DE112016003280T5 - Systeme und verfahren zur überwachung eines betriebssystems eines drahtlosen kommunikationsgerätes auf unautorisierte modifikationen - Google Patents

Systeme und verfahren zur überwachung eines betriebssystems eines drahtlosen kommunikationsgerätes auf unautorisierte modifikationen Download PDF

Info

Publication number
DE112016003280T5
DE112016003280T5 DE112016003280.3T DE112016003280T DE112016003280T5 DE 112016003280 T5 DE112016003280 T5 DE 112016003280T5 DE 112016003280 T DE112016003280 T DE 112016003280T DE 112016003280 T5 DE112016003280 T5 DE 112016003280T5
Authority
DE
Germany
Prior art keywords
wireless communication
communication device
processor
uicc
mobile wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112016003280.3T
Other languages
English (en)
Other versions
DE112016003280B4 (de
Inventor
Eilon EYAL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Solutions Inc filed Critical Motorola Solutions Inc
Publication of DE112016003280T5 publication Critical patent/DE112016003280T5/de
Application granted granted Critical
Publication of DE112016003280B4 publication Critical patent/DE112016003280B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Abstract

Die Erfindung betrifft ein Verfahren und ein System zum sicheren Überwachen eines Betriebssystems eines mobilen drahtlosen Kommunikationsgerätes auf unautorisierte Modifikationen. Eine sichere Anwendung wird auf einer UICC (UICC = universal integrated circuit card/SIM- beziehungsweise Chipkarte für Mobiltelefone oder dergleichen) des mobilen drahtlosen Kommunikationsgerätes vorgesehen. Die sichere Anwendung ist dazu konfiguriert, die drahtlose Konnektivität des mobilen drahtlosen Kommunikationsgerätes zu steuern und mit einem drahtlosen Kommunikationsnetzwerk zu kommunizieren. Eine Überwachungsanwendung wird in einem vertrauenswürdigen Sub-Prozessor des Prozessors des mobilen drahtlosen Kommunikationsgerätes vorgesehen. Eine sichere Kommunikationsverbindung zwischen der sicheren Anwendung und der Überwachungsanwendung wird eingerichtet. Ein Herzschlag-Token wird von dem vertrauenswürdigen Sub-Prozessor erzeugt, basierend auf einem Modifikationsstatus des Betriebssystems und zumindest einer Systemvariable. Die sichere Anwendung empfängt den Herzschlag-Token und stellt auf der Grundlage des Herzschlag-Tokens fest, dass eine unautorisierte Softwaremodifikation vorliegt. Die sichere Anwendung aktiviert zumindest eine Gegenmaßnahme, wenn eine unautorisierte Softwaremodifikation vorliegt.

Description

  • HINTERGRUND DER ERFINDUNG
  • Mobile drahtlose Kommunikationsgeräte (zum Beispiel Smartphones, Tablet-Computer und tragbare Funkgeräte) umfassen Betriebssysteme, die Hardware- und Softwareressourcen der mobilen drahtlosen Kommunikationsgeräte verwalten. Betriebssysteme bieten auch eine Schnittstelle zwischen Benutzer-Anwendungen (zum Beispiel "Apps") und den Hardware- und Softwareressourcen. Meistens werden Betriebssysteme auf mobilen drahtlosen Kommunikationsgeräten von einem Mobilfunkanbieter vorinstalliert, bevor das Gerät einem Endbenutzer (manchmal auch als "Teilnehmer" bezeichnet) zur Verfügung gestellt wird. Die meisten Betriebssysteme sind so konzipiert, dass sie von Endbenutzern nicht modifiziert werden können. Betriebssysteme mit eingeschränktem Zugang werden häufig als "geschlossene" Betriebssysteme bezeichnet. Betriebssysteme werden geschlossen, um die Stabilität zu verbessern (das heißt den zuverlässigen und konsistenten Betrieb des mobilen drahtlosen Geräts) und um Wartungsprobleme zu reduzieren, die durch nicht getestete oder nicht konforme Änderungen an den Betriebssystemen oder die Verwendung von Anwendungssoftware hervorgerufen werden, die nicht speziell für den Betrieb mit dem Betriebssystem entwickelt wurde. Wenn mobile drahtlose Kommunikationsgeräte in Umgebungen verwendet werden, in denen Sicherheit eine Rolle spielt (zum Beispiel öffentliche Sicherheit, Militär und Regierung), werden geschlossene Betriebssysteme verwendet, um eine angemessene Sicherheit zu gewährleisten.
  • Trotz der geschlossenen Natur der Betriebssysteme ist es für Endbenutzer noch möglich, ein Betriebssystem unter Verwendung von spezieller Ausrüstung und Software (zum Beispiel "Jail-Breaking" und "Rooting") zu modifizieren. Sobald ein Betriebssystem modifiziert wurde, kann nicht autorisierte Software installiert werden, was zu einer geringeren Systemstabilität und reduzierter Sicherheit führen kann.
  • Dementsprechend bedarf es eines Verfahrens zur Überwachung eines Betriebssystems eines mobilen drahtlosen Kommunikationsgeräts auf unautorisierte Modifikationen.
  • KURZE BESCHREIBUNG DER VERSCHIEDENEN DARSTELLUNGEN DER
  • ZEICHNUNGEN
  • In den begleitenden Figuren bezeichnen gleiche Bezugszeichen identische oder funktional ähnliche Elemente durch die getrennten Ansichten hindurch, zusammen mit der nachfolgenden detaillierten Beschreibung, und sie werden in die Spezifizierung eingebaut, und sie bilden einen Teil davon, um weiterhin Ausführungsformen und Konzepte zu veranschaulichen, die die beanspruchte Erfindung enthalten, und um verschiedene Prinzipien und Vorteile jener Ausführungsformen zu erläutern.
  • 1 ist ein Blockdiagramm, das ein mobiles drahtloses Kommunikationsgerät in Übereinstimmung mit einigen Ausführungsbeispielen illustriert.
  • 2 ist ein Blockdiagramm, das die interne Kommunikation des mobilen drahtlosen Kommunikationsgeräts von 1 in Übereinstimmung mit einigen Ausführungsformen illustriert.
  • 3 zeigt ein Verfahren zur Überwachung eines Betriebssystem eines mobilen drahtlosen Kommunikationsgeräts auf unautorisierte Modifikationen, in Übereinstimmung mit einigen Ausführungsformen.
  • Fachleute auf dem Gebiet der vorliegenden Offenbarung werden erkennen, dass Elemente in den Figuren zum Zwecke der Einfachheit und Klarheit nicht notwendigerweise maßstabsgetreu dargestellt sind. Zum Beispiel können die Abmessungen einiger der Elemente in den Figuren im Vergleich zu anderen Elementen übertrieben sein, um dabei zu helfen, das Verständnis von Ausführungsformen der vorliegenden Erfindung zu verbessern.
  • Die Vorrichtungs- und Verfahrenskomponenten wurden dort, wo es geeignet ist, durch konventionelle Symbole in den Zeichnungen dargestellt, wobei nur jene spezifischen Details gezeigt sind, die für ein Verständnis der Ausführungsformen der vorliegenden Erfindung wesentlich sind, um so die Offenbarung nicht mit Details zu verschleiern, die für Fachleute ohne weiteres offensichtlich sind, wobei jene den Vorteil der vorliegenden Beschreibung genießen.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Einige Ausführungsformen der Erfindung umfassen ein Verfahren zur sicheren Überwachung eines Betriebssystems eines mobilen drahtlosen Kommunikationsgerätes auf unautorisierte Modifikationen. Bei einer Ausführungsform umfasst das Verfahren das Vorsehen einer sicheren Anwendung UICC (UICC = universal integrated circuit card/SIM- beziehungsweise Chipkarte für Mobiltelefone oder dergleichen) des mobilen drahtlosen Kommunikationsgeräts. Die sichere Anwendung ist dazu konfiguriert, die drahtlose Konnektivität des mobilen drahtlosen Kommunikationsgerätes zu steuern und mit einem drahtlosen Kommunikationsnetzwerk zu kommunizieren. Das Verfahren umfasst weiterhin das Vorsehen einer Überwachungsanwendung in einem vertrauenswürdigen Sub-Prozessor des Prozessors des mobilen drahtlosen Kommunikationsgeräts. Das Verfahren umfasst weiterhin ein Einrichten einer sicheren Kommunikationsverbindung zwischen der sicheren Anwendung und der Überwachungsanwendung. Das Verfahren umfasst weiterhin, dass der vertrauenswürdige Sub-Prozessor einen Herzschlag-Token erzeugt, basierend auf einem Modifikationsstatus des Betriebssystems und zumindest einer Systemvariable. Das Verfahren umfasst weiterhin, dass die sichere Anwendung den Herzschlag-Token empfängt, und auf der Basis des Herzschlag-Tokens feststellt, dass eine unautorisierte Softwaremodifikation vorliegt. Das Verfahren umfasst weiterhin, dass die sichere Anwendung zumindest eine Gegenmaßnahme aktiviert. Einige Ausführungsformen der Erfindung umfassen ein System zur sicheren Überwachung des Betriebssystems eines mobilen drahtlosen Kommunikationsgeräts auf unautorisierte Modifikationen. Bei einer dieser Ausführungsformen umfasst das System eine UICC und einen elektronischen Prozessor. Die UICC ist dazu konfiguriert, die drahtlose Konnektivität des mobilen drahtlosen Kommunikationsgeräts zu steuern und mit einem drahtlosen Kommunikationsnetzwerk zu kommunizieren. Der elektronische Prozessor umfasst einen vertrauenswürdigen Sub-Prozessor, der dazu konfiguriert ist, eine sichere Kommunikationsverbindung zwischen dem vertrauenswürdigen Sub-Prozessor und der UICC einzurichten. Der vertrauenswürdige Sub-Prozessor ist weiterhin dazu konfiguriert, einen Herzschlag-Token zu erzeugen, basierend auf einem Modifikationsstatus des Betriebssystems und zumindest einer Systemvariable. Die UICC ist weiterhin dazu konfiguriert, den Herzschlag-Token von dem vertrauenswürdigen Sub-Prozessor zu empfangen, basierend auf dem Herzschlag-Token festzustellen, dass eine unautorisierte Softwaremodifikation vorliegt, und zumindest eine Gegenmaßnahme zu aktivieren.
  • Wie es in 1 dargestellt ist, umfasst das mobile drahtlose Kommunikationsgerät 10 einen elektronischen Prozessor 12 (beispielsweise einen Mikroprozessor oder eine andere geeignete programmierbare Einrichtung), einen Speicher 14 (beispielsweise ein computerlesbares Speichermedium), eine Input/Output-Schnittstelle 16, einen Basisband-Prozessor 18 (beispielsweise ein Netzwerk-Modem) und eine UICC 20. Das mobile drahtlose Kommunikationsgerät 10 ist dazu in der Lage, Sprachanrufe, Dateninformationen und Textnachrichten über ein drahtloses Kommunikationsnetzwerk 11 (beispielsweise ein zellulares Netzwerk oder ein anderes drahtloses Netzwerk) zu beenden und auszulösen. Bei vielen der hier beschriebenen Ausführungsformen ist das mobile drahtlose Kommunikationsgerät 10 ein Smartphone. Bei alternativen Ausführungsformen kann das mobile drahtlose Kommunikationsgerät 10 jedoch ein Zellulartelefon, eine Smart-Uhr, ein Tablet-Computer, ein PDA (PDA = personal digital assistent/persönlicher digitaler Assistent), ein tragbares Funkgerät oder ein anderes Gerät sein, das ein Netzwerk-Modem oder Komponenten enthält oder damit gekoppelt werden kann, um drahtlose Netzwerkkommunikationen zu ermöglichen (beispielsweise einen Verstärker, eine Antenne etc.), in zellularen, landmobilen oder anderen drahtlosen Kommunikationsnetzwerken.
  • Der elektronische Prozessor 12, der Speicher 14, die Input/Output-Schnittstelle 16, der Basisband-Prozessor 18 und die UICC 20 sowie verschiedene andere Module und Komponenten sind durch einen oder mehrere Steuer- oder Datenbusse gekoppelt, um Kommunikation unter ihnen zu ermöglichen. Der Speicher 14 kann einen Programmspeicherbereich (beispielsweise einen ROM (ROM = read-only memory/Nur-Lese-Speicher)) und einen Datenspeicherbereich umfassen (beispielsweise einen RAM (RAM = randomaccess memory/Speicher mit wahlfreiem Zugriff)), und ein anderes nichtflüchtiges computerlesbares Medium. Der elektronische Prozessor 12 ist mit dem Speicher 14 gekoppelt und führt computerlesbare Anweisungen ("Software") aus, die in dem Speicher 14 gespeichert sind. Beispielsweise kann Software zum Auslösen und Empfangen von Anrufen sowie zum Entdecken und Berichten von unautorisierten Softwaremodifikationen, wie unten beschrieben, in dem Speicher 14 gespeichert sein. Die Software kann eine oder mehrere Anwendungen, Programmdaten, Filter, Regeln, ein oder mehrere Programmmodule und/oder andere ausführbare Anweisungen umfassen. Der elektronische Prozessor 12 umfasst einen vertrauenswürdigen Sub-Prozessor 21, der innerhalb des elektronischen Prozessors 12 eine sichere, isolierte Betriebsumgebung zur Verfügung stellt. Der vertrauenswürdige Sub-Prozessor 21 kann als eine vertrauenswürdige Ausführungsumgebung ausgeführt sein, entweder als Hardware, Software oder eine Kombination von beidem. Der vertrauenswürdige Sub-Prozessor 21 ist dazu konfiguriert, vertrauenswürdige Software auszuführen, die von dem Hauptabschnitt des elektronischen Prozessors 12 getrennt ist.
  • Die Input/Output-Schnittstelle 16 arbeitet, um Benutzereingaben zu empfangen, Systemausgaben zu Verfügung zu stellen, oder eine Kombination von beidem. Benutzereingaben können, beispielsweise, über eine Tastatur, einen Touchscreen, einen Scroll-Ball, Tasten und dergleichen erfolgen. Systemausgaben können über eine Anzeigeeinrichtung wie ein LCD (LCD = liquid crystal display/Flüssigkristallanzeige), einen Touchscreen und dergleichen (nicht dargestellt) erfolgen. Die Input/Output-Schnittstelle 16 kann eine GUI (GUI = graphical user interface/graphische Benutzerschnittstelle) umfassen (beispielsweise erzeugt von einem elektronischen Prozessor 12 aus in dem Speicher 14 gespeicherten Anweisungen und Daten, und dargestellt auf einem Touchscreen), die es einem Benutzer ermöglicht, mit dem mobilen drahtlosen Kommunikationsgerät 10 zu interagieren.
  • Der Basisband-Prozessor 18 ist dazu konfiguriert, von einem Funk-Transceiver (nicht dargestellt) gesendete und empfangene digitale Daten zu entschlüsseln und zu verschlüsseln, und die Daten zu und von dem elektronischen Prozessor 12 und der UICC 20 zu kommunizieren.
  • Die UICC 20 ist ein eigenständiger Computer auf einem Chip und umfasst einen UICC-Prozessor 22, einen UICC-Speicher 24 und eine UICC-Input/Output-Schnittstelle 26. Der UICC-Prozessor 22, der UICC-Speicher 24 und die UICC-Input/Output-Schnittstelle 26 sowie verschiedene andere Module und Komponenten sind durch ein oder mehrere Controll- oder Datenbusse verbunden, um Kommunikation zwischen den Modulen und Komponenten zu ermöglichen. Der UICC-Prozessor 22 ist mit dem UICC-Speicher 24 verbunden und ruft computerlesbare Anweisungen ("Software") ab und führt diese aus, die in dem UICC-Speicher 24 gespeichert sind. Die Software umfasst, beispielsweise, ein Software-Toolkit 33 (beispielsweise das SIM-Anwendungs-Toolkit (SIM = subscriber identification module/Teilnehmeridentifikationsmodul)), das Kommunikation zwischen auf dem elektronischen Prozessor 12 laufenden Anwendungen und der UICC 20 ermöglicht. Der UICC-Speicher 24 kann auch verschiedene Zugriffsberechtigungen enthalten, die das mobile drahtlose Kommunikationsgerät 10 möglicherweise braucht, um unter Verwendung des drahtlosen Kommunikationsnetzwerks 11 zu kommunizieren.
  • Die UICC-Input/Output-Schnittstelle 26 ist elektrisch mit dem Basisband-Prozessor 18 verbunden. Der UICC-Prozessor 22 kommuniziert über diese Verbindung mit anderen Komponenten des mobilen drahtlosen Kommunikationsgeräts 10, um Daten zu senden und zu empfangen, die beispielsweise Zugriffsberechtigungen für das drahtlose Kommunikationsnetzwerk 11 umfassen. Die UICC 20 ist aus dem mobilen drahtlosen Kommunikationsgerät 10 entnehmbar. Ein vollumfänglicher Betrieb des mobilen drahtlosen Kommunikationsgerätes 10 erfordert jedoch das Vorhandensein der UICC 20, so dass die verschiedenen Zugriffsberechtigungen in der UICC 20 für Authentikationsprozesse zur Verfügung zu stellen, die vor oder während Kommunikationen durchgeführt werden, die unter Verwendung des drahtlosen Kommunikationsnetzwerks 11 erfolgen.
  • Der elektronische Prozessor 12 führt das Betriebssystem 28 und die Überwachungsanwendung 30 aus oder betreibt diese. Der UICC-Prozessor 22 führt die sichere Anwendung 32 aus oder betreibt diese. Bei alternativen Ausführungsformen können das Betriebssystem 28, die Überwachungsanwendung 30 und die sichere Anwendung 32 von verschiedenen Prozessoren ausgeführt werden, oder als separate Module von ihren jeweiligen Prozessoren. Das Betriebssystem 28 verwaltet die Hardware- und Softwareressourcen des mobilen drahtlosen Kommunikationsgerätes 10, und es dient als eine Schnittstelle zwischen den Benutzeranwendungen (das heißt "Apps") und den Hardware- und Softwareressourcen. Die Überwachungsanwendung 30 ist dazu konfiguriert, innerhalb des vertrauenswürdigen Sub-Prozessors 21 des elektronischen Prozessors 12 zu arbeiten. Demgemäß kann die Überwachungsanwendung 30 auf das Betriebssystem 28 zugreifen, aber das Betriebssystem 28 kann nicht auf die Überwachungsanwendung 30 zugreifen oder diese modifizieren. Die Überwachungsanwendung 30 überwacht das Betriebssystem 28 und erkennt unautorisierte Modifikationen an dem Betriebssystem 28, einschließlich, beispielsweise, wenn die Sicherheitsmaßnahmen des Betriebssystems 28 beeinträchtigt oder durch "Rooting" oder "Jail-Breaking" überschrieben wurden. Es kann der Überwachungsanwendung 30 jedoch möglicherweise nicht möglich sein, die unautorisierten Modifikationen zu berichten, die sie entdeckt, weil die Überwachungsanwendung 30 isoliert ist und nicht direkt auf den Basisband-Prozessor 18 des mobilen drahtlosen Kommunikationsgerätes 10 zugreifen kann. Weiterhin kann dem Betriebssystem 28 nicht getraut werden, weil die unautorisierten Modifikationen an dem Betriebssystem 28 umfassen können, dass die Art mit der es Anweisungen von Software empfängt und darauf antwortet, geändert wird, was auch für die Überwachungsanwendung 30 gilt. Beispielsweise kann die Überwachungsanwendung 30 glauben, dass sie die unautorisierte Modifikation erfolgreich berichtet hat, wenn die Berichts-Message in Wirklichkeit angenommen und nachfolgend gelöscht wurde (beispielsweise durch modifizierte Abschnitte des Betriebssystems 28). Die Überwachungsanwendung 30 ist dazu konfiguriert, mit der sicheren Anwendung 32 zu kommunizieren. Die sichere Anwendung 32 ist, ihrerseits, dazu konfiguriert, mit der Überwachungsanwendung 30 zu kommunizieren.
  • Wie es in 2 dargestellt ist, erfolgen die Kommunikationen zwischen der Anwendung 30 und der sicheren Anwendung 32 über eine sichere Kommunikationsverbindung 34. Die sichere Kommunikationsverbindung 34 wird unter Verwendung geeigneter Netzwerkprotokolle sicher eingerichtet. Bei einer beispielhaften Ausführungsform (nicht dargestellt) umfasst die UICC 20 einen SCWS (SCWS = smart card web server/Smartcard-Web-Server), der arbeitet, um mit externen Komponenten zu kommunizieren, einschließlich, beispielsweise, dem elektronischen Prozessor 12, unter Verwendung des BIP (BIP = bearer independent protocol/trägerunabhängiges Protokoll). Die sichere Kommunikationsverbindung 34 kann unter Verwendung des SCWS und HTTPS (HTTPS = hypertext transfer protocol over secure sockets layer/verschlüsseltes Internetprotokoll) eingerichtet werden. Die sichere Kommunikationsverbindung 34 wird unter Verwendung eines geteilten Schlüssels gesichert, der von dem Mobilfunkanbieter zur Verfügung gestellt und in der Überwachungsanwendung 30 und der UICC 20 gespeichert wird, wenn das mobile drahtlose Kommunikationsgerät 10 anfänglich zur Verfügung gestellt wird. Der geteilte Schlüssel kann aktualisiert werden, wenn die UICC 20 ausgetauscht wird. Die Überwachungsanwendung 30 erzeugt einen Herzschlag-Token 40 und eine OS-Statusnachricht 42 (OS = operating system/Betriebssystem). Der Herzschlag-Token 40 umfasst die OS-Statusnachricht 42. Die OS-Statusnachricht 42 zeigt an, ob das Betriebssystem 28 modifiziert wurde. Der Herzschlag-Token 40 kann über die sichere Kommunikationsverbindung 34 zu der sicheren Anwendung 32 gesendet werden.
  • 3 ist ein Flussdiagramm eines beispielhaften Verfahrens 100 zur Überwachung eines Betriebssystems eines mobilen drahtlosen Kommunikationssystems 10 auf unautorisierte Modifikationen. Beim Block 101 richtet die Überwachungsanwendung 30 eine sichere Kommunikationsverbindung 34 mit der sicheren Anwendung 32 auf der UICC 20 ein.
  • Bei Block 103 erzeugt die Überwachungsanwendung 30 einen Herzschlag-Token 40. Der Herzschlag-Token 40 umfasst die OS-Statusnachricht 42 und eine oder mehrere Systemvariablen, einschließlich, beispielsweise, der TMSI (TMSI = temporary mobile subscriber identity/lokale und zeitlich begrenzte Rufnummer eines Teilnehmers innerhalb einer Funkzelle), der LAI (LAI = location area identity/aktueller Aufenthaltsort im Mobilfunknetz) und der IMSI (IMSI = international mobile subscriber identity/internationale ID, die einen Teilnehmer eindeutig identifiziert). Die TMSI ist der temporäre Identifizierer der Verbindung des mobilen drahtlosen Kommunikationsgeräts 10 mit dem drahtlosen Kommunikationsnetzwerk 11. Die LAI identifiziert den aktuellen Aufenthaltsort des mobilen drahtlosen Kommunikationsgeräts 10. Die IMSI ist ein Identifizierer, der über alle drahtlosen Netzwerke hinweg für das mobile drahtlose Kommunikationsgerät 10 eindeutig ist. Bei einigen Ausführungsformen kann ein HMAC-Algorithmus (HMAC = keyed-hash message authentication code/basierend auf einer kryptographischen Hash-Funktion berechneter Nachrichtenauthentikationscode) verwendet werden (beispielsweise HMAC-SHA256 (SHA = secure hash algorithm/sicherer Hash-Algorithmus)) um einen Herzschlag-Token 40 zu erzeugen, der die OS-Statusnachricht 42, einen geteilten Schlüssel, die Systemvariablen und einen Nachrichtenauthentikationscode umfasst.
  • Beim Block 105 sendet die Überwachungsanwendung 30 den Herzschlag-Token 40 zu der sicheren Anwendung 32, unter Verwendung, beispielsweise, eines "Put"-Befehls des HTTP. Die sichere Anwendung 32 erwartet, den Herzschlag-Token 40 periodisch zu sehen. Wenn die sichere Anwendung 43 beim Block 107 keinen Herzschlag-Token 40 innerhalb des festen Zeitabschnitts empfangen hat, aktiviert die sichere Anwendung 32 eine oder mehrere Gegenmaßnahmen. Gegenmaßnahmen sind unten ausführlicher erläutert. Wenn jedoch ein Herzschlag-Token 40 empfangen wird, dann bearbeitet die sichere Anwendung 32 den Herzschlag-Token 40 mit einem HMAC-Algorithmus, und sie bestimmt beim Block 111, ob der HMAC gültig ist.
  • Bei einigen Ausführungsformen verwendet die sichere Anwendung 32 den Nachrichtenauthentikationscode um festzustellen, ob der Herzschlag-Token 40 gültig ist, und der OS-Statusnachricht 42 getraut werden kann. Bei alternativen Ausführungsformen basiert der Test auf Gültigkeit auf den Systemvariablen, um sich gegen Weiterspielangriffe zu schützen. Ein Weiterspielangriff tritt auf, wenn eine Software eine gültige Nachricht abfängt und damit fortfährt, Kopien der gültigen Nachricht zu senden, nachdem die Software die Bedingungen ändert, die die gültige Nachricht erzeugt haben. Beispielsweise könnte unautorisierte Software den Herzschlag-Token 40 abfangen, der eine OS-Statusnachricht 42 enthält, die anzeigt, dass das Betriebssystem 28 unmodifiziert ist. Diese unautorisierte Software könnte das Betriebssystem 28 modifizieren und dann den abgefangenen Herzschlag-Token 40 der sicheren Anwendung wieder zuspielen (das heißt, damit fortfahren, Kopien davon zu senden), was verursacht, dass die sichere Anwendung 32 glaubt, dass das Betriebssystem 28 unmodifiziert ist. Das Einschließen von Systemvariablen in den Herzschlag-Token 40 verhindert diese Art von Wiederspielangriffen. Der IMSI-Wert kann von unautorisierter Software verändert werden, aber der IMSI-Wert, der in der UICC 20 gespeichert ist, kann von Software auf dem mobilen drahtlosen Kommunikationsgerät 10 nicht verändert werden. Weiterhin ändern sich sowohl die TMSI als auch die LAI mit der Zeit, wenn sich das mobile drahtlose Kommunikationsgerät 10 bewegt oder mit dem drahtlosen Kommunikationsnetzwerk 11 verbunden und von diesem getrennt wird. Bei einer beispielhaften Ausführungsform entschlüsselt die sichere Anwendung 32 den Herzschlag-Token 40 und vergleicht die Systemvariablen mit ihren aktuellen Werten. Wenn die Werte übereinstimmen, dann kann die sichere Anwendung 32 annehmen, dass der Herzschlag-Token 40 gültig ist und der OS-Statusnachricht 42 kann getraut werden. Bei einigen Ausführungsformen kann die sichere Anwendung 32 mehr als nur einen Herzschlag-Token 40 mit nicht passenden Systemvariablenwerten benötigen, bevor sie annimmt, dass der Herzschlag-Token 40 ungültig ist. Einige Aufführungsformen verwenden sowohl den Nachrichtenauthentikationscode als auch die Systemvariablenvergleiche, um die Gültigkeit des Herzschlag-Tokens 40 festzustellen. Wenn die sichere Anwendung 32 feststellt, dass der Herzschlag-Token 40 ungültig ist, dann aktiviert die sichere Anwendung 32 eine oder mehrere Gegenmaßnahmen beim Block 109.
  • Wenn die sichere Anwendung 32 beim Block 111 feststellt, dass der Herzschlag-Token 40 gültig ist, wird sie anschließend die OS-Statusnachricht 42 beim Block 113 überprüfen. Bei einigen Ausführungsformen kann die OS-Statusnachricht 42 aus einem einzigen Bit bestehen. Beispielsweise kann ein Wert von "0" angeben, dass das Betriebssystem 28 unmodifiziert ist (das heißt, der Status ist "OK"), während ein Wert von "1" anzeigen kann, dass das Betriebssystem 28 modifiziert wurde. Bei alternativen Ausführungsformen kann die OS-Statusnachricht 42 anders formatiert sein, oder sie kann mehr Informationen enthalten, einschließlich, beispielsweise Daten, die identifizieren, welche Modifikationen entdeckt wurden, und andere Informationen, die dabei hilfreich wären, die Quelle und die Art der Modifikationen zu identifizieren. Wenn die sichere Anwendung 32 feststellt, aus der OS-Statusnachricht 42, dass das Betriebssystem 28 unmodifiziert ist, dann beginnt der Prozess beim Block 103 mit der Erzeugung eines weiteren Herzschlag-Tokens erneut. Wenn die sichere Anwendung 32 feststellt, aus der OS-Statusnachricht 42, dass das Betriebssystem 28 modifiziert wurde, dann wird die sichere Anwendung 32 eine oder mehrere Gegenmaßnahmen beim Block 109 aktivieren.
  • Wie oben erwähnt, können unautorisierte Modifikationen an dem Betriebssystem 28 zu einem unstabilen Betrieb des mobilen drahtlosen Kommunikationsgeräts 10 führen, die Sicherheit des drahtlosen Kommunikationsgeräts 10 beeinträchtigen, oder beides. Demzufolge können beim Block 109 des Verfahrens 100 Gegenmaßnahmen aktiviert werden. Bei einigen Ausführungsformen schaltet die sichere Anwendung 32 den Benutzerzugriff auf drahtlose Dienste auf dem mobilen drahtlosen Kommunikationsgerät 10 ab, wodurch verhindert wird, dass das modifizierte Betriebssystem 28 oder irgendeine unautorisierte Software auf das drahtlose Kommunikationsnetzwerk 11 zugreift. Um den Benutzerzugriff auf drahtlose Dienste abzuschalten, lockt die sichere Anwendung 32 zellulare Kommunikationen für alles außer die UICC 20. Ein Abschalten des Benutzerzugriffs auf drahtlose Dienste verhindert, dass die unautorisierte Software dem drahtlosen Kommunikationsnetzwerk 11 Schaden zufügt oder sichere Daten von dem mobilen drahtlosen Kommunikationsgerät 10 sendet. Bei anderen Ausführungsformen sendet die sichere Anwendung 32 eine Nachricht an das drahtlose Kommunikationsnetzwerk 11. Die Nachricht kann die IMSI oder die IMEI (IMEI = international mobile equipment identity/Seriennummer, anhand derer jedes Gerät eindeutig identifiziert werden kann) des mobilen drahtlosen Kommunikationsgeräts 10 umfassen, und einen Hinweis, dass das Betriebssystem 28 modifiziert wurde. Alternative Ausführungsformen können andere Arten von Gegenmaßnahmen umfassen. Beispielsweise kann die sichere Anwendung 32 andere drahtlose Dienste auf dem mobilen drahtlosen Kommunikationsgerät 10 abschalten (beispielsweise Wi-Fi und Bluetooth). Einige Ausführungsformen umfassen eine Kombination, oder alle der oben beschriebenen Gegenmaßnahmen.
  • In der vorangehenden Spezifikation sind spezifische Ausführungsformen beschrieben worden. Dem Fachmann auf dem Gebiet ist jedoch klar, dass verschiedene Modifizierungen und Änderungen vorgenommen werden können, ohne von dem Geist der Erfindung abzuweichen, wie in den Ansprüchen unten dargelegt. Dementsprechend sind die Spezifikation und die Abbildungen in einem eher illustrativen als einem restriktiven Sinne zu verstehen und alle solche Modifikationen sollen in dem Geist der vorliegenden Lehren enthalten sein.
  • Die Nutzen, Vorteile, Problemlösungen und jedes denkbare Element, das dazu führt, dass irgendein Nutzen, Vorteil oder irgendeine Lösung eintritt oder ausgeprägter wird, sollen nicht als kritische, erforderliche oder essentielle Merkmale oder Elemente eines beliebigen Anspruchs oder aller Ansprüche ausgelegt werden. Die Erfindung wird ausschließlich durch die angehängten Ansprüche definiert, einschließlich jeder beliebigen Änderung, die während der Rechtshängigkeit der vorliegenden Anmeldung vorgenommen wird, und aller Äquivalente solcher Ansprüche, wie veröffentlicht.
  • Darüber hinaus sollen in diesem Dokument relationale Ausdrücke, wie zum Beispiel, erste und zweite, oben und unten, und dergleichen ausschließlich verwendet werden, um eine Entität oder Aktion von einer anderen Entität oder Aktion zu unterscheiden, ohne notwendigerweise irgend eine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Entitäten oder Aktionen zu erfordern oder zu implizieren. Die Ausdrücke "umfasst", "umfassend", "hat", "habend", "beinhalten", "beinhaltend", "enthalten", "enthaltend" oder eine beliebige Variation davon sollen eine nicht-exklusive Einbeziehung abdecken, so dass ein Prozess, Verfahren, Artikel oder eine Vorrichtung, die eine Liste von Elementen umfassen, haben, beinhalten, enthalten, nicht nur solche Elemente beinhalten, sondern andere Elemente beinhalten können, die nicht ausdrücklich aufgeführt werden, oder solchen Prozessen, Verfahren, Artikeln oder Vorrichtungen inhärent sind. Ein Element, das fortfährt mit "umfasst... ein", "hat... ein", "beinhaltet... ein", "enthält... ein", schließt nicht, ohne weitere Auflagen, die Existenz zusätzlicher identischer Elemente in dem Prozess, Verfahren, Artikel oder der Vorrichtung aus, die das Element umfassen, haben, beinhalten, enthalten. Die Ausdrücke "eine" und "ein" werden als eins oder mehr definiert, sofern hierin nichts anderes explizit festgelegt ist. Die Ausdrücke "im Wesentlichen", "essentiell", "ungefähr", "etwa" oder eine beliebige andere Version davon wurden als "nahe bei sein" definiert, wie dem Fachmann auf dem Gebiet klar ist, und in einer nicht begrenzenden Ausführungsform wird der Ausdruck definiert, innerhalb von 10 %, in einer anderen Ausführungsform innerhalb von 5 % in einer anderen Ausführungsform innerhalb von 1 % und in einer anderen Ausführungsform innerhalb von 0,5 % zu sein. Der Ausdruck "gekoppelt", wie er hierin verwendet wird, wird als "verbunden" definiert, obwohl nicht notwendigerweise direkt und nicht notwendigerweise mechanisch. Eine Vorrichtung oder Struktur, die in einer bestimmten Art und Weise "konfiguriert" ist, ist mindestens auf diese Art und Weise konfiguriert, kann aber auch auf mindestens eine Art und Weise konfiguriert sein, die nicht aufgeführt ist.
  • Es ist gewünscht, dass einige Ausführungsformen einen oder mehrere generische oder spezialisierte Prozessoren (oder "Verarbeitungsvorrichtungen") umfassen, wie zum Beispiel, Mikroprozessoren, digitale Signalprozessoren, kundenspezifische Prozessoren und freiprogrammierbare Feld-Gate-Arrays (FPGAs) und eindeutige gespeicherte Programmanweisungen (die sowohl Software als auch Firmware umfassen), die den einen oder mehrere Prozessoren steuern, um in Verbindung mit bestimmten Nicht-Prozessor-Schaltungen, einige, die meisten oder alle der Funktionen des Verfahrens und/oder der Vorrichtung, die hierin beschrieben werden, zu implementieren. Alternativ können einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die über keine gespeicherten Programmanweisungen verfügt, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), in denen jede Funktion oder einige Kombinationen von bestimmten der Funktionen, als kundenspezifische Logik implementiert sind. Selbstverständlich kann eine Kombination der zwei Ansätze verwendet werden.
  • Darüber hinaus kann eine Ausführungsform als ein computerlesbares Speichermedium implementiert sein, das über einen darauf gespeicherten computerlesbaren Code zum Programmieren eines Computers (der zum Beispiel einen Prozessor umfasst) verfügt, um ein hierin beschriebenes und beanspruchtes Verfahren durchzuführen. Beispiele solcher computerlesbaren Speichermedien umfassen, ohne darauf beschränkt zu sein: eine Festplatte, eine CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Nur-Lese-Speicher), einen PROM (Programmierbarer Lesespeicher), einen EPROM (Löschbarer Programmierbarer Lesespeicher), einen EEPROM (Elektrisch Löschbarer Programmierbarer Lesespeicher) und einen Flash-Speicher. Weiterhin ist zu erwarten, dass ein Fachmann auf dem Gebiet, ungeachtet möglicher erheblicher Anstrengungen und einer großen Designauswahl, die zum Beispiel durch eine zur Verfügung stehende Zeit, der aktuellen Technologie und ökonomische Überlegungen begründet ist, geleitet durch die hierin offenbarten Konzepte und Prinzipien, ohne Weiteres in der Lage ist solche Softwareanweisungen und Programme und ICs mit minimalem Versuchsaufwand zu erzeugen.
  • Die Zusammenfassung der Offenbarung wird zur Verfügung gestellt, um dem Leser zu erlauben, die Natur der technischen Offenbarung schnell zu erkennen. Es wird mit dem Verständnis eingereicht, dass es nicht verwendet wird, um den Geist oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Zusätzlich ist der vorangehenden ausführlichen Beschreibung zu entnehmen, dass verschiedene Merkmale in verschiedenen Ausführungsformen zusammengruppiert werden, um die Offenbarung zu straffen. Dieses Offenbarungsverfahren soll nicht als ein Reflektieren einer Intention interpretiert werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch vorgetragen werden. Vielmehr liegt, wie aus den folgenden Ansprüchen hervorgeht, ein erfinderischer Gegenstand in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform vor. Somit werden die folgenden Ansprüche hierdurch in die ausführliche Beschreibung integriert, wobei jeder Anspruch für sich alleine als ein getrennt beanspruchter Gegenstand steht.

Claims (19)

  1. Verfahren zum sicheren Überwachen eines Betriebssystems eines mobilen drahtlosen Kommunikationsgerätes auf unautorisierte Modifikationen, wobei das mobile drahtlose Kommunikationsgerät einen elektronischen Prozessor und eine UICC (UICC = universal integrated circuit card/SIM- beziehungsweise Chipkarte für Mobiltelefone oder dergleichen) umfasst, wobei das Verfahren umfasst: Vorsehen einer sicheren Anwendung in der UICC, wobei die sichere Anwendung dazu konfiguriert ist, die drahtlose Konnektivität des mobilen drahtlosen Kommunikationsgerätes zu steuern und mit einem drahtlosen Kommunikationsnetzwerk zu kommunizieren; Vorsehen einer Überwachungsanwendung in einem vertrauenswürdigen Sub-Prozessor des elektronischen Prozessors; und Einrichten einer sicheren Kommunikationsverbindung zwischen der sicheren Anwendung und der Überwachungsanwendung.
  2. Verfahren nach Anspruch 1, das weiterhin umfasst, dass ein Herzschlag-Token, basierend auf einem Modifikationsstatus und zumindest einer Systemvariable erzeugt wird, und dass mit der sicheren Anwendung der Herzschlag-Token empfangen wird.
  3. Verfahren nach Anspruch 2, bei dem die Erzeugung des Herzschlag-Tokens umfasst, dass der Herzschlag-Token weiterhin basierend auf einem Nachrichtenauthentikationscode erzeugt wird.
  4. Verfahren nach Anspruch 2, bei dem das Erzeugen des Herzschlag-Tokens umfasst, dass die zumindest eine Systemvariable aus der Gruppe ausgewählt wird, die aus einer TMSI, einer LAI und einer IMSI besteht.
  5. Verfahren nach Anspruch 2, das weiterhin umfasst: Feststellen, mit der sicheren Anwendung, dass eine unautorisierte Softwaremodifikation vorliegt, basierend auf dem Herzschlag-Token; und Aktivieren, mit der sicheren Anwendung, zumindest einer Gegenmaßnahme.
  6. Verfahren nach Anspruch 5, bei dem das Feststellen, dass die unautorisierte Softwaremodifikation vorliegt, ein Verifizieren eines Nachrichtenauthentikationscodes umfasst.
  7. Verfahren nach Anspruch 5, bei dem das Aktivieren der zumindest einen Gegenmaßnahme umfasst, dass die zumindest eine Gegenmaßnahme aus der Gruppe ausgewählt wird, die aus einem Senden einer Nachricht an das drahtlose Kommunikationsnetzwerk und einem Abschalten eines Benutzerzugriffs auf drahtlose Dienste auf dem mobilen drahtlosen Kommunikationsgerät besteht.
  8. Verfahren nach Anspruch 2, das weiterhin umfasst: Feststellen, mit der sicheren Anwendung, dass eine unautorisierte Softwaremodifikation vorliegt, wenn der Herzschlag-Token nicht empfangen wird; und Aktivieren, mit der sicheren Anwendung, zumindest einer Gegenmaßnahme.
  9. Verfahren nach Anspruch 8, bei dem das Aktivieren der zumindest einen Gegenmaßnahme umfasst, dass die zumindest eine Gegenmaßnahme aus der Gruppe ausgewählt wird, die aus einem Senden einer Nachricht an das drahtlose Kommunikationsnetzwerk und einem Abschalten eines Benutzerzugriffs auf drahtlose Dienste auf dem mobilen drahtlosen Kommunikationsgerät besteht.
  10. System zum sicheren Überwachen eines Betriebssystems eines mobilen drahtlosen Kommunikationsgeräts auf unautorisierte Modifikationen, wobei das System umfasst: eine UICC (UICC = universal integrated circuit card/SIM- beziehungsweise Chipkarte für Mobiltelefone oder dergleichen), die dazu konfiguriert ist, eine drahtlose Konnektivität des mobilen drahtlosen Kommunikationsgerätes zu steuern und mit einem drahtlosen Kommunikationsnetzwerk zu kommunizieren; und einen elektronischen Prozessor mit einem vertrauenswürdigen Sub-Prozessor, wobei der vertrauenswürdige Sub-Prozessor dazu konfiguriert ist, eine sichere Kommunikationsverbindung zwischen dem vertrauenswürdigen Sub-Prozessor und der UICC einzurichten.
  11. System nach Anspruch 10, bei dem der vertrauenswürdige Sub-Prozessor weiterhin dazu konfiguriert ist, einen Herzschlag-Token basierend auf einem Modifikationsstatus und zumindest einer Systemvariable zu erzeugen; und die UICC weiterhin dazu konfiguriert ist, den Herzschlag-Token zu empfangen.
  12. System nach Anspruch 11, bei dem der vertrauenswürdige Sub-Prozessor weiterhin dazu konfiguriert ist, einen Nachrichtenauthentikationscode zu erzeugen; und bei dem das Erzeugen des Herzschlag-Tokens umfasst, dass der Herzschlag-Token weiterhin basierend auf dem Nachrichtenauthentikationscode erzeugt wird.
  13. System nach Anspruch 11, bei dem die zumindest eine Systemvariable zumindest eine aus der folgenden Gruppe ausgewählte umfasst: TMSI, LAI und IMSI.
  14. System nach Anspruch 11, bei dem die UICC weiterhin dazu konfiguriert ist, festzustellen, dass eine unautorisierte Softwaremodifikation vorliegt, basierend auf dem Herzschlag-Token; und zumindest eine Gegenmaßnahme aktiviert.
  15. System nach Anspruch 14, bei dem das Feststellen, dass die unautorisierte Softwaremodifikation vorliegt, ein Verifizieren eines Nachrichtenauthentikationscodes umfasst.
  16. System nach Anspruch 14, bei dem die zumindest eine Gegenmaßnahme zumindest eine aus der folgenden Gruppe ausgewählte umfasst: Senden einer Nachricht an das drahtlose Kommunikationsnetzwerk und Abschalten des Benutzerzugriffs auf drahtlose Dienste auf dem mobilen drahtlosen Kommunikationsgerät.
  17. System nach Anspruch 11, bei dem die UICC weiterhin dazu konfiguriert ist, festzustellen, dass eine unautorisierte Softwaremodifikation vorliegt, wenn der Herzschlag-Token nicht empfangen wird; und zumindest eine Gegenmaßnahme zu aktivieren.
  18. System nach Anspruch 17, bei dem die zumindest eine Gegenmaßnahme zumindest eine aus der folgenden Gruppe ausgewählte umfasst: Senden einer Nachricht an das drahtlose Kommunikationsnetzwerk und Abschalten des Benutzerzugriffs auf drahtlose Dienste auf dem mobilen drahtlosen Kommunikationsgerät.
  19. System zum sicheren Überwachen eines Betriebssystems eines mobilen drahtlosen Kommunikationsgerätes auf unautorisierte Modifikationen, wobei das System umfasst: eine UICC (UICC = universal integrated circuit card/SIM- beziehungsweise Chipkarte für Mobiltelefone oder dergleichen), die die drahtlose Konnektivität des mobilen drahtlosen Kommunikationsgerätes steuert und mit einem drahtlosen Kommunikationsnetzwerk kommuniziert; und einen elektronischen Prozessor mit einem vertrauenswürdigen Sub-Prozessor, wobei der vertrauenswürdige Sub-Prozessor eine sichere Kommunikationsverbindung zwischen dem vertrauenswürdigen Sub-Prozessor und der UICC einrichtet.
DE112016003280.3T 2015-07-21 2016-07-13 Systeme und verfahren zur überwachung eines betriebssystems eines drahtlosen kommunikationsgerätes auf unautorisierte modifikationen Active DE112016003280B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/805,296 US9736693B2 (en) 2015-07-21 2015-07-21 Systems and methods for monitoring an operating system of a mobile wireless communication device for unauthorized modifications
US14/805,296 2015-07-21
PCT/US2016/042090 WO2017015026A1 (en) 2015-07-21 2016-07-13 Systems and methods for monitoring an operating system of a mobile wireless communication device for unauthorized modifications

Publications (2)

Publication Number Publication Date
DE112016003280T5 true DE112016003280T5 (de) 2018-04-12
DE112016003280B4 DE112016003280B4 (de) 2019-02-14

Family

ID=56611567

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112016003280.3T Active DE112016003280B4 (de) 2015-07-21 2016-07-13 Systeme und verfahren zur überwachung eines betriebssystems eines drahtlosen kommunikationsgerätes auf unautorisierte modifikationen

Country Status (4)

Country Link
US (1) US9736693B2 (de)
DE (1) DE112016003280B4 (de)
GB (1) GB2556717B (de)
WO (1) WO2017015026A1 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9917851B2 (en) 2014-04-28 2018-03-13 Sophos Limited Intrusion detection using a heartbeat
US10122753B2 (en) 2014-04-28 2018-11-06 Sophos Limited Using reputation to avoid false malware detections
GB201915196D0 (en) 2014-12-18 2019-12-04 Sophos Ltd A method and system for network access control based on traffic monitoring and vulnerability detection using process related information
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) * 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
GB2566657B8 (en) 2016-06-30 2022-04-13 Sophos Ltd Proactive network security using a health heartbeat
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11606279B2 (en) * 2020-07-10 2023-03-14 Fortanix, Inc. Secure heartbeat monitoring
GB2609650A (en) * 2021-08-12 2023-02-15 Advanced Risc Mach Ltd Integrated circuit device, system and method
US20230111458A1 (en) * 2021-09-28 2023-04-13 Oliver SzeShing Chan Multiple Zone-Based Triggering System and Method

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5483658A (en) 1993-02-26 1996-01-09 Grube; Gary W. Detection of unauthorized use of software applications in processing devices
EP1367843A1 (de) * 2002-05-30 2003-12-03 SCHLUMBERGER Systèmes Sichere Interaktion zwischen einem heruntergeladenen Anwendungskode und einer Chipkarte in einem Mobilkommunikationsgerät
US20050010752A1 (en) 2003-06-23 2005-01-13 Nokia, Inc. Method and system for operating system anti-tampering
US9307397B2 (en) * 2005-04-29 2016-04-05 Jasper Technologies, Inc. Method for enabling a wireless device with customer-specific services
US9160830B2 (en) * 2005-07-25 2015-10-13 Mediatek Inc. Mobile communication apparatus having anti-theft and auto-notification functions
US20100227588A1 (en) 2006-06-08 2010-09-09 Ciaran Bradley Methods and Apparatus for a SIM-Based Firewall
US20070297609A1 (en) 2006-06-23 2007-12-27 Research In Motion Limited Secure Wireless HeartBeat
US20090193230A1 (en) * 2008-01-30 2009-07-30 Ralf Findeisen Computer system including a main processor and a bound security coprocessor
US9392462B2 (en) * 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
SE532121C2 (sv) 2009-02-13 2009-10-27 Smarttrust Ab Förfarande för att avaktivera och möjligen återaktivera SIM-kort
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
US8577336B2 (en) * 2010-11-18 2013-11-05 Mobilesphere Holdings LLC System and method for transaction authentication using a mobile communication device
US8660533B2 (en) * 2011-03-01 2014-02-25 Tracfone Wireless, Inc. System, method and apparatus for pairing SIM or UICC cards with authorized wireless devices
US8925089B2 (en) 2011-03-29 2014-12-30 Mcafee, Inc. System and method for below-operating system modification of malicious code on an electronic device
US20130212007A1 (en) * 2012-02-10 2013-08-15 Protegrity Corporation Tokenization in payment environments
US8577337B2 (en) * 2012-03-05 2013-11-05 Rogers Communications Inc. Radio management method and system using embedded universal integrated circuit card
US9317689B2 (en) 2012-06-15 2016-04-19 Visa International Service Association Method and apparatus for secure application execution
US20140109234A1 (en) * 2012-10-15 2014-04-17 Condel International Technologies Inc. Systems and methods for limiting the number of electronic devices accessing digital rights management (drm) content in a portable memory device
US20140173733A1 (en) 2012-12-17 2014-06-19 Fixmo, Inc. Exploit detection and reporting of a device using server chaining
US9124573B2 (en) * 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
IL229907A (en) 2013-12-10 2015-02-26 David Almer Mobile device with enhanced security
US10546293B2 (en) * 2014-05-29 2020-01-28 Apple Inc. Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element

Also Published As

Publication number Publication date
DE112016003280B4 (de) 2019-02-14
GB2556717A (en) 2018-06-06
GB2556717B (en) 2018-10-24
WO2017015026A1 (en) 2017-01-26
GB201800115D0 (en) 2018-02-21
US20170026840A1 (en) 2017-01-26
US9736693B2 (en) 2017-08-15

Similar Documents

Publication Publication Date Title
DE112016003280B4 (de) Systeme und verfahren zur überwachung eines betriebssystems eines drahtlosen kommunikationsgerätes auf unautorisierte modifikationen
DE102017215230B4 (de) Sichere kontrolle von profilrichtlinienregeln
DE102016206488B4 (de) Verwalten von inaktiven elektronischen Teilnehmeridentitätsmodulen
DE112013004641B4 (de) Vorrichtung und Verfahren zum überwachten Wechseln von elektronischen Zugriffsüberwachungs-Clients ohne Netzwerkzugriff zu benötigen
DE112017006518T5 (de) Ein verfahren mit eingebettetem zertifikat für eine starke authentifizierung und eine einfache verwendung für iot-drahtlossysteme
DE102016226311A1 (de) Authentifizierung eines lokalen gerätes
DE112013006902B4 (de) Verfahren und Vorrichtung zum Ermitteln von Geräten und Anwendungsnutzern
DE112013004444T5 (de) Verfahren und Vorrichtung zum Verwalten von Daten in einem sicheren Element
DE202013012872U1 (de) Freigabeendgerät zum Halten der Subscriber Identity Module-Karte im Standby-Zustand
DE102016201361A1 (de) Verwalten von Firmware-Updates für integrierte Komponenten innerhalb von mobilen Vorrichtungen
DE112004002209T5 (de) Verfahren und Vorrichtung zum Implementieren von Teilnehemeridentifikationsmodul-(SIM-)Fähigkeiten in einer offenen Plattform
DE202015009846U1 (de) Einrichtung zum Verarbeiten biometrischer Informationen in einer elektronischen Vorrichtung
EP3276518B1 (de) Mobiles kommunikationsgerät mit mehrzahl über eine pin freischaltbarer anwendungen
DE112016004598T5 (de) INSTANZIIERUNG VON MEHREREN INSTANZEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM)
DE112016005052T5 (de) Systeme und verfahren zum aktivieren eines verriegelungsbildschirms eines elektronischen geräts
DE102016122120A1 (de) Schalten einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgerät
DE102016009232A1 (de) Integriertes Teilnehmeridentitätsmodul mit Core-OS und Anwendungs-OS
DE102016122124A1 (de) Schalten einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgerät
EP3167401B1 (de) Verfahren und vorrichtung zum absichern von prozessen
DE112017002726T5 (de) Kommunikationssicherheitssysteme und verfahren
DE102016105810A1 (de) Herstellung einer lokalen Verbindung in einem Roaming-Standort
EP3449655B1 (de) Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz
DE102021005869A1 (de) Verfahren zum Ändern eines Zugriffsrechts in einer UICC
DE102014207704A1 (de) Verfahren und systeme zur gesicherten authentifizierung von anwendungen in einem netzwerk
EP3167400B1 (de) Verfahren und vorrichtung zum absichern von prozessen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029060000

Ipc: H04W0012120000

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final