CN1868153B - 用于确定设备完整性的方法和装置 - Google Patents
用于确定设备完整性的方法和装置 Download PDFInfo
- Publication number
- CN1868153B CN1868153B CN2004800296999A CN200480029699A CN1868153B CN 1868153 B CN1868153 B CN 1868153B CN 2004800296999 A CN2004800296999 A CN 2004800296999A CN 200480029699 A CN200480029699 A CN 200480029699A CN 1868153 B CN1868153 B CN 1868153B
- Authority
- CN
- China
- Prior art keywords
- integrality
- response
- integrity
- application
- predetermined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/40—Monitoring; Testing of relay systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/104—Location integrity, e.g. secure geotagging
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Social Psychology (AREA)
- Virology (AREA)
- Electromagnetism (AREA)
- Mobile Radio Communication Systems (AREA)
- General Factory Administration (AREA)
- Telephonic Communication Services (AREA)
- Debugging And Monitoring (AREA)
- Information Transfer Between Computers (AREA)
Abstract
用于确定设备完整性的方法和装置。提供了一种用于在服务器中提供动态的客户机设备完整性检查的方法。该方法包括从一个或多个完整性应用中选择所选完整性应用,其中该所选完整性应用用于生成唯一的预选完整性响应。该方法还包括下载该所选完整性应用用于在该客户机设备上执行,以及接收来自该所选完整性应用的响应。该方法还包括确定该响应是否为该预选完整性响应。
Description
技术领域
本发明主要涉及无线数据网络,尤其涉及用于动态地确定设备完整性的方法和装置。
背景技术
技术进步已经促成了大量数据网络的发展和应用。这些网络既包括公共数据网络比如因特网,也包括专用网络比如无线电信网络。这些网络的用户具有访问可作为网络资源利用的多样化信息和服务的能力。
在无线网络环境中有一个例子,其中对于网络资源有着越来越多的需求。在无线环境中,多种无线设备,比如无线电话、个人数字助理(PDA)和寻呼设备,通过无线网络进行通信。该无线网络也可以包括可用于向无线设备提供各种网络资源的网络服务器。而且,无线网络也可以耦合到公共网络,比如因特网,从而能够使公共网络上的资源可为无线网络上的无线设备所用。
通常,无线设备可以使用无线网络从网络服务器下载应用程序或多媒体内容。该应用或内容可以免费下载或者由无线设备的用户购买,该用户有效地获得在无限的、固定的或者基于使用次数的有效期限内使用该应用或内容的权利。
遗憾的是,由于访问网络资源的简易和方便,目前存在各种设备完整性问题。例如,在正常的操作和使用期间,对于设备有可能以病毒、蠕虫、错误等形式下载危害设备操作的恶意代码。还有可能的是该设备已经通过下载非法版本,比如使其安全或许可特性无效的非法制造版本,接收了未授权的应用或内容。该设备还可以具有设计为规避网络安全特性的应用或其他软件,由此允许该设备以未授权的方式获得网络服务。
用来解决这些问题的一种解决方案包括使用静态的基于客户机的软件,该软件周期性地“致电本部”以报告该客户机设备的状态。然而,这种静态的基于客户机的软件方式是有缺陷的,因为它们倚赖于静态的基于客户机的代码的完整性。客户机环境可能极为不友好,并且基于客户机的代码可能被进行反向工程和/或被修改为隐藏或忽略任何控告证据或者规避任何有意义的功能。因此,客户机软件的周期性更新形成了部分的解决方案,但是这些更新不可避免地遭受相同的命运。
因此,需要的是一种操作用来检查设备完整性的系统,其中完整性检查是以动态方式进行的,由此防止完整性检查过程被进行反向工程或者被规避。
发明内容
在一个或多个实施方式中,提供了用于执行动态的设备完整性检查的完整性系统。例如,在一个实施方式中,提供了如下机制,该机制执行动态的客户机设备完整性检查,以检测不友好活动的迹象、非法应用或内容的存在、或者与数字内容或应用相关联的权利滥用。在一个实施方式中,由完整性系统提供的机制是动态的,因此极为难以进行反向工程或规避,因为任一这样的攻击必须实时有效地进行。
在一个实施方式中,提供了一种用于在服务器中提供动态的客户机设备完整性检查的方法。该方法包括从一个或多个完整性应用中选择所选完整性应用,其中该所选完整性应用用于生成唯一的预选完整性响应。该方法还包括下载该所选完整性应用用于在该客户机设备上执行,以及接收来自该所选完整性应用的响应。该方法还包括确定该响应是否为该预选完整性响应。
在另一实施方式中,提供了一种用于提供动态的客户机设备完整性检查的装置。该装置包括选择逻辑,该选择逻辑用于从一个或多个完整性应用中选择所选完整性应用,其中该所选完整性应用用于生成唯一的预选完整性响应。该装置还包括发送逻辑,该发送逻辑用于下载该所选完整性应用用于在该客户机设备上执行。该装置还包括接收逻辑,该接收逻辑用于接收来自该所选完整性应用的响应。该装置还包括确定逻辑,该确定逻辑用于确定该响应是否为该预选完整性响应。
在另一实施方式中,提供了一种用于提供动态的客户机设备完整性检查的装置。该装置包括用于从一个或多个完整性应用中选择所选完整性应用的装置,其中该所选完整性应用用于生成唯一的预选完整性响应。该装置还包括用于下载该所选完整性应用以在该客户机设备上执行的装置。该装置还包括用于接收来自该所选完整性应用的响应的装置。该装置还包括用于确定该响应是否为该预选完整性响应的装置。
在另一实施方式中,提供了一种包括以下指令的计算机可读介质,这些指令在由完整性系统中的处理器执行时用于动态地检查设备的完整性。该计算机可读介质包括用于从一个或多个完整性应用中选择所选完整性应用的指令,其中该所选完整性应用用于生成唯一的预选完整性响应。该计算机可读介质还包括用于下载该所选完整性应用以在该客户机设备上执行的指令。该计算机可读介质还包括用于接收来自该所选完整性应用的响应的指令。该计算机可读介质还包括用于确定该响应是否为该预选完整性响应的指令。
在查阅下面所阐述的附图说明、本发明的具体实施方式和权利要求书之后,本发明的其他方面、优点和特征将变得明显。
附图说明
通过在与附图相结合时参照如下具体的描述,这里所述实施方式的前述方面和附带优点将变得更为明显,在附图中:
图1示出了数据网络,该数据网络包括用于检查设备完整性的完整性系统的一个实施方式;
图2示出了功能框图,该框图图示了用于进行动态的设备完整性检查的完整性系统的一个实施方式;以及
图3示出了用于操作完整性系统以检查设备完整性的方法的一个实施方式。
具体实施方式
如下具体描述对进行动态的客户机设备完整性检查的完整性系统进行了描述。在一个实施方式中,为给定的时间段创建了大量唯一和极小的完整性应用。每个应用当在客户机设备上执行时执行稍微不同的完整性检查操作集。这些完整性检查操作的结果回报给中央服务器。在一个实施方式中,当客户机连接到服务器以下载应用或请求其他服务器服务时,服务器选择或下载一个或多个完整性应用。针对这一情况发生的频率以及待下载应用的选择,标准可以包括但不限于:客户机硬件的类型、地理位置、载体(carrier)标识符(ID)或客户机行为的统计分析。每个完整性应用检查客户机设备的一个或多个方面,并且创建唯一的响应消息,该响应消息在一个实施方式中被加密、认证并发送到中央服务器。应用接着将其自身从客户机去除。如果响应消息包含控告证据,如果认证失败,或者如果未收到认证或者在截止期间之后收到认证,则服务器可以采取适当的动作。例如,可以限制客户机与服务器的活动。
在一个或多个实施方式中,完整性应用比如通过为设备特定资源提供通用呼叫,来与用来简化客户机操作的在客户机上执行的运行时间环境进行交互。一个这样的运行时间环境是由加利福尼亚州圣地亚哥的QUALCOMM公司开发的用于WirelessTM(BREWTM)软件平台的二进制运行时间环境(Binary Runtime Environment)。在以下描述中,将假定客户机是正在执行运行时间环境比如BREW软件平台的无线设备。然而,在一个或多个实施方式中,完整性应用适合于与其他类型的运行时间环境一起使用,以提供动态的多种有线或无线设备的完整性检查。例如,无线设备可以是任一种无线设备,包括但不限于无线电话、寻呼机、PDA、电子邮件设备、手写式计算机或其他类型的无线设备。
图1示出了数据网络100,该数据网络100包括用于检查设备完整性的完整性系统的一个实施方式。网络100包括经由无线通信信道106与无线数据网络104通信的无线设备102。网络100还包括当局108,该当局108用于向与网络104通信的无线设备102和其他实体提供服务。例如,该当局可以是与电信网络相关联的网络服务器。当局108通过使用可以是有线或无线链路的链路110来与无线网络通信。例如,无线设备102可以是无线电话,而当局108可以是向设备102提供电信服务的全国性电信网络的一部分。
在操作期间,完整性系统用于动态地检查设备102的完整性。例如,在一个实施方式中,当局108用于选择完整性应用112中的一个或多个应用以便通过所示路径114下载到设备102。完整性应用112具有已知的唯一预定义的响应,该响应可以被设置、改变、更新或者另外以随机或周期性的间隔被确定。
一旦完整性应用下载到设备102,它就在该设备上运行以针对一个或多个方面确定该设备的完整性。例如,使用路径114将完整性应用118下载到该设备。在一个实施方式中,完整性应用118运行于正在设备102上执行的运行时间环境(例如BREW运行时间环境)下。在一个实施方式中,完整性应用118在设备102中搜寻已知病毒、蠕虫或其他恶意代码。在另一实施方式中,完整性应用118可以在设备102中搜寻所有权内容,并且当找到这样的内容时,完整性应用118接着检查以确定是否存在用于该内容的正当许可。事实上,完整性应用118可以检查设备102的任一方面,以确定设备102的完整性。
一旦完整性应用118已经确定设备102的完整性,应用118就用于生成通过所示路径116发回到当局108的响应。例如,如果完整性应用118确定设备完整生是可接受的,则预定义的完整性响应由完整性应用118生成并且发送到当局108。该响应也可以包括所发现的关于该设备的任何其他完整性信息。例如,该响应可以包括关于应用、内容的信息或者在设备上找到的其他信息。此外,在一个实施方式中,该响应是实时生成和发送的。如果设备完整性不可接受,则完整性应用118生成发回到当局108的否定响应消息。
在一个实施方式中,如果设备102包括妨碍完整性应用118操作的软件、硬件、软件和硬件的组合或者一些其他代理,则不生成完整性响应。在这一情况下,由于未收到响应,当局108自行假定设备完整性是不可接受的。例如,如果完整性系统在预定的时间间隔内未收到响应,则假定没有发送响应。
在一种情形中,设备102可能含有试图伪造预定义响应消息的代理。然而,由于完整性系统是动态的,并且该响应预期为实时的,所以该代理难以伪造响应。在一个实施方式中,当局108用于随机选择完整性应用用于下载到设备102。这就防止设备102上的代理预见到将进行什么样的完整性检查。在另一实施方式中,当局108用于改变所选完整性应用的预定义完整性响应。例如,当局可以在预定义的响应消息中包括实时指示符或数字签名。因此,即使设备上的代理获悉了在先的预定义完整性响应,将在先响应发送到当局也将造成失败的完整性检查。
完整性应用和/或完整性响应类型的选择能够动态地被调整为随机或周期性地变化,使得操作于该设备上的任一代理无法预先知道预定义的完整性响应。此外,将完整性应用进行反向工程以确定预定义的完整性响应是什么是极为困难的,因为这样的反向工程将不得不实时地完成。结果,极为难以规避完整性系统的操作。
图2示出了功能框图,该框图图示了用于进行动态的设备完整性检查的完整性系统200的一个实施方式。例如,完整性系统200适合于与当局108一起使用或者作为当局108的一部分,用以检查无线设备102的完整性。
完整性系统200包括耦合到内部数据总线204的处理逻辑202。存储器206、用户接口208和I/O接口210也耦合到内部数据总线204。完整性系统200还包括耦合到处理逻辑202的选择逻辑212和耦合到内部数据总线204的应用存储器214。应用存储器214包括完整性应用集(应用1、应用2、...应用N)。
在一个或多个实施方式中,处理逻辑202包括CPU、门阵列、硬件逻辑、软件或者硬件和软件的任一组合。因此,处理逻辑202一般包括用以执行机器可读指令的逻辑。
存储器206包括RAM、ROM、FLASH、EEROM或任一其他适当类型的存储器或其组合。在一个实施方式中,存储器206位于完整性系统200内部,而在另一实施方式中,存储器206包括可以有选择性地附加到完整性系统200、由此耦合到内部总线204的可移动式存储卡或存储设备。因此,事实上存储器206可以包括能够存储可以由处理逻辑202执行的指令的任一类型的存储器。
用户接口208接收例如来自小键盘、定位设备、触摸板或者其他输入机构的用户输入216,以允许用户与设备102交互。用户接口208也可以耦合到显示设备,比如CRT、LCD、LED或任何其他类型的显示设备,以向用户提供可视显示。任何其他类型的输入或输出设备也可以耦合到用户接口208,比如盘存储器、音频逻辑、视频设备等等。
I/O接口210用于使用通信链路218在完整性系统200与外部设备、系统和/或网络之间发送和接收信息。例如,I/O接口210在完整性系统200与当局108之间提供通信。在另一实施方式中,I/O接口210在完整性系统200与无线网络104之间提供通信,由此允许完整性系统200直接与设备102通信。
在一个实施方式中,I/O接口210包括用于使用通信链路218在无线数据网络上发送和接收信息的无线电收发器电路(未示出)。例如,通信链路218可以是图1中所示的通信链路110。例如,该收发器包括对于从处理逻辑202接收的信息进行调制并且将调制的信息转换成适合于无线发送的高频信号的电路。类似地,该收发器还包括用以将接收的高频通信信号转换成适合于解调以及由处理逻辑202进行后续处理的信号的电路。
在另一实施方式中,I/O接口210包括如下收发器,该收发器用于在硬接线通信链路(比如电话线)或其他类型数据线上发送和接收信息,以与公共数据网络(比如因特网)上的远程系统通信。
在又一实施方式中,I/O接口210包括用于与本地设备(比如本地工作站)通信的电路。I/O接口210还可以包括用于与打印机或其他本地计算机或设备(比如软盘或存储卡)通信的电路(比如串行或并行端口逻辑)。因此,I/O接口210可以包括任何类型的硬件、软件或其组合,用以允许完整性系统200与其他位于本地或远程的设备或系统通信。
在一个实施方式中,选择逻辑212包括CPU、处理器、逻辑、软件或者硬件和软件的任一组合。选择逻辑212经由选择链路220耦合到处理逻辑,并且用于向处理逻辑202提供选择信息。该选择信息标识将要发送到设备102的一个或多个完整性应用(应用1-应用N)。例如,选择逻辑212由处理逻辑202用来确定从应用存储器214取回哪些完整性应用,这些应用接着被发送到设备102。事实上,任何类型的选择处理或过程都能够由选择逻辑212用来选择完整性应用用于发送到该设备。例如,该选择逻辑可以使用时间、位置、随机或周期性的指示符来选择所选的完整性应用用于发送到设备102。
在选择将发送到该设备的完整性应用之后,处理逻辑202用于在该应用中包括基准指示符,该基准指示符是在由该应用生成的预定义响应消息中使用的。例如,该基准指示符可以是时间或日期基准、数字签名或任一其他类型的基准指示符。当应用试图将响应消息发回到完整性系统时,在该响应中使用该基准指示符。这样,完整性系统能使用基准指示符以区分真假响应。例如,伪或假响应将没有正确的基准指示符。
应当注意,完整性系统200的配置仅仅是一个适当的配置。可以在本发明的范围内使用其他配置、功能单元或单元配置来实施完整性系统200。
在完整性系统200的操作期间,处理逻辑202执行存储器206中存储的程序指令以执行这里所述的功能。例如,在一个实施方式中,完整性系统200在处理逻辑202执行存储器206中存储的程序指令时执行所述功能。在另一实施方式中,程序指令存储于计算机可读介质上,比如软盘、CD、存储卡、闪存设备、ROM或任一其他类型的存储设备上。程序指令经由I/O接口210加载到存储器206中。例如,完整性系统200可以经由I/O接口210将程序指令从计算机可读介质下载到存储器206中。
图3示出了用于对完整性系统的一个实施方式(例如完整性系统200)进行操作的方法的一个实施方式300。例如,参照图2中所示的完整性系统200来描述方法300。将假定完整性系统200耦合到数据网络,使得系统200可以与设备例如无线设备102通信。
在方框302,客户机设备登录到当局以从该当局获得服务。例如,该设备登录到该当局以下载应用、多媒体内容或接收某个其他服务。
在方框304,运行在当局上的完整性系统选择完整性应用以下载到该设备。例如,处理逻辑202接收来自选择逻辑212的选择信息,并且该信息用来从存储器214取回一个或多个完整性应用。每个完整性应用用于确定客户机完整性的一方面。例如,一个完整性应用可以确定客户机上是否存在病毒,而另一应用可以确定客户机上是否存在许可的多媒体内容。每个完整性应用具有对于当局是已知的预定义响应消息。
在方框306,完整性系统动态地调整所希望的完整性应用的响应消息。例如,在一个实施方式中,完整性系统将响应消息设置为包括实时基准,例如当前时间、数字签名或某个其他基准指示符。这样,当完整性应用将响应消息发回到当局时,完整性系统就能够检验该实时基准。事实上,任一实时基准或其他校验基准都可以被动态地包含于响应消息中。
在方框308,完整性系统将所选完整性应用下载到该设备。例如,处理逻辑202使用I/O接口210将应用发送到该设备。应用包括动态的基准指示符。
在方框310,所选完整性应用运行于该设备上并且获取完整性信息。例如,所选完整性应用在该设备上执行的运行时间环境下运行。例如,该运行时间环境可以是BREW环境。在操作期间,完整性应用获得与客户机完整性的一个或多个方面有关的信息。例如,应用可以确定设备是否有病毒,或者可以确定设备是否有未经许可的内容。事实上,客户机完整性的任一方面都可以由完整性应用确定。如果应用运行成功,则完整性应用将完整性响应消息发回到当局处的完整性系统。
在方框312,进行测试以确定完整性应用是否已将响应消息发回到完整性系统。例如,在确定客户机设备的完整性之后,完整性应用生成发回到完整性系统的响应消息。该响应消息包括初始由完整性系统提供的实时基准。如果从完整性应用接收到响应,则该方法继续到方框314。如果未接收到响应,则该方法继续到方框316。
在方框314,完整性系统接收从执行于客户机设备上的完整性应用发送的响应消息。完整性系统用于处理该响应消息以确定客户机设备的完整性。例如,该响应消息包括指示该响应来自于所下载的应用的基准指示符。事实上,任一其他信息可以包含于响应消息中以向完整性系统通报客户机设备的完整性。
在方框316,如果从完整性应用没有接收到响应,则完整性系统可以假定该设备已经妨碍完整性程序的操作,结果当局可用于采取恰当的动作。例如,可以限制该设备从当局接收进一步的服务。
已经描述了完整性系统,该完整性系统包括用以动态地检查客户机设备完整性的方法和装置。该系统适合于为所有类型的有线和无线设备提供动态的完整性检查,尤其很好地适合于与移动电话一起使用。
相应地,尽管这里已经图示和描述了用于完整性系统的方法和装置的一个或多个实施方式,但是将理解在不脱离其精神或实质特征的情况下能够对这些实施方式做出各种变化。因此,这里的公开和描述意在说明而非限制在所附权利要求中阐释的本发明的范围。
Claims (18)
1.一种用于在服务器中提供动态的客户机设备完整性检查的方法,该方法包括:
从一个或多个完整性应用中选择所选完整性应用,其中该所选完整性应用具有唯一的预定的完整性响应;
下载该所选完整性应用用于在该客户机设备上执行;
接收响应,所述响应是在所述客户机设备上的所述所选完整性应用进行完整性检查之后生成的;以及
确定该响应是否为所述预定的完整性响应;
其中,仅当所述所选完整性应用确定所述客户机设备的完整性是可接受时,由所述所选完整性应用生成所述预定的完整性响应。
2.权利要求1的方法,还包括动态地调整该预定的完整性响应以包括基准值。
3.权利要求2的方法,其中该基准值包括基于时间的基准值、基于日期的基准值以及数字签名中的一个。
4.权利要求1的方法,其中该响应包括在可选择的时间段内没有任何响应。
5.权利要求1的方法,其中选择所选完整性应用步骤包括从该一个或多个完整性应用中随机选择该所选完整性应用。
6.权利要求1的方法,其中选择所选完整性应用步骤包括基于设备位置、硬件类型、载体标识、客户机行为的统计分析、时间、随机指示符、周期性的指示符中的至少一个,从该一个或多个完整性应用中选择该所选完整性应用。
7.权利要求1的方法,其中该客户机设备是无线设备。
8.权利要求1的方法,还包括在下载该所选完整性应用用于在该客户机设备上执行之前,动态地改变对所选完整性应用和该预定的完整性响应中的至少一个的选择。
9.一种用于提供动态的设备完整性检查的装置,该装置包括:
选择逻辑硬件,用于从一个或多个完整性应用中选择所选完整性应用,其中该所选完整性应用具有唯一的预定的完整性响应;
发送逻辑硬件,用于下载该所选完整性应用用于在该设备上执行;
接收逻辑硬件,用于接收响应,所述响应是在所述设备上的所述所选完整性应用进行完整性检查之后生成的;以及
确定逻辑硬件,用于确定该响应是否为所述预定的完整性响应;
其中,仅当所述所选完整性应用确定所述设备的完整性是可接受时,由所述所选完整性应用生成所述预定的完整性响应。
10.权利要求9的装置,还包括用以动态地调整该预定的完整性响应以包括基准值的逻辑硬件。
11.权利要求10的装置,其中该基准值包括基于时间的基准值、基于日期的基准值以及数字签名中的一个。
12.权利要求9的装置,其中该设备是无线设备。
13.权利要求9的装置,还包括如下逻辑硬件,用于在下载该所选完整性应用用于在该客户机设备上执行之前,动态地改变对所选完整性应用和该预定的完整性响应中的至少一个的选择。
14.一种用于提供动态的设备完整性检查的装置,该装置包括:
用于从一个或多个完整性应用中选择所选完整性应用的装置,其中该所选完整性应用具有唯一的预定的完整性响应;
用于下载该所选完整性应用以在该设备上执行的装置;
用于接收响应的装置,所述响应是在所述设备上的所述所选完整性应用进行完整性检查之后生成的;以及
用于确定该响应是否为所述预定的完整性响应的装置;
其中,仅当所述所选完整性应用确定所述设备的完整性是可接受时,由所述所选完整性应用生成所述预定的完整性响应。
15.权利要求14的装置,还包括用于动态地调整该预定的完整性响应以包括基准值的装置。
16.权利要求15的装置,其中该基准值包括基于时间的基准值、基于日期的基准值以及数字签名中的一个。
17.权利要求14的装置,其中该设备是无线设备。
18.权利要求14的装置,还包括如下装置,用于在下载该所选完整性应用用于在该设备上执行之前,动态地改变对所选完整性应用和该预定的完整性响应中的至少一个的选择。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US10/659,847 | 2003-09-10 | ||
| US10/659,847 US6973305B2 (en) | 2003-09-10 | 2003-09-10 | Methods and apparatus for determining device integrity |
| PCT/US2004/027037 WO2005026877A2 (en) | 2003-09-10 | 2004-08-17 | Methods and apparatus for determining device integrity |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN1868153A CN1868153A (zh) | 2006-11-22 |
| CN1868153B true CN1868153B (zh) | 2012-08-08 |
Family
ID=34273532
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN2004800296999A Expired - Fee Related CN1868153B (zh) | 2003-09-10 | 2004-08-17 | 用于确定设备完整性的方法和装置 |
Country Status (17)
| Country | Link |
|---|---|
| US (1) | US6973305B2 (zh) |
| EP (1) | EP1665590A4 (zh) |
| JP (2) | JP2007505394A (zh) |
| KR (1) | KR101041761B1 (zh) |
| CN (1) | CN1868153B (zh) |
| AR (1) | AR047718A1 (zh) |
| AU (1) | AU2004273429A1 (zh) |
| BR (1) | BRPI0414228A (zh) |
| CA (1) | CA2539451A1 (zh) |
| IL (1) | IL173984A0 (zh) |
| MX (1) | MXPA06002812A (zh) |
| MY (1) | MY136940A (zh) |
| NZ (1) | NZ545555A (zh) |
| PE (1) | PE20050741A1 (zh) |
| RU (1) | RU2354054C2 (zh) |
| TW (1) | TW200514382A (zh) |
| WO (1) | WO2005026877A2 (zh) |
Families Citing this family (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1338938A1 (en) * | 2002-02-22 | 2003-08-27 | SCHLUMBERGER Systèmes | Protection against unauthorised execution of a program on an IC card |
| US7752320B2 (en) * | 2003-11-25 | 2010-07-06 | Avaya Inc. | Method and apparatus for content based authentication for network access |
| US7558848B1 (en) * | 2004-02-27 | 2009-07-07 | F5 Networks, Inc. | System and method for determining integrity over a virtual private network tunnel |
| US8539608B1 (en) * | 2004-03-25 | 2013-09-17 | Verizon Corporate Services Group Inc. | Integrity checking at high data rates |
| US7496348B2 (en) * | 2005-06-07 | 2009-02-24 | Motorola, Inc. | Wireless communication network security method and system |
| US7907531B2 (en) * | 2005-06-13 | 2011-03-15 | Qualcomm Incorporated | Apparatus and methods for managing firmware verification on a wireless device |
| US20070123214A1 (en) * | 2005-11-25 | 2007-05-31 | Motorola, Inc. | Mobile device system and strategies for determining malicious code activity |
| CN101432749B (zh) * | 2006-03-22 | 2012-11-28 | 英国电讯有限公司 | 通信设备监测 |
| EP2011099A4 (en) * | 2006-04-06 | 2013-08-21 | Juniper Networks Inc | SYSTEM AND METHOD FOR DETECTING PROBLEMS FOR MOBILE PLATFORMS WITH LIMITED ACCESS |
| EP2518974B1 (en) * | 2006-05-09 | 2015-08-26 | InterDigital Technology Corporation | Secure time functionality for a wireless device |
| US7734247B2 (en) * | 2007-01-25 | 2010-06-08 | Sony Ericsson Mobile Communications Ab | Configurable serial memory interface |
| US8544092B2 (en) * | 2009-03-12 | 2013-09-24 | International Business Machines Corporation | Integrity verification using a peripheral device |
| US8850211B2 (en) * | 2009-04-27 | 2014-09-30 | Qualcomm Incorporated | Method and apparatus for improving code and data signing |
| US8745747B2 (en) * | 2009-12-31 | 2014-06-03 | Fujitsu Limited | Data protecting device |
| US9202049B1 (en) | 2010-06-21 | 2015-12-01 | Pulse Secure, Llc | Detecting malware on mobile devices |
| CA2804869C (en) * | 2010-07-09 | 2016-05-24 | Research In Motion Limited | Microcode-based challenge/response process |
| US8726338B2 (en) | 2012-02-02 | 2014-05-13 | Juniper Networks, Inc. | Dynamic threat protection in mobile networks |
| KR101457086B1 (ko) | 2012-11-30 | 2014-11-12 | 한국전자통신연구원 | 임베디드 시스템의 펌웨어 무결성 검증 장치 및 방법 |
| KR102324336B1 (ko) | 2015-03-20 | 2021-11-11 | 한국전자통신연구원 | 사용자 장치 및 그것에 대한 무결성 검증 방법 |
| KR102522778B1 (ko) | 2016-04-27 | 2023-04-19 | 한국전자통신연구원 | 분산 대리자 기반 무결성 검증을 수행하는 개별 기기, 그를 포함하는 개별 기기 무결성 검증 시스템 및 그 방법 |
| US11860997B2 (en) * | 2018-06-26 | 2024-01-02 | Nokia Technologies Oy | Method and apparatus for attestation |
| WO2020086668A1 (en) * | 2018-10-23 | 2020-04-30 | Visa International Service Association | Validation service for account verification |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2664768B1 (fr) * | 1990-07-12 | 1994-04-01 | Alain Charbonnier | Regulation de la charge de stations fixes dans un reseau de radiocommunication cellulaire. |
| DE4101141C1 (zh) * | 1991-01-16 | 1992-07-02 | Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De | |
| DE4419805A1 (de) * | 1994-06-06 | 1995-12-07 | Giesecke & Devrient Gmbh | Verfahren zur Echtheitsprüfung eines Datenträgers |
| JP3393521B2 (ja) * | 1995-10-19 | 2003-04-07 | 日本電信電話株式会社 | 端末プログラム改ざん検出方法、および情報センタ |
| US6445907B1 (en) * | 1998-04-16 | 2002-09-03 | Hughes Electronics Corporation | Method and system for remote diagnostics of a satellite receiver |
| JP2001154840A (ja) * | 1999-11-26 | 2001-06-08 | Adores Inc | プログラムの改変を認識するシステムおよびその方法 |
| US6459894B1 (en) * | 2000-02-22 | 2002-10-01 | Motorola, Inc. | Method and apparatus for assisting a user to find a communication resource of sufficient capacity |
| JP2001331214A (ja) * | 2000-05-23 | 2001-11-30 | Yokogawa Electric Corp | 遠隔保守システム |
| US6745011B1 (en) * | 2000-09-01 | 2004-06-01 | Telephia, Inc. | System and method for measuring wireless device and network usage and performance metrics |
| JP2002288136A (ja) * | 2001-03-26 | 2002-10-04 | Foundation For Nara Institute Of Science & Technology | ユーザ情報管理装置、ユーザ情報管理方法、ユーザ情報管理プログラム及び同プログラムを記録した記録媒体 |
| JP2003099142A (ja) * | 2001-09-26 | 2003-04-04 | Mitsubishi Electric Corp | ソフトウェアのライセンス管理システム |
| JP2003124866A (ja) * | 2001-10-11 | 2003-04-25 | Nec Commun Syst Ltd | 移動端末故障探索システム |
| JP2003131901A (ja) * | 2001-10-25 | 2003-05-09 | Ricoh Co Ltd | 電子機器の診断システムおよびコンピュータが実行するためのプログラム |
| US7263351B2 (en) * | 2002-07-01 | 2007-08-28 | Qualcomm Incorporated | Wireless network optimization through remote device data |
-
2003
- 2003-09-10 US US10/659,847 patent/US6973305B2/en not_active Expired - Lifetime
-
2004
- 2004-08-17 MX MXPA06002812A patent/MXPA06002812A/es active IP Right Grant
- 2004-08-17 CN CN2004800296999A patent/CN1868153B/zh not_active Expired - Fee Related
- 2004-08-17 RU RU2006111468/09A patent/RU2354054C2/ru not_active IP Right Cessation
- 2004-08-17 JP JP2006526101A patent/JP2007505394A/ja not_active Withdrawn
- 2004-08-17 BR BRPI0414228-4A patent/BRPI0414228A/pt not_active IP Right Cessation
- 2004-08-17 AU AU2004273429A patent/AU2004273429A1/en not_active Abandoned
- 2004-08-17 NZ NZ545555A patent/NZ545555A/en unknown
- 2004-08-17 EP EP04781670A patent/EP1665590A4/en not_active Withdrawn
- 2004-08-17 CA CA002539451A patent/CA2539451A1/en not_active Abandoned
- 2004-08-17 WO PCT/US2004/027037 patent/WO2005026877A2/en not_active Ceased
- 2004-08-17 KR KR1020067005014A patent/KR101041761B1/ko not_active Expired - Fee Related
- 2004-08-26 TW TW093125568A patent/TW200514382A/zh unknown
- 2004-08-27 MY MYPI20043521A patent/MY136940A/en unknown
- 2004-09-07 PE PE2004000860A patent/PE20050741A1/es not_active Application Discontinuation
- 2004-09-09 AR ARP040103234A patent/AR047718A1/es unknown
-
2006
- 2006-02-27 IL IL173984A patent/IL173984A0/en unknown
-
2012
- 2012-02-13 JP JP2012028360A patent/JP5591841B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| PE20050741A1 (es) | 2005-10-18 |
| RU2354054C2 (ru) | 2009-04-27 |
| KR20060119967A (ko) | 2006-11-24 |
| IL173984A0 (en) | 2006-07-05 |
| RU2006111468A (ru) | 2006-09-10 |
| JP2007505394A (ja) | 2007-03-08 |
| AU2004273429A1 (en) | 2005-03-24 |
| CA2539451A1 (en) | 2005-03-24 |
| BRPI0414228A (pt) | 2006-10-31 |
| NZ545555A (en) | 2008-01-31 |
| EP1665590A2 (en) | 2006-06-07 |
| CN1868153A (zh) | 2006-11-22 |
| WO2005026877A2 (en) | 2005-03-24 |
| JP5591841B2 (ja) | 2014-09-17 |
| JP2012141996A (ja) | 2012-07-26 |
| MY136940A (en) | 2008-11-28 |
| AR047718A1 (es) | 2006-02-15 |
| EP1665590A4 (en) | 2009-12-23 |
| WO2005026877A3 (en) | 2005-07-21 |
| TW200514382A (en) | 2005-04-16 |
| MXPA06002812A (es) | 2006-06-14 |
| US20050059352A1 (en) | 2005-03-17 |
| US6973305B2 (en) | 2005-12-06 |
| KR101041761B1 (ko) | 2011-06-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN1868153B (zh) | 用于确定设备完整性的方法和装置 | |
| US12120519B2 (en) | Determining a security state based on communication with an authenticity server | |
| CN101694688B (zh) | 代码签字系统及方法 | |
| US9940454B2 (en) | Determining source of side-loaded software using signature of authorship | |
| EP1897074B1 (en) | Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device | |
| KR101558715B1 (ko) | 서버 결합된 멀웨어 방지를 위한 시스템 및 방법 | |
| US20140331055A1 (en) | System and method for interapplication communications | |
| KR20040028597A (ko) | 테스트 인에이블된 애플리케이션 실행 | |
| WO2013059138A1 (en) | System and method for whitelisting applications in a mobile network environment | |
| EP2769324A1 (en) | System and method for whitelisting applications in a mobile network environment | |
| CN101513008A (zh) | 在电信终端上实现安全性的系统 | |
| Sohr et al. | Software security aspects of Java-based mobile phones | |
| HK1096494A (zh) | 用於確定設備完整性的方法和裝置 | |
| Kukielka | Evaluating the Effectiveness of Context-Based Security for Mobile Devices |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1096494 Country of ref document: HK |
|
| C14 | Grant of patent or utility model | ||
| GR01 | Patent grant | ||
| REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1096494 Country of ref document: HK |
|
| CF01 | Termination of patent right due to non-payment of annual fee | ||
| CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120808 Termination date: 20190817 |