DE69736065T2 - System zum verhindern von verfälschung eines elektronischen speichers - Google Patents

System zum verhindern von verfälschung eines elektronischen speichers Download PDF

Info

Publication number
DE69736065T2
DE69736065T2 DE69736065T DE69736065T DE69736065T2 DE 69736065 T2 DE69736065 T2 DE 69736065T2 DE 69736065 T DE69736065 T DE 69736065T DE 69736065 T DE69736065 T DE 69736065T DE 69736065 T2 DE69736065 T2 DE 69736065T2
Authority
DE
Germany
Prior art keywords
hash value
electronic device
memory
hash
microprocessor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69736065T
Other languages
English (en)
Other versions
DE69736065D1 (de
Inventor
R. William Cary Wake OSBORN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Ericsson Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24838185&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69736065(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Ericsson Inc filed Critical Ericsson Inc
Application granted granted Critical
Publication of DE69736065D1 publication Critical patent/DE69736065D1/de
Publication of DE69736065T2 publication Critical patent/DE69736065T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

  • HINTERGRUND
  • Die Erfindung bezieht sich auf ein System zum Verhindern der Manipulation von elektronischen Speichern, und im genaueren auf Methoden und Vorrichtungen zum Verhindern von nichtautorisierter Manipulation von sicher gewünschten Speicherinhalten in einer elektronischen Vorrichtung.
  • Die hier offenbarte Erfindung bezieht sich auf alle elektronischen Vorrichtungen, deren Speicherinhalte in einem sicheren und vorzugsweise unveränderten Zustand aufrechterhalten werden sollen. Solch eine Anforderung kann aus Sicherheitsgründen, so wie das Verhindern von betrügerischer Manipulation des Funktelefonspeichers, erforderlich sein, oder für die Zwecke der Aufrechterhaltung der Integrität des Betriebs der elektronischen Vorrichtung in kritischen Anwendungen, so wie Flugsystemsteuerung oder Betrieb von medizinischen Instrumenten. Wie hier offenbart und beschrieben werden exemplarische Aspekte der Erfindung dargelegt in dem Kontext eines Systems und Verfahrens zum Sichern eines oder mehrerer elektronicher Speicher innerhalb eines Funktelefons. Auch wird hier ein System beschrieben, das Zugang zu und Manipulation von einem oder mehreren elektronischen Speichern in einer elektronischer Vorrichtung durch Verwendung einer Datenübertragungsvorrichtung ermöglicht, die einen Authentisierungsprozess durchläuft, bevor dieser gestattet wird, auf den elektronischen Speicher zuzugreifen. Das letztere System wird auch im Zusammenhang einer Funktelefonanwendung beschrieben. Obwohl exemplarische Ausführungsformen der offenbarten Erfindung hier im Zusammenhang mit einem sicheren Funktelefonspeicher und einem Mittel zum sicheren Zugreifen und Ändern von Speicherinhalten in Funktelefonen beschrieben sind, ist es vom Fachmann leicht zu verstehen, das Systeme in Übereinstimmung mit der Erfindung auf alle elektronischen Systeme angewendet werden können, die einen oder mehrere Speicher aufweisen, deren Inhalte unverändert bleiben sollen, oder auf deren Speicher lediglich durch autorisierte Mittel zugegriffen werden soll. Demzufolge soll der Bereich der Erfindung nicht limitiert sein durch die hier dargelegten exemplarischen Ausführungsformen, sondern stattdessen durch die hier angefügten Ansprüche und deren Äquivalente.
  • In den Vereinigten Staaten wurden die Verluste aufgrund von Funktelefonbetrug auf 600 Millionen Dollar im Jahr 1995 hochgerechnet. Als Reaktion darauf haben Hersteller, Dienstbereitsteller, die Föderale-Kommunikations-Kommission (FCC, Englisch: Federal Communications Commission) und Industriehandelsgruppen einer Reihe von Techniken zur Bekämpfung solchen Betrugs untersucht. Eine Mehrheit des Funktelefonbetrugs, der in den U.S. begangen wird, beinhaltet eine Form der Speichermanipulation, um die elektronische Seriennummer (ESN, Englisch: Electronic Serial Number) des Funktelefons zu verändern, die ein Funktelefon bereitstellen muss, um Kommunikationen aufzubauen. Demzufolge ist eine Betrugsprävention und Technik unter Berücksichtigung einer Regel durch die FCC, das von den Funktelefonherstellern verlangt wird, alle Mikroprozessorcodes und die ESN unveränderlich zu gestalten. Einige Hindergründe der Grundlagen von Funkkommunikationen wird unten bereitgestellt, um bei der Darstellung der Funktelekommunikationsbetriebsumgebung und verbundenen Problemen zu assistieren, die adressiert sind durch Systeme, die die vorliegende Erfindung beinhalten.
  • Ein vereinfachter Aufbau eines Funkkommunikationssystems ist in 1 dargestellt. Mobile Telefone M1–M10 kommunizieren mit dem festen Teil eines öffentlich geschalteten Netzwerks durch Übertragung von Radiosignalen zu und Empfang von Radiosignalen von Funkbasisstationen B1–B10. Die Funkbasisstationen B1–B10 sind wiederum mit dem öffentlich geschalteten Netzwerk über ein Mobil-Schalt-Center (MSC, Englisch: Mobile Switching Center) verbunden. Jede Basisstation B1–B10 überträgt Signale innerhalb eines korrespondierenden Bereichs oder „Zelle" C1–C10. Wie in 1 dargestellt, ist eine idealisierte Anordnung von Basisstationen so angeordnet, dass die Zellen im wesentlichen eine Fläche mit einem minimalen Betrag von Überlappung abdecken, in der mobile Telefonkommunikation normalerweise auftritt (z. B. ein Ballungsgebiet).
  • Wenn ein Anwender ein mobiles Telefon innerhalb einer Zelle aktiviert, überträgt das mobile Telefon ein Signal, das die Anwesenheit des mobilen Telefons der Basisstation der Zelle anzeigt. Das mobile Telefon überträgt das Signal, das dessen ESN enthalten kann, in einen designierten Konfigurationskanal, der fortwährend durch jede Basisstation überwacht wird. Wenn die Basisstation das Signal des mobilen Telefons empfängt, registriert diese die Anwesenheit des mobilen Telefons innerhalb der Zelle. Dieser Prozess kann periodisch wiederholt werden, so dass das mobile Telefon bei dem Ablauf sachgerecht registriert wird, das sich dieses in eine andere Zelle bewegt.
  • Wenn eine mobile Telefonnummer gewählt wird, erkennt das Zentralbüro einer Telefongesellschaft die Nummer als ein mobiles Telefon und leitet den Anruf zu einem MSC weiter. Das MSC sendet eine Funkruf-Nachricht an bestimmte Basisstationen basierend auf der gewählten mobilen Telefonnummer und aktuellen Registrierungsinformationen. Eine oder mehrere der Basisstationen überträgt eine Seite auf dessen Konfigurationskanal. Das angewählte mobile Telefon erkennt dessen Identifikation auf dem Konfigurationskanal und antwortet auf die Seite der Basisstation. Das mobile Telefon folgt auch einem Befehl, sich auf einen angewiesenen Sprachkanal einzustellen und dann das Klingeln zu initiieren. Wenn ein mobiler Anwender eine Kommunikation beendet, wird ein signalisierender Ton an die Basisstation übertragen, und beide Seiten geben den Sprachkanal frei.
  • In dem zuvor beschriebenen Betrieb sind mobile Telefone nicht permanent mit einem festen Netzwerk verbunden, sondern kommunizieren über eine sogenannte „Luft-Schnittstelle" mit einer Basisstation. Diese stellt natürlich die Flexibilität eines Funkkommunikationssystems bereit, da ein Anwender einfach ein mobiles Telefon transportieren kann, ohne die Beschränkung, physikalisch mit einem Kommunikationssystem verbunden zu sein. Diese Eigenschaft erzeugt jedoch Schwierigkeiten hinsichtlich der Sicherheitsinformationen, die über Funktelefonsysteme übertragen werden.
  • Beispielsweise kann in einem gewöhnlich verdrahteten Telefonsystem eine zentrale Durchgangsvermittlungsstelle einen speziellen Teilnehmer identifizieren, der für die Verwendung einer Telefoneinstellung durch die Kommunikationsleitung berechnet werden soll, an dem diese physikalisch angeschlossen ist. Daher benötigt die betrügerische Verwendung des Kontos eines Teilnehmers typischerweise, dass eine physikalische Verbindung zu der Leitung des Teilnehmers gemacht wird. Dies stellt ein Entdeckungsrisiko für einen potentiellen betrügerischen Anwender dar.
  • Funktelekommunikationssysteme werfen andererseits nicht solche Verbindungsprobleme für den potentiellen betrügerischen Anwender auf, da diese Systeme über eine Luft-Schnittstelle kommunizieren. Ohne Sicherungsschemata können betrügerische Anwender das Konto eines anderen Teilnehmers verwenden durch Zugang zu der elektronischen Seriennummer (ESN) des Teilnehmers, die von dem mobilen Telefon an das Netzwerk zu unterschiedlichen Zeiten übertragen wird, um Kommunikationen einzurichten und aufrechtzuerhalten.
  • Zum Einrichten einer Standard-Funkverbindung werden zwei Identifizierungscodes durch ein mobiles Telefon zum System übertragen. Diese sind die Mobil-Identifizierungs-Nummer (MIN) und die ESN. Die MIN identifiziert einen Teilnehmer, während die ESN die aktuelle Hardware identifiziert, die durch den Teilnehmer verwendet wird. Demzufolge wird erwartet, dass die MIN, die mit einer speziellen ESN korrespondiert, aufgrund des Erwerbs neuer Ausstattung des Betreibers sich mit der Zeit ändern kann. Die MIN ist eine 34-Bit binäre Nummer, die von einer 10-stelligen Verzeichnis-Telefonnummer abgeleitet wird, während die ESN eine 32-Bit binäre Nummer ist, die eindeutig ein Mobiltelefon identifiziert. Die ESN wird typischerweise durch den Mobiltelefonhersteller eingestellt.
  • Ein konventionelles Authentifizierungsverfahren verwendet bei der Einrichtung von Kommunikationen beispielsweise das fortgeschrittene Mobil-Telefon-System (AMPS, Englisch: Advanced Mobile Phone System), das durch ein Flussdiagramm in 2 dargestellt ist. Gemäß diesem Verfahren empfängt eine Basisstation sowohl eine ESN als auch eine MIN von dem mobilen Telefon bei Block 200. Diese Identifizierungscodes werden als ESNm und MINm bezeichnet, um anzuzeigen, dass diese von dem mobilen Telefon empfangen werden. Als nächstes empfängt bei Block 202 die Basisstation eine ESNsys, die mit MINm eines Systemspeichers korrespondiert. ESNsys wird mit ESNm bei Block 204 verglichen. Wenn die zwei Seriennummern die gleichen sind, fährt der Fluss zu Block 206 weiter und der Systemzugang wird erlaubt. Andernfalls wird der Systemzugang bei Block 208 untersagt.
  • Ein Nachteil dieses Systems ist, dass es für einen betrügerischen Anwender relativ einfach ist, gültige MIN/ESN-Kombinationen anzupassen durch Abhören der Luft-Schnittstelle oder durch andere Quellen. Da Zugänge gemäß diesem konventionellen Systems als gültig angenommen werden, wenn die MIN und ESN, die von dem mobilen Telefon empfangen wurde mit denen im Systemspeicher gespeicherten übereinstimmen, können alle notwendigen Informationen für einen betrügerischen Zugang durch elektronisches Abhören erhalten werden.
  • Andere Techniken zum Verhindern von betrügerischer Verwendung wurden vorgeschlagen. Zum Beispiel beschreibt U.S. Patent Nummer 5,386,486, ein Verfahren zum Registrieren einer Identifizierungsnummer in einem persönlichen Kommunikationsendgerät mit einem Dienstbetreiber. EP 0 583 100 A1 beschreibt ein Nummernzuordnungsmodul-Einstellungssystem für ein tragbares Telefon, in dem illegale Einstellungen eines Nummernzuordnungsmoduls in einem tragbaren Telefon verhindert wird.
  • In Systemen, die unter dem Europäischen GSM-Standard (Global System for Mobile Communication), dem Amerikanischen TIA/EIA/IS-136 Standard und dem Japanischen Personal Digital Cellular Standard Funkkommunikationssysteme betrieben werden, wird Betrug durch Abhören verhindert durch Verwendung eines Aufgabe-Antwort-Verfahrens. Gemäß dem Aufgabe-Antwort-Verfahren ist jedes mobile Telefon mit einem eindeutigen Geheimschlüssel verbunden, der sowohl in dem mobilen Telefon als auch in einer Datenbank in dem Netzwerk gespeichert ist. Ein für das System eindeutiger Algorithmus ist sowohl im mobilen Telefon als auch in gewünschten Netzwerkknoten gespeichert. Wenn ein Anruf aufgebaut wird, wird eine Authentifizierung verlangt, wobei das Netzwerk eine Aufgabe (Zufallszahl) an das mobile Telefon sendet. Basierend auf der empfangenen Aufgabe und dem gespeicherten Geheimschlüssel berechnet das mobile Telefon eine Antwort unter Verwendung des Algorithmus und überträgt die Antwort an das Netzwerk. Gleichzeitig berechnet das Netzwerk eine „erwartete" Antwort basierend auf derselben Aufgabe und dem im Netzwerk gespeicherten Geheimschlüssel. Das Netzwerk empfängt dann die durch das mobile Telefon berechnete Antwort und vergleicht die durch das mobile Telefon berechnete Antwort mit der durch das Netzwerk berechneten Antwort. Wenn eine Fehlanpassung auftritt, werden geeignete Maßnahmen ergriffen, z. B. wird der Zugang verweigert oder es wird ein Warn-Flag gesetzt. Ein Verfahren zum Ausführen einer Authentifizierungsüberprüfung zwischen einer Basisstation und einem mobilen Telefon in einem mobilen Funksystem wird im U.S. Patent Nummer 5,282,250 von P. Dent et. al. dargestellt.
  • In einem konventionellen analogen System wie dem AMPS wird ein Großteil des Betrugs durch betrügerische Anwender begangen, die gültige Teilnehmer „klonen" durch Akquirierung gültiger MIN/ESN-Paare und Verwendung der Paare um ein Funktelefon neu zu programmieren. In weiterentwickelten Klon-Anordnungen wird die Software eines Funktelefons neu programmiert, so dass dieses verschiedene MIN/ESN-Paare verwenden kann, was in der Praxis „Taumeln" genannt wird. Ein Funktelefon, das mit einer Taumelroutine programmiert ist, blättert durch die MIN/ESN-Paare und wählt ein MIN/ESN-Paar aus, um einen Anruf zu initiieren. Wenn der Betrug durch den Dienstanbieter oder Teilnehmer identifiziert ist, werden die MIN/ESN-Paare annulliert. Wenn beim Versuch eines Anrufs auf ein ungültiges MIN/ESN-Paar gestoßen wird, löscht die Taumelroutine einfach das MIN/ESN-Paar und fährt mit dem Blättern fort, bis ein gültiges MIN/ESN-Paar gefunden ist. Nachdem alle MIN/ESN-Paare, die in dem Funktelefon programmiert sind, annulliert sind, kehrt der Telefonanwender typischerweise zum Kloner zurück, um einen neuen Satz von MIN/ESN-Paaren in das Funktelefon einprogrammieren zu lassen.
  • Die meisten Funkbetrüge beinhalten einen gewissen Grad von Speichermanipulation. Dies wird mit Bezug auf 3 beschrieben, das ein Blockdiagramm eines konventionellen Telefonspeichers und eine Prozessoranordnung darstellt. Eine Steuereinheit 300 kommuniziert mit einem ROM oder Flash-Programmspeicher 320, einem EEPROM 310 und einem Direktzugriffsspeicher (RAM 330) unter Verwendung des Speicherbusses 308. Der Programmspeicher 320 ist ein permanenter Lese/Schreib-Speicher der verwendet wird, um die Mehrheit der Codes zu speichern, die für den allgemeinen Betrieb des Funktelefons verwendet werden. Der EEPROM 310 wird verwendet, um die MIN/ESN-Paare 314 und 316 zu speichern, und die Anwender-Profil-Information 312 (z. B. Schnellwählnummern) und der RAM werden zum Lesen/Schreiben des Zwischenspeichers verwendet. Es ist bekannt, dass Kloner Nachrichten zwischen den Speichern und der Steuereinheit 300 überwachen, um Informationen zu sammeln, die verwendet werden zum Umgehen oder Modifizieren von Informationen, die in dem Flashspeicher 320 oder dem EEPROM 310 gespeichert sind.
  • Das am meisten verbreitete Verfahren des Telefonbetrugs war die unerlaubte Verwendung von Testbefehlen, die für Telefondienste und Reparatur vorgesehen sind, um die ESN zu ändern. Jedoch sind die meisten kürzlich produzierten Telefone resistent gegenüber einer solchen Verfälschung und haben wirksam diese Attacken eliminiert. Folglich haben sich die Kloner auf weiterentwickelte Angriffsmoden verlegt.
  • Eine solche Technik umfasst das Entfernen des originalen EEPROM 310, der die ESN 314 enthält, und dessen Austausch. Nach dem Entfernen wird der EEPROM studiert, um dessen Inhalte zu entschlüsseln. Die entschlüsselten Inhalte werden dann verwendet, um einen Austausch EEPROM mit einem widerrechtlich angeeigneten ESN/MIN-Paar von einem gültigen Anwenderkonto zu programmieren. Diese Technik kann für einen Kloner attraktiv sein, wenn er oder sie lediglich eine ESN zu einer Zeit verändern will. Jedoch ist diese Technik laborintensiv und nicht so qualifizierte Kloner können gedruckte Schaltungen beschädigen, wenn diese nicht extrem vorsichtig sind.
  • Ein großer Schritt in der Klon-Gewandtheit bezieht das Analysieren eines Mikroprozessorcodes eines Telefons und das Neuschreiben eines oder mehrerer Abschnitte des Codes ein, um eine betrügerische Identität (ESN/MIN-Paar) an eine Funkbasisstation zu übertragen. Dies bezieht häufig Nachbau-Abschnitte des Telefonhardwaredesigns ein und setzt signifikantes Verständnis des eingebetteten Softwaredesigns voraus. Der offensichtliche Vorteil dieses Verfahrens ist jedoch, dass sobald die Modifikation einmal komplett ist, das Telefon sooft gewünscht mit einer Identität neu programmiert werden kann.
  • Die am meisten entwickelten Angriffe kombinieren Veränderungen des Mikroprozessorcodes des Funktelefons wie oben beschrieben in Kombination mit Hardwaremodifikation. Ein Beispiel dieser Technik verwendet einen so genannten „Schattenspeicher", um die Detektierung durch konventionelle Speicherprüfroutinen zu verhindern, die lediglich während des Hochfahrprozesses ausgeführt werden, wenn das Funktelefon das erste Mal angeschaltet wird. Der Hochfahrprozess wird gemäß einem kleinen Abschnitt des Startcodes 304 ausgeführt, der in der Steuereinheit 300 enthalten ist (siehe 3). Der Hochfahrprozess konfiguriert das Funktelefon in einen Betriebszustand und setzt einen Programmzähler in den Mikroprozessor 301 auf eine geeignete Position in dem Flashspeicher 320. Wenn der Prozess komplett ist, kann die Steuereinheit 300 eine LED 318 erleuchten (oder ein anderes äquivalentes Signal), das dem Anwender anzeigt, dass das Telefon in Betrieb ist. Ein Kloner kann eine Verbindung 306 zwischen der Steuereinheit 300 und der LED 318 überwachen, um die Ausführung des normalen Betriebscodes in dem Flashspeicher 320 zu untergraben, wie detaillierter später beschrieben wird.
  • Der in einem modernen Funktelefon enthaltene Flashspeicher 320 weist eine adressierbare Kapazität von 512 K auf. Ein Kloner kann den Flashspeicher 320 entfernen und diesen mit einem 1024 K Schattenspeicher 322 ersetzen, nachdem die Inhalte des originalen Flashspeichers 320 in die ersten 512 K der 1024 K Schattenspeicher 322 kopiert wurden. Während des Hochfahrens werden alle Zugriffe auf den Programmspeicher erfolgreich in die ersten 512 K des Flashspeichers 320 geleitet. Der Kloner kann dann ein Signal überwachen, das im Telefon verfügbar ist, das anzeigt, dass der Startprozess beendet ist (so wie das LED Signal 306), um alle zukünftigen Programmspeicherzugriffe auf den Schattenspeicher 322 zu schalten. Danach arbeitet das Funktelefon in Übereinstimmung mit Instruktionen, die im Schattenspeicher 322 zu finden sind, dessen Speicher programmiert werden kann, einen Taumelroutinencode und korrespondierende MIN/ESN-Paare zu enthalten.
  • Es wurden verschiedene Ansätze unternommen, um Speicherverfälschung zu verhindern. Beispielsweise beschreibt WO 91/09484 eine Sicherheitstechnik, in der Zugang zu Speichergebieten in einem mobilen Telefon lediglich durch CPU-Instruktionen erlaubt sind, die von einem ROM abgerufen werden. FR 2 681 965 beschreibt ein System zum Schützen eines Speichers dagegen beschrieben zu werden beim Auftauchen von bestimmten Ereignissen. Andere Systeme zum Verhindern von betrügerischer Verwendung und/oder Verfälschung sind im U.S. Patent Nummer 5,046,082 beschrieben, das ein Fernzugriffssystem für Funktelefone beschreibt, das nicht autorisierten Zugang und Verfälschung verhindert mit Funktelefonprogrammierung, und Nummer 5,442,645, das die Überprüfung der Integrität eines Programms oder Daten beschreibt, in denen eine Signatur durch die Prozessschaltkreise eines tragbaren Objekts berechnet wird, mit einer originalen Nachrichtensignatur verglichen wird.
  • Da der meiste Funkbetrug zu einem bestimmten Grad auf Speichermanipulation basiert, wägt die föderale Kommunikationskommission (FCC) momentan eine Lösung ab, die auf diesen Aspekt eines Funktelefonbetrugs gerichtet ist. Die Lösung ist eingebettet in eine vorgeschlagene FCC-Regel, die als § 22.219 bezeichnet ist. Wie gerade beschrieben verbietet § 22.919, das die Betriebssoftware eines mobilen Telefons veränderbar ist; verlangt, dass eine ESN vom Werk eingestellt ist, nicht veränderbar, übertragbar, entfernbar oder in irgendeiner Weise manipulierbar ist; und verlangt, dass der mobile Überträger inoperabel wird, wenn irgendeine Partei beinhaltend einen Hersteller versucht, die ESN, die Systemlogik oder die Firmware des Funktelefons zu entfernen oder zu verfälschen.
  • Vom Standpunkt eines Verbrauchers macht es die momentane Fähigkeit einfach, das ein Hersteller oder dessen herstellungsautorisierter Servicerepräsentant die Funktelefone programmieren kann, die Funktelefone zu ersetzen, die nicht einwandfrei funktionieren. Wenn beispielsweise das Funktelefon eines Teilnehmers nicht einwandfrei funktioniert, kann der Teilnehmer eine neue Einheit von einem betriebsautorisierten Repräsentanten erhalten und kann dieses programmieren lassen, um dieselbe elektronische „Persönlichkeit" der alten Einheit zu enthalten. Die elektronische Persönlichkeit eines Funktelefons beinhaltet nicht lediglich die ESN sondern auch das Nutzerprofil und einen erheblichen Betrag von Informationen, die durch den Teilnehmer in die Einheit programmiert wurden, so wie persönliche und/oder geschäftliche Telefonnummern. Reparatur/Ersatzprogramme und Technologie zum schnellen und einfachen Ändern der ESN und anderer Speicher von Funktelefonen wurden entwickelt mit der Insistenz von Funkdienstanbietern, die nicht wollen, dass deren Teilnehmer von defekten Endgeräten belästigt werden.
  • Unter FCC § 22.919 ist ein Teilnehmer in der oben beschriebenen Situation noch immer in der Lage, eine neue mobile Einheit zu erhalten, wenn deren alte Einheit defekt ist. Da jedoch eine neue feste ESN mit der neuen Einheit assoziiert sein wird, muss die neue ESN-Information an den Funkbetreiber übermittelt werden, der diese in dessen Datenbasis einprogrammieren muss. Dies kann zu einer langen Zeitperiode führen, während der der Teilnehmer auf keinen Dienst zugreifen kann. Der Teilnehmer wird auch sein Funktelefon neu programmieren müssen mit allen persönlichen oder geschäftlichen Telefonnummern. Ein viel signifikanteres Problem mit § 22.919 ist der nachteilige Einfluss, den dieser auf die Fähigkeit von Funkdienstbetreibern haben wird, deren Teilnehmer mit Systemaktualisierungen durch Programmieren oder Neuprogrammieren derer Funktelefone ausgestattet werden sollen.
  • Der praktische Einfluss, den § 22.919 auf die Fähigkeit der Funkindustrie haben kann, die Systeme zu aktualisieren, wird im Folgenden demonstriert. Die Verwendung eines wie spezifizierten digitalen Störungskanals, z. B. in dem TIA/EIA/IS-136 Standard, ermöglicht Funkbetreiber neue erweiterte Dienste anzubieten, so wie einen Kurzmitteilungsdienst. Wenn Betreibern, Herstellern, oder autorisierten Vermittlern erlaubt wird, Änderungen an der Software und/oder Firmware des Funktelefons auszuführen, können solche Dienste schnell und effektiv über Softwareaktualisierungen der Endgeräte den Teilnehmern verfügbar gemacht werden. Unter § 22.919 (in dessen aktueller Form) werden weder ein Hersteller, ein vom Hersteller autorisierter Dienstrepräsentant noch ein Funkbetreiber in der Lage sein, solche Softwareänderungen durchzuführen. Der einzige Weg, dass ein Betreiber einen Teilnehmer eine Systemverbesserung anbieten kann, wird voraussetzen, dass der Teilnehmer ein neues Funktelefon erwirbt.
  • Um den Einfluss von § 22.919 auf Teilnehmer als auch auf die Herstellergemeinschaft zu verbessern, erklärt die FCC, dass die Regel anwendbar sein würde auf Funktelefone, für deren Anwendungen für Initialtypakzeptanz nach dem 1. Januar 1995 angemeldet wurden. Eigentlich hat die FCC die 20 Millionen sich momentan im Betrieb befindlichen Funktelefone als auch die Millionen von Funktelefonen, die den Betrieb nach dem 1. Januar 1995 aufgenommen haben, basierend auf Anwendungen für Typakzeptanz, die vor dem 1. Januar 1995 angemeldet wurden, veraltet. Die Tatsache, dass es so viele Funkeinheiten auf dem Markt gibt, deren elektronische Information für illegale Zwecke manipuliert werden kann, suggeriert, dass § 22.919 lediglich einen sehr kleinen Einfluss auf das Betrugsproblem haben wird. Diese Einheiten, die durch illegale Verfälschung der ESNs Betrug durchführen, können durch Verwendung der Millionen von Endgeräte, die nicht Teil von § 22.919 Restriktionen sind, fortfahren.
  • Wie aus dem Vorgesagten ersichtlich ist, ist die Bereitstellung eines Funktelefons, das einen sicheren Speicher aufweist, höchst erwünscht. Momentan scheint es keine Lösungen zum Nachrüsten von Funktelefonen zu geben, die diese resistent für Verfälschungen machen. Weiterhin scheint es keine Verfahren oder Vorrichtungen zum Bereitstellen von Aktualisierungen für die elektronischen Speichervorrichtungen auf solch eine Weise, dass lediglich autorisierter Zugang gewährleistet ist, zu geben.
  • ZUSAMMENFASSUNG
  • Diese und andere Nachteile und Limitierungen von konventionellen Verfahren und vorgeschlagenen Lösungen zum Verhindern der Verfälschung von Funktelefonspeichern und elektronischen Speicherverfälschung im Allgemeinen werden durch die vorliegende Erfindung überwunden, beispielsweise durch Ausführungsformen, die elektronische Speicherinhalte vor nicht autorisiertem Zugang und Manipulation schützen.
  • Das grundlegende Konzept der Erfindung wird durch die unabhängigen Ansprüche beschrieben. Vorteilhafte Ausführungsformen sind in den abhängigen Ansprüchen beschrieben. In Übereinstimmung mit einem Beispiel der Erfindung wird Sicherheit erreicht durch periodische Überprüfung von elektronischen Speicherinhalten in einer elektronischen Vorrichtung, um zu gewährleisten, dass die Inhalte nicht verfälscht wurden. Die Überprüfung beinhaltet die Ausführung einer Hash-Berechnung von ausgewählten Inhalten des elektronischen Speichers, um einen Prüf-Hash-Wert oder eine Prüfsignatur solcher Inhalte abzuleiten. Der Prüf-Hash-Wert wird mit einem gültigen Hash-Wert verglichen, der zuvor von glaubwürdigen Speicherinhalten abgeleitet wurde. Der gültige Hash-Wert wird vorzugsweise in einer verschlüsselten Form innerhalb des elektronischen Speichers gespeichert und lediglich für Vergleichszwecke entschlüsselt. Eine Ungleichheit zwischen dem Prüf-Hash-Wert und dem gültigen Hash-Wert zeigt eine Verfälschung des Speichers an, woraus abgeleitet wird, das eine elektronische Vorrichtung, die den elektronischen Speicher beinhaltet, als unbrauchbar betrachtet wird.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorangegangenen und andere Ziele, Eigenschaften und Vorteile der vorliegenden Erfindung werden einfacher verstanden durch Lesen dieser Beschreibung in Verbindung mit den Zeichnungen, in denen:
  • 1 ein idealisiertes Layout eines Funkkommunikationssystems darstellt;
  • 2 ein Flussdiagramm darstellt, das ein konventionelles Funkauthentifizierungsverfahren zur Einrichtung eines Funkanrufs darstellt;
  • 3 einen konventionellen Funktelefonprozessor und Speicheranordnung darstellt;
  • 4 einen Funktelefonprozessor und Speicheranordnung in Übereinstimmung mit einer exemplarischen Ausführungsform der Erfindung darstellt;
  • 5 ein Flussdiagramm darstellt, das einen exemplarischen Inbetriebnahmeprozess eines Funktelefons in Übereinstimmung mit einer Ausführungsform der Erfindung darstellt;
  • 6 ein Flussdiagramm darstellt, das einen exemplarischen periodischen Speicherprüfprozess in Übereinstimmung mit der Erfindung darstellt;
  • 7 eine exemplarische Datenübertragungsvorrichtung in Übereinstimmung mit einer Ausführungsform der Erfindung darstellt;
  • 8 ein Flussdiagramm darstellt, das einen exemplarischen Prozess zur Authentifizierung der Datenübertragungsvorrichtung in Übereinstimmung mit einer Ausführungsform der Erfindung darstellt;
  • 9 ein Flussdiagramm darstellt, das einen exemplarischen Prozess zum Eingeben einer anfänglichen ESN in einen Funkspeicher in Übereinstimmung mit einer Ausführungsform der Erfindung darstellt;
  • 10 ein Flussdiagramm darstellt, dass einen exemplarischen Prozess zum Neuprogrammieren einer etablierten ESN in Übereinstimmung mit der Erfindung darstellt; und
  • 11 eine geschützte Speicheranordnung in Übereinstimmung mit einer exemplarischen Ausführungsform der Erfindung darstellt; und
  • 12 ein exemplarisches Funktelefon-Programmiergerät in Übereinstimmung mit einer Ausführungsform der Erfindung darstellt.
  • DETAILLIERTE BESCHREIBUNG
  • Ein exemplarischer elektronischer Speicher, der Vorrichtungen und Verfahren in Übereinstimmung mit der Erfindung umfasst, ist unten in Zusammenhang mit einer Funktelefonanwendung offenbart. Die unten beschriebenen Beispiele sind lediglich bereitgestellt, um eine ideale Anwendung darzustellen, die die Erfindung einbettet.
  • Bezugnehmend auf 4 steuert eine Steuereinheit 400 den Betrieb eines Funktelefons (siehe z. B. Bezugszeichen 1204 in 12). Die Steuereinheit 400 arbeitet in Verbindung mit einem Flash-Programmspeicher 420, einen elektronisch löschbaren programmierbaren Festwertspeicher (EEPROM) 410 und einem Direktzugriffsspeicher (RAM) 408. Die Steuereinheit 400 beinhaltet einen Mikroprozessor 402 und einen internen Festwertspeicher (IROM) 403. Der IROM 403 beinhaltet einen Startcode 404, Hashing-Code 405, Authentifizierungscode 409 und einen öffentlichen Verschlüsselungsschlüssel 406. Die Steuereinheit 400 beinhaltet auch einen geschützten statischen Direktzugriffsspeicher (PSRAM) 407, eine Interrupt-Steuereinheit 421 und Hardware basierte Zeitgeber 401 zum initiieren von periodischen Hash-Berechnungen durch den Mikroprozessor 402 auf ausgewählte Speicherinhalte. Der EEPROM 410 enthält Anwenderprofildaten 412, eine ESN 414, eine MIN 416 und ein signiertes/unsigniertes gültiges Hash-Wert-Paar 418. Instruktionscode, der mit dem allgemeinen Betrieb des Funktelefons involviert ist, ist in dem Flash-Programmspeicher 420 enthalten. Der RAM-Speicher 408 wird als ein Notizblock für Operationen verwendet, die Teil des normalen Funktelefonanrufprozesses sind. Operationen, die sensitive Daten, Hash-Wert-Berechnungen und Authentifizierungsprozesse beinhalten, werden bevorzugt in Verbindung mit dem PSRAM 407 ausgeführt. Die Steuereinheit 400 kommuniziert mit dem Flash-Programm-Speicher 420, den RAM 408 und dem EEPROM 410 über den Speicherbus 424.
  • Ein Prozess zum Telefoneinschalten und zur Speicherüberprüfung für das in 4 dargestellte System gemäß einer exemplarischen Ausführungsform der Erfindung ist in 5 dargestellt. Nachdem das Funktelefon angeschaltet ist, wird der Startcode 404 innerhalb des IROM 403 durch den Mikroprozessor 402 ausgeführt, um die Steuereinheit zu initialisieren (Block 500). Der Hash-Code 405 der im IROM 403 enthalten ist, wird dann ausgeführt, um eine Prüf-Hash-Wert-Berechnung über ausgewählte Inhalte des Flashprogrammspeichers 420 und dem ESN-Wert 414, der im EEPROM 410 (Block 502) gespeichert ist, auszuführen. Die Steuereinheit authentifiziert dann das signierte gültige Hash-Wert-Paar 418, das im EEPROM 410 (Block 504) gespeichert ist. Dies kann die Authentifizierung des signierten gültigen Hash-Wertes miteinbeziehen durch Bearbeiten dieses mit einem öffentlichen Schlüssel 406 und dann Vergleichen des Ergebnisses mit dem nicht signierten Hash-Wert. Der authentifizierte Hash-Wert wird dann im PSRAM 407 gespeichert (Block 506). Der bei Block 502 abgeleitete Prüf-Hash-Wert wird dann mit dem authentifizierten Hash-Wert verglichen, der bei Block 504 abgeleitet wird (Block 508). Wenn die zwei Hash-Werte übereinstimmen, wird der Mikroprozessorprogrammzähler auf eine geeignete Position im Flashspeicher 420 gesetzt, und ein periodischer Hash-Wert-Berechnungsprozess wird aktiviert (Block 510), wonach das Funktelefon mit dem normalen Betrieb beginnt (Block 512). Wenn die Hash-Werte bei Block 508 nicht übereinstimmen, wird das System in eine Endlosschleife gebracht (Block 514), oder wird auf eine andere Weise abgeschaltet. Der vorangehende Prozess hindert einen Kloner daran, entweder ein modifiziertes Programm im Flashspeicher oder eine modifizierte ESN im EEPROM 410 auszutauschen, was dazu führen würde, dass die Hash-Werte nicht übereinstimmen würden, wodurch das Telefon inoperabel werden würde.
  • Damit verhindert wird, dass ein Schattenspeicher 422 für den gültigen Flashspeicher 420 nach der Initiierung des normalen Betriebs ersetzt wird, ist es vorteilhaft, periodische Hash-Wert-Bearbeitung auszuführen. Während des normalen Telefonbetriebs kann die periodische Hash-Wert-Berechnung stattfinden als Reaktion auf den Ablauf eines Zeitgebers oder als Reaktion auf andere Systemereignisse. In der in 4 dargestellten exemplarischen Ausführungsform wird eine periodische Hash-Berechnung in Reaktion auf den Ablauf eines Hardware basierten Zeitgebers 401 initiiert, der bedingt, dass ein nicht maskierbarer Interrupt (NMI) erzeugt wird. Ein NMI ist ein Hardware orientierter Interrupt, der nicht durch Softwareprozesse „maskiert" werden kann. Folglich kann ein Kloner keinen Schattencode konfigurieren, der dazu bestimmt ist, einen NMI zu missachten. Ein regulärer Interrupt ist auch ein Hardware-Interrupt der mit anderen regulären Interrupts von normalen Funktelefonereignissen konkurrieren muss, um Zugang zu Mikroprozessorressourcen zu erhalten. Ein regulärer Interrupt wird anerkannt und bearbeitet, wenn es der Interrupt mit der höchsten Priorität wird, der einen Dienst anfrägt.
  • Da eine komplette Hash-Wert-Berechnung länger dauern kann als durch einen normalen Telefonbetrieb tolerierbar ist, ist es vorzuziehen, eine Möglichkeit zum Ausführen des Prozess auf einer stückweisen Basis in mehreren Segmenten, die über eine Zeitperiode verteilt sind (z. B. einige wenige Sekunden), bereitzustellen. In Übereinstimmung mit einem anderen Aspekt einer vorteilhaften Ausführungsform rufen Hardware basierte Zeitgeber einen Zweischrittprozess auf, um ein Segment einer Hash-Wert-Berechnung auszuführen. Als erstes bewirkt ein nicht maskierbarer Interrupt (NMI), dass der Mikroprozessor sofort die Inhalte einer nächsten Flash- oder EEPROM-Speicherposition abfrägt, die für die Einlagerung in die periodische Hash-Berechnung vorgesehen ist, und im PSRAM speichert. Der NMI ist vorzugsweise eine kurze, Topprioritätsauswahl von Interrupt, der einen vernachlässigbaren Effekt auf die Mikroprozessoraufgaben verursacht, die aktiv sein können, wenn der NMI auf tritt. Dies gewährleistet, dass keine Aktionen durch Klonsoftware stattfinden können, um die Detektierung durch die Hash-Berechnung zu vermeiden. Ein zweiter Standard- Interrupt mit einer niedrigeren Priorität wird auch durch die hardwarebasierten Zeitgeber 401 erzeugt, die einen Dienst anfragen, um das aktuelle Segment der Hash-Wert-Berechnung zu beenden, basierend auf dem Speicherbit, das zuvor durch die NMI Routine erfasst wurde. Diese Aufgabe könnte aufgeschoben werden, wie für einen normalen Anrufbearbeitungsaufgabe benötigt wird, für eine vorbestimmte maximale Zeit (T), bevor die Hardwarezeitgeber verstreichen und das Telefon abschaltet. Die maximale Zeit (T) wird so ausgewählt, dass sie geeignet ist für jede zu beendende legitime Anrufbearbeitung, für das fertig zu stellende Hash-Berechnungs-Segment und auf den Anfang des Countdownzyklusses, bevor dieser verstreicht, des zurückzusetzenden Hardwarezeitgeber. Die Strategie des Verwendens von zwei Typen von Interrupts, um periodisch ein Segment der Hash-Wert-Berechnung zu beenden, vermeidet jede Verschlechterung im System, während die Absicherung des Sicherheitschecks nicht durch Klonsoftware umgangen werden kann, die sich im Schattenflashspeicher befindet.
  • Ein Flussdiagramm, das einen exemplarischen periodischen Hash-Wert-Berechnungsprozess in Übereinstimmung mit der Erfindung darstellt, ist in 6 dargestellt. Bezugnehmend auf die Figur werden sowohl ein NMI als auch ein regulärer Interrupt bei Block 604 erzeugt, wenn der T1 Zähler im Hardwarezeitgeber 401 verstreicht (Block 602). Sobald der NMI die Steuerung des Mikroprozessors übernimmt (Block 602), schaltet das System für eine kurze Zeitperiode, während der das nächste Bit im Flash- oder EEPROM Speicher das für die Hash-Berechnung benötigt wird, in den PSRAM gespeichert wird (Block 606), die regulären Interrupts ab oder reiht diese in einer Schlange auf. Die Steuerung wird dann an die Aufgabe zurückgegeben, die ausgeführt wurde, als der NMI auftrat (Block 608). Innerhalb einer kurzen Zeitperiode wird unter normalen Bedingungen der normale Interrupt von dem hardwarebasierten Zeitgeber 401 gepflegt (Block 610) und ein Segment der Hash-Berechnung wird komplettiert basierend auf dem Speicherbit, das zuvor im PSRAM gespeichert wurde (Block 616). Wenn die Hash-Wert-Berechnung noch nicht beendet wurde, werden die hardwarebasierten Zeitgeber (T1 & T2) 401 auf ihre anfänglichen Werte zurückgesetzt (Block 624) und der normale Telefonbetrieb geht weiter (Block 600) bis zum nächsten Ablauf des Zeitgebers T1. Wenn der Zeitgeber T2 verstreichen sollte (Block 612), bevor das reguläre Interrupt gepflegt wird (Block 610), wird das Telefon ausgeschaltet (Block 614). Der vorgegebene Ablauf des Zeitgebers T2 (solange der reguläre Interrupt korrekt gepflegt wird) hindert einen Kloner daran, die periodische Hash-Berechnung abzuschalten.
  • Die periodische stückweise Berechnung des Hash-Wertes wird fortgeführt, bis die Prüf-Hash-Wert-Berechnung beendet ist (Block 618). Der zuvor authentifizierte Hash-Wert wird dann vom PSRAM abgerufen und mit dem Prüf-Hash-Wert verglichen (Block 620). Wenn es eine Übereinstimmung gibt, werden die hardwarebasierten Zeitgeber 401 zurückgesetzt (Block 624) und das Telefon funktioniert normal weiter (Block 600). Wenn es keine Übereinstimmung gibt, wird das System abgeschaltet (Block 622), z. B. durch Einstellen des Mikroprozessors 402 in eine Haltebedingung.
  • Die ausgewählten Inhalte des Funktelefonspeichers, über die vorzugsweise die Hash-Berechnung ausgeführt wird, enthalten Inhalte von dem Flashspeicher 420 und der ESN innerhalb des EEPROM 414. Dies hindert einen Kloner daran, sowohl den Flashspeicher oder den EEPROM physikalisch zu entfernen oder zu modifizieren und diese mit einer neu programmierten Vorrichtung zu ersetzen, die eine modifizierte ESN und/oder Programmcode enthält, um den Funkbetreiber zu betrügen. Es ist vorzuziehen, dass die ausgewählten Speicherinhalte und die verwendete Hash-Wert-Berechnung das Telefon durch Modifikation oder selbst einem Bit des Speichers, das in der Hash-Wert-Berechnung enthalten ist, ausschaltet.
  • In Übereinstimmung mit einem Konzept, das nicht unter die momentan beanspruchte Erfindung fällt, kann ein Funktelefon auf eine sichere Weise unter Verwendung einer Datenübertragungsvorrichtung programmiert werden. Eine exemplarische Datenübertragungsvorrichtung in Übereinstimmung mit der Erfindung ist in 7 gezeigt. Die Bezugszeichen der Steuereinheit 400, dessen Inhalte und verbundene Speicher sind identisch mit den Bezugszeichen aus 4. Die exemplarische Datenübertragungsvorrichtung 750 beinhaltet einen sicheren Mikroprozessor 752, der einen privaten Verschlüsselungsschlüssel 754 enthält, der mit einem öffentlichen Verschlüsselungsschlüssel 406 im IROM 403 in der Steuereinheit 400 korrespondiert. Der sichere Mikroprozessor 752 kommuniziert mit der Funktelefonsteuereinheit 400 über eine Schnittstelle 758. Die Schnittstelle 758 kann eine verbundene serielle Verbindung, so wie eine RS-232 Verbindung, eine kabellose Infrarotschnittstelle oder eine RF-Schnittstelle, sowie die Hauptantenne eines Funktelefons (nicht dargestellt), oder einer anderen Antenne innerhalb des Funktelefons sein.
  • Zugang zum Funktelefonspeicher durch die Datenübertragungsvorrichtung 750 wird lediglich erlaubt, nachdem ein rigoroser Authentifizierungsprozess beendet ist. Im genaueren kann auf die Steuereinheit 400 (und verbundene Speicherkomponenten) zugegriffen werden für den Zweck des Herunterladens von Daten, nur nachdem die Datenübertragungsvorrichtung 750 einen Aufgaben-Antwort-Prozess durchlaufen hat, um dessen Authentizität zu gewährleisten. 8 stellt einen exemplarischen Prozess zum Authentifizieren der Datenübertragungsvorrichtung 750 dar. Als einen ersten Schritt (Block 800) wird das Telefon in einen Betriebszustand gebracht, der vorzugsweise den Betrugspräventionsprozess verwendet, der zuvor mit Bezug auf 5 beschrieben wurde. Nachdem eine Schnittstelle etabliert ist, sendet der sichere Prozessor 752 eine Programmieranfragenachricht an die Steuereinheit 400 zusammen mit einer Zufallszahl (Rand1), die durch den sicheren Mikroprozessor 752 erzeugt wurde (Block 802). Als Reaktion sendet die Steuereinheit 400 eine Zufallszahlen-Aufgabencode (Rand2) an den sicheren Mikroprozessor 752 (Block 804). Der sichere Mikroprozessor 752 erzeugt dann eine Aufgabenantwort basierend auf Rand1, Rand2 und den privaten Schlüssel 754 (Block 806). Die Aufgabenantwort wird durch die Steuereinheit 400 überarbeitet unter Verwendung von Rand1, Rand2 und dem öffentlichen Schlüssel 406 (Block 810). Die bearbeitete Aufgabenantwort wird dann authentifiziert durch Vergleichen dessen Wert mit Rand2 (Block 812). Wenn die Aufgabenantwort richtig entschlüsselt (z. B. Rand2) ist, ist die Authentizität der Datenübertragungsvorrichtung überprüft und das Telefon geht in einen Programmiermodus über (Block 814). Danach kann die Datenübertragungsvorrichtung 750 auf die verschiedenen Speicher im Funktelefon zugreifen und/oder neue Flashspeicher 420 Inhalte herunterladen.
  • Wenn die Aufgabenantwort nicht gültig ist, wird ein Fehlerzähler erhöht (Block 816). Der Fehlerzähler wird überprüft, um zu sehen, ob eine vordefinierte Anzahl (Maxcount) erreicht wurde (Block 818). Der Fehlerzähler berücksichtigt, dass die Datenübertragungsvorrichtung 750 mit der Steuereinheit 400 über ein rauschendes Medium kommunizieren kann. Jegliche resultierende Übertragungsfehler können in einen Authentifizierungsfehler resultieren. Somit ist es vorzuziehen, dass die Datenübertragungsvorrichtung 750 mehr als eine Chance hat, das Funktelefon in einen Programmierzustand zu bringen. In einer exemplarischen Ausführungsform wurde bestimmt, dass ein Maxcount von 50 geeignet ist. Wenn die vorbestimmte Anzahl nicht erreicht wurde, wird eine Nachricht an die Datenübertragungsvorrichtung 750 gesendet, die anzeigt, dass ein Authentifizierungsfehler aufgetreten ist (Block 822). Bei Empfang einer solchen Anzeige wird der Authentifizierungsprozess bei Block 802 neu gestartet. Wenn die vorbestimmte Anzahl von Versuchen erreicht wurde, wird das Telefon in einen ausgeschalteten Zustand gebracht, und es kann eine Nachricht angezeigt werden, die dem Nutzer anzeigt, dass das Telefon für autorisierten Dienst rückgeführt werden muss.
  • Nachdem die Datenübertragungsvorrichtung 750 die Neuprogrammierung aller ESN oder das Herunterladen zum Flashspeicher 420 beendet hat, initiiert die Steuereinheit 400 innerhalb des Telefons eine neue Hash-Berechnung, die beispielsweise die geänderten Inhalte des Flashspeichers 420 und die ESN 414 enthält. Der resultierende Hash-Wert wird an die Datenübertragungsvorrichtung 750 für eine digitale Signatur, die den privaten Schlüssel 754 verwendet, gesendet. Der signierte Hash-Wert wird dann zur Steuereinheit 400 zurückgegeben zum Speichern im EEPROM 410 zusammen mit einer unsignierten Version desselben Hash-Wertes.
  • Die ESN kann neu programmiert werden, doch aus Sicherheitsgründen wird die Neuprogrammierung der ESN vorzugsweise auf einer Werkstufe durchgeführt anstelle von autorisierten Werksrepräsentanten. Die Programmierung einer ESN kann in zwei Situationen auftauchen: Initiale ESN Programmierung während der Herstellung und Neuprogrammierung einer existierenden ESN. Eine initiale ESN kann programmiert werden unter Verwendung einer Datenübertragungsvorrichtung, die der aus 7 ähnlich ist. Der initiale ESN Programmierprozess wird unten mit Bezug auf 9 beschrieben.
  • Als einen ersten Schritt (Block 900) wird das Telefon in einen Betriebszustand gebracht (siehe 5). Der Etablierung einer Schnittstelle mit dem Telefon folgt, dass der sichere Prozessor 752 eine ESN Programmieranfragenachricht an die Steuereinheit 400 zusammen mit einer Zufallszahl (Rand1) sendet (Block 902). Die Steuereinheit 400 führt eine Überprüfung durch, um zu bestimmen, ob die ESN innerhalb des Telefons überall Null ist, was immer der Fall ist für ein neu hergestelltes Telefon (Block 904). Wenn die ESN nicht überall Null ist, wird die ESN Programmiermodusanfrage abgelehnt (Block 906). Wenn die ESN überall Null ist, wird ein im wesentlichen gleich dem in Schritt 804 bis 820 aus 8 Aufgaben-Antwort-Prozess initiiert (siehe Block 908). Der erfolgreichen Authentifizierung der Datentransfervorrichtung 750 folgt, dass eine neue ESN in den EEPROM 410 heruntergeladen werden kann.
  • Nachdem die Datenübertragungsvorrichtung 750 das Herunterladen der ESN in den EEPROM 410 beendet hat, initiiert die Steuereinheit 400 eine neue Hash-Berechnung, die die neue ESN 440 beinhaltet. Der resultierende Hash-Wert wird zur Datenübertragungsvorrichtung 750 für eine digitale Signatur, die den privaten Schlüssel 754 verwendet, gesendet. Der signierte Hash-Wert 480 wird dann an die Steuereinheit 400 zum Speichern im EEPROM 410 zurückgegeben zusammen mit einer nicht signierten Version desselben Hash-Wertes.
  • Eine existierende ESN kann auch neu programmiert werden. Der ESN Neuprogrammierungsprozess wird vorzugsweise lediglich im Werk ausgeführt und nicht durch lokale autorisierte Werksrepräsentanten. Zusätzliche Sicherheit wird bereitgestellt durch Verwendung eines Satzes von Mikroprozessorinstruktionen, die lediglich in der Fabrik verfügbar sind, die in ein Telefon zum Zweck der Veränderung einer ESN geladen werden, die zuvor in das Telefon programmiert war. Der Prozess kann ausgeführt werden unter Verwendung einer Datenübertragungsvorrichtung, die der in 7 dargestellten ähnlich ist, und unten mit Bezug auf 10 beschrieben wird.
  • Als ein erster Schritt (Block 1000) wird das Telefon in einen regulären Programmiermodus gemäß mit dem in 8 dargestellten Prozess gebracht. Eine Werksdatenübertragungsvorrichtung 750 enthält ESN Neuprogrammierungscode 756, der in den PSRAM Speicher 407 des Funktelefons heruntergeladen werden kann, um eine ESN Neuprogrammierung zu ermöglichen. Nachdem das System in den Programmiermodus gebracht wurde, wird der ESN Neuprogrammierungscode 756 in den PSRAM 407 heruntergeladen (Block 1002). Durch Ausführen des ESN Neuprogrammierungscode 756 nullt die Steuereinheit 400 die existierende ESN (Block 1004) und initiiert den ESN Neuprogrammierungsprozess (Block 1006).
  • Nachdem die Datenübertragungsvorrichtung 750 die Eintragung der neuen ESN in den EEPROM 410 beendet hat, initiiert die Steuereinheit 400 eine neue Hash-Berechnung, die die neue ESN 414 enthält (Block 1008). Der resultierende Hash-Wert wird zur Datenübertragungsvorrichtung 750 für eine digitale Signatur, die den privaten Schlüssel 754 verwendet, gesendet (Block 1010). Der signierte Hash-Wert 480 wird dann zur Steuereinheit 400 zur Speicherung im EEPROM 410 zusammen mit einer nicht signierten Version desselben Hash-Wertes (Block 1012) zurückgegeben.
  • Die Hash-Wert-Berechnung und die digitale Signatur in den exemplarischen Ausführungsformen der vorliegenden Erfindung werden ausgeführt unter Verwendung von Einweg Hash-Funktionen und privaten/öffentlichen Schlüsselauthentifizierungsschemata. Eine Einweg-Hash-Funktion wird verwendet, um den Hash-Wert abzuleiten, der repräsentativ für Speicherinhalte innerhalb des Funktelefons ist. Das öffentliche/private Schlüsselsystem wird verwendet zur Bereitstellung von Sicherheit für den gültigen Hash-Wert, der im EEPROM gespeichert ist, und eine Datenübertragungsvorrichtung oder einen Programmierer authentifiziert, der versucht, den Speicher im Funktelefon zu manipulieren. Einweg-Hashing ist dem Fachmann bekannt und beispielsweise im U.S. Patent Nummer 5,343,527 von Moore beschreiben.
  • Eine Einweg-Hash-Funktion ist eine Funktion, die in einer Vorwärtsrichtung einfach zu berechnen ist, aber schwierig in einer Rückwärtsrechnung zu berechnen ist. Eine Einweg-Hash-Funktion, H(M), bearbeitet eine beliebig lange Eingabe, M, welche exemplarische die vorliegende Erfindung ausführt, und in ausgewählten elektronischen Speicherinhalten enthalten ist. Die Hash-Funktion gibt einen Hash-Wert mit einer festen Länge zurück, h (siehe Gleichung 1). h = H(M) Gleichung 1
  • Es gibt viele Funktionen, die eine Eingabe mit beliebiger Länge annehmen und eine Ausgabe mit einer festen Länge ausgeben können, jedoch haben Einweg-Hash-Funktionen die folgenden zusätzlichen Eigenschaften: gegebenes M, einfach zu berechnendes h; gegebenes h, schwer zu berechnendes M; und gegebenes M, schwer zu findende andere Nachricht, M', so dass H(M) = H(M').
  • Der grundlegende Angriff gegen einen Einweg-Hash ist: mit gegebenem Hash-Wert der Speichereingabe (gehashte Inhalte) würde ein Kloner begehren, einen anderen Satz von Speicherinhalten, M', zu erzeugen, so dass H(M) = H(M'). Wenn der Kloner dabei erfolgreich wäre, würde dies die Sicherheit der Einweg-Hash-Funktion untergraben. Das Ziel des Einweg-Hash ist, eine eindeutige Signatur oder Fingerabdruck von M bereitzustellen. In der vorliegenden Erfindung wird eine sichere Einweg-Hash-Funktion auf ausgewählten Inhalten eines Funktelefonspeichers ausgeführt, um einen Prüf-Hash-Wert zu produzieren. Der Prüf-Hash-Wert wird mit einem gültigen Hash-Wert verglichen, der zuvor produziert wurde durch Ausführen der Einweg-Hash-Funktion auf ausgewählten Speicherinhalten des Speichers, der dafür bekannt ist, dass dieser authentisch ist.
  • In einer bevorzugten Ausführungsform wird ein Nachrichtenextraktalgorithmus, so wie MD5, für die sichere Einweg Hash-Berechnung verwendet. Der MD5 Algorithmus erzeugt einen N-Bit-Hash oder ein Nachrichtenextrakt der eingegebenen Nachricht (d. h., des ausgewählten Speicherinhalts). Der MD5 Algorithmus ist sehr empfindlich darin, dass eine Änderung in einem einzigen Bit der ausgewählten Inhalte statistisch darin resultiert, dass in der Hälfte der Hash-Wert-Bits Änderungen auftreten. Der MD5 Algorithmus ist bekannt für dessen Geschwindigkeit und Einfachheit. Geschwindigkeit ist ein wichtiger Gesichtspunkt, da der Zeitbedarf bei Funktelefonmikroprozessoren nicht so groß sein kann, so dass dieser nicht akzeptable Wechselwirkung bzw. Interferenz mit normalen Systemprozessen hervorruft.
  • Der MD5 Algorithmus ist geeignet, da dieser auf einer inkrementellen Basis ausgeführt werden kann, wodurch eine Unterbrechung des Hash-Prozesses ermöglicht wird, so dass eine gewöhnliche Mikroproessoraufgabe angesteuert werden kann, bevor das Hashing fortgesetzt wird. Darüber hinaus ist der MD5 Algorithmus gut geeignet für die Verwendung in konventionellen Mikroprozessorarchitekturen. Andere Einweg-Hash-Algorithmen, die in Übereinstimmung mit Ausführungsformen der vorliegenden Erfindung verwendet werden können, aber nicht limitiert sind auf: Snerfu, H-Hash, MD2, MD4, sicherer Hash-Algorithmus (SHA) und HAVAL. Der Fachmann ist einfach in der Lage, einen Mikroprozessor zu programmieren, um den Einweg Hash-Prozess auszuführen.
  • Algorithmen mit öffentlichem Schlüssel verwenden zwei Schlüssel, wovon einer öffentlich verfügbar und der andere privat (geheim) gehalten wird, für Aufgaben wie Verschlüsselung und Entschlüsselung von Nachrichten, Nachrichtenauthentifizierung und digitale Signaturen. Die Schlüssel können auf unterschiedlichen Weisen verwendet werden, um unterschiedliche Ziele zu erreichen. Wenn beispielsweise das Ziel ist, eine Nachricht geheim zu halten, sollte der private Schlüssel durch einen Empfänger geheim gehalten werden, so dass lediglich der Empfänger die Nachricht entschlüsseln kann. In einem solchen Fall kann der Verschlüsselungsschlüssel öffentlich bekannt sein und bekannt sein, dass dieser mit einem speziellen potentiellen Empfänger assoziiert ist. Obwohl dem Sender zugesichert werden kann, dass die Informationen in diesem Prozess sicher sind, kann dem Empfänger die Senderauthentizität nicht versichert werden. Wenn der private (geheime) Schlüssel des Paares des Schlüssels geheim gehalten bleibt durch einen Sender zum Verschlüsseln, kann jedem Empfänger mit einem korrespondierenden öffentlichen Schlüssel die Authentizität des Senders versichert werden, obgleich ohne eine Versicherung der Geheimhaltung. Es ist das letztere Schema, das zur Authentifizierung einer Datenübertragungsvorrichtung in Übereinstimmung mit der vorliegenden Erfindung verwendet wird.
  • Algorithmen mit öffentlichem Schlüssel arbeiten basierend auf mathematischen Falltür-Funktionen, die es rechnerisch unausführbar machen, den privaten Schlüssel vom öffentlichen Schlüssel abzuleiten. Im Fall des gut bekannten RSA (Rivest, Shamir, und Adleman) Algorithmus, hängt die Sicherheit von der Schwierigkeit der Fakturierung des Produkts von zwei großen Primzahlen ab. Die Schlüsselauswahl beginnt mit der Auswahl von zwei großen Primzahlen p und q, die miteinander multipliziert eine große Zahl n erzeugen. n = pq Gleichung 2
  • Der Verschlüsselungsschlüssel e wird dann zufällig ausgewählt, so dass e und (p – 1)(q – 1) relative Primzahlen sind. Schließlich wird Euklid's Algorithmus verwendet, um den Verschlüsselungsschlüssel d zu berechnen, so dass F = (p – 1)(q – 1) Gleichung 3 Ed = 1(modF) Gleichung 4
  • Die Zahlen e und n sind öffentliche Schlüssel; die Zahl d ist der private Schlüssel. Gleichung 5 ist der RSA Verschlüsselungsprozess, und Gleichung 6 ist der Entschlüsselungsprozess. C = Mc(mod n) Gleichung 5 M = Cd(mod n) Gleichung 6
  • Ein Gegner, der in der Lage ist, n zu fakturieren, könnte Gleichung 3 verwenden, um den Teilungsrest F zu bestimmen, und dann den privaten Schlüssel d aus Gleichung 4 zu bestimmen, der den öffentlichen Schlüssel e gibt. Nichts desto trotz ist wie oben erwähnt n normalerweise so groß, so dass solches Fakturieren unpraktisch wird. Weitere Details über den RSA Algorithmus können in U.S. Patent Nummer 4,405,829 von Rivest et al gefunden werden.
  • In den bevorzugten Ausführungsformen der vorliegenden Erfindung werden der Fiat-Shamir (FS) Algorithmus oder Varianten davon verwendet (es wird Bezug genommen auf das U.S. Patent Nummer 4,748,668, dessen Inhalte hier durch Bezugnahme komplett eingebettet werden). Der FS Algorithmus ist angepasst, um eine Authentifizierung und ein digitales Signaturschema zu implementieren, das gut angepasst ist an die limitierten Berechnungskapazitäten von typischen Funktelefonen.
  • Der FS Algorithmus unterscheidet sich von den vorherigen Schemata wie RSA darin, dass der FS Algorithmus Faktoren verwendet basierend auf der Schwierigkeit, die Inverse einer quadratischen Residuen (νi) modulo n zu finden. Im genaueren verwendet das FS Schema das Auswählen einer Zahl n, die das Produkt von zwei großen Primzahlen ist, die vorzugsweise eine Länge zwischen 512 und 1064 Bits hat. Ein öffentlicher Schlüssel (ν): ν1, ν2, ..., νk, und privater Schlüssel (s): s1, s2, ... sk, werden so erzeugt, dass si = sqrt(1(ν1)mod n. Die Schwierigkeit des Findens der Inverse (1/ν1)mod n innerhalb des Inhalts der vorherigen Gleichung kann gezeigt werden, dass diese äquivalent ist mit der Schwierigkeit des Findens des Faktors der Primzahl n. Ohne Sicherheit zu opfern, wird der Algorithmus viel schneller als andere Schemata ausgeführt. Tatsächlich hat sich herausgestellt, dass das FS Schema das RSA Schema übertrifft, nämlich dass die FS Berechnung lediglich 1% bis 4% der modularen Multiplikation benötigt, die normalerweise benötigt wird, um die notwendigen Authentifizierungsberechnungen durchzuführen. Dies führt dazu, dass die Authentifizierung eines signierten Hash-Wertes mit einer Geschwindigkeit ausgeführt wird, die bis zu zwei Größenordnungen schneller ist als bei der Verwendung des RSA Schemas, um die selbe Aufgabe durchzuführen. Folglich kann die Datenübertragungsvorrichtung Authentifizierung und der periodische Prüf-Hash-Wertvergleich durch Verwendung eines FS Schemas beträchtlich beschleunigt werden im Vergleich zur Verwendung eines RSA Schemas. Bei der Massenprogrammierung von Funktelefonen oder anderen elektronischen Speichern auf einer Werksstufe reduziert die Verwendung des FS Algorithmus die Produktionszeit durch schnelleres Erzeugen einer digitalen Signatur des gültigen zu speichernden Hash-Wertes. Es können auch andere Algorithmen angewendet werden, die umfassen aber nicht limitiert sind auf ELGAMAL, DSA, und Fiege-Fiat-Shamir.
  • In Übereinstimmung mit einem anderen System, das nicht unter die beanspruchte Erfindung fällt, hat die Steuereinheitshardware innerhalb des Funktelefons Eigenschaften, die einen Kloner davon abhalten, die Inhalte des sicheren Speichers zu bestimmen oder die zuvor beschriebenen Sicherheitsschemata zu umgehen. 11 stellt Steuereinheitshardware, externe Speicher und Details von Speicher/Adress-Bus-Struktur dar. Mit Ausnahme der Chipauswahllogik 1122 und der Sicherheitslogik 1124 sind die Funktion und der Betrieb der Elemente in der Steuereinheit dieselben wie die in 4 beschriebenen. Die Chipauswahllogik 1122 decodiert Adressen auf dem Mikroprozessor Adressbus 1102 um Hardwareauswahlsignale für Speicherkomponenten und mit dem Bus 1102 verbundenen Hardwarevorrichtungen bereitzustellen. Beispielsweise, wenn jedes Mal eine Adresse auf dem Adressbus 1102 auftaucht, der dem IROM Speicher 403 zugeordnet ist, wird eine IROM Chipauswahl (CS) aktiviert.
  • Die Sicherheitslogik 1124 funktioniert, um einen Zugriffsversuch auf Inhalte des PSRAM 407 zu detektieren, oder um die Hardware basierten Zeitgeber 401 zurückzusetzen, die Mikroprozessorinstruktionscode verwenden, der in einer Speichervorrichtung gespeichert ist, die ein anderer ist als der IROM 403. Beispielsweise wird eine Lese- oder Schreib-Instruktion, die sich im Flashspeicher 420 mit einer Zieladresse einer Speicherposition im PSRAM 407 befindet, als eine illegale Operation detektiert. Jeder illegale Zugriffsversuch resultiert darin, dass der Mikroprozessor in einen Haltzustand gebracht wird, der eine komplette Energierücksetzung des Funktelefons benötigt, um zu einer normalen Operation zurückzukehren.
  • Die Sicherheitslogik ist eine Implementierung der folgenden Logikgleichungen: S = ↑Supvr•B Logikgleichung 1 Halt = notS•(A + C) Logikgleichung 2
  • S
    = Sicherheitsmodus;
    ↑Supvr
    = Ein Übergang des Mikroprozessors in den Überwachungsmodus;
    A
    = Chipauswahlsignal für den PSRAM Speicher;
    B
    = Chipauswahlsignal für den IROM Speicher;
    C
    = Chipauswahlsignal für die Hardwarezeit; und;
    Halt
    = Eine Hardwaresteuerungseingabe an den Mikroprozessor, die diesen dazu bringt, in eine Endlosschleife oder in eine permanente Wartebindung einzutreten bis die Energie entfernt und wieder dem Telefon zugeführt ist.
  • Die obere Logikgleichung 1 gibt an: Der Sicherheitsmodus (S) wird eingestellt, wenn immer der Mikroprozessor in den Überwachungsmodus (↑Supvr) überwechselt zur selben Zeit, in der die IROM 403 Chip-Auswahl aktiv ist (•B). Die obere Logikgleichung 2 gibt an: Die Mikroprozessor-Halt-Eingabe wird aktiviert, wenn die Steuereinheit 400 nicht dem Sicherheitsmodus (notS) ist und entweder die PSRAM 407 oder die Hardwarezeitzeitgeber-Chipauswahl aktiv sind (•(A + C)). Diese Logik verhindert wirksam die Umgehung der Sicherheitsmessungen, die durch die Hash-Wert-Vergleiche und die zuvor beschriebenen Authentifizierungsprozesse bereitgestellt werden, da legitime Zugriffe auf den PSRAM 407 und Zurücksetzungsbefehle für die Hardwarezeitgeber 401 vorzugsweise vom Code kommen, der im IROM 403 gespeichert ist.
  • Der gesamte legitimierte Code, der sich im IROM Speicher 406 befindet (Startcode, Hash-Code, öffentlicher Schlüsselcode und Authentifizierungscode), wird bevorzugt durch Befehle eingeklammert, die dazu führen, dass der Sicherheitsmodus eingestellt wird beim Beginn der Routine und beim Verlassen der Routine gelöscht wird. In einer bevorzugten Ausführungsform der Erfindung wird ein Software-Interrupt-Befehl (der im allgemeinen in modernen Mikroprozessoren verfügbar ist) an den Beginn von jeder Routine im IROM 403 platziert, um den Mikroprozessor 402 in einen Überwachungsmodus zu bringen, und um ein Mikroprozessor Hardwaresignal SPVR zu aktivieren. Da das IROM 403 Chipauswahlsignal zu dieser Zeit aktiv sein wird, wird der Sicherheitsmodus S eingestellt sein. Das Ausführen eines Zurückkehrbefehls am Ende der Softwareroutine bricht den Sicherheitsmodus ab.
  • Die Datenübertragungsvorrichtung umfasst eine vom Werk bereitgestellte Sicherheitseinheit, die in Kombination mit einem Allzweckcomputer verwendet werden kann. Eine exemplarische Anordnung ist in 12 dargestellt. Eine Sicherheitseinheit 1200 ist an den I/O-Anschluss eines PC 1202 über einen Standard-Verbinder 1206 angebracht. Ein zweiter Anschluss am PC 1202 wird in Verbindung mit einem zweiten Standard-Verbinder 1208, so wie eine RS-232, einem Kabel oder einer Infrarotverbindung, verwendet, um mit einem Funktelefon 1204 anzukoppeln. Die in 8 dargestellten Prozesse können ausgeführt werden unter der in 12 dargestellten Anordnung, um den Funktelefon-Neuprogrammierungsprozess auszuführen. Ein autorisierter Werksdienstrepräsentant, der einen Standard-PC und eine Sicherheitseinheit 1200 hat, ist ausgestattet, um Telefone neu zu programmieren.
  • Ein existierendes Funktelefon kann bereitgestellt werden mit Feldprogrammfähigkeit, die sicher ist gegen Angriffe, die nicht das Erhalten von Zugriff auf interne gedruckte Schaltkreiskartenanordnungen beinhalten. Dieser Level von Schutz ist sehr wirksam gegen die meisten allgemeinen Verfahren von Klon-Angriffen, in denen Speicherinhalte innerhalb des Telefons modifiziert werden unter Verwendung von Testbefehlen, auf die über einen externen Telefonverbinder zugegriffen werden kann. Dies kann geschehen durch Aktualisieren eines aktuellen Funktelefons, um die Datenübertragungsvorrichtung (DTD, Englisch: Data Transfer Device) Authentifizierungsprozedur, die in 8 beschrieben ist, vor der Zugriffserlaubnis auf die Feldprogrammierungsbefehle zu verwenden. Sowohl der Authentifizierungssoftwarecode als auch der öffentliche Schlüssel sind im existierenden Flashspeicher gespeichert, wodurch jegliche Veränderungen von aktuellen konventionellen Designs vermieden wird.
  • Es wurden exemplarische Anwendungen der Erfindung im Zusammenhang mit Einweg-Hashing und Schlüsselverschlüsselungssystemen beschrieben, die beim Sichern und Programmieren eines elektronischen Speichers in Funktelefonen Anwendung finden. Jedoch erkennt der Fachmann, dass jede geeignete Funktion, Berechnung, Algorithmus, Verfahren oder System zu Ableiten einer Signatur von Speicherinhalten in Übereinstimmung mit der Erfindung angewendet werden können. Des weiteren wurde die Erfindung mit Bezug auf spezielle Ausführungsformen beschrieben. Jedoch ist es einfach ersichtlich für den Fachmann, dass die Erfindung in spezifischen anderen als den bevorzugten Ausführungsformen verkörpert werden kann. Beispielsweise ist es möglich, die Erfindung in allen elektronischen Speichern und/oder elektronischen Speicherprogrammierungs- oder Zugriffsvorrichtungen zu verkörpern. Zusätzlich kann die Erfindung ausgeführt werden in digitalen Signalprozessoren, Anwendungsspezifischen Prozessoren oder in allen anderen Prozessoren oder elektronischen speicherorientierten Systemen. Deshalb sind die hierin beschriebenen bevorzugten Ausführungsformen lediglich beschreibend und sollten nicht beschränkend verstanden werden. Der Bereich der Erfindung wird vielmehr durch die eingefügten Ansprüche gegeben als durch die vorangegangene Beschreibung.

Claims (24)

  1. Eine elektronische Vorrichtung, umfassend: einen Speicher (410, 420); gekennzeichnet durch einen Mikroprozessor (402), der konfiguriert ist, um: eine Hash-Berechnung von authentifizierten Speicherinhalten durchzuführen, um einen gültigen Hash-Wert anzufertigen; periodisch eine Hash-Berechnung der Inhalte des Speichers (410, 420) durchführen, um einen Audit-Hash-Wert abzuleiten, Authentifizieren des gültigen Hash-Wertes und Vergleichen des Audit-Hash-Wertes mit dem authentifizierten Hash-Wert, wobei eine Differenz zwischen dem Audit-Hash-Wert und dem authentifizierten Hash-wert die Veränderung des Speichers (410, 420) anzeigt; und Deaktivieren der elektronischen Vorrichtung, sobald der Audit-Hash-Wert nicht mit dem gültigen Hash-Wert übereinstimmt.
  2. Die in Anspruch 1 beanspruchte elektronische Vorrichtung, wobei der Mikroprozessor (402) Mittel zum periodischen Ableiten des Hash-Wertes gemäß dem Ablauf eines Hardwarebasierten Zeitgebers umfasst.
  3. Die in Anspruch 1 beanspruchte elektronische Vorrichtung, wobei der Speicher einen Flash-Speicher (420) und einen EEPROM (410) enthält.
  4. Die in Anspruch 1 beanspruchte elektronische Vorrichtung, ferner umfassend: ein geschützter Direktzugriffsspeicher (407) zum Durchführen der Hash-Berechnung in Verbindung mit dem Mikroprozessor (402).
  5. Die in Anspruch 3 beanspruchte elektronische Vorrichtung, wobei der Mikroprozessor Mittel zum Ableiten des Audit-Hash-Wertes umfasst, basierend auf ausgewählten Inhalten des Flash-Speichers (420) und des EEPROM (410).
  6. Die in Anspruch 5 beanspruchte elektronische Vorrichtung, wobei die ausgewählten Inhalte eine elektronische Seriennummer enthalten.
  7. Die in Anspruch 5 beanspruchte elektronische Vorrichtung, wobei die ausgewählten Inhalte Mikroprozessor-Programmcode enthalten.
  8. Die in Anspruch 1 beanspruchte elektronische Vorrichtung, wobei der Mikroprozessor (402) Mittel zum Authentifizieren des gültigen Hash-Wertes unter Verwendung eines öffentlichen Schlüssels, der im Speicher (410, 420) gespeichert ist, umfasst.
  9. Die in Anspruch 1 beanspruchte elektronische Vorrichtung, wobei der Mikroprozessor (402) Mittel zum Verschlüsseln des gültigen Hash-Wertes mit einer gegebenen digitalen Signatur unter Verwendung eines privaten Schlüssels umfasst.
  10. Die in Anspruch 1 beanspruchte elektronische Vorrichtung, wobei der Mikroprozessor (402) Mittel zum Durchführen der Hash-Berechnung unter Verwendung einer Gruppe von Hash-Funktionen umfasst, umfassend: Snerfu, H-Hash, MD2, MD4, MD5, Sicherer Hash Algorithmus (SHA) und HAVAL.
  11. Die in Anspruch 1 beanspruchte elektronische Vorrichtung, wobei der Mikroprozessor (402) Mittel zum Authentifizieren und Verschlüsseln unter Verwendung eines einer Gruppe von öffentlichen/privatem Schlüssel System Algorithmen umfasst, umfassend: ELGAMAL, RSA; DAS; Fiege-Fiat-Shamir und Fiat-Shamir.
  12. Die in Anspruch 4 beanspruchte elektronische Vorrichtung, ferner umfassend Sicherheitslogik zum Überwachen des Zugangs zum geschützten Direktzugriffsspeicher.
  13. Die in Anspruch 1 beanspruchte elektronische Vorrichtung, wobei die elektronische Vorrichtung ein Mobiltelefon ist.
  14. Die in Anspruch 5 beanspruchte elektronische Vorrichtung, wobei die Inhalte des Flash-Speichers Betriebsanweisungen für die elektronische Vorrichtung enthält, und die Inhalte des EEPROM einen gültigen Hash-Wert enthalten, und wobei der Mikroprozessor Mittel zum Ausführen einer Einweg-Hash-Berechnung über ausgewählte Abschnitte von authentifizierten Flash- und EEPROM-Inhalten umfasst, um einen gültigen Hash-Wert anzufertigen, Mittel zu periodischen Erzeugen eines Audit-Hash-Wertes durch Ausführen der Hash-Berechnung über die ausgewählten Abschnitte, und Mittel zum Vergleichen des Audit-Hash-Wertes mit dem authentifizierten Hash-Wertes zum Beurteilen, ob mindestens einer der Flash- und EEPROM-Speicher verändert wurde.
  15. Die in Anspruch 14 beanspruchte elektronische Vorrichtung, wobei der Mikroprozessor (402) Mittel zum Durchführen einer Einweg-Hash-Berechnung unter Verwendung einer Gruppe von Hash-Funktionen umfasst, umfassend: Snerfu, H-Hash, MD2, MD4, MD5, Sicherer Hash Algorithmus (SHA) und HAVAL.
  16. Die in Anspruch 9 beanspruchte elektronische Vorrichtung, wobei der Mikroprozessor (402) Mittel zum Verschlüsseln des gültigen Hash-Wertes mit einer digitalen Signatur durch den privaten Schlüssel unter Verwendung von zu der elektronischen Vorrichtung externen Mitteln umfasst.
  17. Ein Verfahren zum Detektieren von Speicherverfälschung in einer elektronischen Vorrichtung, wobei das Verfahren dadurch gekennzeichnet ist, dass ein Mikroprozessor in der elektronischen Vorrichtung die Schritte ausführt: Speichern eines signierten gültigen Hash-Wertes, der angefertigt wird durch Durchführen einer Hash-Berechnung auf ausgewählten Inhalten eines Speichers (410, 420), deren ausgewählte Speicherinhalte authentifiziert sind; periodisches Anfertigen eines Audit-Hash-Wertes durch periodisches Durchführen der Hash-Berechnung auf ausgewählten Inhalten des Speichers (410, 420), Authentifizieren des signierten, gültigen Hash-Wertes, und Vergleichen des Audit-Hash-Wertes mit dem authentifizierten, gültigen Hash-Wert, wobei eine Differenz zwischen dem Audit und dem authentifizierten, gültigen Hash-Werten die Veränderung der ausgewählten Speicherinhalten anzeigt; und Deaktivieren der elektronischen Vorrichtung, wenn der Vergleich zeigt, dass der Audit-Hash-Wert nicht mit dem gültigen Hash-Wert übereinstimmt.
  18. Das in Anspruch 17 beanspruchte Verfahren, wobei der Schritt des Anfertigens des Audit-Hash-Wertes durchgeführt wird in Verbindung mit einem geschützten Direktzugriffsspeicher (407).
  19. Das in Anspruch 17 beanspruchte Verfahren, ferner enthaltend den Schritt: Signieren des gültigen Hash-Wertes mit einer auf einem privaten Schlüssel basierenden digitalen Signatur.
  20. Das in Anspruch 17 beanspruchte Verfahren, wobei der Schritt des Anfertigens des Audit-Hash-Wertes durchgeführt wird gemäß dem Ablauf eines Hardware-basierten Zeitgebers.
  21. Das in Anspruch 17 beanspruchte Verfahren, wobei der Schritt des Anfertigens des Audit-Hash-Wertes das Berechnen von Audit-Hash-Wert-Segmenten involviert.
  22. Das in Anspruch 21 beanspruchte Verfahren, wobei die Berechnung eines Audit-Hash-Wert-Segments, wenn nötig, verzögert werden kann, während andere Prozesse, die innerhalb der elektronischen Vorrichtung stattfinden, fertig gestellt werden.
  23. Das in Anspruch 17 beanspruchte Verfahren, wobei dem gültigen Hash-Wert eine digitale Signatur gegeben wird, und wobei der Schritt des Vergleichens des Audit-Hash-Wertes mit dem gültigen Hash-Wert den Schritt des Authentifizierens des gültigen Hash-Wertes gegen die Signatur enthält.
  24. Das in Anspruch 17 beanspruchte Verfahren, wobei die elektronische Vorrichtung ein Mobiltelefon ist.
DE69736065T 1996-09-05 1997-09-05 System zum verhindern von verfälschung eines elektronischen speichers Expired - Lifetime DE69736065T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/706,574 US6026293A (en) 1996-09-05 1996-09-05 System for preventing electronic memory tampering
PCT/US1997/015311 WO1998010611A2 (en) 1996-09-05 1997-09-05 System for preventing electronic memory tampering
US706574 2000-11-03

Publications (2)

Publication Number Publication Date
DE69736065D1 DE69736065D1 (de) 2006-07-20
DE69736065T2 true DE69736065T2 (de) 2007-01-04

Family

ID=24838185

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69736065T Expired - Lifetime DE69736065T2 (de) 1996-09-05 1997-09-05 System zum verhindern von verfälschung eines elektronischen speichers

Country Status (13)

Country Link
US (1) US6026293A (de)
EP (1) EP0923842B1 (de)
JP (5) JP4050322B2 (de)
KR (1) KR100492840B1 (de)
CN (2) CN1126398C (de)
AU (1) AU734212B2 (de)
BR (1) BRPI9712007B1 (de)
DE (1) DE69736065T2 (de)
EE (1) EE9900084A (de)
ES (1) ES2262189T3 (de)
HK (1) HK1021104A1 (de)
PL (1) PL332050A1 (de)
WO (1) WO1998010611A2 (de)

Families Citing this family (189)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747243B2 (en) 1992-03-24 2010-06-29 Boatwright John T Call security system
US6748209B2 (en) * 1995-10-30 2004-06-08 At&T Wireless Services, Inc. Method and apparatus for storing activation data in a cellular telephone
US5974311A (en) 1995-10-30 1999-10-26 At&T Wireless Services Inc. Method and apparatus for storing activation data in a cellular telephone
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
GB2328843B (en) * 1997-08-29 2002-08-14 Nokia Mobile Phones Ltd A system for remotely accessing data stored in a radiotelephone
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US6182162B1 (en) * 1998-03-02 2001-01-30 Lexar Media, Inc. Externally coupled compact flash memory card that configures itself one of a plurality of appropriate operating protocol modes of a host computer
GB2339044B (en) * 1998-03-02 2003-06-04 Lexar Media Inc Flash memory card with enhanced operating mode detection and user-friendly interfacing system
US6223290B1 (en) * 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
US6263445B1 (en) * 1998-06-30 2001-07-17 Emc Corporation Method and apparatus for authenticating connections to a storage system coupled to a network
US7756986B2 (en) * 1998-06-30 2010-07-13 Emc Corporation Method and apparatus for providing data management for a storage system coupled to a network
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
AU6042899A (en) * 1998-09-18 2000-04-10 Qualcomm Incorporated Method and apparatus for authenticating embedded software in a remote unit over a communications channel
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US6829712B1 (en) * 1998-10-27 2004-12-07 Sprint Communications Company L.P. Object-based security system
US6901457B1 (en) 1998-11-04 2005-05-31 Sandisk Corporation Multiple mode communications system
US6363396B1 (en) * 1998-12-21 2002-03-26 Oracle Corporation Object hashing with incremental changes
JP3219064B2 (ja) * 1998-12-28 2001-10-15 インターナショナル・ビジネス・マシーンズ・コーポレーション デジタルデータ認証システム
US6802006B1 (en) * 1999-01-15 2004-10-05 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
CA2361375A1 (en) * 1999-02-09 2000-08-17 Qualcomm Incorporated Special phone book entries
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
DE19911221B4 (de) * 1999-03-12 2005-10-27 T-Mobile Deutschland Gmbh Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
FI991134A (fi) * 1999-05-18 2000-11-19 Sonera Oyj Ohjelmiston testaus
US6502614B1 (en) * 1999-05-25 2003-01-07 Silverbrook Research Pty Ltd Printed media transverse binder
EP1063589A1 (de) * 1999-06-25 2000-12-27 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Gerät zur Datenverarbeitung und entsprechendes Verfahren
US7650504B2 (en) * 1999-07-22 2010-01-19 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US6708049B1 (en) * 1999-09-28 2004-03-16 Nellcor Puritan Bennett Incorporated Sensor with signature of data relating to sensor
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
US6973570B1 (en) * 1999-12-31 2005-12-06 Western Digital Ventures, Inc. Integrated circuit comprising encryption circuitry selectively enabled by verifying a device
MXPA02006775A (es) * 2000-01-24 2003-01-28 Micro Motion Inc Sistema que previene la manipulacion indebida de un acondicionador de senales remoto de un sistema anfitrion.
US6751616B1 (en) 2000-01-28 2004-06-15 Oracle International Corp. Techniques for DLM optimization with re-mapping responsibility for lock management
US6529906B1 (en) 2000-01-28 2003-03-04 Oracle Corporation Techniques for DLM optimization with re-mastering events
US6920454B1 (en) 2000-01-28 2005-07-19 Oracle International Corporation Techniques for DLM optimization with transferring lock information
US7246120B2 (en) 2000-01-28 2007-07-17 Oracle International Corporation Techniques for achieving higher availability of resources during reconfiguration of a cluster
US7751600B2 (en) 2000-04-18 2010-07-06 Semiconductor Energy Laboratory Co., Ltd. System and method for identifying an individual
EP1659758A1 (de) * 2000-04-26 2006-05-24 Semiconductor Energy Laboratory Co., Ltd. Kommunikationsverfahren zur Identifikation einer Person mittels biologischer Information
WO2001091428A2 (en) 2000-05-23 2001-11-29 Actineon Inc. Programmable communicator
US6681304B1 (en) * 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory
US6721843B1 (en) 2000-07-07 2004-04-13 Lexar Media, Inc. Flash memory architecture implementing simultaneously programmable multiple flash memory banks that are host compatible
JP3639194B2 (ja) * 2000-07-27 2005-04-20 富士通株式会社 機種変更装置および機種変更方法ならびに機種変更プログラムを記録した記録媒体
FR2812510B1 (fr) * 2000-07-28 2004-03-19 Sagem Procede d'exploitation d'un terminal de telephonie cellulaire et terminal pour la mise en oeuvre du procede
US7155559B1 (en) 2000-08-25 2006-12-26 Lexar Media, Inc. Flash memory architecture with separate storage of overhead and user data
US6618584B1 (en) 2000-08-30 2003-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Terminal authentication procedure timing for data calls
US6772274B1 (en) 2000-09-13 2004-08-03 Lexar Media, Inc. Flash memory system and method implementing LBA to PBA correlation within flash memory array
US20030159047A1 (en) * 2000-09-26 2003-08-21 Telefonaktiebolaget L M Ericsson (Publ) Method of securing and exposing a logotype in an electronic device
US7043636B2 (en) * 2000-09-26 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Data integrity mechanisms for static and dynamic data
US7058806B2 (en) * 2000-10-17 2006-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure leveled access control
GB2369205B (en) * 2000-11-17 2005-02-02 Personal Data Prot System Ltd Personal data device and protection system and method for storing and protecting personal data
US7260636B2 (en) 2000-12-22 2007-08-21 Emc Corporation Method and apparatus for preventing unauthorized access by a network device
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US7036023B2 (en) * 2001-01-19 2006-04-25 Microsoft Corporation Systems and methods for detecting tampering of a computer system by calculating a boot signature
AU2001237019A1 (en) * 2001-02-13 2002-08-28 Qualcomm Incorporated Method and apparatus for authenticating embedded software in a remote unit over a communications channel
US7188243B2 (en) * 2001-02-16 2007-03-06 Microsoft Corporation System and method for over the air configuration security
KR100910432B1 (ko) * 2001-03-16 2009-08-04 콸콤 인코포레이티드 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치
US7047405B2 (en) * 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
US6804752B2 (en) * 2001-04-02 2004-10-12 Delphi Technologies, Inc. Event data protection method for a flash programmable microprocessor-based control module
US20020147918A1 (en) 2001-04-05 2002-10-10 Osthoff Harro R. System and method for securing information in memory
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
FI114416B (fi) * 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
KR20030002376A (ko) * 2001-06-29 2003-01-09 세이프다임 주식회사 공개키 기반 인증을 위한 키관리 시스템
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
DE10131575A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
US7383432B1 (en) 2001-07-09 2008-06-03 Advanced Micro Devices, Inc. Software modem with hidden authentication commands
KR100813944B1 (ko) * 2001-07-11 2008-03-14 삼성전자주식회사 디지털 권리 운영을 수행하기 위하여 휴대용 기기와컴퓨터 사이의 통신을 제어하는 방법
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
KR100401135B1 (ko) * 2001-09-13 2003-10-10 주식회사 한국전산개발 데이터 보안 시스템
US20030059049A1 (en) * 2001-09-24 2003-03-27 Mihm Thomas J. Method and apparatus for secure mobile transaction
US20030061488A1 (en) * 2001-09-25 2003-03-27 Michael Huebler Cloning protection for electronic equipment
US7404202B2 (en) * 2001-11-21 2008-07-22 Line 6, Inc. System, device, and method for providing secure electronic commerce transactions
AU2003211154A1 (en) * 2002-02-22 2003-09-09 Lexar Media, Inc. Removable memory media with integral indicator light
US20030182561A1 (en) * 2002-03-25 2003-09-25 International Business Machines Corporation Tamper detection mechanism for a personal computer and a method of use thereof
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7338443B1 (en) 2002-04-29 2008-03-04 Tucker Peter L Secure patient data recorder for recording monitored vital sign data
US7054613B2 (en) * 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
GB0211644D0 (en) 2002-05-21 2002-07-03 Wesby Philip B System and method for remote asset management
US11337047B1 (en) 2002-05-21 2022-05-17 M2M Solutions Llc System and method for remote asset management
GB0212318D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Tamper evident removable media storing executable code
US20030226040A1 (en) * 2002-06-03 2003-12-04 International Business Machines Corporation Controlling access to data stored on a storage device of a trusted computing platform system
US20040003265A1 (en) * 2002-06-26 2004-01-01 International Business Machines Corporation Secure method for BIOS flash data update
EP1795991A1 (de) * 2002-07-30 2007-06-13 Fujitsu Limited Verfahren und Gerät zur Wiedergabe von Information mit einem Sicherheitsmodul
JP4576100B2 (ja) * 2002-07-30 2010-11-04 富士通株式会社 情報再生装置、セキュアモジュールおよび情報再生方法
US7320642B2 (en) * 2002-09-06 2008-01-22 Wms Gaming Inc. Security of gaming software
CN1682488B (zh) * 2002-09-16 2010-11-03 艾利森电话股份有限公司 在电子装置上装载数据
US20040078536A1 (en) * 2002-10-22 2004-04-22 Tai-Ming Chen Authentication mechanism integrated with random access memory and method of use
AU2002348969A1 (en) * 2002-11-08 2004-06-07 Nokia Corporation Software integrity test in a mobile telephone
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
DE10311249A1 (de) * 2003-03-14 2004-09-23 Robert Bosch Gmbh Mikroprozessorsystem und Verfahren zum Erfassen des Austauschs von Bausteinen des Systems
KR100568228B1 (ko) * 2003-05-20 2006-04-07 삼성전자주식회사 고유번호를 이용한 프로그램 탬퍼 방지 방법과 난독처리된 프로그램 업그레이드 방법, 상기 방법을 위한 장치
AU2004262309B2 (en) * 2003-07-25 2008-09-04 Futurelogic, Inc. Method and apparatus for changing firmware in a gaming printer
US7100205B2 (en) * 2003-10-22 2006-08-29 The United States Of America As Represented By The Secretary Of The Navy Secure attention instruction central processing unit and system architecture
US7379952B2 (en) * 2004-01-30 2008-05-27 Oracle International Corporation Techniques for multiple window resource remastering among nodes of a cluster
US7882361B2 (en) * 2004-02-05 2011-02-01 Oracle America, Inc. Method and system for accepting a pass code
US7401234B2 (en) * 2004-03-01 2008-07-15 Freescale Semiconductor, Inc. Autonomous memory checker for runtime security assurance and method therefore
KR100575767B1 (ko) 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
US8548429B2 (en) * 2004-03-08 2013-10-01 Rafi Nehushtan Cellular device security apparatus and method
US7331063B2 (en) * 2004-04-30 2008-02-12 Microsoft Corporation Method and system for limiting software updates
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7644239B2 (en) 2004-05-03 2010-01-05 Microsoft Corporation Non-volatile memory cache performance improvement
US7584366B2 (en) * 2004-07-08 2009-09-01 At&T Intellectual Property I, L.P. Methods, systems and computer program products for detecting tampering of electronic equipment based on constrained time to obtain computational result
GB2416956B (en) * 2004-07-29 2007-09-19 Nec Technologies Method of testing integrity of a mobile radio communications device and related apparatus
US20060035631A1 (en) * 2004-08-13 2006-02-16 Christopher White Wireless device service activation from the wireless device
US7822993B2 (en) * 2004-08-27 2010-10-26 Microsoft Corporation System and method for using address bits to affect encryption
US7653802B2 (en) * 2004-08-27 2010-01-26 Microsoft Corporation System and method for using address lines to control memory usage
US7444523B2 (en) 2004-08-27 2008-10-28 Microsoft Corporation System and method for using address bits to signal security attributes of data in the address space
US7356668B2 (en) * 2004-08-27 2008-04-08 Microsoft Corporation System and method for using address bits to form an index into secure memory
US7734926B2 (en) * 2004-08-27 2010-06-08 Microsoft Corporation System and method for applying security to memory reads and writes
DE102004043211A1 (de) * 2004-09-03 2006-03-09 Biotronik Crm Patent Ag Vorrichtung und Verfahren zum Betreiben eines mobilen Kommunikationsgerätes
JP2006072935A (ja) * 2004-09-06 2006-03-16 Fujitsu Ltd 半導体装置及びデータ書き込み制御方法
US8627086B2 (en) * 2004-10-11 2014-01-07 Telefonaktiebolaget Lm Ericsson (Publ) Secure loading and storing of data in a data processing device
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US7490197B2 (en) 2004-10-21 2009-02-10 Microsoft Corporation Using external memory devices to improve system performance
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
EP1842203A4 (de) 2004-11-12 2011-03-23 Verayo Inc Flüchtige schlüssel für bauelemente und deren verwendung
US8336085B2 (en) * 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
KR100654446B1 (ko) 2004-12-09 2006-12-06 삼성전자주식회사 보안 부팅 장치 및 방법
US20060200469A1 (en) * 2005-03-02 2006-09-07 Lakshminarayanan Chidambaran Global session identifiers in a multi-node system
US7822995B2 (en) * 2005-03-03 2010-10-26 Seagate Technology Llc Apparatus and method for protecting diagnostic ports of secure devices
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US7209990B2 (en) * 2005-04-05 2007-04-24 Oracle International Corporation Maintain fairness of resource allocation in a multi-node environment
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
WO2006116871A2 (en) * 2005-05-05 2006-11-09 Certicom Corp. Retrofitting authentication onto firmware
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
WO2006129654A1 (ja) * 2005-06-01 2006-12-07 Matsushita Electric Industrial Co., Ltd. 電子機器、更新サーバ装置、鍵更新装置
US8353046B2 (en) * 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US7363564B2 (en) * 2005-07-15 2008-04-22 Seagate Technology Llc Method and apparatus for securing communications ports in an electronic device
JP4568196B2 (ja) * 2005-09-01 2010-10-27 株式会社東芝 プロセッサ、コンピュータシステムおよび認証方法
US20070050622A1 (en) * 2005-09-01 2007-03-01 Rager Kent D Method, system and apparatus for prevention of flash IC replacement hacking attack
KR100740658B1 (ko) * 2005-10-20 2007-07-19 프롬투정보통신(주) 다형성 및 탬퍼방지 지원 암호처리방법 및 암호모듈
US8914557B2 (en) 2005-12-16 2014-12-16 Microsoft Corporation Optimizing write and wear performance for a memory
CN100437502C (zh) * 2005-12-30 2008-11-26 联想(北京)有限公司 基于安全芯片的防病毒方法
DE602007013697D1 (de) 2006-01-24 2011-05-19 Verayo Inc
CN101432749B (zh) 2006-03-22 2012-11-28 英国电讯有限公司 通信设备监测
EP2033132A4 (de) * 2006-06-23 2010-09-08 Semiconductor Energy Lab System zur persönlichen datenverwaltung und nichtflüchtige speicherkarte
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
KR100800073B1 (ko) * 2006-07-10 2008-01-31 엘지전자 주식회사 이동통신 단말기 및 그 공개키 갱신방법
JP5049288B2 (ja) * 2006-11-09 2012-10-17 パナソニック株式会社 改竄検出システム、改竄検出方法、改竄検出プログラム、記録媒体、集積回路、認証情報生成装置及び改竄検出装置
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
DE102007007481A1 (de) * 2007-02-15 2008-08-21 Giesecke & Devrient Gmbh Verfahren zur Analyse einer Softwarekonfiguration eines tragbaren Datenträgers
CN101371259B (zh) * 2007-04-10 2012-07-11 株式会社日立解决方案 文件管理系统及方法、以及便携终端装置
CN101542496B (zh) * 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
KR20090037712A (ko) * 2007-10-12 2009-04-16 삼성전자주식회사 보안 부트-업되는 전자 장치, 그것의 해쉬값 계산 방법 및부트-업 방법
US8468366B2 (en) * 2008-03-24 2013-06-18 Qualcomm Incorporated Method for securely storing a programmable identifier in a communication station
US9141776B2 (en) 2008-04-30 2015-09-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure hardware analysis
US9032151B2 (en) * 2008-09-15 2015-05-12 Microsoft Technology Licensing, Llc Method and system for ensuring reliability of cache data and metadata subsequent to a reboot
US7953774B2 (en) 2008-09-19 2011-05-31 Microsoft Corporation Aggregation of write traffic to a data store
TWI498827B (zh) * 2008-11-21 2015-09-01 Verayo Inc 非連網射頻辨識裝置物理不可複製功能之鑑認技術
US8401521B2 (en) * 2008-11-25 2013-03-19 Broadcom Corporation Enabling remote and anonymous control of mobile and portable multimedia devices for security, tracking and recovery
JP5208797B2 (ja) * 2009-02-12 2013-06-12 中国電力株式会社 整数の暗号化及び復号化方法
JP5208796B2 (ja) * 2009-02-12 2013-06-12 中国電力株式会社 整数の暗号化及び復号化方法
US8839458B2 (en) * 2009-05-12 2014-09-16 Nokia Corporation Method, apparatus, and computer program for providing application security
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
CN101673250B (zh) * 2009-09-18 2012-02-08 中兴通讯股份有限公司 一种手机存储器中代码/数据的保护方法及装置
DE102010002472A1 (de) * 2010-03-01 2011-09-01 Robert Bosch Gmbh Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers
US8484451B2 (en) * 2010-03-11 2013-07-09 St-Ericsson Sa Method and apparatus for software boot revocation
US9641606B2 (en) 2010-06-22 2017-05-02 Blackberry Limited Peer to peer secure synchronization between handheld devices
CA2745975C (en) 2010-07-09 2016-02-23 Research In Motion Limited Utilization of a microcode interpreter built in to a processor
EP2591437B1 (de) 2010-07-09 2018-11-14 BlackBerry Limited Mikrocode-basiertes challenge/response-verfahren
TWI496161B (zh) * 2010-08-06 2015-08-11 Phison Electronics Corp 記憶體識別碼產生方法、管理方法、控制器與儲存系統
CN102375943B (zh) * 2010-08-16 2015-06-10 群联电子股份有限公司 识别码产生方法与存储器管理方法、控制器及储存系统
JP2012058991A (ja) * 2010-09-08 2012-03-22 Fujitsu Toshiba Mobile Communications Ltd 情報処理装置
CN102073824B (zh) * 2011-01-12 2014-06-04 深圳昂楷科技有限公司 一种加密文档唯一标识的生成和更新的方法
US8630411B2 (en) 2011-02-17 2014-01-14 Infineon Technologies Ag Systems and methods for device and data authentication
US8938621B2 (en) * 2011-11-18 2015-01-20 Qualcomm Incorporated Computing device integrity protection
KR101368949B1 (ko) * 2012-07-20 2014-03-03 주식회사 안랩 공격코드 실행 사전 차단 방법 및 공격코드 실행 사전 차단 장치
US20140043059A1 (en) * 2012-08-10 2014-02-13 Microsemi Soc Corp. Secure digest for pld configuration data
CN102880838A (zh) * 2012-09-04 2013-01-16 深圳市芯海科技有限公司 电子设备的检测方法及装置
US10032029B2 (en) * 2014-07-14 2018-07-24 Lenovo (Singapore) Pte. Ltd. Verifying integrity of backup file in a multiple operating system environment
EP3262782B1 (de) * 2015-02-25 2022-07-27 Private Machines Inc. Manipulationssicheres system
CN104866779B (zh) * 2015-04-07 2018-05-11 福建师范大学 一种控制电子文件生命周期及安全删除的方法及系统
WO2016185577A1 (ja) 2015-05-20 2016-11-24 富士通株式会社 プログラム検証方法、検証プログラム、及び情報処理装置
KR102316279B1 (ko) 2015-10-19 2021-10-22 삼성전자주식회사 비휘발성 메모리 장치 및 이를 포함하는 에스에스디
KR102466412B1 (ko) * 2016-01-14 2022-11-15 삼성전자주식회사 스토리지 장치 및 스토리지 장치의 동작 방법
DE102017004620A1 (de) * 2016-07-04 2018-01-04 Sew-Eurodrive Gmbh & Co Kg Sicherheitseinrichtung und Verfahren zum Betreiben eines Systems
DE102017111939A1 (de) * 2017-05-31 2018-12-06 Krohne Messtechnik Gmbh Verfahren zur sicheren Kommunikation mit einem Feldgerät der Prozessmesstechnik und ein entsprechendes Feldmessgerät der Prozessmesstechnik
US10467439B2 (en) * 2017-07-05 2019-11-05 Dell Products, L.P. Detecting tampering of memory contents in an information handling system
US11074324B2 (en) 2018-09-05 2021-07-27 International Business Machines Corporation Preventing software application tampering
US11163912B2 (en) * 2019-03-25 2021-11-02 Micron Technology, Inc. Data attestation in memory
US11436315B2 (en) * 2019-08-15 2022-09-06 Nuvoton Technology Corporation Forced self authentication
CN111008389B (zh) * 2019-12-05 2020-10-20 成都星时代宇航科技有限公司 基于卫星中文件系统的数据处理方法及装置
US11520940B2 (en) 2020-06-21 2022-12-06 Nuvoton Technology Corporation Secured communication by monitoring bus transactions using selectively delayed clock signal

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US5224160A (en) * 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
US4811377A (en) * 1987-07-31 1989-03-07 Motorola, Inc. Secure transfer of radio specific data
US5442645A (en) * 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
JPH0388051A (ja) * 1989-08-31 1991-04-12 Nec Corp 主記憶監視方式
DK624489A (da) * 1989-12-11 1991-06-12 Cetelco As Sikkerhedskredsloeb til mobiltelefon samt en fremgangsmaade ved brug af kredsloebet
JPH03237253A (ja) * 1990-02-09 1991-10-23 Nippondenso Co Ltd 自動車用制御装置
JP2830302B2 (ja) * 1990-02-15 1998-12-02 株式会社デンソー 自動車用制御装置
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5046082A (en) * 1990-05-02 1991-09-03 Gte Mobile Communications Service Corporation Remote accessing system for cellular telephones
US5142579A (en) * 1991-01-29 1992-08-25 Anderson Walter M Public key cryptographic system and method
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
JPH052535A (ja) * 1991-06-26 1993-01-08 Hitachi Ltd 半導体記憶装置
JPH0553919A (ja) * 1991-08-26 1993-03-05 Fujitsu Ltd メモリ異常アクセス防止方法
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
WO1993007565A1 (en) * 1991-10-01 1993-04-15 Motorola, Inc. Memory write protection method and apparatus
US5442706A (en) * 1992-02-27 1995-08-15 Hughes Aircraft Company Secure mobile storage
JPH05265866A (ja) * 1992-03-19 1993-10-15 Csk Corp 外部romのセキュリティシステム
JPH05327582A (ja) * 1992-05-19 1993-12-10 Fujitsu Ltd 携帯電話機のプログラムメモリ書き替え方式
JP2973723B2 (ja) * 1992-07-30 1999-11-08 日本電気株式会社 携帯電話機の加入者情報設定方式
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
JPH06223041A (ja) * 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
JP3115157B2 (ja) * 1993-06-29 2000-12-04 三菱電機株式会社 ソフトウェア配布サービス方式
US5384847A (en) * 1993-10-01 1995-01-24 Advanced Micro Devices, Inc. Method and apparatus for protecting cordless telephone account authentication information
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
US5606315A (en) * 1994-12-12 1997-02-25 Delco Electronics Corp. Security method for protecting electronically stored data
KR100268693B1 (ko) * 1995-02-08 2000-10-16 이리마지리 쇼우이치로 보안 검사 기능을 갖는 정보 처리 장치 및 보안 검사 방법
US5737701A (en) * 1995-10-03 1998-04-07 At&T Corp. Automatic authentication system

Also Published As

Publication number Publication date
JP2008112443A (ja) 2008-05-15
ES2262189T3 (es) 2006-11-16
KR20000068467A (ko) 2000-11-25
CN1235743A (zh) 1999-11-17
BR9712007A (pt) 1999-08-24
EP0923842A2 (de) 1999-06-23
JP2001500293A (ja) 2001-01-09
JP2011170841A (ja) 2011-09-01
EP0923842B1 (de) 2006-06-07
JP4955818B2 (ja) 2012-06-20
JP2011238246A (ja) 2011-11-24
JP4777957B2 (ja) 2011-09-21
BRPI9712007B1 (pt) 2017-06-06
HK1021104A1 (en) 2000-05-26
JP4050322B2 (ja) 2008-02-20
EE9900084A (et) 1999-10-15
DE69736065D1 (de) 2006-07-20
CN1446015A (zh) 2003-10-01
JP2007293847A (ja) 2007-11-08
CN1126398C (zh) 2003-10-29
AU4172297A (en) 1998-03-26
KR100492840B1 (ko) 2005-06-07
JP4917681B2 (ja) 2012-04-18
US6026293A (en) 2000-02-15
AU734212B2 (en) 2001-06-07
WO1998010611A2 (en) 1998-03-12
WO1998010611A3 (en) 1998-07-09
PL332050A1 (en) 1999-08-16

Similar Documents

Publication Publication Date Title
DE69736065T2 (de) System zum verhindern von verfälschung eines elektronischen speichers
DE19755796B4 (de) Vorrichtung und Verfahren zum Sichern elektronischer Information in einer drahtlosen Kommunikationseinrichtung
DE60126968T2 (de) System zum schutz von dynamischen und statischen daten gegen unerlaubten manipulationen
DE102006046456B4 (de) Schaltkreis-Anordnung, Verfahren zum Hochfahren einer Schaltkreis-Anordnung, Verfahren zum Betreiben einer Schaltkreis-Anordnung und Computerprogrammprodukte
DE602004011559T2 (de) Verfahren zur authentifikation von anwendungen
DE602005001351T2 (de) Verteilte Verwaltung einer Zertifikatsrücknahmeliste
DE60129967T2 (de) Auf biometrie basierende beglaubigung in einer nichtflüchtigen speichervorrichtung
EP2862340B1 (de) Mobilstation mit bindung zwischen endgerät und sicherheitselement
DE19651518A1 (de) Verfahren und Vorrichtung zur Kommunikation
DE112011100514T5 (de) Prozessorsicherheit
DE102005030590A1 (de) Sicheres Korrektursystem
DE10393847B4 (de) Verfahren und Vorrichtung zum Auffinden einer gemeinsam genutzten vertraulichen Information ohne Beeinträchtigung nicht-gemeinsam genutzter vertraulicher Informationen
CN110708164B (zh) 一种物联网设备的控制方法、装置、存储介质及电子装置
DE102007030622A1 (de) Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten
DE102022105069A1 (de) Systeme, verfahren und vorrichtungen für gesicherte nichtflüchtige speicher
EP3337085B1 (de) Nachladen kryptographischer programminstruktionen
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
WO2001008435A1 (de) Verfahren und geeignete vorrichtungen, um den sicherheitsgrad von kryptographiefunktionen zu setzen
WO2016116278A1 (de) Verfahren zum betreiben einer computereinheit mit einer sicheren laufzeitumgebung sowie eine solche computereinheit
DE102021126509B4 (de) Tragbare Chipvorrichtung und Verfahren zum Ausführen eines Softwaremodul-Updates in einer tragbaren Chipvorrichtung
DE60021905T2 (de) Erkennung von verdächtigen software-objekten und unterschriften nach einer misslungenen authentifizierung
DE102014209037A1 (de) Vorrichtung und Verfahren zum Schutz der Integrität von Betriebssysteminstanzen
DE60314815T2 (de) Fernprogrammierungsverfahren eines Mobiltelefons und System dafür
DE102004024793A1 (de) Verfahren und Gerät zur sicheren Verwaltung digitaler Rechte
DE102004013657A1 (de) Verfahren, Gerät und digitales Zertifikat zur Verwaltung digitaler Rechte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL), STOCKH, SE