DE10216601A1 - Programmsicherungsverfahren - Google Patents
ProgrammsicherungsverfahrenInfo
- Publication number
- DE10216601A1 DE10216601A1 DE10216601A DE10216601A DE10216601A1 DE 10216601 A1 DE10216601 A1 DE 10216601A1 DE 10216601 A DE10216601 A DE 10216601A DE 10216601 A DE10216601 A DE 10216601A DE 10216601 A1 DE10216601 A1 DE 10216601A1
- Authority
- DE
- Germany
- Prior art keywords
- identification module
- subscriber identification
- program
- terminal
- key code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Beschrieben wird ein Verfahren zur Sicherung eines auf einem Endgerät betreibbaren Programms gegen unautorisierte Benutzung, bei dem in einem separaten Schlüsselelement ein Schlüsselcode gegen unbefugtes Auslesen gesichert gespeichert wird und bei dem das Schlüsselelement vor oder während einer Nutzung des Programms über eine Schnittstelle mit dem Endgerät verbunden wird und mittels eines Datentransfers zwischen dem Endgerät und dem Schlüsselelement der gespeicherte Schlüsselcode überprüft wird und nur bei einer positiven Überprüfung das Programm ordnungsgemäß abläuft. Als Schlüsselelement, in dem der Schlüsselcode gespeichert wird, wird dabei ein Teilnehmeridentifizierungsmodul zur Authentisierung eines Mobilfunkgeräts des Nutzers gegenüber einem Mobilfunknetz verwendet. Darüber hinaus wird ein entsprechendes Teilnehmeridentifizierungsmodul beschrieben.
Description
- Die Erfindung betrifft ein Verfahren zur Sicherung eines auf einem Endgerät betreibbaren Programms gegen unautorisierte Benutzung, bei dem in einem separaten, d. h. vom Endgerät trennbaren Schlüsselelement ein Schlüsselcode gegen unbefugtes Auslesen gesichert gespeichert wird und bei dem das Schlüsselelement vor oder während einer Nutzung des Programms über eine Schnittstelle mit dem Endgerät verbunden wird und mittels eines Datentransfers zwischen dem Endgerät und dem Schlüsselelement der gespeicherte Schlüsselcode überprüft wird und nur bei einer positiven Überprüfung das Programm ordnungsgemäß abläuft. Unter einem Endgerät werden dabei im Folgenden allgemein von einem Nutzer über eine Mensch-Maschine- Schnittstelle kontrollierbare elektronische Geräte wie beispielsweise Computer-Terminals, insbesondere PCs, und mobile Endgeräte wie Laptops, PDAs (Personal Digital Assistents) und mobile Kommunikationsendgeräte, insbesondere Mobilfunkgeräte, verstanden.
- Verfahren zum Kopierschutz von Programmen der eingangs genannten Art sind aus der Praxis allgemein bekannt. Entsprechende Schlüsselelemente, auf denen ein Schlüsselcode so gespeichert ist, dass er nicht von Unbefugten ausgelesen werden kann, werden allgemein auch als sogenannte "Dongles" bezeichnet. Üblicherweise hat ein solches Schlüsselelement bzw. Dongle einen Schnittstellenstecker für eine serielle oder parallele Schnittstelle eines PCs. Das zugehörige Programm kann nur dann auf dem PC genutzt werden, wenn der passende Dongle in die vorgesehene Schnittstelle eingesteckt ist, anderenfalls ist ein ordnungsgemäßer Ablauf des Programms nicht möglich. Dies verhindert, dass das Programm beliebig kopiert und von Nutzern verwendet wird, die hierzu keine Lizenz erworben haben. Die Verwendung eines speziellen Dongles zum Kopierschutz eines Programms hat jedoch zum einen den Nachteil, dass ein Nutzer, sofern er mehrere durch derartige Dongles geschützte Programme verwendet, eine Vielzahl unterschiedlicher Dongles benötigt. Dies ist insbesondere lästig, wenn es sich bei dem Endgerät, auf dem das Programm betrieben werden soll, um ein mobiles Endgerät, beispielsweise ein Laptop, handelt, weil er dann die Dongles mit dem Gerät ständig mitführen muss.
- Hinzu kommt, dass auch im Bereich der kleineren mobilen Endgeräte, insbesondere im Bereich der modernen Kommunikationsendgeräte, durch immer größere Speicher und leistungsfähigere Prozessoren die auf derartigen Geräten installierbaren Programme (im Folgenden auch Anwendungen genannt) zunehmend komfortabler und umfangreicher werden. Solche auf mobilen Endgeräten laufenden Anwendungen werden daher in Zukunft eine ständig wachsende Rolle spielen. Insbesondere wenn solche Anwendungen von unabhängigen Anwendern vertrieben werden, bei denen es sich weder um die Geräte-Hersteller selbst noch z. B. um Mobilfunknetzbetreiber oder SIM- Karten-Hersteller handelt, müssen diese Anwendungen frei auf einem Endgerät installierbar sein. Somit besteht auch hier das Problem einer relativ einfachen Kopierbarkeit von einem Endgerät zum anderen. Üblicherweise weisen jedoch schon allein aus Platzgründen solche kleinen mobilen Endgeräte nur beschränkt Möglichkeiten auf, einen separaten Dongle zum Kopierschutz der Programme anzuschließen.
- Es ist daher Aufgabe der vorliegenden Erfindung, eine Alternative zu dem eingangs genannten Stand der Technik zu schaffen.
- Diese Aufgabe wird durch ein Verfahren gemäß Patentanspruch 1 sowie durch ein Teilnehmeridentifizierungsmodul zur Authentisierung eines Mobilfunkgeräts eines Nutzers gegenüber einem Mobilfunknetz gemäß Patentanspruch 9 gelöst.
- Bei den üblichen Mobilfunkstandards ist es erforderlich, dass in einem Mobilfunkgerät ein Teilnehmeridentifizierungsmodul vorhanden ist, auf dem sich alle zu einem bestimmten Nutzer gehörigen Informationen befinden, die benötigt werden, damit sich das Mobilfunkgerät in ein Mobilfunknetz eines Mobilfunkbetreibers einbuchen kann. Im Allgemeinen handelt es sich bei dem Teilnehmeridentifizierungsmodul um eine Chipkarte, die in der Regel SIM (Subscriber Identity Module) bzw. SIM-Karte genannt wird. Die SIM- Karte kann aus dem Mobilfunkgerät entnommen und in ein anderes Mobilfunkgerät eingelegt werden, um dieses in das Netz einzubuchen. Damit ein solcher Austausch möglich ist, sind zum einen die SIM-Karten und zum anderen die Aufnahmen der Mobilfunkgeräte für die SIM-Karte entsprechend genormt. Um zu verhindern, dass die Daten unbefugt aus dem SIM ausgelesen werden können, weist dieses einen gesicherten Speicher auf.
- Bei dem erfindungsgemäßen Verfahren wird daher sinnvollerweise ein solches Teilnehmeridentifizierungsmodul bzw. SIM zusätzlich als Schlüsselelement zur Sicherung eines Programms verwendet. Dies hat den Vorteil, dass lediglich der zu dem zu sichernden Programm passende Schlüsselcode in dem gesicherten Speicherbereich des Teilnehmeridentifizierungsmodul hinterlegt werden muss.
- Dies ist insbesondere dann besonders vorteilhaft, wenn es sich bei dem Endgerät, in welchem das Programm ablaufen soll, um das Mobilfunkgerät selbst handelt, in dem sich das Teilnehmeridentifizierungsmodul befindet. Es ist dann kein zusätzliches Schlüsselelement mehr erforderlich, welches von außen an das Mobilfunkgerät angesteckt werden muss oder in sonstiger Weise für einen Datenaustausch mit diesem Gerät verbunden werden muss.
- Das erfindungsgemäße Verfahren hat aber auch Vorteile, wenn es zur Sicherung von Programmen auf Endgeräten eingesetzt wird, bei denen es sich nicht um das Mobilfunkgerät selbst handelt. In diesem Fall kann der Datenaustausch über eine Schnittstelle zwischen dem Mobilfunkgerät und dem jeweiligen Endgerät erfolgen. Dies ist insoweit unproblematisch, da die meisten Mobilfunkgeräte bereits entsprechende Schnittstellen zur Verbindung mit weiteren Endgeräten aufweisen. Die meisten Nutzer moderner Endgeräte verfügen ohnehin über ein Mobilfunkgerät, welches sie in der Regel ständig mitführen. Durch das erfindungsgemäße Verfahren ist ein zusätzliches Mitführen eines Dongle nicht mehr erforderlich.
- Da es möglich ist, in dem Teilnehmeridentifizierungsmodul mehrere Schlüsselcodes für verschiedene Programme zu hinterlegen, kann das Teilnehmeridentifizierungsmodul als Schlüsselelement für mehrere Programme dienen.
- Vorzugsweise wird zur Verbindung zwischen dem Mobilfunkgerät und dem Endgerät eine drahtlose Schnittstelle, beispielsweise eine Infrarot- Schnittstelle wie IrDa oder - besonders bevorzugt - eine kurzreichweitige Funkschnittstelle verwendet. Derartige kurzreichweitige Funkschnittstellen werden allgemein auch mit dem Begriff W-PAN (Wireless Personal Area Network) bezeichnet. Ein Beispiel hierfür ist die sogenannte Bluetooth- Schnittstelle. Die Verwendung einer solchen Funkschnittstelle hat gegenüber einer Steckverbindungsschnittstelle oder eine Infrarotschnittstelle den Vorteil, dass keine bestimmte Ausrichtung oder Orientierung der beiden beteiligten Geräte zueinander erforderlich ist.
- Die Überprüfung des Schlüsselcodes durch das auf dem jeweiligen Endgerät laufende Programm kann auf beliebige Weise erfolgen. Wichtig ist dabei aber, dass ein abgesichertes Verfahren benutzt wird, welches verhindert, dass der Schlüsselcode ausspioniert werden kann. Hierzu bieten sich u. a. verschiedenen kryptologische Verfahren an.
- Bei einem bevorzugten Ausführungsbeispiel wird zur Überprüfung ein sogenanntes "Challenge-Response-Verfahren" verwendet. Dabei wird vom Programm ein Anfragesignal an das Teilnehmeridentifizierungsmodul übermittelt. In der Regel handelt es sich hierbei um eine Zufallszahl. Aus diesem Anfragesignal wird dann in einer Verschlüsselungsoperation nach einem bestimmten "Krypto-Algorithmus" unter Verwendung des im Teilnehmeridentifizierungsmoduls gespeicherten Schlüsselcodes ein Antwortsignal erzeugt. Gleichzeitig wird vom Programm die Zufallszahl auf die gleiche Weise, das heißt mit dem gleichen Krypto-Algorithmus und unter Verwendung des gleichen Schlüsselcodes, verschlüsselt. Das Ergebnis dieser Verschlüsselungsoperation wird dann mit dem Antwortsignal des Teilnehmeridentifizierungsmoduls verglichen. Bei einer Übereinstimmung ist davon auszugehen, dass sich im Speicher des Teilnehmeridentifizierungsmoduls der richtige Lizenzschlüssel befindet. Daher wird bei einem positiven Vergleichsergebnis das Programm ordnungsgemäß ausgeführt und anderenfalls abgebrochen.
- Das Teilnehmeridentifizierungsmodul muss hierzu dementsprechend Mittel zur Verschlüsselung eines von einem Endgerät an das Teilnehmeridentifizierungsmodul übermittelten Anfragesignals mittels des Schlüsselcodes aufweisen. Ebenso müssen geeignete Mittel zur Rückübermittlung des verschlüsselten Anfragesignals vom Teilnehmeridentifizierungsmodul zum Endgerät zur Verfügung stehen.
- Zur Speicherung des Schlüsselcodes im Teilnehmeridentifizierungsmodul gibt es verschiedene Möglichkeiten. Vorzugsweise erfolgt die Einspeicherung über ein Mobilfunknetz, das heißt der Schlüsselcode wird an ein Mobilfunkgerät übermittelt, in welchem sich das Teilnehmeridentifizierungsmodul befindet und dort automatisch in dem Teilnehmeridentifizierungsmodul hinterlegt. Vorzugsweise erfolgt diese Übermittlung durch den Mobilfunkbetreiber des betreffenden Mobilfunknetzes, da dieser auch der Herausgeber des Teilnehmeridentifizierungsmoduls ist und somit entsprechende Zugriffsmöglichkeiten auf das Modul hat. Verschiedene "OTA"(Over the Air)-Mechanismen, einen Schlüsselcode vom Mobilfunkbetreiber über eine Luftschnittstelle an ein Mobilfunkgerät zu übersenden und in einem darin befindlichen Teilnehmeridentifizierungsmodul sicher zu speichern, sind dem Fachmann bereits bekannt und brauchen daher nicht weiter erläutert zu werden. Der jeweilige Anbieter der Anwendung braucht dementsprechend nur den Schlüsselcode an den Mobilfunkbetreiber zu übermitteln und ihn anzuweisen, den Schlüsselcode auf ein bestimmtes Teilnehmeridentifizierungsmodul eines bestimmten Nutzers, welcher bei dem Anwendungsanbieter eine Lizenz erworben hat, zu übersenden.
- Das Verfahren ist insoweit äußerst einfach, da es im Wesentlichen auf bereits existierende Mechanismen und Einrichtungen zurückgreifen kann und somit ohne größere Kosten implementierbar ist. Es bietet eine relativ große Sicherheit für die Hersteller von Programmen, da die Programme selbst zwar beliebig oft kopiert und vervielfältigt werden können, jedoch immer nur derjenige, der ordnungsgemäß durch Erwerb einer Lizenz in den Besitz des Schlüsselcodes gelangt, das Programm auch nutzen kann. Gleichzeitig ist dieses Verfahren für den autorisierten Nutzer ausgesprochen bequem, da er keinerlei zusätzliche Sicherheitselemente wie beispielsweise Dongles benötigt. Das Verfahren hat daher insbesondere auch den Vorteil, dass es nicht mehr notwendig ist, einen Dongle vom Anwendungsanbieter an den Nutzer, beispielsweise per Post oder mittels eines Paketdienstes, zu versenden. Die Übersendung eines Kopierschlüssels kann stattdessen genauso per Datenübermittlung erfolgen wie die Übermittlung des Programms selbst, was ja derzeit bereits durch einen Download aus dem Internet oder durch eine Übermittlung über ein Mobilfunknetz etc. problemlos möglich ist. Der Verkauf von Software auf elektronischem Wege wird so zu einer gleichermaßen sicheren, aber aufgrund des dabei nicht notwendigen Transports im Allgemeinen kostengünstigeren und umweltfreundlicheren Alternative.
- Die Erfindung wird im Folgenden unter Hinweis auf die beigefügten Figuren anhand eines Ausführungsbeispiels näher erläutert. Es zeigen:
- Fig. 1 eine schematische Darstellung einer Übermittlung eines Schlüsselcodes an eine SIM-Karte eines Benutzers,
- Fig. 2 eine schematische Darstellung des Verfahrensablaufs bei der Überprüfung eines auf einer SIM-Karte gespeicherten Schlüsselcodes durch ein auf einem Mobilfunkgerät ablaufendes Programm.
- Bei dem Ausführungsbeispiel in Fig. 1 wird zunächst von einem Anwendungsanbieter 3 an ein Mobilfunkgerät 1 eines Benutzers ein Programm P in Form eines Programmcodes übersandt, der auf dem Mobilfunkgerät 1 installiert wird, so dass das Programm P auf dem Mobilfunkgerät 1 ausgeführt werden kann. Dies geschieht nach einer - hier nicht dargestellten - Kommunikation zwischen dem Nutzer und dem Anwendungsanbieter, beispielsweise nach einer Bestellung und Bezahlung des Programms P durch den Nutzer. Der Anwendungsanbieter übersendet dann außerdem - vorzugsweise auf einem gesicherten Weg - einen Schlüsselcode S als Lizenzschlüssel an den Betreiber 4 des Mobilfunknetzes N, in welchem der Nutzer mit seinem Mobilfunkgerät 1 bzw. mit einem Teilnehmeridentifizierungsmodul 2 registriert ist.
- Bei dem vorliegenden Ausführungsbeispiel wird davon ausgegangen, dass es sich bei dem Teilnehmeridentifizierungsmodul 2 um eine SIM-Karte 2 handelt. Die Erfindung ist jedoch nicht auf Teilnehmeridentifizierungsmodule 2 in Form von Chipkarten beschränkt, sondern es kann sich auch um eine andere Art von Teilnehmeridentifizierungsmodul, beispielsweise ein in einem beliebigen Gehäuse befindliches Steckmodul, handeln. Wesentlich ist lediglich, dass dieses Teilnehmeridentifizierungsmodul eine ähnliche Funktionalität aufweist wie die heutzutage verwendeten SIM-Karten.
- Der Mobilfunknetzbetreiber 4 übersendet dann den Schlüsselcode S mittels eines von ihm üblicherweise verwendeten OTA-Mechanismus über das Mobilfunknetz N an das Mobilfunkgerät 1. Durch die Art der Übersendung ist dabei gewährleistet, dass dieser Schlüsselcode S direkt in den Speicher der SIM-Karte 2 übertragen wird, ohne dass der Nutzer den Schlüsselcode S ausspionieren und anderweitig abspeichern kann. Durch den eingespeicherten Schlüsselcode S dient die SIM-Karte 2 nun zusätzlich als Schlüsselelement, ohne das das Programm P auf dem Mobilfunkgerät 1 nicht lauffähig ist.
- Fig. 2 zeigt ein Ausführungsbeispiel, wie eine Überprüfung des Schlüsselcodes S auf der SIM-Karte 2 durch das auf dem mobilen Endgerät 1 installierte Programm P erfolgt.
- Das Mobilfunkgerät 1 ist hier durch einen einfachen Block dargestellt. Es handelt sich beispielsweise um ein herkömmliches Mobilfunkgerät 1, welches alle üblichen Komponenten eines Mobilfunkgeräts aufweist. Innerhalb dieses Mobilfunkgeräts 1 befindet sich eine SIM-Karte 2, auf der wie zuvor beschrieben ein Schlüsselcode S hinterlegt wurde.
- Um diesen Schlüsselcode S zu überprüfen, ohne dass er aus dem Speicher der SIM-Karte 2 ausgelesen werden muss, wird ein sogenanntes Challenge- Response-Verfahren verwendet. Hierbei wird vom Programm P, d. h. von der Anwendung selbst, intern eine Zufallszahl R generiert und diese Zufallszahl R an die SIM-Karte 2 übertragen. Diese Übertragung erfolgt beispielsweise über die gleiche Schnittstelle, über die die SIM-Karte 2 ohnehin mit dem Mobilfunkgerät 1 kommuniziert.
- Die SIM-Karte 2 verschlüsselt dann nach einem bestimmten Verschlüsselungsalgorithmus K die Zufallszahl R, wobei sie für die Verschlüsselung den Schlüsselcode S verwendet. Das Ergebnis (Response) wird an das Programm P zurückübermittelt. Das Programm P selbst verschlüsselt ebenfalls die Zufallszahl R mit dem gleichen Verschlüsselungsalgorithmus K unter Verwendung desselben Schlüsselcodes S. Das Ergebnis dieser Verschlüsselungsoperation K sollte folglich mit der von der SIM-Karte 2 erhaltenen Antwort übereinstimmen, wenn der auf der SIM-Karte 2 gespeicherte Schlüsselcode S mit dem Schlüsselcode S des Programms P identisch ist. Das Verschlüsselungsergebnis des Programms P wird daher mit der Antwort der SIM-Karte 2 im Verfahrensschritt V verglichen. Wird bei diesem Vergleich eine Übereinstimmung festgestellt, so wird das Programm P ordnungsgemäß ausgeführt. Anderenfalls führt der Vergleich zu einem Programmabbruch.
Claims (10)
1. Verfahren zur Sicherung eines auf einem Endgerät betreibbaren
Programms (P) gegen unautorisierte Benutzung,
bei dem in einem separaten Schlüsselelement ein Schlüsselcode (S) gegen unbefugtes Auslesen gesichert gespeichert wird
und bei dem das Schlüsselelement vor oder während einer Nutzung des Programms (P) über eine Schnittstelle mit dem Endgerät verbunden wird und mittels eines Datentransfers zwischen dem Endgerät und dem Schlüsselelement der gespeicherte Schlüsselcode (S) überprüft wird und nur bei einer positiven Überprüfung das Programm (P) ordnungsgemäß abläuft,
dadurch gekennzeichnet,
dass als Schlüsselelement, in welchem der Schlüsselcode (S) gespeichert wird, ein Teilnehmeridentifizierungsmodul (2) zur Authentisierung eines Mobilfunkgeräts (1) des Nutzers gegenüber einem Mobilfunknetz (N) verwendet wird.
bei dem in einem separaten Schlüsselelement ein Schlüsselcode (S) gegen unbefugtes Auslesen gesichert gespeichert wird
und bei dem das Schlüsselelement vor oder während einer Nutzung des Programms (P) über eine Schnittstelle mit dem Endgerät verbunden wird und mittels eines Datentransfers zwischen dem Endgerät und dem Schlüsselelement der gespeicherte Schlüsselcode (S) überprüft wird und nur bei einer positiven Überprüfung das Programm (P) ordnungsgemäß abläuft,
dadurch gekennzeichnet,
dass als Schlüsselelement, in welchem der Schlüsselcode (S) gespeichert wird, ein Teilnehmeridentifizierungsmodul (2) zur Authentisierung eines Mobilfunkgeräts (1) des Nutzers gegenüber einem Mobilfunknetz (N) verwendet wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Endgerät,
auf welchem das Programm (P) abläuft, ein Mobilfunkgerät (1) ist, in
welchem sich das Teilnehmeridentifizierungsmodul (2) befindet.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Endgerät
zur Prüfung des im Teilnehmeridentifizierungsmodul gespeicherten
Schlüsselcodes über eine Schnittstelle mit einem Mobilfunkgerät verbunden wird,
in welchem sich das Teilnehmeridentifizierungsmodul befindet.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die
Schnittstelle zwischen dem Mobilfunkgerät und dem Endgerät eine drahtlose
Schnittstelle ist.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die
Schnittstelle zwischen dem Mobilfunkgerät und dem Endgerät eine
kurzreichweitige Funkschnittstelle ist.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet,
dass zur Überprüfung des im Teilnehmeridentifizierungsmodul (2)
gespeicherten Schlüsselcodes (S) durch das auf dem Endgerät (1) laufende
Programm (P) ein Challenge-Response-Verfahren verwendet wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet,
dass der Schlüsselcode (S) zur Speicherung in dem
Teilnehmeridentifizierungsmodul (2) über ein Mobilfunknetz (N) an ein Mobilfunkgerät (1)
übermittelt wird, in welchem sich das Teilnehmeridentifizierungsmodul (2)
befindet.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass der
Schlüsselcode (S) zur Speicherung in dem Teilnehmeridentifizierungsmodul (2) von
einem Mobilfunknetzbetreiber an das Mobilfunkgerät (1) übermittelt wird.
9. Teilnehmeridentifizierungsmodul (2) zur Authentisierung eines
Mobilfunkgeräts (1) eines Nutzers gegenüber einem Mobilfunknetz (N),
gekennzeichnet durch
zumindest einen in einem Speicher des Teilnehmeridentifizierungsmoduls
(2) gespeicherten Schlüsselcode (S) zur Absicherung eines Programms (P),
welches auf einem dem Teilnehmeridentifizierungsmodul (2) zugeordneten
Mobilfunkgerät (1) oder auf einem über eine Schnittstelle mit dem
Mobilfunkgerät verbundenen weiteren Endgerät abläuft, gegen eine unautorisierte
Benutzung.
10. Teilnehmeridentifizierungsmodul nach Anspruch 9, gekennzeichnet
durch Mittel (K) zur Verschlüsselung eines von einem Endgerät (1) an das
Teilnehmeridentifizierungsmodul (2) übermittelten Anfragesignals mittels
des Schlüsselcodes (S).
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10216601A DE10216601A1 (de) | 2002-04-15 | 2002-04-15 | Programmsicherungsverfahren |
| PCT/EP2003/003859 WO2003088053A2 (de) | 2002-04-15 | 2003-04-14 | Programmsicherungsverfahren |
| AU2003227616A AU2003227616A1 (en) | 2002-04-15 | 2003-04-14 | Method for securing a program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10216601A DE10216601A1 (de) | 2002-04-15 | 2002-04-15 | Programmsicherungsverfahren |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE10216601A1 true DE10216601A1 (de) | 2003-10-30 |
Family
ID=28685069
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE10216601A Ceased DE10216601A1 (de) | 2002-04-15 | 2002-04-15 | Programmsicherungsverfahren |
Country Status (3)
| Country | Link |
|---|---|
| AU (1) | AU2003227616A1 (de) |
| DE (1) | DE10216601A1 (de) |
| WO (1) | WO2003088053A2 (de) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE10339173A1 (de) * | 2003-08-26 | 2005-03-24 | Giesecke & Devrient Gmbh | Bestimmen und Ausgeben von Authentisierungscodes |
| US8645695B2 (en) * | 2009-10-07 | 2014-02-04 | Blackberry Limited | System and method for managing security key architecture in multiple security contexts of a network environment |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1999044114A1 (en) * | 1998-02-25 | 1999-09-02 | Telefonaktiebolaget Lm Ericsson | Method, arrangement and apparatus for authentication through a communications network |
| WO2000072149A1 (en) * | 1999-05-25 | 2000-11-30 | Motorola Inc. | Pre-verification of applications in mobile computing |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| BR9915591A (pt) * | 1998-11-24 | 2001-08-07 | Ericsson Telefon Ab L M | Método e sistema para conexão com um computador, em, método par automaticament conectar um usuário de telefone móvel com uma rede de computadores |
| SE0001211L (sv) * | 2000-04-04 | 2001-10-05 | Wireless Car Ab | Förbättringar vid eller i samband med mobiltelefoni |
| WO2001084761A1 (en) * | 2000-04-28 | 2001-11-08 | Swisscom Mobile Ag | Method for securing communications between a terminal and an additional user equipment |
-
2002
- 2002-04-15 DE DE10216601A patent/DE10216601A1/de not_active Ceased
-
2003
- 2003-04-14 AU AU2003227616A patent/AU2003227616A1/en not_active Abandoned
- 2003-04-14 WO PCT/EP2003/003859 patent/WO2003088053A2/de not_active Ceased
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1999044114A1 (en) * | 1998-02-25 | 1999-09-02 | Telefonaktiebolaget Lm Ericsson | Method, arrangement and apparatus for authentication through a communications network |
| WO2000072149A1 (en) * | 1999-05-25 | 2000-11-30 | Motorola Inc. | Pre-verification of applications in mobile computing |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2003088053A3 (de) | 2004-04-01 |
| WO2003088053A2 (de) | 2003-10-23 |
| WO2003088053A8 (de) | 2004-05-13 |
| AU2003227616A1 (en) | 2003-10-27 |
| AU2003227616A8 (en) | 2003-10-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE60306821T2 (de) | Module zur Personalisierung von Inhalten gemäss Anweisungen enthalten in einem "Voucher" für Mobil Geräte | |
| DE102010027586B4 (de) | Verfahren zum kryptographischen Schutz einer Applikation | |
| EP0283432A1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
| EP3649625B1 (de) | Verfahren zur delegation von zugriffsrechten | |
| DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
| EP4329348A2 (de) | Personalisierung eines secure element | |
| DE60203041T2 (de) | Verfahren und vorrichtung zum beglaubigen einer transaktion | |
| EP1220075B1 (de) | System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm | |
| DE19925389A1 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
| EP2673731B1 (de) | Verfahren zur programmierung eines mobilendgeräte-chips | |
| EP1075161B1 (de) | Verfahren und Vorrichtungen zur Zugangskontrolle eines Benutzers eines Benutzerrechners zu einem Zugangsrechner | |
| EP0825316B2 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation | |
| DE10216601A1 (de) | Programmsicherungsverfahren | |
| DE102018005284A1 (de) | Chip-Personalisierung eines eingebetteten Systems durch einen Dritten | |
| EP1163559B1 (de) | Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung | |
| DE102005014194B4 (de) | Lesegerät mit integrierter Kryptographieeinheit | |
| EP2481183A1 (de) | Verfahren zum aufbauen eines gesicherten kommunikationskanals | |
| DE10324507A1 (de) | Verfahren zum Laden von Daten in eine Speichereinrichtung | |
| EP2613491B1 (de) | Ausführung von kryptografischen Operationen mit Daten eines Nutzerendgeräts | |
| DE102012007430A1 (de) | System und Verfahren zur sicheren Kommunikation | |
| EP3312753B1 (de) | Physisches sicherheitselement zum zurücksetzen eines passworts | |
| DE102011015967B4 (de) | Verfahren zur Entschlüsselung von digitalen Daten | |
| EP0777356B1 (de) | Anordnung zur Übertragung von verschlüsselten Daten zwischen zwei unterschiedlichen Systemen | |
| EP3277005B1 (de) | Personalisierung eines sicherheitselements | |
| DE102008051578A1 (de) | Datenkommunikation mit portablem Endgerät |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
| 8110 | Request for examination paragraph 44 | ||
| 8131 | Rejection |