FI112904B - Menetelmä suojata elektroninen laite ja elektroninen laite - Google Patents

Menetelmä suojata elektroninen laite ja elektroninen laite Download PDF

Info

Publication number
FI112904B
FI112904B FI20011406A FI20011406A FI112904B FI 112904 B FI112904 B FI 112904B FI 20011406 A FI20011406 A FI 20011406A FI 20011406 A FI20011406 A FI 20011406A FI 112904 B FI112904 B FI 112904B
Authority
FI
Finland
Prior art keywords
user
key
specific module
control
electronic device
Prior art date
Application number
FI20011406A
Other languages
English (en)
Swedish (sv)
Other versions
FI20011406A (fi
Inventor
Antti Kiiveri
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Priority to FI20011406A priority Critical patent/FI112904B/fi
Priority to US10/176,727 priority patent/US8296575B2/en
Priority to DE60206107T priority patent/DE60206107T2/de
Priority to EP02396102A priority patent/EP1271992B1/en
Priority to CNB02140562XA priority patent/CN100431357C/zh
Publication of FI20011406A publication Critical patent/FI20011406A/fi
Application granted granted Critical
Publication of FI112904B publication Critical patent/FI112904B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

112904
Menetelmä suojata elektroninen laite ja elektroninen laite
Keksinnön ala
Keksinnön kohteena on ratkaisu suojata elektroninen laite. Keksinnön tausta 5 Radiojärjestelmän päätelaite käsittää toiminnallisena yksikkönä matkapuhelimen ja käyttäjäkohtaisena moduulina SIM-moduulin, joista matkapuhelin käsittää signaalin käsittelemiseen, lähettämiseen ja vastaanottamiseen tarvittavat osat. SIM-moduuli käsittää puolestaan prosessorin ja muistia käyttäjän ja liittymän tietojen käsittelemiseksi ja tallettamiseksi.
10 Matkapuhelin ja SIM-moduuli voidaan sovittaa toisiinsa siten, että tietty yksittäinen matkapuhelin toimii vain tietyn yksittäisen SIM-moduulin kanssa. Tällöin matkapuhelin käynnistettäessä lukkiutuu ohjelmallisesti matkapuhelimeen kytkettyyn, oikeaan SIM-moduuliin. SIM-moduulissa on määritelty liittymää vastaava operaattori puhelujen soittamista ja vastaanottamista varis ten. Tällainen on tilanne esimerkiksi silloin, kun operaattori haluaa tarjota liittymän ostamisen yhteydessä käyttäjälle matkapuhelimen, jota voidaan käyttää vain puheluihin ko. liittymästä. Koska SIM-moduuliin on talletettu tiedot liittymästä, voidaan matkapuhelimen käyttö toisella SIM-moduulilla esimerkiksi toisen operaattorin verkossa estää, estämällä matkapuhelimen toiminta, jos mat-20 kapuhelimeen ei ole kytketty oikeaa SIM-moduulia. Tästä syystä matka-puhelimessa on ohjelma, jolla matkapuhelin tarkistaa käynnistyksen yhteydessä, että matkapuhelimeen kytketty SIM-moduuli on juuri oikea.
Ongelmana nykyisissä SIM-moduulin tarkastusohjelmissa on kui-(i>i; tenkin se, että matkapuhelimessa oleva SIM-moduulin tarkastusohjelma on lii- 25 an helposti muutettavissa siten, että matkapuhelin saadaan toimimaan myös ’*· muiden SIM-moduulien kanssa kuin ainoastaan tähän tarkoitukseen tarkoi tetun SIM-moduulin kanssa.
Keksinnön lyhyt selostus
Keksinnön tavoitteena on siten toteuttaa parannettu menetelmä ja 30 menetelmän toteuttava elektroninen laite, jotka vaikeuttavat käyttäjäkohtaisen moduulin tarkastuksessa käytettävän datan muuttamista luvattomasti. Tämän saavuttaa menetelmä suojata elektroninen laite, joka käsittää toiminnallisen yksikön ja käyttäjäkohtaisen moduulin ja joka on tarkoitettu olemaan yhteydessä radioverkkoon. Menetelmässä edelleen suojataan käyttäjäkohtaisen 112904 2 moduulin tarkastamiseen tarvittava data suojauksen suorittajan käyttämän kryptausmenetelmän avaimella; ja talletetaan käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan varmistamista varten suojauksen suorittajan käyttämän kryptausmenetelmän varmennusavain elektronisen laitteen toimin-5 nalliseen yksikköön.
Keksinnön kohteena on myös menetelmä suojata elektroninen laite, joka käsittää toiminnallisen yksikön ja käyttäjäkohtaisen moduulin ja joka on tarkoitettu olemaan yhteydessä radioverkkoon. Elektronisessa laitteessa oleva, käyttäjäkohtaisen moduulin tarkastamiseen tarvittava data on suojattu suo-10 jauksen suorittajan käyttämän kryptausmenetelmän avaimella, ja käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan varmentamista varten suojauksen suorittajan käyttämän kryptausmenetelmän varmennusavain on talletettu elektronisen laitteen toiminnalliseen yksikköön ja varmennetaan käyttäjäkohtaisen moduulin tarkastamiseen tarvittava data käyttäen kryptausmenetel-15 män varmennusavainta, ja jos varmentaminen epäonnistuu, estetään ainakin elektronisen laitteen kytkeytyminen radioverkkoon; tarkastetaan käyttäjäkohtainen moduuli käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan avulla; ja käynnistetään elektroninen laite, jos käyttäjäkohtaisen moduulin tarkastus onnistuu, tai estetään ainakin elektronisen laitteen kytkeytyminen radio-20 verkkoon, jos käyttäjäkohtaisen moduulin tarkastus epäonnistuu.
: Keksinnön kohteena on vielä elektroninen laite, joka käsittää toimin- : nallisen yksikön ja käyttäjäkohtaisen moduulin ja joka on sovitettu olemaan yh teydessä radioverkkoon. Elektronisessa laitteessa oleva, käyttäjäkohtaisen moduulin tarkastamiseen tarvittava data on suojattu suojauksen suorittajan 25 käyttämän kryptausmenetelmän avaimella, ja käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan varmentamista varten suojauksen suorittajan ä ' käyttämän kryptausmenetelmän varmennusavain on talletettu elektronisen lait teen toiminnalliseen yksikköön ja elektroninen laite on sovitettu varmentamaan ; *. käyttäjäkohtaisen moduulin tarkastamiseen tarvittava data käyttäen kryptaus- 30 menetelmän varmennusavainta, ja jos varmentaminen epäonnistuu, rajoitta-...maan toimintaansa olemalla ainakin kytkeytymättä radioverkkoon; tarkasta-maan käyttäjäkohtainen moduuli käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan avulla; ja käynnistymään, jos käyttäjäkohtaisen moduulin tarkastus onnistuu, tai rajoittamaan toimintaansa olemalla ainakin kytkeytymättä ' : 35 radioverkkoon, jos käyttäjäkohtaisen moduulin tarkastus epäonnistuu.
112904 3
Keksinnön edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten kohteena.
Keksintö perustuu siihen, että elektronisen laitteen toiminnallisessa yksikössä oleva data, jolla tarkastetaan käyttäjäkohtaisen moduulin yhteenso-5 pivuus toiminnallisen yksikön kanssa, suojataan kryptausmenetelmän avaimella. Datan autenttisuuden elektroninen laite varmentaa toiminnalliseen yksikköön tallennetulla kryptausmenetelmän avaimella, joka vastaa datan suojauksessa käytettyä avainta.
Keksinnön mukaisella menetelmällä ja järjestelmällä saavutetaan 10 useita etuja. Ratkaisu vaikeuttaa elektronisessa laitteessa olevan käyttäjäkohtaisen moduulin tarkastusohjelman luvatonta muuttamista. Näin voidaan todistaa, keneltä tarkistusohjelma on tullut ja että tarkistusohjelma on alkuperäisessä muodossaan.
Kuvioiden lyhyt selostus 15 Keksintöä selostetaan nyt lähemmin edullisten suoritusmuotojen yh teydessä, viitaten oheisiin piirroksiin, joissa kuvio 1 esittää matkapuhelinjärjestelmän rakennetta, kuvio 2 esittää solukkoradiojärjestelmää, kuvio 3 esittää päätelaitetta esimerkkinä elektronisesta laitteesta, 20 kuvio 4 esittää datan suojaamista, kuvio 5A esittää ennen käyttöä suoritettavia toimenpiteitä vuokaaviona, ja kuvio 5B esittää käytön aikaisia toimenpiteitä vuokaaviona. Keksinnön yksityiskohtainen selostus I M 1 < 25 Esitetty ratkaisu soveltuu erityisesti kannettavan ja radioverkkotoi- ’· mintaan kykenevän elektronisen laitteen SIM-moduulin tarkastamisen varmis tamiseen. Tällainen laite on esimerkiksi radiojärjestelmän päätelaite siihen kui-: tenkaan rajoittumatta.
Viitaten kuvioon 1 selostetaan esimerkinomaisesti matkapuhelinjär-,.,,: 30 jestelmän rakennetta. Matkapuhelinjärjestelmän osia ovat matkapuhelinjärjes telmän maanpäällinen radioliittymäverkko 2 ja tilaajapäätelaite UE (User Equipment) 4. Tilaajapäätelaite 4 koostuu kahdesta osasta: toiminnallisena yksikkönä olevasta matkapuhelimesta ME (Mobile Equipment) 6, jonka radioter-minaalia käytetään muodostamaan radioyhteys verkkoon 2 ja käyttäjäkohtai-35 sesta moduulista eli SIM-moduulista (Subscriber Identity Module) 8, joka on ti- 112904 4 laajan henkilöllisyydestä tietoa käsittävä älykortti, joka tyypillisesti suorittaa tunnistusalgoritmeja, tallentaa salausparametrejä ja tilaajatietoja.
Radioverkko 2 muodostuu radioverkkoalijärjestelmistä RNS (radio network subsystem) 10, jotka muodostuvat tukiasemaohjaimista 12 ja yhdestä 5 tai useammasta tukiasemasta 14. Kukin tukiasemaohjain 12 hallinnoi radio-resursseja siihen kytketyillä tukiasemilla.
Kuviossa 1 esitetty kuvaus on melko yleisellä tasolla, joten sitä selvennetään kuviossa 2 esitetyllä tarkemmalla esimerkillä solukkoradiojärjestel-mästä. Kuvio 2 sisältää vain oleellisimmat lohkot, mutta alan ammattimiehelle 10 on selvää, että tavanomaiseen solukkoradioverkkoon sisältyy lisäksi muitakin toimintoja ja rakenteita, joiden tarkempi selittäminen ei tässä ole tarpeen. Huomattakoon myös, että kuviossa 2 on esitetty vain eräs esimerkkirakenne.
Solukkoradioverkko käsittää siis tyypillisesti kiinteän verkon infrastruktuurin eli verkko-osan 200 (vastaa kuvion 1 radioverkkoa 2), ja tilaajapääte-15 laitteita 202, jotka voivat olla kiinteästi sijoitettuja, ajoneuvoon sijoitettuja tai kannettavia mukana pidettäviä päätelaitteita. Verkko-osassa 200 on tukiasemia 204. Useita tukiasemia 204 keskitetysti puolestaan ohjaa niihin yhteydessä oleva radioverkkokontrolleri 206. Tukiasemassa 204 on lähetinvastaan-ottimia 408 ja multiplekseriyksikkö 212.
20 Tukiasemassa 204 on edelleen ohjausyksikkö 210, joka ohjaa lähetin- vastaanottimien 208 ja multiplekserin 212 toimintaa. Multiplekserillä 212 sijoi-:, tetaan useiden lähetinvastaanottimien 208 käyttämät liikenne-ja ohjauskana- :'": vat yhdelle siirtoyhteydelle 214.
Tukiaseman 204 lähetinvastaanottimista 208 on yhteys antenniyksik-25 köön 218, jolla toteutetaan kaksisuuntainen radioyhteys 216 tilaajapäätelait-iii>; teeseen 202. Kaksisuuntaisessa radioyhteydessä 216 siirrettävien kehysten rakenne on järjestelmäkohtaisesti määritelty. Keksinnön edullisissa toteutus-·’ muodoissa lähetetään ainakin osa signaalista käyttäen kolmea tai useampaa lähetysantennia tai usean lähetysantennin avulla aikaansaatuja kolmea tai 30 useampaa keilaa.
,Radioverkkokontrolleri 206 käsittää ryhmäkytkentäkentän 220 ja oh- jausyksikön 222. Ryhmäkytkentäkenttää 220 käytetään puheen ja datan kyt- kentään sekä yhdistämään signalointipiirejä. Tukiaseman 204 ja radioverkko-kontrollerin 206 muodostamaan radioverkkoalijärjestelmään 224 kuuluu lisäksi : 35 transkooderi 226. Transkooderi 226 sijaitsee yleensä mahdollisimman lähellä matkapuhelinkeskusta 228, koska puhe voidaan tällöin siirtokapasiteettia 112904 5 säästäen siirtää solukkoradioverkon muodossa transkooderin 226 ja radioverk-kokontrollerin 206 välillä.
Transkooderi 226 muuntaa yleisen puhelinverkon ja radiopuhelin-verkon välillä käytettävät erilaiset puheen digitaaliset koodausmuodot toisilleen 5 sopiviksi, esimerkiksi kiinteän verkon muodosta solukkoradioverkon johonkin muuhun muotoon ja päinvastoin. Ohjausyksikkö 222 suorittaa puhelunohjausta, liikkuvuuden hallintaa, tilastotietojen keräystä ja signalointia.
Kuviossa 2 kuvataan edelleen matkapuhelinkeskus 228 ja portti-matkapuhelinkeskus 230, joka hoitaa matkapuhelinjärjestelmän yhteydet ulko-10 puoliseen maailmaan, tässä yleiseen puhelinverkkoon 232.
Tarkastellaan nyt kuvion 3 avulla esimerkkinä elektronisesta laitteesta GSM-radiojärjestelmän päätelaitetta, joka käsittää toiminnallisena yksikkönä matkapuhelimen (lohkot 200,202, 206 - 218) ja käyttäjäkohtaisena moduulina 204 SIM-moduulin. Päätelaite käsittää suorittimen 200, jossa pääte-15 laitteen ohjelmalliset toiminnat suoritetaan. Suoritin 200 huolehtii muun muassa digitaalisesta signaalin käsittelystä ja ohjaa muiden lohkojen toimintaa. Päätelaitteen käyttöliittymällä 202 (näyttö ja näppäimistö) käyttäjä ohjaa elektronista laitetta ja syöttää sinne dataa, ja käyttöliittymällä esitetään käyttäjälle suorittimen 200 käsittelemää visuaalista informaatiota kuten tekstiä ja kuvia. 20 Suoritin 200 suorittaa myös SIM-moduulin 204 tarkastuksen. Flash-muistiin 206 tallennetaan suorittimen 200 tarvitsemaa tietoa, jollaista on esimerkiksi :; SIM-moduulin ja elektronisen laitteen välisen tarkastuksen purkamiseen liittyvä · , , tieto. Flash-muisti 206 voidaan tyhjentää ja sen sisältö muuttaa (reflash). Tä- ; ' män päätöksen tekee tavallisesti operaattori, kun operaattori päättää purkaa ·:· : 25 matkapuhelimen ja SIM-moduulin välisen lukituksen. Flash-muistin sisältö voi- ... j daan muuttaa myös, kun matkapuhelin myydään uudelleen. Tällöin muutok- .···, sesta päättää operaattori tai matkapuhelimen valmistaja. Päätelaitteessa on * f suoritinta 200 varten myös muuhun tarkoitukseen tarkoitettua ROM- ja RAM-. muistia 208. Koodekkilohko 210 muuntaa suorittimelta 200 tulevan signaalin 30 kovaääniselle 212 sopivaan muotoon ja koodekkilohko 210 muuntaa mikrofo-niitä 214 tulevan signaalin suorittimelle 200 sopivaan muotoon. RF-lohko 216 ; : puolestaan muuntaa suorittimelta 200 tulevan lähetettävän digitaalisen signaa- : -; Iin analogiseksi ja radiotaajuiseksi, jotta signaali voidaan lähettää antennin 218 , kautta sähkömagneettisena säteilynä. Vastaavasti antennin 218 vastaanotta- 35 ma radiotaajuinen signaali muunnetaan alemmalle taajuudelle ja digitalisoidaan RF-lohkossa 216 ennen signaalin syöttämistä suorittimeen 200.
„ 112904 6 Käyttäjäkohtainen moduuli, joka päätelaitteessa on SIM-moduuli, on älykortti, joka käsittää mikroprosessorin ja muistia. SIM-moduulin muistiin on tallennettu toiminnallisen yksikön tiedot, käyttäjän henkilötiedot ja puhelinliittymän tunnistetiedot. Nämä tiedot ovat esimerkiksi IMEI- ja IMSI-koodeissa (In-5 ternational Mobile Equipment Identity ja International Mobile Subscriber Identity), joista IMEI-koodi käsittää sarjanumeron, kokoamiskoodin ja tyyppihyväk-symiskoodin ja IMSI-koodi käsittää tilaajan identifioijan, MNC-verkkokoodin (Mobile Network Code) ja MCC-maakoodin (Mobile Country Code). Tästä syystä, jos päätelaitteessa ei ole SIM-moduulia tai päätelaitteessa on matka-10 puhelimeen sopimaton SIM-moduuli, päätelaitteella ei voi soittaa tavallisia puheluita, vaan tällöin lähinnä vain hätäpuhelut ovat mahdollisia.
Tarkastellaan nyt kuvion 4 avulla esitetyn ratkaisun mukaista menetelmää radiojärjestelmään liittyen. Päätelaite käsittää ohjelmat 300, joiden mukaisesti päätelaite toimii. Ohjelmat 300 käsittävät ohjelman 302, jolla SIM-mo-15 duulin yhteensopivuus matkapuhelimen kanssa tarkastetaan. Yleisessä tapauksessa ohjelma 302 tarkastaa käyttäjäkohtaisen moduulin yhteensopivuuden toiminnallisen yksikön kanssa. Ohjelmat 300 matkapuhelimen valmistaja tallettaa matkapuhelimeen matkapuhelimen valmistusvaiheessa. Asetusarvo-na on, että jos ohjelma 302 toteaa SIM-moduulin sopimattomaksi, päätelait-20 teen toiminta estyy. Jos taas ohjelma 302 toteaa SIM-moduulin sopivaksi, päätelaite toimii. Tällä tavoin SIM-moduuli ja matkapuhelin ovat lukittu toisiinsa. Ohjelma 302 on sinänsä tunnetun tekniikan mukainen. Ohjelma 302 tarkastaa ·,, SIM-moduulista esimerkiksi IMSI-koodin. Lohko 304 käsittää operaattorin määrittäviä parametrejä. IMSI-koodin avulla voidaan määrittää esimerkiksi 25 verkko ja maa käyttäen IMSI-koodin käsittämää MNC-verkkokoodia (Mobile Network Code) ja MCC-maakoodia (Mobile Country Code). Esitetyssä ratkaisussa on oleellista, että päätelaitteen valmistusvaiheessa SIM-moduulin tarkastamiseen tarvittava data suojataan tehokkaalla kryptausmenetelmällä. SIM-moduulin tarkastamiseen tarvittava data tarkoittaa ainakin ohjelmaa 302. Pel-30 kän tarkastusohjelman 302 suojaamisen sijasta voidaan koko ohjelmalohko 300 tai lohkot 300 ja 304 suojata kuten kuviossa 4 on esitetty. Kuviossa 4 on esimerkinomaisesti kuvattu allekirjoituksella 306 suojaamista.
Yksi tehokas tapa suojata SIM-moduulin tarkastamiseen tarvittava data on käyttää jotain sinänsä tunnettua kryptausmenetelmää. Kryptauksella 35 ja kryptografialla tarkoitetaan tässä hakemuksessa datan salaamista tai allekirjoittamista. Tunnettuja salausmenetelmiä ovat erilaiset salaisen avaimen kryp- 112904 7 tausmenetelmät ja julkisen avaimen kryptausmenetelmät. Salaisen avaimen kryptausmenetelmää kutsutaan myös symmetriseksi kryptografiaksi, koska samaa avainta käytetään sekä salaamiseen että salauksen purkamiseen. Tällöin vain datan salaaja ja datan vastaanottaja tietävät salaisen avaimen eli henkilö-5 kohtaisen avaimen. Julkisen avaimen kryptausmenetelmää puolestaan kutsutaan myös epäsymmetriseksi kryptografiaksi, koska datan salaus suoritetaan usein julkisella avaimella mutta salauksen purkaminen suoritetaan salaisella avaimella. Julkisen avaimen kryptausmenetelmässä voidaan datan salaus suorittaa myös salaisella avaimella ja salauksen purkaminen julkisella avaimel-10 la, jolloin vain datan salaaja tietää salaisen avaimen, mutta datan vastaanottaja tietää julkisen avaimen, jolla datan salauksen voi purkaa.
Julkisen avaimen kryptausmenetelmää voidaan käyttää myös allekirjoituksena, jolloin dataa ei sinänsä salata, mutta datan autenttisuus eli oikeellisuus voidaan varmistaa. Tällöin haluttu data allekirjoitetaan suojaajan sa-15 laisella avaimella, joka on vain suojaajan tiedossa. Allekirjoitus suoritetaan matemaattisen operaation avulla datan ja salaisen avaimen välillä, ja allekirjoitus liitetään dataan. Kun datan vastaanottaja haluaa varmistua lähetetyn datan autenttisuudesta, vastaanottaja käyttää julkista avainta sinänsä tunnetulla tavalla tarkastaakseen allekirjoituksen ja datan välisen suhteen. Jos allekirjoitus 20 vahvistaa datan, data on allekirjoittajan lähettämä. Jos taas allekirjoitus ja data eivät vastaa toisiaan, data ei ole allekirjoittajalta peräisin.
Usein käytetty datan autenttisuuden varmentamismenetelmä on myös MAC-kryptografia (Message Authentification). MAC-algoritmilla data muunnetaan yhdessä salausavaimen kanssa MAC-dataksi, joka lähetetään tai -: > 25 syötetään varmennuksen suorittajalle yhdessä alkuperäisen, muuntamattoman datan kanssa. Kaavana tämä voidaan esittää muodossa X = MAC(K, d), missä X tarkoittaa MAC-dataa, MAC() tarkoittaa MAC-operaatiota, K on salausavain ja d on data. Kun varmennuksen suorittaja tietää salausavaimen, joka on myös varmennuksessa käytetty avain, voidaan alkuperäisen datan autentti-30 suus varmentaa. Varmennus suoritetaan siten, että vastaanottaja muuntaa vastaanottamansa datan dr yhdessä salausavaimen K kanssa MAC-algoritmilla MAC-dataksi Xr ja vertaa tätä tulosta Xr vastaanottamansa MAC-datan X kanssa. Jos tulokset vastaavat toisiaan (Xr = X), vastaanotettu data voidaan olettaa autenttiseksi. Jos taas tulokset eivät vastaa toisiaan (Xr * X), vastaan-35 otettu data ei ole autenttista. Erilaisia datan suojausratkaisuja on selitetty tarkemmin julkaisussa B. Schneier, Applied Cryptography, Second edition, 1996, 112904
O
joka otetaan tähän viitteeksi. Esitetyssä ratkaisussa käytetyt kryptausmenetelmät ovat sinänsä tunnettuja eikä niitä sen vuoksi tarkastella tämän enempää.
Tarkastellaan nyt kuvion 5A avulla laitteen valmistusvaiheen suojaustoimenpiteitä. Elektroniseen laitteeseen talletetaan käyttäjäkohtaisen mo-5 duulin tarkastamiseen tarvittava data. Data suojataan elektronisen laitteen valmistajan käyttämällä kryptausmenetelmän avaimella lohkossa 350. Suojauksen suorittajana voi elektronisen laitteen valmistajan sijasta olla myös jokin muu sertifioiva auktoriteetti (certifying authority) ennen laitteen myyntiä. Valmistajan sijasta tämä sertifioiva auktoriteetti voi olla operaattori. Myös tätä on 10 tarkemmin kuvattu julkaisussa B. Schneier, Applied Cryptography, Second edition, 1996. Lisäksi käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan varmistamista varten elektroniseen laitteeseen talletetaan elektronisen laitteen valmistajan käyttämä kryptausmenetelmän varmennusavain lohkossa 352.
15 Suojaus voidaan suorittaa julkisen avaimen kryptausmenetelmällä.
Käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan suojaus voidaan siten suorittaa allekirjoittamalla käyttäjäkohtaisen moduulin tarkastamiseen tarvittava data elektronisen laitteen valmistajan julkisen avaimen kryptausmenetelmän salaisella avaimella. Tällöin valmistajan julkinen avain talletetaan elek-20 troniseen laitteeseen käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan allekirjoituksen varmistamista varten. Julkinen avain talletetaan muistiin, v jota ei voi muuttaa. Muisti voi olla esimerkiksi ROM-muisti (Read Only Memo- ’ ry). Vaihtoehtoisesti käyttäjäkohtaisen moduulin tarkastamiseen tarvittava data salataan julkisen avaimen kryptausmenetelmällä käyttäen elektronisen laitteen 25 valmistajan salaista avainta. Tällöin käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan salauksesta purkua varten elektronisen laitteen valmistajan julkisen avaimen kryptausmenetelmän julkinen avain talletetaan elektroniseen laitteeseen.
Käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan suo-30 jaus voidaan suorittaa myös MAC-kryptausmenetelmällä. Tällöin käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan varmentamista varten MAC-kryptausmenetelmän avain talletetaan elektronisen laitteen toiminnalliseen yksikköön 6 varmennusavaimeksi.
„ Eri suojausmenetelmiä voidaan myös yhdistää ja muodostaa esi- 35 merkiksi elektroninen kirjekuori. Käyttäjäkohtaisen moduulin tarkastamiseen tarvittava data voidaan ensin suojata symmetristä suojausta hyväksikäyttäen 112904 9 ja tämän jälkeen suojataan symmetrisellä suojauksella suojattu käyttäjäkohtaisen moduulin tarkastamiseen tarvittava data vielä julkisen avaimen salausmenetelmän avaimella tai MAC- kryptografiaa hyväksikäyttäen.
Tarkastellaan nyt esitetyn ratkaisun mukaista menetelmää kuvion 5 5B avulla. Elektronisen laitteen käytön aikana käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan oikeellisuus varmennetaan käyttäen kryptausmenetelmän avainta, mikä on esitetty lohkossa 400. Varmennus kestää niin kauan, että varmennus saadaan suoritettua tai jos varmennusta ei voida suorittaa tai varmennus epäonnistuu, rajoitetaan päätelaitteen toimintaa estämällä 10 ainakin päätelaitteen kytkeytyminen radioverkkoon, jolloin päätelaitteella ei voida muodostaa yhteyttä radioverkkoon. Varmennuksen epäonnistuessa voidaan estää myös elektronisen laitteen koko toiminta. Tämä koskee kaikkia varmennuksia, joita esitetyssä ratkaisussa suoritetaan. Kryptausmenetelmänä on edullisesti julkisen avaimen kryptausmenetelmä, jonka julkista avainta käy-15 tetään datan oikeellisuuden varmentamiseen. Tämän jälkeen käyttäjäkohtainen moduuli tarkastetaan käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan avulla, mikä on esitetty lohkossa 402. Tämän jälkeen voidaan tarkastaa lohkossa 404, onko laitteen toiminnalliseen yksikköön talletettu käyttä-jäkohtaisen-moduulin-tarkastus-OK -parametri, joka määrittää käyttäjäkohtai-20 sen moduulin tarkastuksen aina onnistuneeksi, varsinaisesta tarkastuksesta riippumatta. Lohko 404 ei ole esitetyn ratkaisun kannalta kuitenkaan välttämätön. Ja lopuksi tarkastetaan, onko käyttäjäkohtaisen moduulin tarkastus onnistunut vai ei lohkossa 406. Elektroninen laite käynnistetään lohkossa 408, jos käyttäjäkohtaisen moduulin tarkastus onnistuu. Esimerkiksi päätelaitteessa 25 tarkastus onnistuu silloin, kun SIM-moduulin IMEI- ja IMSI- koodit täyttävät suojatun tarkastusohjelman ehdot. Tai vaihtoehtoisesti estetään elektronisen laitteen toiminta lohkossa 410, jos käyttäjäkohtaisen moduulin tarkastus epäonnistuu. Esimerkiksi päätelaitteessa tarkastuksen onnistuminen tarkoittaa sitä, että SIM-moduulin IMEI- ja IMSI- koodit eivät täytä suojatun tarkastusohjel-30 man ehtoja.
Jos elektronisessa laitteessa oleva, käyttäjäkohtaisen moduulin tarkastamiseen tarvittava data on suojattu julkisen avaimen kryptausmenetelmän salaisella avaimella tehdyllä allekirjoituksella, käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan oikeellisuus varmennetaan tarkastamalla allekir-35 joitus käyttäen julkisen avaimen menetelmän julkista avainta.
10 1 12904
Jos elektronisessa laitteessa oleva, käyttäjäkohtaisen moduulin tarkastamiseen tarvittava data on salattu julkisen avaimen kryptausmenetelmän salaisella avaimella, käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan oikeellisuus varmennetaan purkamalla käyttäjäkohtaisen moduulin tar-5 kastamiseen tarvittavasta datasta suojaus julkisen avaimen avulla.
Jos käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan suojaamisessa käytetään allekirjoitusta, käyttäjäkohtaisen moduulin tarkastaminen suoritetaan siten, että muodostetaan allekirjoituksen tarkastussumma ja datan tarkastussumma sinänsä tunnetulla tavalla ja verrataan tarkastussum-10 mia toisiinsa. Päätelaitteen tarkistamista jatketaan, jos tarkastussummat ovat samoja. Vaihtoehtoisesti päätelaitteen kytkeytyminen radioverkkoon estetään tai päätelaitteen koko toiminta estetään, jos tarkastussummat poikkeavat toisistaan.
Jos käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan 15 suojaamisessa käytetään MAC-kryptausmenetelmää, käyttäjäkohtaisen moduulin tarkastamiseen tarvittava data varmennetaan MAC-kryptausmenetel-män avaimella.
Esitetyssä ratkaisussa käyttäjäkohtaisen moduulin tarkastamiseen tarvittava data käsittää ainakin käyttäjäkohtaisen moduulin tarkastamiseen tar-20 koitetun ohjelman. Lisäksi kun elektroninen laite on päätelaite, jonka käyttäjäkohtaisena moduulina on SIM-moduuli, SIM-moduulin tarkastamiseen tarvittava data käsittää myös operaattoritunnisteen.
: Jos halutaan, että matkapuhelimen ja SIM-moduulin välistä yhteen sopivuudella ei ole merkitystä, vaan matkapuhelinta voidaan käyttää vapaasti : 25 SIM-moduulista riippumattomasti, voidaan tarkastustoimenpiteen vaikutus pur- •: kaa ja päätelaite käynnistyy riippumatta tarkastuksen tuloksesta. Matkapuhelin käsittää operaattorin julkisen avaimen kryptausmenetelmän julkisen avaimen, joka on suojattu elektronisen laitteen valmistajan käyttämällä julkisen avaimen v kryptausmenetelmän salaisella avaimella. Julkisen avaimen sijasta matkapu- 30 helimessa voi olla varmennetieto avaimesta (esimerkiksi hash-funktiosta saatu tarkistussumma), jonka perusteella voidaan varmentaa, että kyseessä on oikea julkinen avain. Tarkastuksen vaikutus purkautuu, kun vastaanotetaan signaali, joka käsittää SIM-moduulin-tarkastus-OK -parametrin, joka on suojattu operaattorin julkisen avaimen kryptausmenetelmän salaisella avaimella. Para-35 metrin oikeellisuus varmennetaan käyttämällä matkapuhelimeen talletettua operaattorin julkisen avaimen kryptausmenetelmän julkista avainta. Jos suo- 112904 11 jaus on suoritettu allekirjoittamalla parametri operaattorin julkisen avaimen kryptausmenetelmän salaisella avaimella, parametrin oikeellisuus varmennetaan tarkastamalla allekirjoitus käyttämällä operaattorin julkisen avaimen kryptausmenetelmän julkista avainta. Jos taas suojaus on suoritettu salaamalla pa-5 rametri operaattorin julkisen avaimen kryptausmenetelmän salaisella avaimella, parametrin oikeellisuus varmennetaan purkamalla suojaus julkisen avaimen kryptausmenetelmän julkisella avaimella. Jos taas suojaus on suoritettu MAC-kryptausmenetelmällä, parametri varmennetaan MAC-kryptausmenetelmän avaimella.
10 Varmennettu parametri syötetään flash-muistiin. Kun matkapuhelin tarkastaa SIM-moduulia, flash-muisti tarkastetaan, ja jos flash-muistissa on SIM-moduulin-tarkastus-OK -parametri, päätelaite käynnistetään parametrin ohjaamana SIM-moduulin tarkastustuloksesta riippumatta. Signaali voidaan ottaa vastaan päätelaitteen antennin kautta radiotaajuisena signaalina, joka on 15 lähetetty esimerkiksi radioverkon kautta. Parametritieto voidaan myös syöttää matkapuhelimeen esimerkiksi huollon tai myynnin yhteydessä. Vaikka tässä kappaleessa on kuvattu esimerkkinä vain päätelaite, jonka SIM-moduulin tarkastustulos ohitetaan, voidaan tätä SIM-moduulin tarkastustuloksen ohittavaa ratkaisua soveltaa myös muissa elektronisissa laitteissa.
20 Sen sijaan että esitetyn ratkaisun mukaiset salaukseen tai sa lauksen purkamiseen liittyvät toimenpiteet suoritettaisiin suorittimessa 200 : suojaamattomasti, voidaan käyttäjäkohtaisen moduulin tarkastaminen suorit- • taa ns. turvatilassa. Elektronisen laitteen turvatilaan voidaan tallettaa sekä käyttäjäkohtaisen moduulin tarkastamiseen tarvittava data suojatussa muo-25 dossaan että käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan varmistamista varten kryptausmenetelmän avain. Samoin elektronisen laitteen ollessa päätelaite, jonka käyttäjäkohtainen moduuli on SIM-moduuli, matkapuhelimen turvatilaan voidaan SIM-moduulin tarkastamiseen tarvittavan datan varmistamista varten tallettaa SIM-moduulin tarkastamiseen tarvittava data ja 30 kryptausmenetelmän avain. Tällöin myös käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan oikeellisuuden varmentaminen suoritetaan turvatilassa.
Turvatila voidaan toteuttaa sinänsä tunnetulla tavalla fyysisesti pääprosessorista erillisenä, suojattuna prosessorina, jolla on tarvittava määrä 35 haihtumatonta ja uudelleen ohjelmoitavissa olevaa muistia käytössään tarvittavia ohjelmia varten. Tällainen turvatila voidaan myös integroida samaan piiri- 112904 12 ratkaisuun, kuin mille on integroitu varsinainen ohjausyksikkö pääprosessorei-neen ja muisteineen. Piiriratkaisu on tällöin tavallisesti toteutettu asiakaskohtaisena ASIC-piirinä. Tällaista turvatilaa voidaan kutsua myös turvamoduuliksi. Valmistuskustannukset ovat kuitenkin suhteessa turvatilan tarvitseman haihtu-5 mattoman, mutta uudelleen ohjelmoitavissa olevan muistin määrään, mikä nostaa tällä tavoin valmistettavan asiakaskohtaisen piiriratkaisun valmistuskustannuksia verrattuna ilman turvatilaa toteutettuun piiriratkaisuun.
Vaihtoehtoisesti turvatila voidaan toteuttaa sinänsä tunnetulla tavalla myös laitteen pääprosessorin normaalista tilasta erillisenä turvatilana, jossa 10 voidaan suorittaa ainoastaan tietyt turvatilassa sallitut toiminnot. Tässä toimintatilassa ei tarvita toista, erillistä prosessoria suorittamaan mainittuja turvatila-toimintoja.
Vaikka keksintöä on edellä selostettu viitaten oheisten piirustusten mukaiseen esimerkkiin, on selvää, ettei keksintö ole rajoittunut siihen, vaan si-15 tä voidaan muunnella monin tavoin oheisten patenttivaatimusten esittämän keksinnöllisen ajatuksen puitteissa.
»

Claims (36)

1. Menetelmä suojata elektroninen laite, joka käsittää toiminnallisen yksikön (6) ja käyttäjäkohtaisen moduulin (8, 204) ja joka on tarkoitettu olemaan yhteydessä radioverkkoon (2), tunnettu siitä, että 5 (350) suojataan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data suojauksen suorittajan käyttämän kryptausmenetelmän avaimella; ja (352) talletetaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittavan datan varmistamista varten suojauksen suorittajan käyttämän 10 kryptausmenetelmän varmennusavain elektronisen laitteen toiminnalliseen yksikköön (6).
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että suoritetaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittavan datan suojaaminen suojauksen suorittajan käyttämän julkisen avaimen 15 kryptausmenetelmän salaisella avaimella; ja talletetaan suojauksen suorittajan käyttämän julkisen avaimen kryptausmenetelmän julkinen avain elektronisen laitteen toiminnalliseen yksikköön (6) varmennusavaimeksi. v
: 3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 20 että suoritetaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittavan datan suojaaminen allekirjoittamalla käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data julkisen avaimen kryptausmenetelmällä käyttäen suojauksen suorittajan salaista avainta; ja talletetaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tar-25 vittavan datan allekirjoituksen varmistamista varten suojauksen suorittajan käyttämän julkisen avaimen kryptausmenetelmän julkinen avain elektronisen laitteen toiminnalliseen yksikköön (6) varmennusavaimeksi.
4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että suoritetaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvitta-30 van datan suojaaminen salaamalla käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data julkisen avaimen kryptausmenetelmällä käyttäen suojauksen suorittajan salaista avainta; ja 112904 talletetaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittavan datan salauksesta purkua varten suojauksen suorittajan käyttämän julkisen avaimen kryptausmenetelmän julkinen avain elektronisen laitteen toiminnalliseen yksikköön (6) varmennusavaimeksi.
5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, suojataan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data MAC-kryptausmenetelmällä, ja talletetaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittavan datan varmentamista varten MAC-kryptausmenetelmän avain elektro-10 nisen laitteen toiminnalliseen yksikköön (6) varmennusavaimeksi.
6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että elektroninen laite on päätelaite ja käyttäjäkohtainen moduuli (8, 204) on SIM-moduuli ja talletetaan matkapuhelimen turvatilaan käyttäjäkohtaisen moduulin 15 (8, 204) tarkastamiseen tarvittava data suojatussa muodossaan ja talletetaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittavan datan varmistamista varten kryptausmenetelmän varmennusavain elektronisen laitteen turvatilaan.
7. Menetelmä suojata elektroninen laite, joka käsittää toiminnallisen 20 yksikön (6) ja käyttäjäkohtaisen moduulin (8, 204) 4) ja joka on tarkoitettu ole- maan yhteydessä radioverkkoon (2), tunnettu siitä, että elektronisessa laitteessa oleva, käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data on suojattu suojauksen suorittajan käyttämän kryptausmenetelmän avaimella, ja käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittavan datan 25 varmentamista varten suojauksen suorittajan käyttämän kryptausmenetelmän varmennusavain on talletettu elektronisen laitteen toiminnalliseen yksikköön (6) ja (400) varmennetaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data käyttäen kryptausmenetelmän varmennusavainta, ja jos 30 varmentaminen epäonnistuu, estetään ainakin elektronisen laitteen kytkeytyminen radioverkkoon (2); (402) tarkastetaan käyttäjäkohtainen moduuli (8, 204) käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan avulla; ja 112904 (408) käynnistetään elektroninen laite, jos käyttäjäkohtaisen moduulin (8, 204) tarkastus onnistuu, tai (410) estetään ainakin elektronisen laitteen kytkeytyminen radioverkkoon (2), jos käyttäjäkohtaisen moduulin (8, 204) tarkastus epäonnistuu.
8. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu siitä, että käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data on suojattu julkisen avaimen kryptausmenetelmällä käyttäen suojauksen suorittajan salaista avainta, ja käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittavan datan varmentamista varten suojauksen suorittajan käyttämän julkisen 10 avaimen kryptausmenetelmän julkinen avain on talletettu elektronisen laitteen toiminnalliseen yksikköön (6); ja (400) varmennetaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data käyttäen julkisen avaimen kryptausmenetelmän julkista avainta.
9. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu siitä, että elektronisessa laitteessa oleva, käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data on suojattu allekirjoituksella, joka on muodostettu julkisen avaimen kryptausmenetelmällä käyttäen suojauksen suorittajan salaista avainta; 20 (400) varmennetaan käyttäjäkohtaisen moduulin (8, 204) tarkasta miseen tarvittava data tarkastamalla allekirjoitus käyttäen julkisen avaimen menetelmän julkista avainta.
10. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu siitä, että elektronisessa laitteessa oleva, käyttäjäkohtaisen moduulin (8, 204) 25 tarkastamiseen tarvittava data on salattu julkisen avaimen kryptausmenetelmällä käyttäen suojauksen suorittajan salaista avainta, ja (400) varmennetaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data purkamalla käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittavasta datasta salaus julkisen kryptausmenetelmän julkisen 30 avaimen avulla.
11. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu siitä, elektronisessa laitteessa oleva, käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data on suojattu MAC-kryptausmenetelmällä, ja 112904 (400) varmennetaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data MAC-kryptausmenetelmän avaimella.
12. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu siitä, että elektroninen laite on päätelaite, joka käsittää matkapuhelimen ja käyt- 5 täjäkohtaisena moduulina (8, 204) SIM-moduulin, ja matkapuhelimen turvati-laan on SIM-moduulin tarkastamiseen tarvittavan datan varmistamista varten talletettu SIM-moduulin tarkastamiseen tarvittava data ja kryptausmenetelmän avain; ja suoritetaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tar-10 vittavan datan varmentaminen turvatilassa.
13. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu siitä, että käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data käsittää ainakin käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarkoitetun ohjelman.
13 112904
14. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu sii tä, että elektroninen laite on päätelaite ja käyttäjäkohtainen moduuli (8, 204) on SIM-moduuli ja SIM-moduulin tarkastamiseen tarvittava data käsittää käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarkoitetun ohjelman ja ope-raattoritunnisteen.
15. Patenttivaatimuksen 9 mukainen menetelmä, tunnettu sii tä, että käyttäjäkohtaisen moduulin (8, 204) tarkastaminen suoritetaan vertaa-. maila allekirjoituksen tarkastussummaa ja datan tarkastussummaa toisiinsa; ja käynnistetään elektroninen laite, jos tarkastussummat ovat samoja, tai estetään ainakin elektronisen laitteen kytkeytyminen radioverkkoon (2), jos ' ’ 25 tarkastussummat poikkeavat toisistaan.
: , 16. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu sii- ! tä, että elektroninen laite on päätelaite, joka käsittää matkapuhelimen ja käyt täjäkohtaisena moduulina (8, 204) SIM-moduulin, ja matkapuhelin käsittää operaattorin kryptausmenetelmän varmennusavaimen, joka on suojattu suo-30 jauksen suorittajan käyttämällä avaimella, ja päätelaitteen käynnistämiseksi riippumatta SIM-moduulin tarkastuksesta suoritetaan seuraavat askeleet: 112904 vastaanotetaan signaali, joka käsittää SIM-moduulin-tarkastus-OK -parametrin, joka on suojattu operaattorin käyttämän kryptausmenetelmän avaimella ja joka parametri ohjaa päätelaitteen käynnistymään riippumatta SIM-moduulin tarkastustuloksesta; 5 varmennetaan parametri käyttämällä varmennusavainta; ja talletetaan SIM-moduulin-tarkastus-OK -parametri matkapuhelimeen.
17. Patenttivaatimuksen 16 mukainen menetelmä, tunnettu siitä, että parametrin suojaus on suoritettu allekirjoittamalla parametri ope- 10 raattorin julkisen avaimen kryptausmenetelmän salaisella avaimella ja varmennetaan parametrin oikeellisuus tarkastamalla allekirjoitus käyttämällä julkisen avaimen kryptausmenetelmän julkista avainta.
18. Patenttivaatimuksen 16 mukainen menetelmä, tunnettu siitä, että parametrin suojaus on suoritettu salaamalla parametri operaattorin jul- 15 kisen avaimen kryptausmenetelmän salaisella avaimella ja varmennetaan parametrin oikeellisuus purkamalla salaus julkisen avaimen kryptausmenetelmän julkisella avaimella.
19. Patenttivaatimuksen 16 mukainen menetelmä, tunnettu siitä, että suoritetaan suojaus MAC-kryptausmenetelmällä, ja ;. . 20 varmennetaan parametri MAC-kryptausmenetelmän avaimella.
20. Patenttivaatimuksen 16 mukainen menetelmä, tunnettu siitä, että (404) tarkastetaan päätelaitteen käynnistämistä varten SIM-moduulin-tarkastus-OK -parametri.
21. Patenttivaatimuksen 1 tai 7 mukainen menetelmä, tunnettu 25 siitä, että suojauksen suorittaja on elektronisen laitteen valmistaja.
: 22. Elektroninen laite, joka käsittää toiminnallisen yksikön (6) ja käyttäjäkohtaisen moduulin (8, 204) ja joka on sovitettu olemaan yhteydessä radioverkkoon (2), tunnettu siitä, että elektronisessa laitteessa oleva, käyttäjäkohtaisen moduulin (8, 204) 30 tarkastamiseen tarvittava data on suojattu suojauksen suorittajan käyttämän kryptausmenetelmän avaimella, ja käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittavan datan varmentamista varten suojauksen suorittajan käyt- 112904 tämän kryptausmenetelmän varmennusavain on talletettu elektronisen laitteen toiminnalliseen yksikköön (6) ja elektroninen laite on sovitettu varmentamaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data käyttäen kryptausmenetelmän varmennusavainta, ja jos var-5 mentaminen epäonnistuu, rajoittamaan toimintaansa olemalla ainakin kytkeytymättä radioverkkoon (2); tarkastamaan käyttäjäkohtainen moduuli (8, 204) käyttäjäkohtaisen moduulin tarkastamiseen tarvittavan datan avulla; ja käynnistymään, jos käyttäjäkohtaisen moduulin (8, 204) tarkastus 10 onnistuu, tai rajoittamaan toimintaansa olemalla ainakin kytkeytymättä radioverkkoon (2), jos käyttäjäkohtaisen moduulin (8, 204) tarkastus epäonnistuu.
23. Patenttivaatimuksen 22 mukainen laite, tunnettu siitä, että käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data on suojattu 15 julkisen avaimen kryptausmenetelmällä käyttäen suojauksen suorittajan salaista avainta, ja käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittavan datan varmentamista varten suojauksen suorittajan käyttämän julkisen avaimen kryptausmenetelmän julkinen avain on talletettu elektronisen laitteen toiminnalliseen yksikköön (6); ja 20 elektroninen laite on sovitettu varmentamaan käyttäjäkohtaisen mo- :duulin (8, 204) tarkastamiseen tarvittava data käyttäen julkisen avaimen kryptausmenetelmän julkista avainta.
24. Patenttivaatimuksen 22 mukainen laite, tunnettu siitä, että : elektronisessa laitteessa oleva, käyttäjäkohtaisen moduulin (8, 204) tarkasta- • 25 miseen tarvittava data on suojattu allekirjoituksella, joka on muodostettu julki- : sen avaimen kryptausmenetelmällä käyttäen suojauksen suorittajan salaista avainta; ja : 1. elektroninen laite on sovitettu varmentamaan käyttäjäkohtaisen mo duulin (8, 204) tarkastamiseen tarvittava data tarkastamalla allekirjoitus käyt-30 täen julkisen avaimen menetelmän julkista avainta.
25. Patenttivaatimuksen 22 mukainen laite, tunnettu siitä, että elektronisessa laitteessa oleva, käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data on salattu julkisen avaimen kryptausmenetelmällä käyt-: täen suojauksen suorittajan salaista avainta, ja 112904 elektroninen laite on sovitettu varmentamaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data purkamalla käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittavasta datasta suojaus julkisen kryptausmenetelmän julkisen avaimen avulla.
26. Patenttivaatimuksen 22 mukainen laite, tunnettu siitä, että elektronisessa laitteessa oleva, käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data on suojattu MAC-kryptausmenetelmällä, ja elektroninen laite on sovitettu varmentamaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data MAC-kryptausmenetelmän avai-10 mella.
27. Patenttivaatimuksen 22 mukainen laite, tunnettu siitä, että elektroninen laite on päätelaite, toiminnallinen yksikkö (6) on matkapuhelin, joka käsittää turvatilan, ja käyttäjäkohtainen moduuli on SIM-moduuli, ja matkapuhelimen turvatilaan on SIM-moduulin tarkastamiseen tarvittavan datan var- 15 mistamista varten talletettu SIM-moduulin tarkastamiseen tarvittava data ja kryptausmenetelmän avain; ja matkapuhelin on sovitettu suorittamaan käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittavan datan varmentaminen turvatilassa.
28. Patenttivaatimuksen 22 mukainen laite, tunnettu siitä, että v 20 käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarvittava data käsittää ai- : ! nakin käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarkoitetun ohjel man.
’ 29. Patenttivaatimuksen 22 mukainen laite, tunnettu siitä, että elektroninen laite on päätelaite, toiminnallinen yksikkö (6) on matkapuhelin ja : 25 käyttäjäkohtainen moduuli on SIM-moduuli, ja SIM-moduulin tarkastamiseen tarvittava data käsittää käyttäjäkohtaisen moduulin (8, 204) tarkastamiseen tarkoitetun ohjelman ja operaattoritunnisteen.
30. Patenttivaatimuksen 22 mukainen laite, tunnettu siitä, että toiminnallinen yksikkö (6) on sovitettu tarkastamaan käyttäjäkohtaisen moduu-: 30 Iin (8, 204) vertaamalla allekirjoituksen tarkastussummaa ja datan tarkastus- ,summaa toisiinsa; ja elektroninen laite on sovitettu jatkamaan tarkistusta, jos tarkastus-summat ovat samoja, tai elektroninen laite on sovitettu rajoittamaan toimin- taansa olemalla ainakin kytkeytymättä radioverkkoon (2), jos tarkastussummat poikkeavat toisistaan. Λ,ι I I l > υ 4
31. Patenttivaatimuksen 22 mukainen laite, tunnettu siitä, että elektroninen laite on päätelaite, toiminnallinen yksikkö (6) on matkapuhelin ja 5 käyttäjäkohtainen moduuli on SIM-moduuli, ja matkapuhelin käsittää operaattorin kryptausmenetelmän varmennusavaimen, joka on suojattu suojauksen suorittajan käyttämällä kryptausmenetelmän avaimella, ja SIM-moduulin tarkastuksen poistamiseksi: päätelaite on sovitettu ottamaan vastaan signaali, joka käsittää SIM- 10 moduulin-tarkastus-OK -parametrin, joka on suojattu operaattorin kryptausmenetelmän avaimella ja joka parametri ohjaa päätelaitteen käynnistymään riippumatta SIM-moduulin tarkastustuloksesta; matkapuhelin on sovitettu varmentamaan parametri käyttämällä var-mennusavainta; ja 15 matkapuhelin on sovitettu tallettamaan parametrin matkapuheli meen.
32. Patenttivaatimuksen 31 mukainen laite, tunnettu siitä, että parametrin suojaus on suoritettu allekirjoittamalla parametri operaattorin julkisen avaimen kryptausmenetelmän salaisella avaimella ja matkapuhelin on so- 20 vitettu varmentamaan parametri tarkastamalla allekirjoitus käyttämällä julkisen avaimen kryptausmenetelmän julkista avainta.
33. Patenttivaatimuksen 31 mukainen laite, tunnettu siitä, että : parametrin suojaus on suoritettu salaamalla parametri operaattorin julkisen : avaimen kryptausmenetelmän salaisella avaimella ja matkapuhelin on sovitet- 25 tu varmentamaan parametri purkamalla salaus julkisen avaimen kryptausmenetelmän julkisella avaimella.
34. Patenttivaatimuksen 31 mukainen menetelmä, tu n n ettu sii- : : tä, että suojaus on suoritettu MAC-kryptausmenetelmällä, ja . matkapuhelin on sovitettu varmentamaan parametri MAC-kryptaus- 30 menetelmän avaimella.
35. Patenttivaatimuksen 31 mukainen menetelmä, tunnettu sii tä, että matkapuhelin on sovitettu tarkastamaan matkapuhelimen käynnistä mistä varten SIM-moduulin-tarkastus-OK -parametri. 112904
36. Patenttivaatimuksen 22 mukainen menetelmä, tunnettu siitä, että suojauksen suorittaja on elektronisen laitteen valmistaja. » » * 112904
FI20011406A 2001-06-29 2001-06-29 Menetelmä suojata elektroninen laite ja elektroninen laite FI112904B (fi)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FI20011406A FI112904B (fi) 2001-06-29 2001-06-29 Menetelmä suojata elektroninen laite ja elektroninen laite
US10/176,727 US8296575B2 (en) 2001-06-29 2002-06-21 Method for protecting electronic device, and electronic device
DE60206107T DE60206107T2 (de) 2001-06-29 2002-06-25 Verfahren zum Schutz eines elektronisches Gerätes, und elektronisches Gerät
EP02396102A EP1271992B1 (en) 2001-06-29 2002-06-25 Method for protecting electronic device, and electronic device
CNB02140562XA CN100431357C (zh) 2001-06-29 2002-07-01 电子装置的保护方法和电子装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20011406 2001-06-29
FI20011406A FI112904B (fi) 2001-06-29 2001-06-29 Menetelmä suojata elektroninen laite ja elektroninen laite

Publications (2)

Publication Number Publication Date
FI20011406A FI20011406A (fi) 2002-12-30
FI112904B true FI112904B (fi) 2004-01-30

Family

ID=8561538

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20011406A FI112904B (fi) 2001-06-29 2001-06-29 Menetelmä suojata elektroninen laite ja elektroninen laite

Country Status (5)

Country Link
US (1) US8296575B2 (fi)
EP (1) EP1271992B1 (fi)
CN (1) CN100431357C (fi)
DE (1) DE60206107T2 (fi)
FI (1) FI112904B (fi)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100337502C (zh) * 2004-07-28 2007-09-12 华为技术有限公司 一种在设备中逻辑绑定和验证器件的方法
EP1911194A1 (fr) * 2005-07-26 2008-04-16 France Télécom Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
KR100699806B1 (ko) * 2006-06-27 2007-03-28 삼성전자주식회사 정지화상 및 동화상의 저장 방법 및 장치
US8619665B2 (en) * 2007-02-02 2013-12-31 Telefonaktiebolaget L M Ericsson (Publ) Derivation of user equipment identifiers
DE102012011729A1 (de) 2012-06-13 2013-12-19 Giesecke & Devrient Gmbh Mobilstation mit festgesetztem Betriebsumfang
DE102012011728A1 (de) 2012-06-13 2013-12-19 Giesecke & Devrient Gmbh Mobilstation mit Bindung zwischen Endgerät und und Sicherheitselement

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4275464A (en) * 1979-02-16 1981-06-23 Robertshaw Controls Company Universal self-diagnosing appliance control
US5224160A (en) * 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
FR2662007B1 (fr) * 1990-05-10 1992-07-10 Bull Sa Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
DE4336390A1 (de) * 1993-10-26 1995-04-27 Bosch Gmbh Robert Elektronische Zählerschaltung zur zeitlichen Vermessung eines digitalen Signals
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
DE69534757T2 (de) * 1994-09-15 2006-08-31 International Business Machines Corp. System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
US6300863B1 (en) * 1994-11-15 2001-10-09 Absolute Software Corporation Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
WO1998034403A1 (en) * 1995-09-29 1998-08-06 Intel Corporation Apparatus and method for securing captured data transmitted between two sources
US5864757A (en) 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
FR2742959B1 (fr) 1995-12-21 1998-01-16 Alcatel Mobile Comm France Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants
AU721223B2 (en) * 1996-07-11 2000-06-29 Gemplus S.C.A. Enhanced short message and method of synchronising and securing an exchange of enhanced short messages in a cellular telecommunication system
WO1998043212A1 (en) * 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6328217B1 (en) * 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6104928A (en) * 1997-10-07 2000-08-15 Nortel Dasa Network System Gmbh & Co. Kg Dual network integration scheme
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6055636A (en) * 1998-01-27 2000-04-25 Entrust Technologies, Limited Method and apparatus for centralizing processing of key and certificate life cycle management
GB2335568B (en) 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones
US6124709A (en) * 1998-06-05 2000-09-26 Cts Corporation Magnetic position sensor having a variable width magnet mounted into a rotating disk and a hall effect sensor
EP1001640A1 (de) 1998-11-16 2000-05-17 Siemens Aktiengesellschaft Sicherung von Mobilstationen eines Funk-Kommunikationssystems
US6799155B1 (en) * 1998-12-11 2004-09-28 Allied Signal Inc. Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
US6694434B1 (en) * 1998-12-23 2004-02-17 Entrust Technologies Limited Method and apparatus for controlling program execution and program distribution
US6829711B1 (en) * 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
US7430668B1 (en) * 1999-02-15 2008-09-30 Hewlett-Packard Development Company, L.P. Protection of the configuration of modules in computing apparatus
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
WO2000072149A1 (en) 1999-05-25 2000-11-30 Motorola Inc. Pre-verification of applications in mobile computing
US6501949B1 (en) * 1999-12-14 2002-12-31 Ericsson Inc. Acquisition of mobile station power source capacity levels in a wireless communications network
FR2817102B1 (fr) * 2000-11-22 2003-01-24 France Telecom Appel depuis un terminal radiotelephonique avec authentification biometrique
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
US7359875B1 (en) * 2001-07-06 2008-04-15 Goldman Sachs & Co. Method for strucuring an equity issue utilizing a closed block business entity

Also Published As

Publication number Publication date
DE60206107D1 (de) 2005-10-20
US8296575B2 (en) 2012-10-23
US20030009680A1 (en) 2003-01-09
FI20011406A (fi) 2002-12-30
EP1271992A2 (en) 2003-01-02
EP1271992A3 (en) 2003-08-13
DE60206107T2 (de) 2006-07-13
CN100431357C (zh) 2008-11-05
EP1271992B1 (en) 2005-09-14
CN1395435A (zh) 2003-02-05

Similar Documents

Publication Publication Date Title
US7630495B2 (en) Method for protecting electronic device, and electronic device
FI112418B (fi) Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
FI114180B (fi) Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
US6338140B1 (en) Method and system for validating subscriber identities in a communications network
US8307202B2 (en) Methods and systems for using PKCS registration on mobile environment
US20060003738A1 (en) Authentication vector generation device, subscriber identity module, mobile communication system, authentication vector generation method, calculation method, and subscriber authentication method
CN101167388B (zh) 对移动终端特征的受限供应访问
DK1766847T3 (en) PROCEDURE FOR GENERATING AND VERIFYING AN ELECTRONIC SIGNATURE
US8302176B2 (en) Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
US8775812B2 (en) Received message verification
JP2004326796A (ja) 高度機密保護機能を要求するアプリケーションを実行する方法における、端末とアプリケーションとの安全確保の方法、通信端末、識別モジュール
US20080130879A1 (en) Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment
US10225736B2 (en) Method and apparatus for managing authentication in wireless communication system while subscriber identity module is not available
US20210256102A1 (en) Remote biometric identification
US20030059049A1 (en) Method and apparatus for secure mobile transaction
CN1894996A (zh) 用于无线通信中的认证的方法和装置
FI116654B (fi) Menetelmä käyttäjän autentikoimiseksi
CN1504057A (zh) 提供无线通信装置的安全处理和数据存储的方法和设备
FI112904B (fi) Menetelmä suojata elektroninen laite ja elektroninen laite
CN105704711A (zh) 一种保证通话安全的方法、装置及用户终端
US8121580B2 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
CN107835172A (zh) 票据信息验证方法及系统、服务器和计算机可读存储介质
CN101529796B (zh) Tetra网络中的移动台验证