SISTEMA Y MÉTODO DE FIRMA MEDIANTE CÓDIGO POR SOFTWARE.

Un método para controlar el acceso a una interfaz de programación de aplicación (API) sensible que tiene un identificador de firma en un dispositivo móvil (62),

que comprende las etapas de: registrar uno o más desarrolladores de software en los que se confía para desarrollar la aplicación de software (66) que acceda a la API sensible; recibir un algoritmo de Hash de una aplicación de software; determinar si el algoritmo de Hash ha sido enviado por un desarrollador de software registrado; y generar una firma digital (96) utilizando el algoritmo de Hash de la aplicación de software (66) y una identificación de firma (94) que corresponde al identificador de firma (92) cuando el algoritmo de Hash ha sido enviado por el desarrollador de software registrado; en el que la firma digital (96) y la identificación de firma (94) son agregadas a la aplicación de software (66); y el dispositivo móvil (62) verifica la autenticidad de la firma digital (96) para controlar el acceso a la API sensible mediante la aplicación de software (66) cuando la identificación de firma (94) se corresponde con el identificador de firma (92)

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E05024662.

Solicitante: RESEARCH IN MOTION LIMITED.

Nacionalidad solicitante: Canadá.

Dirección: 295 PHILLIP STREET WATERLOO, ONTARIO N2L 3W8 CANADA.

Inventor/es: BROWN, MICHAEL S., YACH, DAVID, P., LITTLE, HERBERT, A..

Fecha de Publicación: .

Fecha Solicitud PCT: 20 de Septiembre de 2001.

Fecha Concesión Europea: 1 de Septiembre de 2010.

Clasificación PCT:

  • G06F1/00 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).

Clasificación antigua:

  • G06F1/00 G06F […] › Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Finlandia, Chipre.

SISTEMA Y MÉTODO DE FIRMA MEDIANTE CÓDIGO POR SOFTWARE.

Fragmento de la descripción:

ANTECEDENTES

1. CAMPO DE LA INVENCIÓN

Esta invención está relacionada en general con el campo de los protocolos de seguridad para aplicaciones de software. 5 Más en particular, la invención proporciona un sistema y método de firma mediante código que está adaptado perfectamente en particular para las aplicaciones Java® para los dispositivos móviles de comunicaciones, tal como los Asistentes Digitales Personales (PDA), teléfonos celulares, y dispositivos de comunicaciones radioeléctricas bilaterales (denominados colectivamente de ahora en adelante como “dispositivos móviles” o sencillamente “dispositivos”).

2. DESCRIPCIÓN DE LA TÉCNICA RELACIONADA 10

Son conocidos los protocolos de seguridad que incluyen esquemas de firma mediante códigos por software. Típicamente, dichos protocolos de seguridad se utilizan para asegurar la fiabilidad de las aplicaciones de software que se descargan desde Internet. En un esquema típico de firma mediante código por software, se encuentra asociada una firma digital a la aplicación de software que identifica al desarrollador del software. Una vez que el software se descarga por el usuario, el usuario tiene que utilizar típicamente su propia evaluación para determinar si la aplicación del software 15 es fiable o no, basándose solamente en su conocimiento de la reputación del desarrollador del software. Este tipo de esquema de firma mediante código no asegura que la aplicación de software escrita por una tercera parte para un dispositivo móvil pueda interactuar debidamente con las aplicaciones nativas del dispositivo y con otros recursos. Debido a que los protocolos de las firmas por código típicas no son seguros y que se basan solo en el juicio del usuario, existe un riesgo serio de que aplicaciones de software del tipo de “caballo de Troya” puedan ser descargadas e 20 instaladas en un dispositivo móvil.

La exposición “Handbuch der Chipkarten” (Manual de las tarjetas de chip) de W. Rankl / W. Effing. Edición 3ª, de 1999, describe el control de acceso mediante métodos a múltiples miniaplicaciones o subprogramas de carga segura en un Sistema de entorno Java Card.

Permanece también la necesidad de operadores de redes que tengan un sistema y método para mantener el control 25 sobre las aplicaciones de software que se activan en los dispositivos móviles.

Permanece la necesidad adicional en las redes de 2,5G y 3G en las que los clientes de corporaciones o bien los operadores de redes les gustaría controlar los tipos de software en los dispositivos suministrados a sus empleados.

SUMARIO

Se proporciona un sistema y código de firma mediante código. El sistema de firma mediante código opera con 30 conjunción con una aplicación de software que tiene una firma digital y que incluye una plataforma de la aplicación, una interfaz de programación de la aplicación (API), y una máquina virtual. La interfaz API está configurada para enlazar la aplicación de software con la plataforma de la aplicación. La máquina virtual verifica la autenticidad de la firma digital con el fin de controlar el acceso a la API mediante la aplicación del software.

Un sistema de firma por código para la operación en conjunción con una aplicación de software que tiene una firma 35 digital, de acuerdo con otra realización de la invención, que comprende una plataforma de aplicación, una pluralidad de API, configurada cada una para enlazar la aplicación del software con un recurso en la plataforma de la aplicación, y una máquina virtual que verifica la autenticidad de la firma digital, con el fin de controlar el acceso a la API por la aplicación del software, en el que la maquina virtual verifica la autenticidad de la firma digital con el fin de controlar el acceso a la pluralidad de API por la aplicación del software. 40

De acuerdo con una realización adicional de la invención, un método de controlar el acceso a las interfaces de programación de aplicaciones sensibles en un dispositivo móvil que comprende las etapas de cargar una aplicación de software en el dispositivo móvil que requiere el acceso a una API sensible, determinando si la aplicación de software incluye o no una firma digital asociada con la API sensible, y si la aplicación de software no incluye una firma digital asociada con la API sensible, denegando entonces el acceso de la aplicación de software a la API sensible. 45

En otra realización de la invención, un método para controlar el acceso a una interfaz de programación de la aplicación (API) en un dispositivo móvil mediante una aplicación de software creada por un desarrollador de software que comprende las etapas de recibir la aplicación de software desde el desarrollador de software, revisando la aplicación de software para determinar si puede acceder a la API, si la aplicación de software puede acceder a la API, y asociando entonces una firma digital a la aplicación de software, verificando la autenticidad de una firma digital asociada con una 50 aplicación del software, y proporcionando el acceso a la API en las aplicaciones de software para las cuales es auténtica la firma digital asociada.

Un método para restringir el acceso a una interfaz API en un dispositivo móvil, de acuerdo con una realización adicional de la invención, que comprende las etapas de registrar uno o más desarrolladores de software de confianza probada

para diseñar aplicaciones de software que tengan acceso a la API sensible, recibiendo un algoritmo de Hash de una aplicación de software, determinando si la aplicación del software fue diseñada por uno de los desarrolladores de software registrados, y si la aplicación de software fue diseñada por uno de los desarrolladores de software registrados, generándose entonces una firma digital utilizando el algoritmo de Hash de la aplicación de software, en el que la firma digital puede asociarse a la aplicación del software, y en el que el dispositivo móvil verifica la autenticidad de la firma 5 digital con el fin de controlar el acceso a la interfaz API sensible por la aplicación de software.

En una realización adicional más, un método para restringir el acceso a las interfaces de programación de aplicaciones en un dispositivo móvil que comprende las etapas de cargar una aplicación de software en el dispositivo móvil que requiere el acceso a una o más interfaces API, determinando si el software de aplicación incluye o no una firma digital asociada con el dispositivo móvil, y si la aplicación de software no incluye una firma digital asociada con el dispositivo 10 móvil, denegando entonces el acceso a la aplicación de software de una ó más API.

BREVE DESCRIPCIÓN DE LOS DIBUJOS

La figura 1 es un diagrama que muestra un protocolo de firma de código de acuerdo con una realización de la invención;

la figura 2 es un diagrama de flujo del protocolo de firma de código descrito anteriormente con referencia a la figura 1;

la figura 3 es un diagrama de bloques de un sistema de firma por código en un dispositivo móvil; 15

la figura 3A es un diagrama de bloques de un sistema de firma por código en una pluralidad de dispositivos móviles;

la figura 4 es un diagrama de flujo que muestra la operación del sistema de firma por código descrito anteriormente con referencia a la figura 3 y a la figura 3A;

la figura 5 es un diagrama de flujo que muestra la gestión de las autoridades de firma por código descrita con referencia a la figura 3A; y 20

la figura 6 es un diagrama de bloques de un dispositivo de comunicaciones móviles en el cual puede ser implementado un sistema y método de firma por código.

DESCRIPCIÓN DETALLADA

Con referencia ahora a las figuras de los dibujos, la figura 1 es un diagrama que muestra un protocolo de firma por código de acuerdo con una realización de la invención. El desarrollador de aplicaciones 12 crea una aplicación de 25 software 14 (aplicación Y) para un dispositivo móvil que requiere el acceso una o más interfaces API sensibles en el dispositivo móvil. La aplicación de software Y 14 puede ser, por ejemplo, una aplicación Java, que opera en una máquina virtual Java instalada en el dispositivo móvil. Una API habilita la aplicación de software Y para hacer de interfaz con una plataforma de la aplicación que puede incluir, por ejemplo, recursos tales como el hardware del dispositivo,...

 


Reivindicaciones:

1. Un método para controlar el acceso a una interfaz de programación de aplicación (API) sensible que tiene un identificador de firma en un dispositivo móvil (62), que comprende las etapas de:

registrar uno o más desarrolladores de software en los que se confía para desarrollar la aplicación de software (66) que 5 acceda a la API sensible;

recibir un algoritmo de Hash de una aplicación de software;

determinar si el algoritmo de Hash ha sido enviado por un desarrollador de software registrado; y

generar una firma digital (96) utilizando el algoritmo de Hash de la aplicación de software (66) y una identificación de firma (94) que corresponde al identificador de firma (92) cuando el algoritmo de Hash ha sido enviado por el 10 desarrollador de software registrado; en el que la firma digital (96) y la identificación de firma (94) son agregadas a la aplicación de software (66); y

el dispositivo móvil (62) verifica la autenticidad de la firma digital (96) para controlar el acceso a la API sensible mediante la aplicación de software (66) cuando la identificación de firma (94) se corresponde con el identificador de firma (92).

2. El método de la reivindicación 1, en el que la etapa de generar la firma digital (96) se realiza mediante una autoridad 15 de firmas por código.

3. El método de la reivindicación 1 ó de la reivindicación 2, en el que la etapa de generar la firma digital (96) se realiza aplicando una clave de firma al logaritmo de Hash de la aplicación de software (66).

4. El método de la reivindicación 3, en el que el dispositivo móvil (62) verifica la autenticidad de la firma digital (96), realizando las etapas adicionales de: 20

proporcionar una clave de firma correspondiente en el dispositivo móvil (62);

calcular el algoritmo de Hash de la aplicación de software (66) en el dispositivo móvil (62) para obtener un algoritmo de Hash calculado;

aplicar la clave de firma correspondiente a la firma digital para obtener un algoritmo de Hash recuperado;

determinar si la firma digital (96) es auténtica comparando el algoritmo de Hash calculado con el algoritmo de Hash 25 recuperado; y

denegar a la aplicación de software (66) el acceso cuando la firma digital (96) no es autenticada.

5. El método de cualquiera de las reivindicaciones precedentes, en el que se suministra una máquina virtual (64) que verifica la autenticidad de la firma digital (96).

6. El método de la reivindicación 5, en el que la máquina virtual (64) deniega el acceso de la aplicación de software a la 30 API, si la firma digital (96) no es autenticada.

7. El método de la reivindicación 5, en el que la máquina virtual (64) purga la aplicación de software (66) si la firma digital (96) no es autenticada.

8. El método de la reivindicación 5, en el que la firma digital (96) se genera utilizando una clave de firma privada, y la máquina virtual (64) utiliza una clave de firma pública para verificar la autenticidad de la firma digital (96). 35

9. El método de la reivindicación 8, en el que:

la firma digital (96) se genera aplicando la clave de firma privada a un algoritmo de Hash de la aplicación de software (66); y

la máquina virtual (64) verifica la autenticidad de la firma digital (96) generando un algoritmo de Hash de la aplicación de software (66) para obtener un algoritmo de Hash generado, aplicando la clave de firma pública a la firma digital (96) para 40 obtener un algoritmo de Hash recuperado, y comparando el algoritmo de Hash generado con el algoritmo de Hash recuperado.


 

Patentes similares o relacionadas:

MÉTODO PARA LA ELIMINACIÓN DEL SESGO EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO, del 24 de Junio de 2020, de UNIVERSIDAD AUTONOMA DE MADRID: Método para eliminación del sesgo (por edad, etnia o género) en sistemas de reconocimiento biométrico, que comprende definir un conjunto de M muestras de Y personas diferentes […]

Sistema y método para una salida digital pervasiva de dispositivo a dispositivo, del 23 de Octubre de 2019, de Flexiworld Technologies, Inc: Un método de salida de datos para transmitir de forma inalámbrica, en uno o más dispositivos de salida, contenidos digitales a los que se accede mediante un […]

Método y programa de autenticación de usuario, y aparato de formación de imágenes, del 15 de Mayo de 2019, de RICOH COMPANY, LTD.: Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato de […]

Derechos divididos en dominio autorizado, del 27 de Febrero de 2019, de KONINKLIJKE PHILIPS N.V: Un método para controlar el acceso a un elemento de contenido en un sistema que comprende un conjunto de dispositivos, constituyendo el conjunto […]

Método y programa de autenticación de usuario, y aparato de formación de imágenes, del 20 de Febrero de 2019, de RICOH COMPANY, LTD.: Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato […]

Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales, del 7 de Febrero de 2019, de Ward Participations B.V: Método para realizar una transacción electrónica entre una primera parte de transacción y una segunda parte de transacción usando un dispositivo electrónico operado […]

Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales, del 16 de Enero de 2019, de Ward Participations B.V: Método para realizar una transacción electrónica entre una primera parte de transacción y una segunda parte de transacción usando un dispositivo […]

Aparato de formación de imágenes, método de borrado y método de gestión de disco duro, del 25 de Octubre de 2018, de RICOH COMPANY, LTD.: Un aparato de formación de imágenes que incluye unos recursos de soporte físico que se van a usar para un proceso de formación de imágenes, al menos un programa para llevar […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .