专利名称:更新移动终端中的配置参数的制作方法
技术领域:
本发明涉及一种对移动终端中的配置参数的安全更新。
背景技术:
要求移动终端携带有诸如IMEI/ESN的唯一硬件标识(ID)。该标识用于追踪特定移动终端,并且还可以用于阻止该终端访问移动网络。因此,恶意用户对修改终端的唯一ID感兴趣,而制造商需要保护终端ID免遭篡改。此外,还期望保护终端的其他安全关键参数,例如,SIM锁定码等。因此从安全观点考虑,期望例如通过在移动终端的存储器的一次性可编程(OTP)部分中写入数据,使安全关键参数在该终端离开制造厂之后永不改变,由此防止其后对数据的篡改。然而,在实践中,存在不可能/不期望的情况例如,移动终端的存储有安全敏感参数的闪存可能已遭到破坏,或者由于终端被新的所有者所有而一些现有的用户服务可能连接到该终端ID,因此需要改变硬件ID。
因此,需要用于更新移动终端中的安全敏感参数的安全机制,该移动终端例如是移动电话、寻呼机、电子记事本、智能电话、个人数字助理(PDA)等。
美国专利No.6026293公开了一种用于防止电子设备中的电子存储器篡改的方法。根据该现有技术方法,当电子设备要通过数据传送设备重新编程时,该电子设备启动基于公钥/私钥的询问—应答认证方案,以认证该数据传送设备。一经认证,就允许该数据传送设备对存储器进行重新编程。在对存储器进行重新编程之后,电子设备对修改后的存储内容执行散列(hash)计算。将计算出的散列值发送给数据传送设备用于数字签名,并将经签名的散列值返回电子设备来存储。经签名的散列值随后用于例如在开机过程中或定时地检查存储内容的完整性。
尽管以上现有技术方法提供了对存储的数据的完整性保护及更新处理过程中的安全性,但是对移动终端的硬件ID提供更严格的控制是一个问题。
发明内容
因此,本发明的目的在于提供一种使移动终端制造商可以对移动终端的硬件ID保持严格控制的更新方法和系统。
本发明的另一目的在于提供一种允许以客户友好的方式对硬件ID和/或其他安全敏感参数进行环球(world wide)更新的有效更新过程。
通过一种更新/恢复移动终端的配置参数的方法来解决以上和其他问题,所述移动终端上存储有公钥密码系统的公钥及识别所述移动终端的当前终端标识符,该方法包括以下步骤—更新/恢复服务器响应于从所述移动终端接收到的当前终端标识符确定至少一个更新的配置参数;—中央签名服务器生成更新/恢复数据分组,该更新/恢复数据分组包括所述当前终端标识符、所述至少一个更新的配置参数及基于私钥的数字签名,其中,所述数字签名可由所述公钥验证;—所述中央签名服务器存储所述当前终端标识符和所述至少一个更新的配置参数;—所述更新/恢复服务器将所述更新/恢复数据分组发送给所述移动终端,使所述移动终端验证接收到的更新/恢复数据分组,并将经验证的更新/恢复数据分组的所述至少一个更新的配置参数存储在所述移动终端中。
特别的是,由于更新过程是由多个分散的更新/恢复服务器执行的,因此确保了有效的更新处理,同时经由中央签名服务器保持对硬件ID的严格的集中控制。
由于该系统允许多个更新/恢复服务器,因此优点在于可以在不显著降低更新系统作为整体的效率的情况下容易地阻止在将来使用危及安全的(compromised)更新/恢复服务器,这是由于还存在大量另选的可操作的更新/恢复服务器。
另一优点在于提供了针对移动终端的安全敏感参数的安全的、受到严格控制的更新处理。
此外,如果克隆的移动终端或受到其他篡改的终端出现在市场上,则这里描述的更新处理和系统使得可以容易地检测该移动终端的当前硬件ID和/或用于改变该终端的硬件ID的更新/恢复服务器的标识。因此,优点在于,这里描述的方法有助于容易地追踪对移动终端的非法篡改及对移动终端的欺诈服务中心。
另一优点在于当更新/恢复分组被发送给终端,对数据进行的日志记录就防止在重放攻击中重新使用该分组。
术语“更新/恢复服务器”意在包括适合于更新移动终端的硬件ID和/或其他安全敏感参数、和/或适合于恢复移动终端的被破坏的硬件ID和/或其他安全敏感参数的任何计算机或其他数据处理系统。术语“签名服务器”意在包括任何适当编程/配置的计算机或其他数据处理系统。
术语“配置参数”意在包括存储在移动终端中的任何参数,特别是期望对其进行安全的更新过程的任何数据项。下文中,这种配置参数也称作安全参数。具体地说,术语“配置参数”包括识别移动终端的硬件标识符,例如,IMEI和ESN。IMEI(国际移动设备标识)是赋予每个移动电话的唯一号码。网络上的所有IMEI的列表都存储在设备标识寄存器(EIR)中。ESN(电子序列号)是在美国使用的唯一序列号,并在制造时赋予手机。安全敏感配置参数的其他示例包括SIM锁定码、电话域(phone domain)、根证书、安全策略等。
在一个实施例中,该方法还包括以下步骤所述中央签名服务器将所述当前终端标识符和所生成的更新的终端标识符中的至少一个与ID存储库进行比较,以确定对应的当前终端标识符或更新的终端标识符是否被阻止。因此,该方法提供了对未经授权更新先前无效的终端ID的保护,例如以便阻止失窃终端的黑名单。
根据一个实施例,该方法还包括以下步骤所述更新/恢复服务器将所述当前终端标识符和所述至少一个更新的配置参数发送给所述签名服务器。
在一个实施例中,该方法还包括以下步骤从移动终端接收所述当前终端标识符被破坏的指示(indication);以及接收由所述移动终端生成的伪终端标识符作为所述当前终端标识符。因此,该方法提供了一种用于恢复具有被破坏的配置参数的移动终端(即,不再能够存取其一个或更多个配置参数的移动终端)的安全且有效的处理。
在另一实施例中,所述伪终端标识符是根据所述移动终端的设备从属密钥计算出的消息认证码值。优点在于所述移动终端随后可以在接收恢复分组时验证所述伪终端标识符,因此,在所述移动终端检测出当前ID被破坏的情况下,可以仅接受更新的/恢复的ID。
在另一实施例中,该方法还包括以下步骤所述更新/恢复服务器从所述移动终端接收随机数;并且生成更新/恢复数据分组的步骤包括将所述随机数包括在所述更新/恢复数据分组的所述数字签名中。结果,由于所述随机数而使得先前发出的恢复分组不能用于重放攻击中。
当该方法还包括所述中央签名服务器验证所述更新/恢复服务器是否被授权更新所述移动终端的步骤时,提供了一种用于检测未经授权的更新/恢复服务器(随后可以容易地阻止在将来使用这些未经授权的更新/恢复服务器)的机制,由此有助于防止对移动终端的欺诈服务中心。
当所述更新/恢复数据分组包括证明所述更新/恢复数据分组的私钥的持有者的数字证书时,由于所述更新/恢复服务器和/或所述移动终端可以证明所述更新/恢复数据分组的可靠性,因此安全性进一步提高。在一个实施例中,所述数字证书包括更新/恢复标记,该更新/恢复标记指示所述私钥的持有者被授权用所述至少一个更新的配置参数更新/恢复所述移动终端。另选的或附加的是,所述数字证书包括识别所述移动终端的制造商的制造商标识符,使所述移动终端可以将该制造商标识符与存储在所述移动终端中的对应的制造商标识符进行比较。
在另一实施例中,所述更新/恢复服务器将所述更新/恢复数据分组发送给所述移动终端的步骤还使所述移动终端生成接收到的至少一个更新的配置参数的消息认证码并对其进行存储。因此,在完整性受到保护的情况下存储所述接收到的更新的配置参数,由此便于所述移动终端随后验证所存储的参数的完整性。
在另一实施例中,该方法还包括向所述移动终端发送加载程序,当在所述移动终端上执行所述加载程序时,所述加载程序适合于至少执行以下步骤生成接收到的至少一个更新的配置参数的所述消息认证码。因此,对在后续存储器检查过程中使用的基准消息认证码的计算由通常不驻留在所述移动终端上的软件执行,由此降低了黑客或其他恶意用户取得对该功能的访问的风险。当使所述基准消息认证码可以用于由计算它的程序来存储时,后续检查处理不需要输出计算出的检查消息认证码,而仅输出与所存储的基准码相比较的结果。
在另选的实施例中,所述移动终端的受保护的引导ROM(只读存储器)代码或完整性受保护的引导代码至少执行生成接收到的至少一个更新的配置参数的消息认证码和/或验证所述更新分组。
应注意的是,可以在软件中实现上述和下述方法的特征,并且可以在包括通过执行诸如计算机可执行指令的程序代码装置而导致的一个或更多个处理装置的数据处理系统上执行上述和下述方法的特征。这里和下文中,术语“处理装置”包括适合于执行以上功能的任何电路和/或设备。具体地说,以上术语包括通用或专用可编程微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)、专用电子电路等或其组合。
可以以不同的方式实现本发明,所述不同的方式包括上述和下述方法、对应的设备和计算机程序,各产生一个或更多个结合上述方法描述的益处和优点,并且各具有一个或更多个与结合上述方法描述的实施例相对应的实施例。
更具体地说,根据另一方面,通过一种用于更新/恢复移动终端的配置参数的系统来解决以上问题,所述移动终端上存储有公钥密码系统的公钥及识别所述移动终端的当前终端标识符,该系统包括至少一个更新/恢复服务器,其适合于响应于从所述移动终端接收到的当前终端标识符确定至少一个更新的配置参数;以及中央签名服务器,其适合于—生成包括所述当前终端识别符、所述至少一个更新的配置参数及基于私钥的数字签名的更新/恢复数据分组,其中,所述数字签名可由所述公钥验证;以及—由所述中央签名服务器存储所述当前终端标识符及所述至少一个更新的配置参数;所述更新/恢复服务器还适合于将所述更新/恢复数据分组发送给所述移动终端,使所述移动终端验证接收到的更新/恢复数据分组,并将经验证的更新/恢复数据分组的至少一个更新的配置参数存储在所述移动终端中。
在一个实施例中,所述更新/恢复服务器和所述签名服务器经由安全通信链路连接。
根据另一方面,通过一种用于更新/恢复移动终端的配置参数的签名服务器来解决以上问题,所述移动终端上存储有公钥密码系统的公钥及识别所述移动终端的当前终端标识符,其中,该签名服务器被配置成—响应于从所述移动终端接收到的当前终端标识符,接收由更新/恢复服务器生成的至少一个更新的配置参数;—生成包括所述当前终端标识符、所述至少一个更新的配置参数及基于私钥的数字签名的更新/恢复数据分组,其中,所述数字签名可由所述公钥验证;—存储所述当前终端标识符及所述至少一个更新的配置参数;以及—将所述更新/恢复数据分组发送给所述更新/恢复服务器,使所述更新/恢复服务器将所述更新/恢复数据分组转发给所述移动终端,并使所述移动终端验证接收到的更新/恢复数据分组,并将经验证的更新/恢复数据分组的至少一个更新的配置参数存储在所述移动终端中。
在一个实施例中,所述签名服务器还适合于将所述当前终端标识符和所生成的更新的终端标识符中的至少一个与ID存储库进行比较,以确定对应的当前终端标识符或更新的终端标识符是否被阻止。
在另一实施例中,所述签名服务器还适合于验证所述更新/恢复服务器是否被授权更新所述移动终端。
根据另一方面,通过一种用于更新/恢复移动终端的配置参数的更新/恢复服务器来解决以上问题,所述移动终端上存储有公钥密码系统的公钥及识别所述移动终端的当前终端标识符,其中,所述更新/恢复服务器被配置成—响应于从所述移动终端接收到的当前终端标识符生成至少一个更新的配置参数;—将所述当前终端标识符和所述至少一个更新的配置参数发送给签名服务器,使该签名服务器生成包括所述当前终端标识符、所述至少一个更新的配置参数及基于私钥的数字签名的更新/恢复数据分组,其中,所述数字签名可由所述公钥验证,并由所述中央签名服务器存储所述当前终端标识符和所述至少一个更新的配置参数;—从所述签名服务器接收所述更新/恢复数据分组;以及—将所述更新/恢复数据分组发送给所述移动终端,以使所述移动终端验证接收到的更新/恢复数据分组,并将经验证的更新/恢复数据分组的至少一个更新的配置参数存储在所述移动终端中。
在一个实施例中,所述更新/恢复服务器还适合于从移动终端接收所述当前终端标识符被破坏的指示;以及接收由所述移动终端生成的伪终端标识符作为所述当前终端标识符。
在一个实施例中,所述伪终端标识符是根据所述移动终端的设备从属密钥计算出的消息认证码值。
在一个实施例中,所述更新/恢复服务器还适合于从所述移动终端接收随机数;以及将所述随机数包括在所述更新/恢复数据分组的所述数字签名中。
在一个实施例中,所述更新/恢复服务器还适合于向所述移动终端发送加载程序,当在所述移动终端上执行所述加载程序时,所述加载程序适合于至少执行以下步骤生成接收到的至少一个更新的配置参数的消息认证码。
根据另一方面,通过一种包括计算机程序代码装置的计算机程序产品来解决以上问题,当在所述数据处理系统上运行所述计算机程序时,所述计算机程序产品适合于执行上述和下述方法的步骤。具体地说,所述计算机程序产品可以包括要在所述更新/恢复服务器和所述签名服务器上执行的各个计算机程序代码模块。
例如,可以从存储介质或经由计算机网络从其他计算机将所述程序代码装置加载到诸如随机存取存储器(RAM)的存储器中。作为另一种选择,可以通过硬连线电路来替代软件或与软件结合来实现所描述的特征。
根据另一方面,通过一种被配置成执行上述和下述方法的步骤的数据处理系统来解决以上问题。
从以下参照附图描述的实施例中,以上和其他方面将变得清楚并得以阐明,在附图中图1示出了用于更新/恢复移动终端的配置参数的系统的示意性框图;图2示出了移动终端的示例的示意性框图;图3示出了用于更新移动终端的配置参数的方法的实施例的流程图;图4示出了用于恢复移动终端的被破坏的配置参数的方法的实施例的流程图;图5示出了用于更新/恢复移动终端的被破坏的配置参数的方法的另一实施例的流程图。
具体实施例方式
图1示出了用于更新/恢复移动终端的配置参数的系统的示意性框图。该系统包括访问ID存储库102的中央签名服务器101及多个更新/恢复服务器103、103’和103”。
在图1中,示出了三个更新/恢复服务器作为示例。然而应理解的是,不同数量的更新/恢复服务器是可能的。更新/恢复服务器103、103’和103”执行对移动终端的硬件ID和/或其他安全参数的更新和/或对被破坏的硬件ID和/或其他安全参数的恢复。应理解的是,各服务器103、103’、103”可以适合于执行参数更新和参数恢复两者,即,它们可以充当更新服务器和恢复服务器的作用。然而在一些实施例中,一些或所有服务器可以仅充当更新服务器或恢复服务器。在本说明书中,术语“更新服务器”和“恢复服务器”仅用来说明各服务器的作用。术语“更新服务器”的使用不旨在意指该服务器仅适合于执行参数更新。相似的是,术语“恢复服务器”的使用不旨在意指该服务器仅适合于执行参数恢复。
ID存储库102可以是独立于签名服务器的数据库,或者可以是签名服务器的内部数据库,例如,内部签名日志存储器。当单个签名服务器处理对来自同一制造商的终端的所有更新时,提供了严格的集中控制。然而,具有少量签名服务器(例如,2、3或4)的系统也是可能的。在该情况下,签名服务器可以访问同一ID存储库或同步的多个存储库。在一个实施例中,用于记录对硬件ID的更新的日志的ID存储库102配置有EIR。各签名服务器负责生成针对多个更新/恢复服务器的更新/恢复分组,由此提供允许对大量移动终端进行服务的高效系统。
各更新/恢复服务器可以同时与一个或更多个移动终端通信。在图1的示例中,示出了与更新/恢复服务器103通信的三个移动终端104、104’和104”,以及与更新/恢复服务器103”通信的两个移动终端104”’和104””。应理解的是,签名服务器可以与这些更新/恢复服务器中的一个集成,例如,一个服务器计算机可以既用作中央签名服务器又用作更新/恢复服务器中的一个。
更新/恢复服务器经由合适的通信链路与移动终端通信。例如,更新/恢复服务器可以通过无线方式(over-the-air)(即,经由蜂窝电信网络)与移动终端通信。在其他实施例中,更新/恢复服务器可以经由本地通信链路(例如,诸如基于无线电的信道的短程无线通信信道(例如,蓝牙)或红外通信信道(例如,IrDa))与移动终端通信。此外,更新/恢复服务器可以经由有线连接(例如,诸如USB、FireWire等的串行端口)与移动终端通信。
更新/恢复服务器经由各通信信道105、105’、105”与签名服务器通信。该连接可以是本地连接(例如,局域网(LAN)、无线局域网(WLAN)等)或例如经由因特网或其他通信网络的远程连接。当更新/恢复服务器与签名服务器之间的连接是机密性的并且完整性受保护时,和/或当更新服务器与签名服务器之间发生相互认证时,系统的安全性提高,特别是在使用远程连接的情况下更是如此。例如,更新/恢复服务器与签名服务器之间的连接可以利用具有服务器和客户端认证的TLS(传输层安全)或其他适当安全的协议。
图2示出了移动终端的示例的示意性框图。移动终端104包括通信电路206和连接到该通信电路的用于经由蜂窝电信网络(例如,GSM网络、GPRS网络、UMTS网络或任何其他合适的通信网络)进行通信的天线。另外,移动终端104还可以包括数据通信接口(例如,IrDa端口)、串行接口(例如,USB、FireWire等)、蓝牙接口等。移动终端104还包括处理单元207和存储器208。存储器208可以包括一个或更多个物理上和/或逻辑上独立的存储器部分。例如,该移动终端可以包括RAM和一个或更多个非易失性存储器(例如,ROM和可重写存储器(例如闪存))。
移动终端104预配置有公钥密码系统的公共根密钥211。密钥211可以存储在受保护的非易失性存储器(例如,ROM)中,由此提供较高的安全级别。该密钥用于检查对终端104的安全关键参数的所有更新或恢复的正确性。
此外,终端104上存储有诸如IMEI(国际移动设备标识符)和/或ESN(电子序列号)的唯一硬件ID 209。除了硬件ID 209之外,该移动终端上还可以存储有诸如SIM解锁码等的其他安全敏感参数210。硬件ID 209和可选的其他参数210受保护地存储在可以重写的终端非易失性存储器中。可以利用散列值、消息认证码等来保护数据,例如,如US6026293中所描述的,移动终端微处理器对终端存储器的内容执行散列计算,以导出与安全地存储的散列值或经数字签名的预先计算出的散列值相比较的检查散列值。仅当这两个散列值一致时,才接受存储器内容。例如,可以在终端每次启动时检查这种认证码,并且如果检查失败,则终端将不会全功能地运行。
下面将分别参照图3和图4描述以下两个场景在移动终端的参数被破坏和/或不可读的情况下,对终端安全参数的更新和安全参数恢复过程。
图3示出了用于由更新服务器103更新移动终端104的配置参数的方法的实施例的流程图。在该实施例中,服务器103被称作更新服务器。然而应理解的是,该术语仅指更新/恢复处理中的服务器作用。应认识到的是,同一服务器计算机可以充当更新服务器及恢复服务器二者。
在分别由更新服务器103和移动终端104执行的初始步骤301和302中,更新服务器和移动终端彼此建立本地或远程、有线或无线连接。在一些实施例中,更新服务器启动该处理,而在其他实施例中,终端连接到更新服务器。作为步骤301的一部分,更新服务器103向终端104发送更新请求。
在步骤303中,移动终端104将当前硬件ID(指定的IDC)返回给更新服务器103,并且可选的是,将其他安全参数的当前值返回给更新服务器103。移动终端104生成随机值rand,并将rand也发送给更新服务器。
在步骤304中,更新服务器103选择新的终端参数(即,新的硬件ID(指定的IDN))和/或其他安全参数的新的值。通常,更新服务器响应于来自更新服务器的用户(例如,服务位置处的操作者)的输入来选择新的参数。可以由更新服务器在用户的控制下执行对参数的实际选择,或者可以由该用户输入更新的参数。例如,如果用户请求与定购的改变有关的新的硬件ID,则更新服务器可以从可用的ID池中选择新的硬件ID。在另一场景中,例如可以出于测试目的将移动终端从一个电话域(例如,电话的类型、产品、研发)转换到另一电话域。因此在该场景中,更新服务器在接收到来自操作者的请求时相应地改变移动终端的域参数。应理解的是,参数更新可以包括对硬件ID的更新、或可以仅是对其他安全敏感参数的更新而保持硬件ID不变。
在分别由更新服务器103和签名服务器101执行的步骤305和306中,(除非签名服务器配置有更新服务器,否则就)经由合适的通信信道在更新服务器103与签名服务器101之间建立连接(例如,如以上结合图1所描述的)。
在步骤307中,更新服务器103将硬件ID的新的值和当前值以及安全参数的对应的当前值和新的值连同从移动终端104接收到的随机值rand一起发送到签名服务器101。
在步骤308中,签名服务器101检查更新服务器103是否被授权执行终端更新。具体地说,签名服务器验证终端的当前硬件ID(可选的是,验证终端的新的硬件ID)。为此,签名服务器101包括用于例如通过保持受阻ID的列表来阻止更新某些ID的功能。因此,对新的ID和/或当前ID的验证可以包括将新的ID和/或当前ID与受阻ID的列表上的ID进行比较。如果更新服务器被授权进行更新并且被请求的当前终端ID或新的终端ID未受阻,则签名服务器继续进行步骤309中的更新过程;否则终止该处理。
在步骤309中,签名服务器101创建具有新的终端安全参数的经签名的更新分组。该经签名的更新分组包括当前终端硬件ID以及包括新的终端硬件ID的新的终端参数。在一些实施例中,该分组还包括数字证书。该更新分组基于与移动终端中的公共根密钥211相对应的私钥或基于通过与终端中的公共根密钥211相对应的私钥所证明的私钥而签有签名。此外,在一些实施例中,证明签名密钥的证书包含指示私钥的持有者被授权执行安全参数更新的更新标记。该证书还可以包括具有移动终端的制造商的ID的字段。当将随机值rand包括在内来计算签名时,防止了重放攻击。
在步骤310中,签名服务器101将新的参数、终端ID(当前ID和可能的新的ID)及更新服务器标识存储在ID存储库102中。
在随后的步骤311中,签名服务器101将经签名的更新分组发送回升级服务器103。
在步骤312中,升级服务器103将接收到的更新分组发送给移动终端104。
在步骤313中,移动终端104从更新服务器103接收更新分组。在接收到更新分组时,移动终端使用其公共根密钥211检查该更新分组的证书和签名。如果该证书包含更新标记字段和/或制造商字段,则该/这些字段也被检查。为此,终端可以将其制造商的ID存储在例如OTP存储器中。接下来,终端对更新分组中的当前硬件ID进行相对于其自身的当前ID的检查。如果这两个值一致,则终端继续进行更新。从存储器中删除旧的安全参数,并将新的参数存储在终端存储器中。新的ID和参数可以安全地存储在终端非易失性存储器中。
在利用认证码来保护存储在移动终端上的安全参数的实施例中,移动终端计算接收到的新的参数的对应的认证码(MAC),并将该认证码连同新的参数一起进行存储。
图4示出了用于恢复移动终端的被破坏的配置参数的方法的实施例的流程图。因此,在该场景中,假设移动终端的一个或更多个安全敏感参数被破坏,即,不再能够由移动终端进行检索。在该实施例中,服务器103被称作恢复服务器。然而应理解的是,该术语仅指更新/恢复处理中的服务器作用。应认识到的是,同一服务器计算机可以用作更新服务器及恢复服务器二者。
在分别由恢复服务器103和移动终端104执行的初始步骤401和402中,恢复服务器和移动终端彼此建立本地或远程、有线或无线连接。在一些实施例中,恢复服务器启动该处理,而在其他实施例中,终端连接到恢复服务器。
应理解的是,参数恢复可以包括对硬件ID的恢复,或者可以仅是对其他安全敏感参数的恢复而保持硬件ID不变。下文中,假设硬件ID是不可读的。应理解的是,与其他安全参数被破坏的情况类似地执行恢复处理。
在步骤420中,移动终端生成随机值rand及被定义为PSID=DEVMAC(rand)的伪标识PSID,其中,DEVMAC是使用设备从属密钥的MAC。例如,该设备从属密钥可以是针对移动终端的芯片组的唯一密钥,例如,在生产过程中进行编程的密钥。当存储该设备从属密钥以使得不能从芯片中提取它时,对PSID的生成的安全性进一步提高。
在随后的步骤403中,移动终端104向恢复服务器103发送指示一个或更多个安全参数是不可读的状态消息(或者如果它们不是不可读的,则终止该处理)。移动终端还将随机值rand和伪标识PSID发送给恢复服务器103。
在步骤404中,恢复服务器103选择新的终端参数(即,新的硬件ID(指定的IDN)),并且可选的是,选择例如如上所述的其他安全参数的新的值。在一些实施例中,可以从合适的数据库中恢复硬件ID和/或一些或全部其他参数。
在分别由恢复服务器103和签名服务器101执行的步骤405和406中,(除非签名服务器配置有恢复服务器,否则就)经由合适的通信信道在恢复服务器103与签名服务器101之间建立连接(例如,如以上结合图1所描述的)。
在步骤407中,恢复服务器103将新的硬件ID和伪标识符PSID以及可选的其他安全参数的新的值和当前值连同从移动终端104接收到的随机值rand一起发送给签名服务器101。
在步骤408中,签名服务器101检查恢复服务器103是否被授权执行终端恢复。具体地说,签名服务器验证终端的新的硬件ID。为此,签名服务器101包括用于例如通过保持受阻ID的列表来阻止更新某些ID的功能。例如,某些范围的ID用于其中在一次性可编程存储器中对ID进行编程的电话中。因此,在一些实施例中,可以期望根据这些范围来阻止更新ID。因此,对新的ID的验证可以包括将新的ID与受阻ID的列表上的ID进行比较。如果恢复服务器被授权进行更新并且所请求的新的终端ID未受阻,则签名服务器继续进行步骤409中的恢复过程;否则终止该处理。
在步骤409中,签名服务器101创建具有新的终端安全参数的经签名的恢复分组。该经签名的恢复分组包括新的终端参数以及伪标识符PSID。在一些实施例中,该分组还包括数字证书。该恢复分组基于与移动终端中的公共根密钥211相对应的私钥或基于通过与终端中的公共根密钥211相对应的私钥所证明的私钥而签有签名。此外,在一些实施例中,证明签名密钥的证书包括指示私钥的持有者被授权执行安全参数恢复的恢复标记。该证书还可以包括具有移动终端的制造商的ID的字段。当包括随机值rand在内来计算签名时,防止了重放攻击。
在步骤410中,签名服务器101将新的终端ID、伪标识符以及可选的新的参数连同恢复服务器的标识一起存储在ID存储库102中。
在随后的步骤411中,签名服务器101将经签名的恢复分组发送回恢复服务器103。
在步骤412中,恢复服务器103将接收到的恢复分组发送给移动终端104。
在步骤413中,移动终端104从恢复服务器103接收恢复分组。在接收到恢复分组时,移动终端使用其公共根密钥211检查该恢复分组的证书和签名。如果该证书包含恢复标记字段和/或制造商字段,则该/这些字段也被检查。为此,终端将其制造商的ID存储在例如OTP存储器中。接下来,终端对在恢复分组中接收到的伪标识符PSID进行相对于由该终端在步骤420中生成的PSID的检查。如果这两个值一致,则该终端继续进行恢复。将新的硬件ID存储在终端存储器中,可选的是,将其他参数存储在终端存储器中。例如,将新的ID和参数安全地存储在终端非易失性存储器中。
在利用认证码来保护存储在移动终端上的安全参数的实施例中,移动终端计算接收到的新的参数的对应的消息认证码(MAC),并将该消息认证码(MAC)连同新的参数一起进行存储。
在一些情况下,移动终端可能例如由于当前终端标识被列入了黑名单或由于该设备发生故障并报修而不能联系服务器。此外,当步骤313和413包括如上所述地重新计算消息认证码(MAC)时,从安全观点来说,使MAC重新计算能力可作为存储在移动终端中的普通软件的一部分而得到可能是不利的。
当更新/恢复服务器最初向移动终端发送可信任的加载软件时并且当该加载软件随后执行通信以及待在移动终端中进行的其他步骤中的一些或全部(具体地说,计算MAC)时,以上问题得到解决。下面将参照图5描述利用加载软件的更新处理的实施例。
图5示出了用于更新移动终端的配置参数的方法的另一实施例的流程图。图5的方法与结合图3描述的方法相似,只是加载软件的初始加载阶段不同。应理解的是,为了利用加载软件,可以按相同的方式修改图4的恢复处理。
在初始步骤531中,更新服务器103向移动终端104发送加载软件。该可信任的加载软件包括适合于重新计算被更新的参数的MAC值的功能。用于将软件加载到移动终端中的方法是公知的,这里不进行详细描述。在一个实施例中,加载软件数字签名有保密的私钥,而匹配的公钥完整性受保护地存储在移动终端中。例如,该公钥可以存储在移动终端的ROM中或移动终端的数字ASIC的一次性可编程存储器中。因此,在步骤532中,在接收到加载软件时,移动终端验证接收到的加载软件的可靠性。
接着,移动终端执行该加载软件,并且该加载软件建立与更新服务器的通信链路(分别由更新服务器和移动终端在该加载软件的控制下执行的步骤533和534)。
其余步骤303至313与结合图3描述的相应步骤相同,这里不再描述。在图5的实施例中,由移动终端执行的步骤533、303和313由加载软件执行或在加载软件的控制下执行,如点划线535所示。
因此,在该实施例中,由于MAC重新计算能力仅可作为通常不驻留在移动终端上的加载软件的一部分而得到,因此更新处理的安全性提高。此外,当加载软件还执行移动终端上的其余更新步骤时,即使在移动终端软件不再能够执行更新的情况下,也可以执行更新处理。
尽管详细地描述并示出了一些实施例,但是本发明并不限于这些实施例,而是还可以按以下权利要求中限定的主题的范围内的其他方式来具体实现。
具体地说,主要参照作为数据处理设备的示例的移动终端描述了这些实施例。然而应理解的是,所描述的方法、系统、设备和产品装置也可以应用于具有需要更新的安全关键配置参数的其他数据处理设备。
本发明可以通过包括多个不同的元件的硬件、并通过适当编程的微处理器来实现。在列举了多个装置的设备权利要求中,这些装置中的多个可以通过同一硬件(例如,适当编程的微处理器、一个或更多个数字信号处理器等)来具体实现。仅仅在彼此不同的从属权利要求中列举某些手段或在不同的实施例中描述这些手段的事实并不指示这些手段的组合不是有利的。
应强调的是,本说明书中使用的术语“包括(comprises/comprising)”是为了指定所陈述的特征、整体、步骤或部件的存在,而不排除一个或更多个其他特征、整体、步骤、部件或它们的组的存在或添加。
权利要求
1.一种更新/恢复移动终端的配置参数的方法,所述移动终端上存储有公钥密码系统的公钥及识别所述移动终端的当前终端标识符,该方法包括以下步骤—更新/恢复服务器响应于从所述移动终端接收到的当前终端标识符确定至少一个更新的配置参数;—中央签名服务器生成更新/恢复数据分组,该更新/恢复数据分组包括所述当前终端标识符、所述至少一个更新的配置参数及基于私钥的数字签名,其中,所述数字签名可由所述公钥验证;—所述中央签名服务器存储所述当前终端标识符和所述至少一个更新的配置参数;—所述更新/恢复服务器将所述更新/恢复数据分组发送给所述移动终端,使所述移动终端验证接收到的更新/恢复数据分组,并将经验证的更新/恢复数据分组的所述至少一个更新的配置参数存储在所述移动终端中。
2.根据权利要求1所述的方法,其中,所述至少一个更新的配置参数包括更新的终端标识符。
3.根据权利要求1或2所述的方法,其中,所述当前终端标识符包括IMEI和ESN中的至少一个。
4.根据权利要求1至3中的任一项所述的方法,该方法还包括以下步骤所述中央签名服务器将所述当前终端标识符和所生成的更新的终端标识符中的至少一个与ID存储库进行比较,以确定对应的当前终端标识符或更新的终端标识符是否被阻止。
5.根据权利要求1至4中的任一项所述的方法,该方法还包括以下步骤从移动终端接收所述当前终端标识符被破坏的指示;以及接收由所述移动终端生成的伪终端标识符作为所述当前终端标识符。
6.根据权利要求5所述的方法,其中,所述伪终端标识符是根据所述移动终端的设备从属密钥计算出的消息认证码值。
7.根据权利要求1至6中的任一项所述的方法,该方法还包括以下步骤所述更新/恢复服务器从所述移动终端接收随机数;并且其中生成更新/恢复数据分组的步骤包括以下步骤将所述随机数包括在所述更新/恢复数据分组的所述数字签名中。
8.根据权利要求1至7中的任一项所述的方法,该方法还包括以下步骤所述中央签名服务器验证所述更新/恢复服务器是否被授权更新所述移动终端。
9.根据权利要求1至8中的任一项所述的方法,其中,所述更新/恢复数据分组包括证明所述更新/恢复数据分组的私钥的持有者的数字证书。
10.根据权利要求9所述的方法,其中,所述数字证书包括更新/恢复标记,该更新/恢复标记指示所述私钥的持有者被授权用所述至少一个更新的配置参数更新/恢复所述移动终端。
11.根据权利要求9或10所述的方法,其中,所述数字证书包括识别所述移动终端的制造商的制造商标识符,使所述移动终端可以将该制造商标识符与存储在所述移动终端中的对应的制造商标识符进行比较。
12.根据权利要求1至11中的任一项所述的方法,其中,所述更新/恢复服务器将所述更新/恢复数据分组发送给所述移动终端的步骤还使所述移动终端生成接收到的至少一个更新的配置参数的消息认证码并对其进行存储。
13.根据权利要求12所述的方法,该方法还包括以下步骤向所述移动终端发送加载程序,当在所述移动终端上执行所述加载程序时,所述加载程序适合于至少执行以下步骤生成接收到的至少一个更新的配置参数的所述消息认证码。
14.根据权利要求1至13中的任一项所述的方法,该方法还包括以下步骤所述更新/恢复服务器将所述当前终端标识符和所述至少一个更新的配置参数发送给所述签名服务器。
15.一种用于更新/恢复移动终端的配置参数的系统,所述移动终端上存储有公钥密码系统的公钥及识别所述移动终端的当前终端标识符,该系统包括至少一个更新/恢复服务器(103、103’、103”),其适合于响应于从所述移动终端接收到的当前终端标识符确定至少一个更新的配置参数;以及中央签名服务器(101),其适合于—生成包括所述当前终端标识符、所述至少一个更新的配置参数及基于私钥的数字签名的更新/恢复数据分组,其中,所述数字签名可由所述公钥验证;以及—由所述中央签名服务器存储所述当前终端标识符及所述至少一个更新的配置参数;所述更新/恢复服务器还适合于将所述更新/恢复数据分组发送给所述移动终端,使所述移动终端验证接收到的更新/恢复数据分组,并将经验证的更新/恢复数据分组的所述至少一个更新的配置参数存储在所述移动终端中。
16.根据权利要求15所述的系统,其中,所述更新/恢复服务器和所述签名服务器经由安全通信链路连接。
17.一种用于更新/恢复移动终端的配置参数的签名服务器,所述移动终端上存储有公钥密码系统的公钥及识别所述移动终端的当前终端标识符,其中,该签名服务器被配置成—响应于从所述移动终端接收到的当前终端标识符,接收由更新/恢复服务器生成的至少一个更新的配置参数;—生成包括所述当前终端标识符、所述至少一个更新的配置参数及基于私钥的数字签名的更新/恢复数据分组,其中,所述数字签名可由所述公钥验证;—存储所述当前终端标识符及所述至少一个更新的配置参数;以及—将所述更新/恢复数据分组发送给所述更新/恢复服务器,使所述更新/恢复服务器将所述更新/恢复数据分组转发给所述移动终端,并使所述移动终端验证接收到的更新/恢复数据分组,并将经验证的更新/恢复数据分组的所述至少一个更新的配置参数存储在所述移动终端中。
18.根据权利要求17所述的签名服务器,该签名服务器还适合于将所述当前终端标识符和所生成的更新的终端标识符中的至少一个与ID存储库进行比较,以确定对应的当前终端标识符或更新的终端标识符是否被阻止。
19.根据权利要求17或18所述的签名服务器,该签名服务器还适合于验证所述更新/恢复服务器是否被授权更新所述移动终端。
20.一种用于更新/恢复移动终端的配置参数的更新/恢复服务器,所述移动终端上存储有公钥密码系统的公钥及识别所述移动终端的当前终端标识符,其中,所述更新/恢复服务器被配置成—响应于从所述移动终端接收到的当前终端标识符生成至少一个更新的配置参数;—将所述当前终端标识符和所述至少一个更新的配置参数发送给签名服务器,使该签名服务器生成包括所述当前终端标识符、所述至少一个更新的配置参数及基于私钥的数字签名的更新/恢复数据分组,其中,所述数字签名可由所述公钥验证,并由所述中央签名服务器存储所述当前终端标识符和所述至少一个更新的配置参数;—从所述签名服务器接收所述更新/恢复数据分组;以及—将所述更新/恢复数据分组发送给所述移动终端,以使所述移动终端验证接收到的更新/恢复数据分组,并将经验证的更新/恢复数据分组的所述至少一个更新的配置参数存储在所述移动终端中。
21.根据权利要求20所述的更新/恢复服务器,该更新/恢复服务器还适合于从移动终端接收所述当前终端标识符被破坏的指示;以及接收由所述移动终端生成的伪终端标识符作为所述当前终端标识符。
22.根据权利要求21所述的更新/恢复服务器,其中,所述伪终端标识符是根据所述移动终端的设备从属密钥计算出的消息认证码值。
23.根据权利要求20至22中的任一项所述的更新/恢复服务器,该更新/恢复服务器还适合于从所述移动终端接收随机数;以及将所述随机数包括在所述更新/恢复数据分组的所述数字签名中。
24.根据权利要求20至23中的任一项所述的更新/恢复服务器,该更新/恢复服务器还适合于向所述移动终端发送加载程序,当在所述移动终端上执行所述加载程序时,所述加载程序适合于至少执行以下步骤生成接收到的至少一个更新的配置参数的消息认证码。
25.一种包括计算机程序代码装置的计算机程序产品,当在数据处理系统上运行该计算机程序产品时,该计算机程序产品适合于执行根据权利要求1至14中的任一项所述的方法的步骤。
26.一种数据处理系统,该数据处理系统被配置成执行根据权利要求1至14中的任一项所述的方法的步骤。
全文摘要
本发明提供了一种更新/恢复移动终端中的配置参数的方法,该移动终端上存储有公钥密码系统的公钥及当前终端标识符,该方法包括以下步骤更新/恢复服务器响应于从移动终端接收到的当前终端标识符确定更新的配置参数;中央签名服务器生成更新/恢复数据分组,该更新/恢复数据分组包括当前终端标识符、更新的配置参数及基于私钥的数字签名,其中,数字签名可由公钥验证;中央签名服务器存储当前终端标识符和更新的配置参数;更新/恢复服务器将更新/恢复数据分组发送给移动终端,使移动终端验证接收到的更新/恢复数据分组,并将经验证的更新/恢复数据分组的更新的配置参数存储在移动终端中。
文档编号H04W88/02GK101077027SQ200580039411
公开日2007年11月21日 申请日期2005年10月12日 优先权日2004年11月17日
发明者克里斯蒂安·耶尔曼, 本·斯密茨 申请人:Lm爱立信电话有限公司