DE60224590T2 - Software-integritätstest bei einem mobiltelefon - Google Patents

Software-integritätstest bei einem mobiltelefon Download PDF

Info

Publication number
DE60224590T2
DE60224590T2 DE60224590T DE60224590T DE60224590T2 DE 60224590 T2 DE60224590 T2 DE 60224590T2 DE 60224590 T DE60224590 T DE 60224590T DE 60224590 T DE60224590 T DE 60224590T DE 60224590 T2 DE60224590 T2 DE 60224590T2
Authority
DE
Germany
Prior art keywords
terminal
software module
software
identifier
mobile communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60224590T
Other languages
English (en)
Other versions
DE60224590D1 (de
Inventor
Antti Vähä-Sipilä
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of DE60224590D1 publication Critical patent/DE60224590D1/de
Publication of DE60224590T2 publication Critical patent/DE60224590T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und Anordnungen für das Ermöglichen einer Integritätsprüfung von Softwaremodulen in einer Softwareumgebung eines mobilen Kommunikationssystems.
  • HINTERGRUND
  • Heutige intelligente mobile Kommunikationsvorrichtungen haben sich aus einer ersten Generation digitaler Mobiltelefone, die nicht viel mehr konnten, als Sprachübertragungen in Echtzeit zu transportieren, entwickelt. Nun sind die Vorrichtungen fähig, in paketvermittelten digitalen Hochgeschwindigkeitsmobilnetzen zu kommunizieren und fähig, Daten in nahezu derselben Weise wie ein Personalcomputer zu verarbeiten und zur präsentieren. Das Verwendungsgebiet umfasst nun eine diverse Zahl von Anwendungstypen, unter denen Spiele und elektronischer Handel nur zwei sind.
  • Es braucht nicht gesagt zu werden, dass um Benutzern dieser Endgeräte eine geeignete Software für eine Verwendung in solchen Anwendungen zu liefern, das Erfordernis besteht, dass die Endgeräte fähig sind, Software, die von dritten Softwareentwicklern als auch vom Hersteller des Endgeräts geschrieben ist, herabzuladen. Das kann mittels Wechselspeichereinheiten, auf denen die Softwaremodule gespeichert werden können, erzielt werden. Ein Beispiel einer solchen Wechselspeichereinheit ist die Multimediakarte (Multi Media Card, MMC), die zu einem Standard bei vielen Anwendungen auf dem Gebiet der tragbaren intelligenten Vorrichtungen geworden ist.
  • Bei Wechselspeichereinheiten, wie einer MMC, gibt es jedoch ein Problem. Durch die Tatsache, dass die Speichereinheit von der Kommunikationsvorrichtung entfernt werden kann, ist es möglich, den Inhalt, beispielsweise unter Verwendung eines PCs, zu ändern und sie dann in das Endgerät wieder einzuschieben und das Endgerät mit modifizierter Software zu betreiben. Solche Änderungen können unabsichtlich sein. In vielen Situationen ist es jedoch wesentlich, dass die Integrität der Software vom Softwareanbieter aufrecht gehalten wird. Software, die sich beispielsweise auf den elektronischen Handel bezieht, ist von dieser Art, die sich auf die Integrität stützt.
  • Somit besteht ein Bedürfnis nach einem System, das ein Prüfen der Integrität der Software ausführt, bevor es der Software gestattet wird, die Steuerung des Kommunikationsendgeräts zu übernehmen. In einem Beispiel von Systemen des Stands der Technik, dem Symbian-System, wird dies gelöst, indem man innerhalb eines geschützten Speicherbereichs im Endgerät einen verschlüsselten Hash der Software speichert, die durch Verarbeitungsmittel im Endgerät zum Ablauf gebracht werden soll. Jedes Mal, wenn die Software zu aktivieren ist, das heißt auf dem Endgerät zum Ablauf gebracht wird, wird eine Hash-Berechnung mit den Softwaredaten ausgeführt, und wenn der berechnete Hash nicht zu einem Hash-Wert passt, der schon im Endgerät gespeichert worden ist, wird die Software nicht laufen.
  • Diese Symbian-Lösung hat jedoch den Nachteil, dass sie nicht sehr flexibel ist, wenn ein Benutzer des Endgeräts wünscht, zusätzliche Softwareanwendungen herabzuladen, die kein Gegenstand der Integritätsprüfung sind, die das Speichern eines Hash-Werts im Endgerät umfasst. Da die zusätzliche Software auf der Wechselspeichereinheit beispielsweise durch einen Dritten, einen Softwareanbieter, zu der Zeit gespeichert worden ist, zu der ein Benutzer schon das Endgerät von einem Endgerätanbieter erhalten hat, und die Software für eine Verwendung auf jedem Endgerät vorgesehen ist, kann keine Aufzeichnung dieser spezifischen Software (das ist kein Hash-Wert) im Endgerät selbst vorhanden sein. Somit existiert das Problem, dass es der Software nicht ermöglicht wird, auf dem Endgerät zu laufen, oder je nachdem nur beispielsweise als "nicht vertrauenswürdig" mit weniger als den normalen Fähigkeiten zum Ablauf gebracht werden kann, um das Endgerät zu betreiben.
  • Die internationale Patentanmeldung, die als WO 01/33867 veröffentlicht wurde, offenbart ein Verfahren für die Validation einer Anwendung für die Verwendung in einer mobilen Kommunikationsvorrichtung. Softwareanwendungen werden zur mobilen Kommunikationsvorrichtung durch einen Systemeingangs-Proxyserver herabgeladen, der die Anwendungen authentifiziert und sie mit einem kompakten Zertifikat erneut zertifiziert.
  • Die internationale Patentanmeldung, die als WO 00/72149 veröffentlicht wurde, offenbart eine Vorverifikation von Anwendungen bei mobilen Computern (mobile computing). Digitale Fingerabdrücke von Anwendungsprogrammen werden verwendet, die Anwendungen zu verifizieren, bevor es ihnen gestattet wird, dass sie in einer mobilen Kommunikationsvorrichtung zur Ausführung kommen.
  • Das US-Patent 6,026,293 offenbart ein System für das Verhindern eines unbefugten Eingriffs in einen elektronischen Speicher. Ein Hash-Wert wird auf der Basis von Speicherinhalten eines Telefons berechnet. Der Hash-Wert wird mit einem authentifizierten gültigen Hash-Wert verglichen, und ein Unterschied zeigt einen unbefugten Eingriff an.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Eine Aufgabe der vorliegenden Erfindung besteht somit darin, eine Lösung für ein Problem in Bezug auf die fehlende Flexibilität des Stands der Technik, wie er oben angegeben wurde, zu liefern.
  • Die Aufgabe wird mittels eines Verfahrens für das Ermöglichen einer Integritätsprüfung eines Softwaremoduls, das in einem mobilen Kommunikationsendgerät verwendet wird, gemäß Anspruch 1 und einem mobilen Kommunikationsendgerät gemäß Anspruch 5 gelöst.
  • Die Erfindung liefert ein Verfahren und ein mobiles Kommunikationsendgerät für das Ermöglichen einer Integritätsprüfung eines Softwaremoduls, das im Endgerät verwendet werden soll. Das Endgerät kann in einem mobilen Kommunikationssystem kommunizieren, und das Softwaremodul ist auf einer Wechselspeichereinheit, die mit dem Endgerät verbunden ist, gespeichert. Das Endgerät kommuniziert über das mobile Kommunikationssystem mit dem Softwareanbieter. Während der Kommunikation wird ein digital signierter Datenblock, der einen Referenzwert für die Verwendung während der Integritätsprüfung des Softwaremoduls umfasst, empfangen.
  • Detaillierter gesagt beginnt das Verfahren mit einem Hash-Schritt, während dem das Softwaremodul selbst Subjekt in einem Hash-Schritt ist, was zu einem ersten Hash-Wert führt.
  • Dann wird eine Übertragung des ersten Hash-Wertes als auch einer ersten Kennung, die mit der Speichereinheit beispielsweise in der Form einer Seriennummer der Einheit oder eines Identifikationskodes des Softwaremoduls verknüpft ist, ausgeführt. Eine zweite Kennung, die mit dem Endgerät beispielsweise in Form einer Seriennummer des Endgeräts verknüpft ist, wird auch übertragen. Die Übertragung erfolgt über das mobile Kommunikationssystem zu einem Anbieter des Softwaremoduls.
  • Das Verfahren setzt sich fort mit dem Schritt des Empfangens eines Datenblocks vom Softwareanbieter, der eine digitale Signatur und weitere Daten umfasst. Die weiteren Daten sind mit der Speichereinheit und dem Endgerät verknüpft und können beispielsweise in Form der ersten und zweiten Kennung vorliegen.
  • Nach dem Empfang des Datenblocks wird dieser einem Analyseschritt unterworfen. Die Analyse umfasst eine Verifikation der digitalen Signatur und einen Vergleich der weiteren Daten mit den ersten und zweiten Kennungen.
  • Der empfangene Datenblock, der die Signatur umfasst, wird dann gespeichert, um somit einen Referenzwert für eine Verwendung während der Integritätsprüfung des Softwaremoduls zu liefern.
  • Mit anderen Worten, ein Effekt der Erfindung besteht darin, dass wenn eine Speichereinheit, wie eine MMC-Karte, in die Vorrichtung eingeschoben wird, sie so "gekennzeichnet" wird, dass die Speichereinheit nur in Verbindung mit dem Endgerät, mit dem sie zu Beginn verbunden worden war, verwendbar ist. Nach dieser Aktion "Kennzeichnung" ermöglicht das einfache Kopieren aller Software oder Daten, die auf der Karte gespeichert sind, auf eine andere Speichereinheit es einem anderen Endgerät nicht, eine vollständige Verwendung dieser Software vorzunehmen. Das heißt, die einzige Kombination von Hardware und Software, die zu dem Ergebnis führt, dass die Vorrichtung die Software akzeptiert, ist die Kombination der nicht geänderten Version des Softwaremoduls, des ursprünglichen Speichermoduls und der Vorrichtung, mit der es gekennzeichnet wurde.
  • Ein Vorteil der Erfindung besteht darin, dass sie flexibler ist als die Lösungen zur Integritätsprüfung des Stands der Technik, wo die Integritätsprüfung die Verwendung von Information umfasst, die schon in einem geschützten Speicherbereich des Endgeräts gespeichert ist.
  • Ein anderer Vorteil der Erfindung ist der, dass sie einen zuverlässigen Kopierschutz eines Softwaremoduls erlaubt, da ein Benutzerendgerät, in das ein Softwaremodul zu laden ist, mit einem Anbieter der Software kommuniziert und im Effekt nach der Erlaubnis für die Verwendung des Moduls fragt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt schematisch eine Blockansicht eines mobilen Kommunikationssystems, das eine Ausführungsform eines mobilen Kommunikationsendgeräts gemäß der vorliegenden Erfindung einschließt.
  • 2 zeigt ein Flussdiagramm einer Ausführungsform eines Verfahrens gemäß der vorliegenden Erfindung.
  • 3 zeigt ein Flussdiagramm eines Integritätsprüfverfahrens.
  • BEVORZUGTE AUSFÜHRUNGSFORMEN
  • Unten erfolgt eine Beschreibung eines Verfahrens für das Ermöglichen einer Integritätsprüfung gemäß der vorliegenden Erfindung. Die Ausführungsform ist mittels einer schematischen Ansicht eines Kommunikationssystems 100 in 1 und Flussdiagrammen in den 2 und 3 dargestellt.
  • Das Kommunikationssystem 100 umfasst ein mobiles Kommunikationsendgerät 101, das eine Anzahl von Mitteln für das Betreiben des Endgeräts im System 100 einschließt. Eine Verarbeitungseinheit 105 ist über einen Bus 106 mit einer Wechselspeichereinheit 103, einer internen Speichereinheit 107, einer Eingabe/Ausgabe-Einheit 109 und einer Funksendeempfängereinheit 115 verbunden. Die Eingabe/Ausgabe-Einheit 109 befördert wiederum Information von einer Tastatur 111 und einer Anzeige 113. Die Funksendeempfängereinheit 115 kann eine Funkverbindung mit einer Funkbasisstation 119 über eine Funkschnittstelle 117 in einem Funkkommunikationsnetz 121 aufbauen. Information wird zwischen dem Endgerät 101 und einem Server 125 eines Softwareanbieters, der eine Datenbank 127 aufweist, über ein Datenkommunikationsnetz 123 ausgetauscht, das mit dem Funkkommunikationsnetz 121 verbunden ist.
  • Wie ein Fachmann aus der Beschreibung erkennen wird, ist die Ausführungsform eine, die auf einer Symbian-Plattform implementiert ist, die bei einer Anzahl mobiler Kommunikationsendgeräte, wie dem oben beschriebenen Endgerät 101, von einer Vielzahl von Herstellern verwendet wird. Darüber hinaus verwendet die Ausführungsform des Verfahrens ein abnehmbares Softwaremodul, wie die Wechselspeichereinheit 103 in 1, in Form einer Multimediakarte (MMC), die einem Fachmann ebenfalls bekannt ist. Es soll jedoch betont werden, dass die Erfindung nicht auf eine Implementierung in einem Symbian-System unter Verwendung einer MMC-Karte beschränkt ist. Andere Kombinationen von Hardware- und Softwareplattformen sind möglich, wie das ein Fachmann erkennen wird.
  • Wenn man nun die 1 und 2 betrachtet, so wird, wenn eine entfernbare Speicherkarte 103 in eine Vorrichtung, die eine Sicherheit einer Symbian-Plattform ermöglicht, das ist das Endgerät 101, eingeschoben wird, eine Softwareinstallationsdatei ausgeführt. Die Installationssoftware kann sich entweder auf der MMC-Karte oder in der Vorrichtung selbst befinden.
  • In einem anfänglichen Hash-Schritt 201 hasht die Installationsfunktion die ausführbaren Teile, das ist das Softwaremodul, auf der MMC-Karte 103 zusammen mit der MMC-Seriennummer der MMC-Karte 103.
  • In einem Übertragungsschritt 203 sendet die Installationsdatei den Kennungskode der internationale Mobilstationsausrüstung (International Mobile Station Equipment Identitiy Code, IMEI) des Endgeräts 101, die MMC-Seriennummer der Wechselspeichereinheit 103 und den Hashwert, der sich aus dem Hashschritt 201 ergibt, über das mobile Kommunikationssystem 100 an den empfangenden Server 125 beim Softwareanbieter.
  • Dann prüft in einem Prüfschritt 205 der Softwareanbieter, ob es sich wirklich um den wahren Herausgeber oder Anbieter einer MMC 103 mit dieser MMC-Seriennummer handelt, die das Softwaremodul enthält, das dem ersten Hash-Wert entspricht. Mit anderen Worten, es wird sichergestellt, dass der empfangende erste Hash-Wert zu einem Hash-Wert eines Softwaremoduls passt, das vom Anbieter geliefert wird. Wenn die Prüfung erfolgreich ist, signiert der Anbieter die empfangene Information digital und gibt das Ergebnis in einer Schlüsseldatei an das Endgerät 101 über das mobile Kommunikationssystem 100 zurück.
  • In einem Speicherschritt 207 speichert der Server 125 des Softwareanbieters die MMC-Seriennummerbeziehung in seiner Datenbank 127. Dies wird die Wirkung haben, dass der Softwareanbieter nicht irgend eine andere, das ist eine spätere, Anforderung für dieselbe MMC-Seriennummer und dasselbe Softwaremodul signiert, und somit das Softwaremodul "kennzeichnet", wie das oben diskutiert wurde.
  • Die Schlüsseldatei kommt in einem Empfangsschritt 209 im mobilen Kommunikationsendgerät 101 an und wird zur Softwareinstallationssoftwarefunktion, die im Endgerät 101 abläuft, gegeben, wobei diese mit den vollen Privilegien läuft.
  • In einem Verifikationsschritt 211 wird die Signatur der Schlüsseldatei verifiziert, und es erfolgt im Prüfschritt 213 eine Prüfung, dass der IMEI-Kode zum IMEI-Kode der Vorrichtung passt. Die Softwareinstallationsfunktion vergleicht auch in einem Vergleichsschritt 215 die MMC- Seriennummer in der empfangenen Schlüsseldatei und die MMC-Seriennummer der aktuell verbundenen MMC-Karte 103.
  • Die signierte Schlüsseldatei wird dann in einem Speicherschritt 217 in das MMC-Integeritätsschutzregister der Symbian-Plattform-Sicherheit, das vorzugsweise im internen Speicher 107 des Endgeräts 101 verwirklicht ist, gespeichert.
  • Im Gegensatz zum Stand der Technik, wo dies erfolgt, wenn die Software auf der MMC 103 installiert wird, bevölkern nur die Softwaredaten des Softwareanbieters das Register, als ob die Dateien auf der MMC 103 gespeichert worden wären. Da sie aber schon hier präsent sind, besteht die einzige Aktion, die ausgeführt wird, in der Bevölkerung des Integritätsregisters.
  • An diesem Punkt wird eine Integritätsprüfung der Software ermöglicht. Somit kann, wenn ein Programm von der MMC 103 gestartet wird, eine Prüfung auf Integrität gemäß beispielsweise den folgenden Schritten ausgeführt werden, die unter Bezug auf 3 fortgesetzt werden.
  • In einem Hash-Schritt 301 hasht das Plattformsicherheitssystem, das sind die Symbian-Softwarefunktionen, das ausführbare Ziel. Es bemerkt, dass dieser Hash in dieser speziellen Weise eingefügt wurde, und hasht auch die MMC-Seriennummer der aktuell eingeschobenen MMC-Karte 103 mit dem ausführbaren Programm (executable).
  • In einem Prüfschritt 303 erfolgt eine Prüfung, ob der Hash-Wert zum vorher gespeicherten Hash-Wert in der signierten Schlüsseldatei passt oder nicht passt. Es erfolgt auch eine Prüfung, ob die MMC-Kennung zur gespeicherten, signierten Kennung in der Schlüsseldatei passt. Wenn die Werte passen, wird es dem ausführbaren Kode ermöglicht, auf dem Endgerät 101 zu laufen, wie das durch den Ausführungsschritt 305 gezeigt ist.
  • Die Erfindung, wie sie oben beschrieben ist, liefert einen einfachen und effektiven Weg für das Ermöglichen einer Integritätsprüfung eines Softwaremoduls. Wenn beispielsweise das Softwaremodul, das in der Wechselspeichereinheit 103, beispielsweise einer MMC, gespeichert ist, auf eine andere MMC kopiert worden ist, und wenn diese andere MMC in ein Endgerät 101 eingeschoben wird, das mit der ursprünglichen MMC gekennzeichnet worden ist, so ist ihre eindeutige MMC-Seriennummer nicht dieselbe. Die Hash-Verifikation misslingt, und dem Softwaremodul wird ein Ablaufen nicht ermöglicht.
  • Auch wenn die MMC mit einem zweiten Endgerät (nicht gezeigt) verbunden worden ist, nachdem sie "gekennzeichnet" wurde, als sie anfänglich mit einem ersten Endgerät 101 verbunden wurde, wird der Softwareanbieter die Anforderung nach einer signierten Schlüsseldatei nicht signieren.
  • Auch wenn die MMC kopiert wird, bevor sie "gekennzeichnet" wird, ist die MMC-Seriennummer auf der Karte, auf die sie kopiert wurde (nicht gezeigt), nicht in der Serverdatenbank 127 der verkauften Karten des Softwareanbieters, so dass der Softwareanbieter die MMC-Seriennummer nicht annimmt.
  • Auch wenn ein "Softwarepirat" eine Vielzahl von Karten herstellt (nicht gezeigt) mit ein und derselben MMS-Seriennummer, wird nur die erste "Kennzeichnungsanforderung" durch den Softwareanbieter angenommen.
  • Schließlich kann die signierte Antwort vom Softwareanbieter (die Kennzeichnungsnachricht, das ist die Schlüsseldatei) nicht gefälscht werden, da sie die IMEI des adressierten mobilen Endgeräts enthält und vom Softwareanbieter signiert ist.

Claims (8)

  1. Verfahren zum Ermöglichen einer Integritätsprüfung eines Softwaremoduls, das in einem Mobilkommunikationsendgerät (101) verwendet werden soll, wobei das Endgerät in der Lage ist, in einem Mobilkommunikationssystem (121) zu kommunizieren, wobei das Softwaremodul auf einer Wechselspeichereinheit (103) gespeichert ist, die mit dem Endgerät verbunden ist, wobei das Endgerät über das Mobilkommunikationssystem mit dem Softwareprovider (125) kommuniziert, wobei die Kommunikation einen Empfang eines digital signierten Datenblocks einschließt, welcher einen Referenzwert zur Verwendung bei der Integritätsprüfung des Softwaremoduls umfasst, gekennzeichnet durch Umfassen der Schritte: – Hashing (201) des Softwaremoduls, was zu einem ersten Hash-Wert führt – Übertragen (203) einer ersten Kennung, verknüpft mit der Speichereinheit, einer zweiten Kennung, verknüpft mit dem Endgerät, und des ersten Hash-Werts über das Mobilkommunikationssystem an einen Provider des Softwaremoduls, – Empfangen (209) eines Datenblocks, der eine digitale Signatur und weitere Daten umfasst, die mit der Speichereinheit und dem Endgerät verknüpft sind, von dem Provider des Softwaremoduls – Analysieren des empfangenen Datenblocks, umfassend eine Verifizierung (211) der digitalen Signatur und einen Vergleich (215) der weiteren Daten mit der ersten und der zweiten Kennung, – Speichern (217) des empfangenen Datenblocks, der die digitale Signatur umfasst, und dadurch Bereitstellen eines Referenzwerts zur Verwendung bei der Integritätsprüfung des Softwaremoduls.
  2. Verfahren nach Anspruch 1, wobei die Übertragung der ersten Kennung die Übertragung einer Seriennummer der Speichereinheit einschließt.
  3. Verfahren nach Anspruch 1, wobei die Übertragung der ersten Kennung eine Übertragung einer Kennnummer des Softwaremoduls einschließt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei die Übertragung der zweiten Kennung eine Übertragung eines internationalen Mobilstations-Ausrüstungs-Identitätscodes umfasst.
  5. Mobilkommunikationsendgerät (101), umfassend Mittel zum Ermöglichen einer Integritätsprüfung eines Softwaremoduls, das in dem Endgerät verwendet werden soll, wobei das Endgerät in der Lage ist, in einem Mobilkommunikationssystem (121) zu kommunizieren, wobei das Softwaremodul auf einer Wechselspeichereinheit (103) gespeichert ist, die mit dem Endgerät verbunden ist, wobei das Endgerät Mittel (105, 115) umfasst zum Kommunizieren mit dem Softwareprovider (125) über das Mobilkommunikationssystem, wobei die Mittel zur Kommunikation Mittel zum Empfangen eines digital signierten Datenblocks einschließen, der einen Referenzwert zur Verwendung in Mitteln zur Integritätsprüfung des Softwaremoduls umfasst, dadurch gekennzeichnet, dass es umfasst: – Mittel (105, 107) zum Hashing des Softwaremoduls, eingerichtet zum Bereitstellen eines ersten Hash-Werts, – Mittel (105, 107, 115) zum Übertragen einer ersten Kennung, verknüpft mit der Speichereinheit, einer zweiten Kennung, verknüpft mit dem Endgerät, und des ersten Hash-Werts über das Mobilkommunikationssystem an einen Provider des Softwaremoduls; – Mittel (105, 107, 115) zum Empfangen eines Datenblocks, der eine digitale Signatur und weitere mit der Speichereinheit und dem Endgerät verknüpfte Daten umfasst, von dem Provider des Softwaremoduls, – Mittel (105, 107) zum Analysieren des empfangenen Datenblocks, umfassend Mittel zum Verifizieren der digitalen Signatur und zum Vergleich der weiteren Daten mit der ersten und der zweiten Kennung, – Mittel (105, 107) zum Speichern des empfangenen Datenblocks umfassend die digitale Signatur, eingerichtet zum Bereitstellen eines Referenzwerts zur Verwendung während einer Integritätsprüfung des Softwaremoduls.
  6. Endgerät nach Anspruch 5, wobei das Mittel zum Übertragen der ersten Kennung Mittel zum Übertragen einer Seriennummer der Speichereinheit einschließt.
  7. Endgerät nach Anspruch 5, wobei das Mittel zum Übertragen der ersten Kennung Mittel zum Übertragen einer Kennnummer des Softwaremoduls einschließt.
  8. Endgerät nach einem der Ansprüche 5 bis 7, wobei das Mittel zum Übertragen der zweiten Kennung Mittel zum Übertragen eines Internationalen Mobilstations-Ausrüstungs-Identitätscodes einschließt.
DE60224590T 2002-11-08 2002-11-08 Software-integritätstest bei einem mobiltelefon Expired - Lifetime DE60224590T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2002/004682 WO2004042998A1 (en) 2002-11-08 2002-11-08 Software integrity test in a mobile telephone

Publications (2)

Publication Number Publication Date
DE60224590D1 DE60224590D1 (de) 2008-02-21
DE60224590T2 true DE60224590T2 (de) 2009-01-15

Family

ID=32310072

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60224590T Expired - Lifetime DE60224590T2 (de) 2002-11-08 2002-11-08 Software-integritätstest bei einem mobiltelefon

Country Status (6)

Country Link
US (1) US7437563B2 (de)
EP (1) EP1561301B1 (de)
AT (1) ATE383613T1 (de)
AU (1) AU2002348969A1 (de)
DE (1) DE60224590T2 (de)
WO (1) WO2004042998A1 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
GB0212318D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Tamper evident removable media storing executable code
US20090106423A1 (en) * 2004-11-25 2009-04-23 Nokia Corporation Providing Services Via A Communication System
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US8818897B1 (en) * 2005-12-15 2014-08-26 Rockstar Consortium Us Lp System and method for validation and enforcement of application security
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
US20080263648A1 (en) * 2007-04-17 2008-10-23 Infosys Technologies Ltd. Secure conferencing over ip-based networks
KR101590188B1 (ko) * 2009-05-08 2016-01-29 삼성전자주식회사 휴대단말기에서 소프트웨어 패키지의 무결성을 검증하는 방법
US8839458B2 (en) * 2009-05-12 2014-09-16 Nokia Corporation Method, apparatus, and computer program for providing application security
US10691583B2 (en) * 2010-05-26 2020-06-23 Userzoom Technologies, Inc. System and method for unmoderated remote user testing and card sorting
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
KR101438979B1 (ko) * 2012-12-31 2014-09-11 현대자동차주식회사 소프트웨어 검사 방법 및 시스템
KR102089513B1 (ko) * 2014-03-19 2020-03-16 한국전자통신연구원 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법
US10503931B2 (en) * 2016-05-09 2019-12-10 Arris Enterprises Llc Method and apparatus for dynamic executable verification
CN106295321B (zh) * 2016-08-12 2018-12-28 中国银联股份有限公司 一种软件安装过程的风险识别方法及装置
CN106454800B (zh) * 2016-11-21 2018-07-27 北京小米移动软件有限公司 身份验证方法、装置及系统

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
FR2748834B1 (fr) * 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
FI104681B (fi) * 1997-06-04 2000-04-14 Sonera Oyj Menetelmä tilaajaidentiteettimoduulin hallitsemiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
US6602469B1 (en) * 1998-11-09 2003-08-05 Lifestream Technologies, Inc. Health monitoring and diagnostic device and network-based health assessment and medical records maintenance system
FI108373B (fi) * 1998-12-16 2002-01-15 Sonera Smarttrust Oy Menetelmõ ja jõrjestelmõ digitaalisen allekirjoituksen toteuttamiseksi
FI991105A (fi) * 1999-05-14 2000-11-15 Nokia Networks Oy Menetelmä ja digitaalinen matkaviestinjärjestelmä
US6591095B1 (en) * 1999-05-21 2003-07-08 Motorola, Inc. Method and apparatus for designating administrative responsibilities in a mobile communications device
AU4674300A (en) * 1999-05-25 2000-12-12 Motorola, Inc. Pre-verification of applications in mobile computing
US6751731B1 (en) * 1999-10-12 2004-06-15 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme
WO2001033867A2 (en) * 1999-11-03 2001-05-10 Motorola Inc. A method for validating an application for use in a mobile communication device
EP1098543A1 (de) * 1999-11-03 2001-05-09 Guala Dispensing S.P.A. Multi-Karte zellulare telphoneapparate
JP3424639B2 (ja) * 2000-02-22 2003-07-07 日本電気株式会社 電子機器及び固有情報管理方法
DE60044586D1 (de) * 2000-04-28 2010-08-05 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
US7406604B2 (en) * 2000-05-08 2008-07-29 Spyder Navigations, L.L.C. Method for protecting a memory card, and a memory card
DE10124427A1 (de) * 2000-07-07 2002-01-17 Ibm System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
US6889212B1 (en) * 2000-07-11 2005-05-03 Motorola, Inc. Method for enforcing a time limited software license in a mobile communication device
US6950939B2 (en) * 2000-12-08 2005-09-27 Sony Corporation Personal transaction device with secure storage on a removable memory device
US20020078380A1 (en) * 2000-12-20 2002-06-20 Jyh-Han Lin Method for permitting debugging and testing of software on a mobile communication device in a secure environment
JP3763349B2 (ja) * 2001-04-03 2006-04-05 日本電気株式会社 加入者カードを用いる携帯電話機
US20030061488A1 (en) * 2001-09-25 2003-03-27 Michael Huebler Cloning protection for electronic equipment
FR2831362B1 (fr) * 2001-10-19 2004-02-27 Babel Software Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
JP2003216448A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc 移動通信端末及びデータ送信方法
GB2387253B (en) * 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
EP1367843A1 (de) * 2002-05-30 2003-12-03 SCHLUMBERGER Systèmes Sichere Interaktion zwischen einem heruntergeladenen Anwendungskode und einer Chipkarte in einem Mobilkommunikationsgerät
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices

Also Published As

Publication number Publication date
EP1561301B1 (de) 2008-01-09
ATE383613T1 (de) 2008-01-15
AU2002348969A1 (en) 2004-06-07
US20040111618A1 (en) 2004-06-10
WO2004042998A1 (en) 2004-05-21
DE60224590D1 (de) 2008-02-21
EP1561301A1 (de) 2005-08-10
US7437563B2 (en) 2008-10-14

Similar Documents

Publication Publication Date Title
DE60224590T2 (de) Software-integritätstest bei einem mobiltelefon
EP1216587B1 (de) Verfahren, um die authentizität von durch eine zertifizierungsinstanz herausgegebenen elektronischen zertifikaten in einem mobilgerät zu verifizieren und entsprechendes identifizierungsmodul
EP2454704A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2692157B1 (de) Verfahren und vorrichtung zur aktualisierung einer datenträgerapplikation
EP2338255A2 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
DE202006020631U1 (de) Computertechnisches Gerät
WO2009089943A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE19947986A1 (de) System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
EP2080147B1 (de) Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
WO2001091478A2 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
AT504581B1 (de) Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
EP2673731B1 (de) Verfahren zur programmierung eines mobilendgeräte-chips
EP2885907B1 (de) Verfahren zur installation von sicherheitsrelevanten anwendungen in einem sicherheitselement eines endgerät
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
EP3497606B1 (de) Individuelles verschlüsseln von steuerbefehlen
EP2434719B1 (de) Verfahren und Server zum Bereitstellen von Nutzerinformationen
EP2169579A1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
AT509336B1 (de) Chipkarte mit autorun-funktion
DE10296574T5 (de) Kryptographisches Signieren in kleinen Einrichtungen
DE102004013904B4 (de) System, Vorrichtung und Verfahren zum Nachladen von verifiziertem Programmcode auf mobile Datenträger
EP1993054B1 (de) Verfahren zum Ausführen einer Software aus einem Endgerät
WO2002086683A2 (de) Verfahren und vorrichtung zum digitalen signieren einer transaktion

Legal Events

Date Code Title Description
8364 No opposition during term of opposition