WO2005039216A1 - Method and devices for encoding storage files on mobile terminals - Google Patents
Method and devices for encoding storage files on mobile terminals Download PDFInfo
- Publication number
- WO2005039216A1 WO2005039216A1 PCT/EP2004/052343 EP2004052343W WO2005039216A1 WO 2005039216 A1 WO2005039216 A1 WO 2005039216A1 EP 2004052343 W EP2004052343 W EP 2004052343W WO 2005039216 A1 WO2005039216 A1 WO 2005039216A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- memory
- application
- files
- encryption
- storage
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Definitions
- the invention relates to methods and arrangements for encrypting storage files on mobile devices, which are generated by using applications.
- Certain application-specific data that is created while using applications and services are stored in storage files. These files are used, among other things, for high scores, nicknames, game levels reached, tickets or activation information for paid services.
- these files cannot be protected by the usual DRM (Digital rights management) methods.
- the existing DRM methods can only protect one application per se by encryption. This method does not protect information that is generated by the application at runtime and is saved in additional files. Due to the lack of protection, these files are subject to manipulation, which can lead, for example, to these files being exchanged among end users, as a result of which, for example, activation information for applications and services is used by other end users without authorization and without corresponding payment.
- the object on which the invention is based is now to specify methods and arrangements for encrypting storage files on mobile devices in which the disadvantages mentioned above are avoided.
- the invention consists essentially in that the data generated by the use of applications on a mobile terminal and stored there in a non-volatile memory, such as. B. activation codes, scores of games, tickets, receipts, etc., are protected from access by the fact that a software component dynamically generates, for example, a device-specific en and thus causes encryption in the working memory of the terminal before the storage data is stored in a non-volatile memory of the mobile device can be saved.
- This software component can already be implemented in the operating system of the mobile terminal or can be loaded from the network as a correspondingly expanded application.
- FIG. 1 is a representation to explain the encryption according to the invention in the mobile terminal
- Figure 2 is an illustration for explaining the server-side requirements in an embodiment of the invention.
- FIG. 1 shows a representation with a main memory RAM and a volatile memory FLASH of a mobile terminal, in which, in addition to encrypted application AE, a so-called DRM key keeper KK is contained in the volatile memory FLASH.
- An executable code AX of the application with a memory encryption module M is generated in the working memory of the mobile terminal by a DRM-De / En-cryptor DRM and, for example, by a virtual Java machine (JVM), the working memory also containing the still unencrypted ones generated at runtime Memory files F contains.
- JVM virtual Java machine
- To generate an executable memory encryption module MX in the working memory for example, in a first variant of the invention, a corresponding software component M present in the operating system of the mobile terminal is used.
- an application itself contains a corresponding software component M.
- This embodiment of the invention can also be combined with the first variant of the invention.
- the memory files F in the main memory (RAM) are then converted via the memory encryption module MX using a method DENC with dynamically generated keys into encrypted memory files FE before they are stored in the non-volatile memory FLASH of the mobile terminal by a storage process 12.
- the storage file encrypted in this way cannot be opened on the other end device, even in connection with the same application, if the keys are device-specific by including device information, such as. B. hardware identification numbers or SIM card identification numbers are generated dynamically.
- the key can be generated dynamically for specific applications or additionally by including application data.
- the invention described here thus makes it possible to use a software component on the mobile phone or within the application to encrypt the files generated on the mobile phone.
- This software component M is thus a tool that can be made available by a terminal device manufacturer or an application provider.
- FIG. 2 to explain the server-side requirements in the event that an application provider makes the encryption method according to the invention available, a mobile terminal is shown that sends a download request 1 to one
- Application Deployment Server sends ADS.
- the application provision server ADS then in turn sends a request 2 for a dynamic storage key to a database SKDB for storage keys, whereupon a dynamic storage key generation and implementation 3 takes place and an extended application AMK is generated which, in addition to an originally requested original application A, a storage encryption module M and includes a storage key area K.
- a database DRMDB is then used for further
- the encrypted AKM application is encrypted and transmitted to the mobile device by a download process 6, and another associated key for decoding the expanded application is sent separately to the mobile device in the form of a separate DRM key delivery 7.
- data generated by the use of the extended application AKM in the working memory RAM for memory files F, as shown in FIG. 1, are converted into encrypted memory files FE via the memory encryption module MX contained in the extended application before being used be stored in a non-volatile memory FLASH of the mobile device.
- a software component on the application delivery server itself that generates a unique code on demand and stores it in a module that is given to the application.
- This module is a standard module, for example, which is used by the application whenever a storage file needs to be encrypted. This ensures that the storage file can only be used with the same application. Since the application it is protected or encrypted, it can be transmitted, but the key for the application either remains on the original device or is also stored in a file which is encrypted with a key specific to the original device.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
The invention is substentially characterised in that data like, for example release codes, obtained game points, tickets, receipts, etc are generated during application on a mobile terminal where said data are memorised in a non-volatile memory, protected against any access by the fact that a software component dynamically generates, for example a device-specific key, thereby ensuring the encoding thereof in the working memory of the terminal prior said storage data are recorded in the memory (12) of the non-volatile memory (FLASH) of said mobile terminal. Said software component can already be used in the terminal operating system or also can be loaded to a network for an extended application.
Description
Beschreibungdescription
Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten.Methods and arrangements for encrypting storage files on mobile devices.
Die Erfindung betrifft Verfahren und Anordnungen zur Verschlüsselung Speicherdateien auf mobilen Endgeräten, welche durch Nutzung von Anwendungen erzeugt werden.The invention relates to methods and arrangements for encrypting storage files on mobile devices, which are generated by using applications.
Durch die Integration von bspw. JAVA versuchen Hersteller mobiler Endgeräte mehrere Probleme des aufkommenden Marktes für mobile Anwendungen und Dienste zu lösen. Durch die Offenheit des Standards erschließen sie sich die weltweite Gemeinde freier Entwickler und Entwicklungsfirmen, welche sich auf die Erstellung von Anwendungen spezialisiert haben.By integrating JAVA, for example, manufacturers of mobile devices are trying to solve several problems in the emerging market for mobile applications and services. The openness of the standard opens up the worldwide community of free developers and development companies that specialize in the creation of applications.
Aufgrund neuer Bezahlungsmethoden werden verschiedene Verfahren der Bezahlung für die Nutzung bestimmten Anwendungen und Dienste immer interessanter. Es müssen nicht mehr traditionell alle Dienste und Anwendungen gekauft werden, vielmehr kann mittels Nutzung von Shareware-Konzepten eine nutzungsabhängige Bezahlung von Diensten gesteuert und ermöglicht werden. In einem nutzungs abhängigen Konzept werden durch Transaktionen beim Bezahlproze ss eine Art "Quittung" erzeugt, die der genutzten Anwendung bzw. dem Service mitteilen in welchem Umfang der Endbenutzer bezahlt hat bzw. welche Services oder Anwendungsfunktionen genutzt werden dürfen. Diese "Quittung" ist bei mobilen Endgeräten eine sogenannte Storage-Datei oder Speicherdatei, die bei der Benutzung von Anwendungen selbst erzeugt wird.Due to new payment methods, various methods of payment for the use of certain applications and services are becoming increasingly interesting. Traditionally, it is no longer necessary to buy all services and applications; rather, the use-dependent payment of services can be controlled and enabled by using shareware concepts. In a usage-dependent concept, transactions in the payment process generate a type of “receipt” which tells the application or service used to what extent the end user has paid or which services or application functions may be used. For mobile devices, this "receipt" is a so-called storage file or storage file that is generated when applications are used.
In Storage-Dateien werden bestimmte anwendungsspezifische Daten abgelegt, die während der Benutzung von Anwendungen und Diensten entstehen. So werden diese Dateien u.a. für Highscores, Nicknames, Erreichte Spielelevel, Tickets oder eben Freischaltungsinformationen für bezahlte Services verwendet .
Diese Dateien können durch die üblichen DRM (Digital rights management) Methoden jedoch nicht geschützt werden. Die existierenden DRM Methoden können immer nur eine Anwendung an sich durch Verschlüsselung schützen. Informationen, die jedoch zur Laufzeit der Anwendung von der Anwendung erzeugt werden und in Zusatzdateien abgespeichert werden, werden also von diesem Verfahren nicht geschützt. Durch den fehlenden Schutz sind diese Dateien Manipulationen ausgesetzt, welche dazu führen können, dass bspw. diese Dateien unter Endbenutzern ausgetauscht werden, wodurch z.B. Freischalteinformationen für Anwendungen und Dienste unberechtigter Weise von anderen Endbenutzern, ohne entsprechende Zahlung, genutzt werden.Certain application-specific data that is created while using applications and services are stored in storage files. These files are used, among other things, for high scores, nicknames, game levels reached, tickets or activation information for paid services. However, these files cannot be protected by the usual DRM (Digital rights management) methods. The existing DRM methods can only protect one application per se by encryption. This method does not protect information that is generated by the application at runtime and is saved in additional files. Due to the lack of protection, these files are subject to manipulation, which can lead, for example, to these files being exchanged among end users, as a result of which, for example, activation information for applications and services is used by other end users without authorization and without corresponding payment.
Bisher wurde das Problem damit gelöst, dass versucht wurde den Zugang zu dem Speicherbereich, wo diese Storage-Dateien abgelegt wurden für den Endbenutzer nicht zugänglich zu machen. Leider sind dieses Schutzmechanismen aufgrund der Marktanforderungen nach offenen Geräten nicht haltbar. Darüber hinaus wurde versucht eigene geschlossene Speicherbereiche für solche Dateien zu generieren. Da man jedoch hierzu von vornherein Speichergrenzen festlegen muss, ist diese Methode praktisch auch nicht mehr praktikabel.So far, the problem has been solved by trying to make access to the storage area where these storage files are stored not accessible to the end user. Unfortunately, these protection mechanisms are not sustainable due to the market requirements for open devices. In addition, attempts were made to generate separate closed storage areas for such files. However, since you have to set storage limits from the outset, this method is practically no longer practical.
Die der Erfindung zu Grunde liegende Aufgabe besteht nun darin, Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten anzugeben, bei denen die oben genannten Nachteile vermieden werden.The object on which the invention is based is now to specify methods and arrangements for encrypting storage files on mobile devices in which the disadvantages mentioned above are avoided.
Diese Aufgabe wird hinsichtlich der Verfahren durch die Merkmale der Patentansprüche 1 und 4 sowie hinsichtlich der Anordnungen durch die Merkmale der Ansprüche 7 und 8 erfindungsgemäß gelöst. Die weiteren Ansprüche betreffen bevorzugte Ausgestaltungen der erfindungsgemäßen Verfahren.
Die Erfindung besteht im wesentlichen darin, dass die durch die Nutzung von Anwendungen auf einem mobilen Endgerät erzeugten und dort in einem nichtflüchtigen Speicher gespeicherten Daten, wie z. B. Freischaltcodes, erreichte Punktestände bei Spielen, Tickets, Quittungen usw., dadurch vor Zugriffen geschützt werden, dass eine Softwarekomponente dynamisch bspw. einen gerätespezifisc en erzeugt und damit im Arbeitsspeicher des Endgerätes eine Verschlüsselung bewirkt wird, bevor die Speicherdaten in einem nicht flüchtigen Speicher des mobilen Endgerät gespeichert werden. Diese Softwarekomponente kann dabei bereits im Betriebssystem des mobilen Endgeräts implementiert sein oder aber als entsprechend erweiterte Anwendung aus dem Netz geladen werden.This object is achieved according to the invention with regard to the method by the features of claims 1 and 4 and with regard to the arrangements by the features of claims 7 and 8. The further claims relate to preferred embodiments of the method according to the invention. The invention consists essentially in that the data generated by the use of applications on a mobile terminal and stored there in a non-volatile memory, such as. B. activation codes, scores of games, tickets, receipts, etc., are protected from access by the fact that a software component dynamically generates, for example, a device-specific en and thus causes encryption in the working memory of the terminal before the storage data is stored in a non-volatile memory of the mobile device can be saved. This software component can already be implemented in the operating system of the mobile terminal or can be loaded from the network as a correspondingly expanded application.
Die Erfindung wird nun nachfolgend anhand von in den Figuren dargestellten Beispielen näher erläutert. Dabei zeigtThe invention will now be explained in more detail with reference to examples shown in the figures. It shows
Figur 1 eine Darstellung zu Erläuterung der erfindungsgemäßen Verschlüsselung im mobilen Endgerät undFigure 1 is a representation to explain the encryption according to the invention in the mobile terminal and
Figur 2 eine Darstellung zur Erläuterung der serverseitigen Voraussetzungen bei einer Ausprägung der Erfindung.Figure 2 is an illustration for explaining the server-side requirements in an embodiment of the invention.
In Figur 1 ist eine Darstellung mit einem Arbeitsspeicher RAM und einem flüchtigen Speicher FLASH eines mobilen Endgeräts gezeigt, bei der neben verschlüsselten Anwendung AE ein sogenannter DRM-Key-Keeper KK im flüchtigen Speicher FLASH enthalten ist. Durch einen DRM-De/En-cryptor DRM und bspw. durch eine virtuelle Java-Maschine (JVM) wird im Arbeitsspeicher des mobilen Endgeräts ein ausführbarer Code AX der Anwendung mit einem Speicherverschlüsselungsmodul M erzeugt, wobei der Arbeitsspeicher auch die zur Laufzeit erzeugten noch unverschlüsselten Speicher-Dateien F enthält.
Zur Erzeugung eines ausführbaren Speicherverschlüsselungsmoduls MX im Arbeitsspeicher wird beispielsweise in einer ersten Variante der Erfindung eine entsprechende im Betriebssystem des mobilen Endgeräts vorhandenen Softwarekomponente M verwendet .FIG. 1 shows a representation with a main memory RAM and a volatile memory FLASH of a mobile terminal, in which, in addition to encrypted application AE, a so-called DRM key keeper KK is contained in the volatile memory FLASH. An executable code AX of the application with a memory encryption module M is generated in the working memory of the mobile terminal by a DRM-De / En-cryptor DRM and, for example, by a virtual Java machine (JVM), the working memory also containing the still unencrypted ones generated at runtime Memory files F contains. To generate an executable memory encryption module MX in the working memory, for example, in a first variant of the invention, a corresponding software component M present in the operating system of the mobile terminal is used.
In einer weiteren Ausprägung der Erfindung enthält ein Anwendung selbst eine entsprechende Softwarekomponente M. Diese Ausprägung der Erfindung kann auch mit der ersten Variante der Erfindung kombiniert werden.In a further embodiment of the invention, an application itself contains a corresponding software component M. This embodiment of the invention can also be combined with the first variant of the invention.
Die Speicherdateien F im Arbeitsspeicher (RAM) werden dann über das Speicherverschlüsselungsmodul MX durch ein Verfahren DENC mit dynamisch erzeugten Schlüsseln in verschlüsselte Speicherdateien FE umgewandelt, bevor sie in dem nicht flüchtigen Speicher FLASH des mobilen Endgerät durch einen Speichervorgang 12 gespeichert werden.The memory files F in the main memory (RAM) are then converted via the memory encryption module MX using a method DENC with dynamically generated keys into encrypted memory files FE before they are stored in the non-volatile memory FLASH of the mobile terminal by a storage process 12.
Ein Backup oder überspielen der Storage-Dateien auf ein anderes Gerät bleibt möglich. Die so verschlüsselte Storage- Datei kann jedoch auf dem anderen Endgerät, selbst in Verbindung mit der gleichen Anwendung, nicht geöffnet werden, wenn die Schlüssel gerätespezifisch durch Einbeziehung von Geräteinformationen, wie z. B. Hardware-Identifikations- nummern oder SIM-Karten-Identifikationsnummern, dynamisch erzeugt werden. Optional kann der Schlüssel für sich oder zusätzlich durch Einbeziehung von Anwendungsdaten dynamisch anwendungsspezifisch erzeugt werden.A backup or transfer of the storage files to another device remains possible. However, the storage file encrypted in this way cannot be opened on the other end device, even in connection with the same application, if the keys are device-specific by including device information, such as. B. hardware identification numbers or SIM card identification numbers are generated dynamically. Optionally, the key can be generated dynamically for specific applications or additionally by including application data.
Die hier beschriebene Erfindung ermöglicht es also, über eine Softwarekomponente auf dem Mobiltelefon bzw. innerhalb der Anwendung, die Verschlüsselung der auf dem Mobiletelefon erzeugten Dateien durchzuführen. Diese Softwarekomponente M ist somit ein Tool, das von einem Endgerätehersteller oder aber einem Anwendungsanbieter zur Verfügung gestellt werden kann .
In Figur 2 ist, zur Erläuterung der serverseitigen Voraussetzungen für den Fall, dass ein Anwendungsanbieter das erfindungsgemäße Verschlüsselungsverfahren zur Verfügung stellt, ein mobiles Endgerät dargestellt das eine Herunterladeanfrage 1 an einenThe invention described here thus makes it possible to use a software component on the mobile phone or within the application to encrypt the files generated on the mobile phone. This software component M is thus a tool that can be made available by a terminal device manufacturer or an application provider. In FIG. 2, to explain the server-side requirements in the event that an application provider makes the encryption method according to the invention available, a mobile terminal is shown that sends a download request 1 to one
AnwendungsbereitstellungsServer ADS sendet. Der Anwendungsbereitstellungsserver ADS sendet dann wiederum eine Anfrage 2 nach einem dynamischen Speicherschlüssel an eine Datenbasis SKDB für Speicherschlüssel, worauf eine dynamische Speicherschlüssel-erzeugung und -Implementierung 3 erfolgt und eine erweiterte Anwendung AMK erzeugt wird, die neben einer eigentlich angefragten ursprüngliche Anwendung A ein Speicherverschlüsselungsmodul M und einen Speicherschlüsselbereich K beinhaltet. Durch eine Verschlüsselungsanfrage 4 wird dann mit Hilfe einer Datenbasis DRMDB für weitereApplication Deployment Server sends ADS. The application provision server ADS then in turn sends a request 2 for a dynamic storage key to a database SKDB for storage keys, whereupon a dynamic storage key generation and implementation 3 takes place and an extended application AMK is generated which, in addition to an originally requested original application A, a storage encryption module M and includes a storage key area K. Through an encryption request 4, a database DRMDB is then used for further
Schlüssel die erweiterte Anwendung AKM verschlüsselt und zum mobilen Endgerät durch eine Download-Vorgang 6 übertragen sowie dem mobilen Endgerät separat ein weiterer zugehöriger Schlüssel zur Dekodierung der erweiterten Anwendung in Form einer separaten DRM-Schlüssellieferung 7 gesendet. Nach einer Dekodierung der verschlüsselten erweiterten Anwendung im Endgerät, werden durch die Nutzung der erweiterten Anwendung AKM im Arbeitsspeicher RAM erzeugte Daten für Speicherdateien F, wie in Figur 1 gezeigt, über das in der erweiterten Anwendung enthaltene Speicherverschlüsselungsmodul MX in verschlüsselte Speicherdateien FE umgewandelt, bevor sie in einem nicht flüchtigen Speicher FLASH des mobilen Endgerät gespeichert werden.The encrypted AKM application is encrypted and transmitted to the mobile device by a download process 6, and another associated key for decoding the expanded application is sent separately to the mobile device in the form of a separate DRM key delivery 7. After decoding the encrypted extended application in the terminal, data generated by the use of the extended application AKM in the working memory RAM for memory files F, as shown in FIG. 1, are converted into encrypted memory files FE via the memory encryption module MX contained in the extended application before being used be stored in a non-volatile memory FLASH of the mobile device.
Vorteilhafterweise existiert auf auf dem Anwendungbereitstellungserver selbst eine Softwarekomponente, die on demand einen einzigartigen Code erzeugt und in einem Modul, das der Anwendung mitgegeben wird, ablegt. Dieses Modul ist bspw. ein Standard Modul, welches von der Anwendung immer dann genutzt wird, wenn es ein Storage-File zu verschlüsseln gilt. Damit ist sichergestellt, dass die Storage-Datei immer nur mit derselben Anwendung genutzt werden kann. Da die Anwendung an
sich geschützt bzw. verschlüsselt ist, kann sie zwar übertragen werden, doch der Schlüssel für die Anwendung bleibt entweder auf dem Ursprungsgerät oder aber ist ebenfalls in einer Datei abgelegt, die mit einem Ursprungsgerät spezifischen Schlüssel verschlüsselt ist.
Advantageously, there is a software component on the application delivery server itself that generates a unique code on demand and stores it in a module that is given to the application. This module is a standard module, for example, which is used by the application whenever a storage file needs to be encrypted. This ensures that the storage file can only be used with the same application. Since the application it is protected or encrypted, it can be transmitted, but the key for the application either remains on the original device or is also stored in a file which is encrypted with a key specific to the original device.
Claims
1. Verfahren zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten, bei dem durch die Nutzung mindestens einer Anwendung (A) erzeugte Speicherdateien (F) im1. A method for encrypting storage files on mobile devices, in which storage files (F) generated by the use of at least one application (A) in
Arbeitsspeicher (RAM) über eine Softwarekomponente (M) des Betriebssystems des mobilen Endgeräts in verschlüsselte Speicherdateien (FE) umgewandelt (DENC) werden, bevor sie in einem nicht flüchtigen Speicher (FLASH) des mobilen Endgerät gespeichert (12) werden.Working memory (RAM) are converted (DENC) via a software component (M) of the operating system of the mobile terminal into encrypted memory files (FE) before they are stored (12) in a non-volatile memory (FLASH) of the mobile terminal.
2. Verfahren nach Anspruch 1, bei dem die Softwarekomponente (M) aus einem einem Speicherverschlüsselungsmodul zur dynamischen Erzeugung von Speicherschlüsseln besteht und bei dem dieses Modul einen gerätespezifischen Speicherschlüssel erzeugt mit dem die Verschlüsselung durchgeführt wird.2. The method according to claim 1, in which the software component (M) consists of a memory encryption module for the dynamic generation of memory keys and in which this module generates a device-specific memory key with which the encryption is carried out.
3. Verfahren nach Anspruch 2, bei dem der Speicherschlüssel durch das Speicherverschlüsselungsmodul auch anwendungsspezifisch erzeugt wird.3. The method according to claim 2, wherein the storage key is also generated application-specifically by the storage encryption module.
4. Verfahren zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten, bei dem vom mobilen Endgerät ein Herunterladeanfrage (1) an einen Anwendungsherunterlacle-4. A method for encrypting storage files on mobile devices, in which a download request (1) is sent from the mobile device to an application download.
Server (ADS) gesendet wird, worauf dieser zusammen mit einer Datenbasis (SKDB) für Speicherschlüssel eine erweiterte Anwendung (AMK) erzeugt, die neben einer eigentlich angefragten ursprüngliche Anwendung (A) ein Speicherverschlüsselungsmodul (M) und einen Speicherschlüsselbereich (K) beinhaltet, bei dem durch eine Verschlüsselungsanfrage (4) mit Hilfe einer Datenbasis (DRMDB) für weitere Schlüssel die erweiterte Anwendung (AKM) verschlüsselt und zum mobilen Endgerät übertragen (6) sowie dem mobilen Endgerät separat ein weiterer zugehöriger Schlüssel zur Dekodierung der erweiterten Anwendung gesendet (7) wird, bei dem nach der Dekodierung durch die Nutzung der: neuen Anwendung (AKM) im Arbeitsspeicher (RAM) erzeugte Daten für Speicherdateien (F) über das Speicherverschlüssel ngsmodulServer (ADS) is sent, whereupon this, together with a database (SKDB) for memory keys, generates an extended application (AMK), which contains a memory encryption module (M) and a memory key area (K) in addition to an originally requested original application (A) which encrypts the extended application (AKM) with an encryption request (4) using a database (DRMDB) for additional keys and transmits it to the mobile device (6) and sends another associated key to the mobile device for decoding the extended application separately (7) becomes, in the case of the data generated after the decoding by using the: new application (AKM) in the main memory (RAM) for memory files (F) via the memory key module
(M) des mobilen Endgeräts in verschlüsselte Speicrierdateien (FE) umgewandelt (DENC) werden, bevor sie in einem nicht flüchtigen Speicher (FLASH) des mobilen Endgerät gespeichert(M) of the mobile terminal are converted into encrypted storage files (FE) (DENC) before being stored in a non-volatile memory (FLASH) of the mobile terminal
(12) werden.(12).
5. Verfahren nach Anspruch 4, bei dem allein durch ein Speicherverschlüsselungsmodul (M) zur dynamischen Erzeugung von Speicherschlüsseln ein gerätespezifischer Speicherschlüssel erzeugt und mit diesem eine Verschlüsselung durchgeführt wird.5. The method according to claim 4, in which a device-specific memory key is generated solely by a memory encryption module (M) for the dynamic generation of memory keys and encryption is carried out with the latter.
6. Verfahren nach Anspruch 5, bei dem durch das Speicherverschlüsselungsmodul (M) zur dynamischen Erzeugung von Speicherschlüsseln der Speicherschlüssel auch anwendungsspezifisch erzeugt und mit diesem eine Verschlüsselung durchgeführt wird.6. The method according to claim 5, in which the storage key is also generated in an application-specific manner by the storage encryption module (M) for the dynamic generation of storage keys and encryption is carried out with it.
7. Anordnung zur Verschlüsselung von Speicherdatei_en auf mobilen Endgeräten, bei der im Betriebssystems des mobilen Endgeräts eine Softwarekomponente (M) derart vorhanden ist, dass durch die Nutzung mindestens einer Anwendung (A) erzeugte Speicherdateien (F) im Arbeitsspeicher (RAM) in verschlüsselte Speicherdateien (FE) umgewandelt (DENC) werden, bevor sie in einem nicht flüchtigen Speichier (FLASH) des mobilen Endgerät gespeichert (12) werden.7. Arrangement for the encryption of memory files on mobile devices, in which a software component (M) is present in the operating system of the mobile device in such a way that memory files (F) generated by the use of at least one application (A) in the working memory (RAM) into encrypted memory files (FE) are converted (DENC) before they are stored (12) in a non-volatile memory (FLASH) of the mobile terminal.
8. Anordnung zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten,8. arrangement for encryption of storage files on mobile devices,
- bei der mobiles Endgerät derart vorhanden ist, dass eine Herunterladeanfrage (1) an einen Anwendungsherunterlade- Server (ADS) sendbar ist,the mobile terminal device is present in such a way that a download request (1) can be sent to an application download server (ADS),
- bei der ein Anwendungsherunterlade-Server (ADS) und eine Datenbasis (SKDB) derart vorhanden sind, dass auf die Herunterladeanfrage (1) hin eine erweiterte Anwendung (AMK) erzeugbar ist, die neben einer eigentlich angefragten ursprüngliche Anwendung (A) ein Speicherverschlüsselungsmodul (M) und einen Speicherschlüsselbereich (K) beinhaltet, - bei der eine Datenbasis (DRMDB) für- weitere Schlüssel derart vorhanden ist, dass mit deren Hilfe auf eine Verschlüsselungsanfrage (4) hin die erweiterte Anwendung (AKM) verschlüsselbar und zum mobilen Endgerät übertragbar (6) sowie dem mobilen Endgerät separat ein weiterer zugehöriger Schlüssel zur Dekodierung der erweiterten Anwendung sendbar (7) ist, und- in which an application download server (ADS) and a database (SKDB) are available in such a way that the Download request (1) towards an extended application (AMK) can be generated, which in addition to an originally requested original application (A) contains a memory encryption module (M) and a memory key area (K), in which a database (DRMDB) for further keys of this type there is that with the help of an encryption request (4) the extended application (AKM) can be encrypted and transmitted to the mobile device (6) and the mobile device can be sent separately another key for decoding the extended application (7), and
- bei der nach der Dekodierung das Speicherverschlüsselungsmodul (M) im mobilen Endgerät derart vorhanden ist, dass durch die Nutzung der neuen Anwendung (AKM) im Arbeitsspeicher (RAM) erzeugte Daten für Speicherdateien (F) über das Speicherverschlüsselungsmodul (M) des mobilen Endgeräts in verschlüsselte Speicherdateien (FE) umwandelbar (DENC) sind, bevor sie in der verschlüsselten Form in einem nicht flüchtigen Speicher (FLASH) des mobilen Endgeräts gespeichert (12) werden. - In which, after decoding, the memory encryption module (M) is present in the mobile terminal in such a way that data generated by the use of the new application (AKM) in the main memory (RAM) for memory files (F) via the memory encryption module (M) of the mobile terminal in encrypted storage files (FE) are convertible (DENC) before they are stored in the encrypted form in a non-volatile memory (FLASH) of the mobile terminal (12).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10347751.9 | 2003-10-14 | ||
DE10347751A DE10347751B4 (en) | 2003-10-14 | 2003-10-14 | Methods and arrangements for encrypting storage files on mobile terminals |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2005039216A1 true WO2005039216A1 (en) | 2005-04-28 |
Family
ID=34441939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2004/052343 WO2005039216A1 (en) | 2003-10-14 | 2004-09-29 | Method and devices for encoding storage files on mobile terminals |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE10347751B4 (en) |
WO (1) | WO2005039216A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010017861A1 (en) * | 2010-04-22 | 2011-10-27 | Giesecke & Devrient Gmbh | Method for handling electronic tickets |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014016606A1 (en) | 2014-11-10 | 2016-05-12 | Giesecke & Devrient Gmbh | Method for verifying the validity of a ticket; mobile device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000048416A1 (en) * | 1999-02-09 | 2000-08-17 | Sonera Smarttrust Oy | Method for the utilisation of applications stored on a subscriber identity module (sim) and for the secure treatment of information associated with them |
US20020073312A1 (en) * | 2000-12-08 | 2002-06-13 | International Business Machines Corporation | Secure electronic software distribution |
WO2003007570A1 (en) * | 2001-07-10 | 2003-01-23 | Research In Motion Limited | System and method for secure message key caching in a mobile communication device |
EP1320272A2 (en) * | 2001-12-17 | 2003-06-18 | Kabushiki Kaisha Toshiba | Mobile communication terminal |
US20030149880A1 (en) * | 2002-02-04 | 2003-08-07 | Rafie Shamsaasef | Method and system for providing third party authentication of authorization |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
DE20003845U1 (en) * | 2000-03-01 | 2001-07-12 | Wittkötter, Erland, Dr., Ermatingen | Device for accessing an electronic document |
US7406604B2 (en) * | 2000-05-08 | 2008-07-29 | Spyder Navigations, L.L.C. | Method for protecting a memory card, and a memory card |
TWI308306B (en) * | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
-
2003
- 2003-10-14 DE DE10347751A patent/DE10347751B4/en not_active Expired - Fee Related
-
2004
- 2004-09-29 WO PCT/EP2004/052343 patent/WO2005039216A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000048416A1 (en) * | 1999-02-09 | 2000-08-17 | Sonera Smarttrust Oy | Method for the utilisation of applications stored on a subscriber identity module (sim) and for the secure treatment of information associated with them |
US20020073312A1 (en) * | 2000-12-08 | 2002-06-13 | International Business Machines Corporation | Secure electronic software distribution |
WO2003007570A1 (en) * | 2001-07-10 | 2003-01-23 | Research In Motion Limited | System and method for secure message key caching in a mobile communication device |
EP1320272A2 (en) * | 2001-12-17 | 2003-06-18 | Kabushiki Kaisha Toshiba | Mobile communication terminal |
US20030149880A1 (en) * | 2002-02-04 | 2003-08-07 | Rafie Shamsaasef | Method and system for providing third party authentication of authorization |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010017861A1 (en) * | 2010-04-22 | 2011-10-27 | Giesecke & Devrient Gmbh | Method for handling electronic tickets |
Also Published As
Publication number | Publication date |
---|---|
DE10347751B4 (en) | 2005-10-27 |
DE10347751A1 (en) | 2005-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69636101T2 (en) | RECORDING OF A ENCRYPTED DATA PACK FOR USE IN A REMOTE TRANSACTION DATA SYSTEM | |
DE69624501T2 (en) | PERSONAL ACCESS MANAGEMENT SYSTEM | |
DE69636457T2 (en) | SECURED COMMUNICATION SYSTEM WITH NETWORKED SECRET CODES | |
DE69100005T2 (en) | METHOD FOR USER PROGRAM LOADING IN A MEMORY CARD READER WITH A MICROPROCESSOR AND SYSTEM FOR CARRYING OUT THIS METHOD. | |
EP2318921A1 (en) | Loading and updating an application requiring personalization | |
DE60030687T2 (en) | METHOD OF USE OF INFORMATION STORED IN A SUBSIDIARY IDENTITY MODULE AND SECURITY TREATMENT OF ASSOCIATED INFORMATION | |
EP0811204B1 (en) | Processing of long messages in a chip card | |
DE19939280A1 (en) | Secure personalization of chip cards | |
DE60017438T2 (en) | SYSTEM FOR OPERATING ACCESS CONTROL | |
WO2005039216A1 (en) | Method and devices for encoding storage files on mobile terminals | |
DE19626339A1 (en) | Secure loading of applications and data on chip cards | |
EP1230779B1 (en) | Method, chipcard and apparatus for a logical interface between two applications | |
DE102016002508A1 (en) | A method for loading a subscription into an embedded security element of a mobile terminal | |
DE19717900A1 (en) | Method and device for processing a computer applet | |
EP1722336A2 (en) | Data generating device and method for initialising security data carriers | |
DE69900566T2 (en) | Procedure for personalizing an IC card | |
DE69016764T2 (en) | A method for generating a pseudo random number in a portable electronic article system and a system for carrying out this method. | |
DE10059230C2 (en) | Process for making multimedia data available | |
WO2011033030A1 (en) | Method for installing and configuring applications on a portable data carrier | |
EP1634472B1 (en) | Chip card having at least one application | |
EP1634252A1 (en) | Method for loading portable data carriers with data | |
EP1609097B1 (en) | Method and communication system for releasing a data processing unit | |
DE10006062C2 (en) | keyboard keys | |
WO2002102103A2 (en) | Authentication method | |
DE10056792A1 (en) | Encryption / decryption memory and method for storing and reading out |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A1 Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW |
|
AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
122 | Ep: pct application non-entry in european phase |