Abo
  • Services:
Anzeige

Trusted Computing fürs Handy

TCG arbeitet an modifiziertem Trusted Platform Module für Mobiltelefone

Die Trusted Computing Group (TCG) will Handys und die darauf laufenden Applikationen sicherer und "vertrauenswürdiger" machen. Dazu hat das Industriekonsortium jetzt einige Beispielszenarien vorgelegt und für das erste Halbjahr 2006 die Veröffentlichung einer entsprechenden Spezifikation angekündigt.

Es sei Ziel der TCG-Spezifikationen, als Bausteine praktisch jedes Gerät anzubieten, das mit einem Netzwerk in Berührung kommt. Mit dem rasanten Wachstum im Mobilfunkbereich und der zunehmenden Funktionsvielfalt der Endgeräte würde Sicherheit hier zunehmend ein Thema.

Anzeige

Zu den Mitgliedern der Arbeitsgruppe Mobiltelefone innerhalb der TCG zählen unter anderem Ericsson, France Telecom, IBM, Infineon, Intel, Lenovo, Motorola, Nokia, Philips, Samsung, Sony, STMicroelectronics, Texas Instruments, VeriSign, Vodafone und Wave Systems.

Sie wollen mit einem industrieweiten Ansatz technisch sicherstellen, dass Handy-Hardware und -Software in einem vom Hersteller vorgesehenen Zustand sind, sich Geräte an einzelne Nutzer binden lassen, DRM integrieren, um Inhalte vor unerlaubtem Kopieren zu schützen und per SIMlock sicherstellen, dass ein Gerät nur in dem vorgesehenen Netz arbeitet. Zudem sollen sichere Software-Downloads ermöglicht werden, um so auch Updates und Patches über das Netz einzuspielen. Ein sicherer Kanal zwischen Gerät und UICC (Universal Integrated Circuit Card) soll gewährleisten, dass Malware anderen Applikationen nicht ins Gehege kommen kann.

Auch soll eine sichere Abwicklung von Zahlungsvorgängen ermöglicht werden und Software, die als nicht sicher eingestuft wird, vom Handy entfernt bzw. ihre Ausführung verhindert werden können. Natürlich sollen auch die Daten vom Nutzer vor fremden Zugriffen geschützt werden.

Wie auch bei Trusted Computing am PC soll auch die Nutzung der Technik auf dem Handy vom Nutzer auf Wunsch aktiviert werden müssen. Aber anders als in der PC-Welt wollen die Beteiligten auf dem Handy explizit DRM und ein "Software-Lock" ermöglichen.

Mögliche Nutzungsszenarien für Trusted Computing auf Mobiltelefonen werden im Dokument Mobile Phone Work Group Use Cases beschrieben.


eye home zur Startseite
Nameless 02. Okt 2005

Ich habe mich leicht verlesen: Wo ist der Fehler?

Der 29. Sep 2005

http://www.lafkon.net/tc/

MS-Stalker 28. Sep 2005

Gebt mir ein T....gebt mir ein R...gebt mir ein O...gebt mir zwei L...wie heisst das...

asdf 28. Sep 2005

Falsch. Erst wenn der Kunde einfach verzichtet, hat die Content-Industrie ein Problem...

yetto 28. Sep 2005

...ist meine erste Assoziation wenn ich den Artikel lese. Trusted Computing, die MPAA und...



Anzeige

Stellenmarkt
  1. BWI GmbH, Meckenheim, München
  2. Sky Deutschland GmbH, Unterföhring
  3. SCHOTTEL GmbH, Spay
  4. Robert Bosch GmbH, Leonberg


Anzeige
Top-Angebote
  1. 13,99€
  2. 39,99€ mit Gutschein VFL6ESJY
  3. 199,90€ + 5,99€ Versand (Vergleichspreis CPU 206,39€)

Folgen Sie uns
       


  1. Breko

    Waipu TV gibt es jetzt für alle Netzbetreiber

  2. Magento

    Kreditkartendaten von bis zu 40.000 Oneplus-Käufern kopiert

  3. Games

    US-Spielemarkt wächst 2017 zweistellig

  4. Boeing und SpaceX

    ISS bald ohne US-Astronauten?

  5. E-Mail-Konto

    90 Prozent der Gmail-Nutzer nutzen keinen zweiten Faktor

  6. USK

    Nintendo Labo landet fast im Altpapier

  7. ARM-SoC-Hersteller

    Qualcomm darf NXP übernehmen

  8. Windows-API-Nachbau

    Wine 3.0 bringt Direct3D 11 und eine Android-App

  9. Echtzeit-Strategie

    Definitive Edition von Age of Empires hat neuen Termin

  10. Ein Jahr Trump

    Der Cheerleader der deregulierten Wirtschaft



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
EU-Urheberrechtsreform: Abmahnungen treffen "nur die Dummen"
EU-Urheberrechtsreform
Abmahnungen treffen "nur die Dummen"
  1. Leistungsschutzrecht EU-Kommission hält kritische Studie zurück
  2. Leistungsschutzrecht EU-Staaten uneins bei Urheberrechtsreform

Security: Das Jahr, in dem die Firmware brach
Security
Das Jahr, in dem die Firmware brach
  1. Wallet Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk
  2. Fehlalarm Falsche Raketenwarnung verunsichert Hawaii
  3. Asynchronous Ratcheting Tree Facebook demonstriert sicheren Gruppenchat für Apps

Computerforschung: Quantencomputer aus Silizium werden realistisch
Computerforschung
Quantencomputer aus Silizium werden realistisch
  1. Tangle Lake Intel zeigt 49-Qubit-Chip
  2. Die Woche im Video Alles kaputt
  3. Q# und QDK Microsoft veröffentlicht Entwicklungskit für Quantenrechner

  1. Re: Anstatt Eisen zu Gold machen sie Pappe zu Gold.

    Danijoo | 02:31

  2. Re: So ein Müll

    freebyte | 02:16

  3. Re: Wie funktioniert das mit der Anonymität?

    MonMonthma | 02:12

  4. Re: Samsung?

    AFUFO | 02:11

  5. Re: Und trotzdem irgendwie (fast) nur noch Schrott...

    Yash | 02:03


  1. 18:53

  2. 17:28

  3. 16:59

  4. 16:21

  5. 16:02

  6. 15:29

  7. 14:47

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel