'application avec des moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal ; et
- des moyens de vérification dudit certificat.
12. Dispositif de chargement d'une application sur un terminal, ladite application étant apte à accéder à au moins une ressource accessible sur un réseau de télécommunications, caractérisé en ce qu'il comprend les moyens suivants :
- des moyens d'émission d'une requête de chargement de ladite application, la requête comprenant une information d'identification du terminal ; et
- des moyens de réception de ladite application, de moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et d'un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.
13. Dispositif d'exécution, sur un terminal, d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, caractérisé en ce que le dispositif comprend des moyens d'émission d'une requête pour accéder à ladite au moins une ressource par des moyens sécurisés d'accès à ladite au moins une ressource, ladite requête comprenant un certificat, ledit certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à ladite au moins une ressource utilisés par ladite application et identifiant le terminal.
14. Programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé de transmission dans un réseau de télécommunications d'une application selon l'une quelconque des revendications 1 à 3, lorsque ce programme est chargé et exécuté par ledit système informatique.
15. Programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé d'accès à au moins une ressource accessible sur le réseau de télécommunications à partir d'une application selon la revendication 4, lorsque ce programme est chargé et exécuté par ledit système informatique.
16. Programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé de chargement d'une application selon l'une quelconque des revendications 5 à 7, lorsque ce programme est chargé et exécuté par ledit système informatique.
17. Programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé d'exécution d'une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, selon la revendication 8, lorsque ce programme est chargé et exécuté par ledit système informatique.
18. Produit programme d'ordinateur pouvant être chargé dans un appareil programmable, caractérisé en ce qu'il comporte une application apte à accéder à au moins une ressource accessible sur le réseau de télécommunications, des moyens sécurisés d'accès à ladite au moins une ressource et un certificat indiquant la conformité du code de l'application avec les moyens sécurisés d'accès à la dite au moins une ressource utilisés par ladite application, et généré à partir d'une information d'identification d'un terminal et d'une clé de certification.
19. Certificat comprenant une information indiquant la conformité du code d'une application avec des moyens sécurisés d'accès à au moins une ressource utilisés par ladite application, et identifiant un terminal destiné à héberger l'application.
PCT/FR2007/052581 2006-12-29 2007-12-20 Procede permettant d'imposer une politique de securite a une application telechargeable accedant a des ressources du reseau WO2008087332A2 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0656050A FR2911022A1 (fr) 2006-12-29 2006-12-29 Procede permettant d'imposer une politique de securite a une application telechargeable accedant a des ressources du reseau
FR0656050 2006-12-29

Publications (3)

Publication Number Publication Date
WO2008087332A2 true WO2008087332A2 (fr) 2008-07-24
WO2008087332A3 WO2008087332A3 (fr) 2008-11-06
WO2008087332B1 WO2008087332B1 (fr) 2008-12-24

Family

ID=38268889

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2007/052581 WO2008087332A2 (fr) 2006-12-29 2007-12-20 Procede permettant d'imposer une politique de securite a une application telechargeable accedant a des ressources du reseau

Country Status (2)

Country Link
FR (1) FR2911022A1 (fr)
WO (1) WO2008087332A2 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110557255A (zh) * 2018-05-31 2019-12-10 北京京东尚科信息技术有限公司 一种证书管理的方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000042492A2 (fr) * 1999-01-13 2000-07-20 Microsoft Corporation Mise en oeuvre de dispositions de securite pour donnees electroniques
US20020099940A1 (en) * 2001-01-19 2002-07-25 Jieh-Shan Wang Secure internet applications with mobile code
WO2004066580A1 (fr) * 2002-12-18 2004-08-05 France Telecom Procede et terminal de communication entre deux unites
WO2005119396A1 (fr) * 2004-06-04 2005-12-15 Nokia Corporation Procede et dispositif pour determiner si une application peut avoir acces a du contenu numerique protege
WO2006070045A1 (fr) * 2004-12-30 2006-07-06 Nokia Corporation Utilisation de configurations dans un dispositif a configurations multiples

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000042492A2 (fr) * 1999-01-13 2000-07-20 Microsoft Corporation Mise en oeuvre de dispositions de securite pour donnees electroniques
US20020099940A1 (en) * 2001-01-19 2002-07-25 Jieh-Shan Wang Secure internet applications with mobile code
WO2004066580A1 (fr) * 2002-12-18 2004-08-05 France Telecom Procede et terminal de communication entre deux unites
WO2005119396A1 (fr) * 2004-06-04 2005-12-15 Nokia Corporation Procede et dispositif pour determiner si une application peut avoir acces a du contenu numerique protege
WO2006070045A1 (fr) * 2004-12-30 2006-07-06 Nokia Corporation Utilisation de configurations dans un dispositif a configurations multiples

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110557255A (zh) * 2018-05-31 2019-12-10 北京京东尚科信息技术有限公司 一种证书管理的方法和装置

Also Published As

Publication number Publication date
FR2911022A1 (fr) 2008-07-04
WO2008087332B1 (fr) 2008-12-24
WO2008087332A3 (fr) 2008-11-06

Similar Documents

Publication Publication Date Title
US8769305B2 (en) Secure execution of unsecured apps on a device
US8893298B2 (en) Network linker for secure execution of unsecured apps on a device
EP1570648B1 (fr) Méthode de sécurisation des mises à jour de logiciels
EP1688818B1 (fr) Procédé de gestion sécurisée de l'éxécution d'une application
EP1687953B1 (fr) Méthode d'authentification d'applications
US9542552B2 (en) Extensible platform for securing apps on a mobile device using policies and customizable action points
US20140040622A1 (en) Secure unlocking and recovery of a locked wrapped app on a mobile device
US20030163685A1 (en) Method and system to allow performance of permitted activity with respect to a device
CN107220083A (zh) 一种安卓系统中免安装运行应用程序的方法和系统
FR2854303A1 (fr) Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
US20120210443A1 (en) Securing and managing apps on a device
US20090254993A1 (en) System for implementing security on telecommunications terminals
WO2015121418A2 (fr) Procédé de déploiement d'un ensemble d'application(s) logicielle(s)
EP2614458A2 (fr) Procede d'authentification pour l'acces a un site web
WO2008087332A2 (fr) Procede permettant d'imposer une politique de securite a une application telechargeable accedant a des ressources du reseau
EP2912598B1 (fr) Procédé de téléchargement d'au moins un composant logiciel dans un appareil informatique, produit programme d'ordinateur, appareil informatique et système informatique associés
EP2793498B1 (fr) Elément sécurisé pour terminal de télécommunications
Dragoni et al. Security-by-Contract (S x C) for Software and Services of Mobile Systems
WO2008084154A2 (fr) Traitement de donnee relative a un service numerique
KR20090051475A (ko) 펌웨어 업그레이드를 위해 펌웨어를 복호화하는 장치 및방법
FR2923041A1 (fr) Procede d'ouverture securisee a des tiers d'une carte a microcircuit.
WO2023062095A1 (fr) Procédé et dispositif de transfert d'une communication d'une station de base à une autre
Santos et al. A generic DRM framework for J2ME applications
FR3094515A1 (fr) procédé d’exécution de code sécurisé, dispositifs, système et programmes correspondants
WO2020148492A1 (fr) Autorisation du chargement d'une application dans un élément de sécurité

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07871992

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07871992

Country of ref document: EP

Kind code of ref document: A2