CN100431357C - 电子装置的保护方法和电子装置 - Google Patents

电子装置的保护方法和电子装置 Download PDF

Info

Publication number
CN100431357C
CN100431357C CNB02140562XA CN02140562A CN100431357C CN 100431357 C CN100431357 C CN 100431357C CN B02140562X A CNB02140562X A CN B02140562XA CN 02140562 A CN02140562 A CN 02140562A CN 100431357 C CN100431357 C CN 100431357C
Authority
CN
China
Prior art keywords
user
special module
encryption method
electronic installation
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB02140562XA
Other languages
English (en)
Other versions
CN1395435A (zh
Inventor
A·基维里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1395435A publication Critical patent/CN1395435A/zh
Application granted granted Critical
Publication of CN100431357C publication Critical patent/CN100431357C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及包括操作单元和用户专用模块(204)的电子装置。利用装置制造商使用的加密方法的密钥保护该装置中检查用户专用模块(204)所需的数据。把电子装置制造商使用的加密方法的验证密钥存储在操作单元中,利用验证密钥验证检查用户专用模块(204)所需的数据。

Description

电子装置的保护方法和电子装置
技术领域
本发明涉及电子装置的保护方法。
背景技术
无线电系统的终端包括作为操作单元的移动设备和作为用户专用模块的SIM模块,其中移动设备包括处理、发送和接收信号所需的部件。而SIM模块则包括用于处理和存储用户数据和用户接口数据的处理器和存储器资源。
可以使移动设备和SIM模块彼此兼容,使得特定的、单一移动设备只可以与特定的单一块SIM模块一起工作。这样,当移动设备接通时,它用软件锁定在装在所述移动设备上的一个正确的SIM模块上。用于发出和接收呼叫的用户接口的运营商是在SIM模块内部决定的。例如,当运营商在销售用户接口时希望给用户提供一种只有在从所考虑的用户接口发出呼叫才可以使用的移动设备时,就是这种情况。因为用户接口数据存储在SIM模块中,若移动设备内装入了一个不适当的SIM模块,则阻止该移动设备操作,这样就有可能防止移动设备和另一个SIM模块一起,例如,在另一个运营商网络中使用。因此,移动设备包括一个程序,借以在启动时检查终端设备中所装的SIM模块是否为适当的SIM模块。
但是,当前的SIM模块检查程序有个缺点,就是移动设备中的SIM模块检查程序太容易改变,以致该移动设备也可以与预计的SIM模块以外的其他SIM模块一起操作。
发明内容
于是,本发明的目的是提供一种改进的方法和实现该方法的电子装置,它使得在没有授权的情况下更难改变用于检查用户专用模块的数据。这是通过用于保护包括操作单元和用户专用模块并准备与无线电网络通信的电子装置的方法达到的,该方法包括:用保护执行者所用的加密方法的密钥保护检查用户专用模块所需的数据;以及在电子装置的操作单元中存储保护执行者所用的加密方法的验证密钥,用以验证检查用户专用模块所需的数据。
本发明还涉及用于保护包括操作单元和用户专用模块并准备与无线电网络通信的电子装置的方法。在这种方法中,电子装置中利用保护执行者所用的加密方法的密钥对检查用户专用模块所需的数据进行加密,而为了验证检查用户专用模块所需的数据,在电子装置的操作单元中存储保护执行者所用的加密方法的验证密钥,利用加密方法的验证密钥验证检查用户专用模块所需的数据,若验证失败,则至少阻止电子装置与无线电网络连接;利用检查用户专用模块所需的数据检查用户专用模块;若用户专用模块检查成功,则电子装置启动,若用户专用模块检查失败,则至少阻止电子装置与无线电网络连接。
本发明还涉及一种包括操作单元和用户专用模块并准备与无线电网络通信的电子装置。利用保护执行者所用的加密方法的密钥对电子装置中检查用户专用模块所需的数据进行加密,并在电子装置的操作单元中存储保护执行者所用的加密方法的验证密钥,用以验证检查用户专用模块所需的数据,并且电子装置被安排来利用加密方法的验证密钥验证检查用户专用模块所需的数据,若验证失败,则至少通过不与无线电网络连接来限制它的操作;用检查用户专用模块所需的数据检查用户专用模块;若用户专用模块检查成功,则电子装置启动,若用户专用模块检查失败,则至少通过不与无线电网络连接来限制其操作。
在后附的权利要求书中公开了本发明推荐的实施例。
本发明基于这样一种想法,即处于电子装置的操作单元中并用以检查用户专用模块与操作单元兼容性的数据,利用加密方法的密钥加以保护。电子装置用存储在操作单元中的加密方法的密钥来验证该数据的可靠性,该密钥对应于保护数据时用的密钥。
本发明的方法和系统具有若干优点。所述解决方案使得在未经授权的情况下更难改变电子装置中的用户专用模块检查程序。用这样的方法,便有可能验证谁是检查程序原作者以及检查程序是否为原来的形式。
附图说明
现将参照附图结合推荐的实施例对本发明作比较详细的描述。
图1表示移动系统的结构;
图2表示蜂窝式无线电系统;
图3表示作为电子装置实例的终端设备;
图4举例说明数据保护;
图5A是要在使用前完成的措施的流程图;以及
图5B是使用过程中各种措施的流程图。
具体实施方式
具体地说,本发明可以应用于对可以在无线电网络中操作的便携式电子装置中SIM模块检查的验证。例如,这种类型的一种装置是无线电系统的终端设备,但不限于此。
参照图1,其中以举例的方式描述了移动系统的结构。移动系统部件包括移动系统的陆地无线电访问网络2和用户设备UE 4。用户设备4包括两部分:移动设备ME 6,用作操作单元,而其无线电终端用以与网络2建立无线电连接;以及用户专用模块、亦即SIM模块(用户识别模块)8,它是一种智能卡,内含有关用户身份的信息,而且一般完成验证算法,存储加密参数和用户数据。
无线电网络2包括无线电网络子系统RNS 10,后者包括基站控制器12和一个或多个基站14。每一个基站控制器12管理连接到该基站的无线电资源。
图1是在相当一般的水平上进行描述的,因此图2给出蜂窝式无线电系统的比较详细的示例。图2只表示最基本的方框,但是对本专业的技术人员而言,显然传统的蜂窝式无线电网络也包括这里不必更详细描述的其他功能和结构。还应指出,图2只给出该结构的一个示例。
因此,蜂窝式无线电网络一般包括固定式网络基础设施,亦即网络部分200(相当于图1中的无线电网络2)和用户设备202,后者可以是固定式终端设备、位于车辆上的终端设备或便携式、可以携带着到处走的终端设备。网络部分200包括基站204。多个基站204本身又以集中方式受与之通信的无线电网络控制器206的控制。基站204包括收发信机408和多路复用器装置212。
基站204还包括控制装置210,它控制收发信机408和多路复用器装置212的操作。多路复用器212用来安排通信量,并控制传输链路214上多个收发信机208所用的信道。
基站204的收发信机208具有与天线装置218的连接,借以实现与用户设备202的双向无线电连接。准备通过双向连接216发送的帧结构是以系统专用的形式定义的。在本发明推荐的实施例中,至少信号的一部分是利用三个或多个发射天线或者由多个发射天线提供的三个或多个天线束发射的。
无线电网络控制器206包括群交换场(group switching field)220和控制装置222。群交换场220用来切换语音和数据,并用来连接信令电路。由基站204和无线电网络控制器206构成的无线电网络子系统224还包括码型变换器226。一般说来,码型变换器226位于尽可能靠近移动交换中心的地方,因为这时语音可以在码型变换器226和无线电网络控制器206之间以蜂窝式无线电网络的形式传输,节省传输能力。
码型变换器226对准备相互兼容的公共交换电话网络和移动网络之间使用的语音的不同数字编码格式进行转换,例如,从固定网络格式转化成蜂窝式无线电网络格式,或相反。控制装置222执行呼叫控制、移动性管理、收集统计数据和信令。
图2还示出移动业务交换中心228和负责移动系统与外界、在这种情况下与公共交换电话网络232连接的网关移动业务交换中心230。
现将用图3来研究作为电子装置一个示例的GSM系统终端设备,该终端设备包括作为操作单元的移动设备(方框200,202,206至218)和作为用户专用模块204的SIM模块。该终端设备包括在其中完成该终端设备的软件操作的处理器200。例如,处理器200负责数字信号处理并控制其他块的操作。用户控制电子装置并利用终端设备的用户接口202(显示和小键盘)输入数据,而经过处理器200处理的可视信息,诸如正文和图像,利用用户接口显示给用户。处理器200还检查SIM模块204。处理器200所需的诸如有关SIM模块和电子装置之间检查版本的数据等数据存储在快速存储器206中。快速存储器206是可以擦除的并可以重新刷新(reflash)。这个决定一般由运营商在决定给移动设备和SIM模块之间的锁定开锁时作出。该移动设备重新出售时快速存储器的内容还可以改变。在那种情况下,改变的决定由运营商或移动设备的制造商作出。对于处理器200,终端设备还包括准备用于其他目的的ROM和RAM存储器208。编码解码器框210把从处理器200到达的信号转换成适宜于扬声器212,而编码解码器框210把从微音器到达的信号转换成适宜于处理器200。RF(射频)框216则把从处理器200到达的发射的数字信号转换成模拟的射频信号,使得该信号可以作为电磁辐射通过天线218发射出去。相应地,由天线接收的射频信号转换成较低的频率,并在加到处理器200之前在RF框216中数字化。
终端设备中的用户专用模块、即SIM模块是一种智能卡,它包括微处理器和存储器。操作单元数据、个人数据、用户接口的识别数据存储在SIM模块的存储器中。这些数据是IMEI(国际移动设备识别符)和IMSI(国际移动用户识别符)代码,其中IMSI代码包括序列号、装配号和类型批准号,而IMSI代码则包括用户识别符、MNC(移动网络代码)和MCC(移动国家代码)。因此,若终端设备不具有SIM模块,或若终端设备具有对该终端设备不适当的SIM模块,则不可能用该终端设备发出普通的呼叫,并在这种情况下只可能进行紧急呼叫。
现用图4来研究无线电系统中该解决方案的方法。终端设备包括该终端设备按其进行操作的程序300。该程序包括用来检查SIM模块与终端设备之间的兼容性的程序302。一般说来,程序302检查用户专用模块和操作单元的兼容性。终端设备制造商在制造阶段上把程序302存入终端设备。缺省项是:若程序302发现SIM模块不适当,则阻止终端设备工作。但若程序302发现SIM模块是适当的,则终端设备工作。这样,SIM模块和终端设备便互锁。程序本身是已知的。程序302,例如,检查SIM模块的IMSI代码。框304包括决定运营商的参数。利用IMSI代码,例如,有可能利用包括在IMSI代码中的MNC(移动网络代码)和MCC(移动国家代码)决定网络和国家。在本解决方案中,非常重要的是,在终端设备的制造阶段利用有效的加密方法来保护检查SIM模块所需的数据。检查SIM模块所需的数据至少指程序302。可以不仅仅保护检查程序302,而代之以保护图4所示的整个程序块300或块300和304。举例来说,图4举例示出用签名306进行保护。
保护检查SIM模块所需的数据的有效的途径是利用任何一种本身已知的加密方法。在本文件中,加密和密码术是指对数据进行加密或签名。已知的加密方法包括各种机密密钥加密方法和公开密钥加密方法。机密密钥加密方法亦称对称加密术,因为加密和解密都用同一个密钥。在这种情况下,数据加密者和数据接收者都知道该机密密钥,亦即个人密钥。公开密钥加密方法则称为非对称加密术,因为数据加密用公开密钥完成,但数据解密则往往用机密密钥完成。在公开密钥加密方法中,也可以用机密密钥加密数据,而用公开密钥对数据进行解密,在这种情况下,只有数据加密者才知道机密密钥,而数据接收者则知道用以对数据进行解密的公开密钥。
公开密钥加密方法也可以用作签名,不是籍此加密数据本身,而是验证其可靠性、亦即其正确性。这样,所需数据用只有保护者才知道的保护者机密密钥签名。签名是用数据和机密密钥之间的数学运算进行的,然后把签名附在数据上。当数据接收者要想确认所发送的数据的可靠性时,接收者用本身已知的方法用公开密钥检查签名和数据之间的关系。若该签名使数据得到验证,则该数据是由签名人发送来的。但若签名和数据不符,则数据并非源自签名人。
通用的数据可靠性验证方法是MAC加密术(消息鉴定加密术)。用MAC算法连同加密密钥一起,把数据转换成MAC数据,然后连同原来的未经转换的数据一起发送或提供给验证者。这可以用公式X=MAC(K,d)表达,式中X代表MAC数据,MAC()代表MAC运算,K是加密密钥,而d是数据。当验证者知道同时作为验证密钥的加密密钥时,则初始数据的可靠性便可以得到验证。验证是这样完成的,使得接收者用MAC算法以加密密钥K把所接收的数据d转换成MAC数据Xr,并将所得结果Xr与所接收的MAC数据X比较。若结果匹配(Xr=X),则可以认为所接收的数据是可靠的。但若结果不匹配(Xr≠X),则所接收的数据是不可靠的。在B Schneider1996年的出版物Applied Cryptography(实用密码学)第二版中比较详细地描述了各种数据保护解决方案,现将其附此作参考。本解决方案用的加密方法本身是已知的,因此在此不再对其进行更详细的讨论。
现用图5A研究在该装置的制造阶段上提供的保护措施。检查用户专用模块所需的数据存储在电子装置中。该数据在方框350中用电子装置制造商所用加密方法的密钥保护。保护执行者也可以不是制造商,而是该装置出售之前的任何其他验证权威。这个验证权威可以是运营商,而不是制造商。在B Schneider 1996年的出版物AppliedCryptography(实用密码学)第二版中比较详细地讨论了密码术。除检查用户专用模块所需的数据的验证外,制造商所用的加密方法的验证密钥也在方框352中存储在电子装置中。
可以用公开密钥加密方法执行保护。于是可以通过利用电子装置制造商所用的公开密钥加密方法的机密密钥对检查用户专用模块所需的数据签名来完成对检查用户专用模块所需的数据的保护。在这种情况下,制造商的公开密钥存储在电子装置中,用以验证检查用户专用模块所需的数据的签名。公开密钥存储在不能改变的存储器中。该存储器,例如,可以是ROM(只读存储器)。或者,检查用户专用模块所需的数据利用电子装置制造商的机密密钥用公开密钥加密方法加密。在这种情况下,电子装置制造商所用加密方法的公开密钥存储在电子装置中,用以对检查用户专用模块所需的数据进行解密。
检查用户专用模块所需的数据的保护也可以用MAC加密方法完成。在这种情况下,为了验证检查用户专用模块所需的数据,把MAC加密密钥存储在电子装置的操作单元6中,用作验证密钥。
也可以把几种不同的加密方法结合起来,以便提供例如电子信封。检查用户专用模块所需的数据可以首先利用对称加密术保护,然后对已经用对称加密术保护的检查用户专用模块所需的数据再用公开密钥加密方法的密钥或利用MAC加密术进行保护。
现将用图5B研究本解决方案的方法。在使用电子装置的过程中,利用方框400所示的加密方法密钥验证检查用户专用模块所需的数据的正确性。只要必要就把验证进行到完成为止,或者验证无法完成,或者验证失败,则至少限制电子装置的操作,阻止它连接到无线电网络,以此使该终端设备不能建立与无线电网络的连接。若验证失败,则还可以完全阻止电子装置的操作。这适用于在本解决方案中进行的所有验证。加密方法最好是公开密钥加密方法,其公开密钥用来验证数据的可靠性。此后,如方框402所示,利用检查用户专用模块所需的数据检查用户专用模块。此后,可以在方框404中检查user-specific-module-check-OK(用户专用模块检查通过)参数是否存储在电子装置的操作单元中,这个参数总是把用户专用模块检查定义为成功,而不论实际检查结果如何。但对于本解决方案,方框404是不必要的。最后,在方框406中检查用户专用模块检查是否成功。在方框408中,若用户专用模块检查成功,则电子装置启动。例如,当IMEI和IMSI代码符合受保护的检查程序的条件时,该终端设备检查成功。或者作为另一方案,若用户专用模块检查失败,则在方框410中阻止电子装置的操作。例如,在该终端设备中检查失败意味着SIM模块的IMEI和IMSI代码不符合受保护的检查程序的条件。
若电子装置中检查用户专用模块所需的数据是由用公开密钥加密方法的机密密钥的签名保护的,则通过利用公开密钥方法的公开密钥检查签名来验证检查用户专用模块所需的数据的可靠性。
若在电子装置中检查用户专用模块所需的数据是用公开密钥加密方法的机密密钥加密的,则通过利用公开密钥对检查用户专用模块所需的数据进行解密来验证检查用户专用模块所需的数据的可靠性。
若在检查用户专用模块所需的数据的保护中采用签名,则这样进行用户专用模块的检查,以便利用本身已知的方法形成签名的检查和和数据的检查和,将该两检查和加以比较。若检查和相同,则继续检查终端设备。或若该两检查和彼此不等,则阻止该终端设备与无线电网络连接,或者完成阻止该终端设备的操作。
若在检查用户专用模块所需的数据的保护中采用MAC加密方法,则用MAC加密方法的密钥验证检查用户专用模块所需的数据。
在本解决方案中,检查用户专用模块所需的数据至少包括用于检查用户专用模块的程序。另外,当电子装置是其用户专用模块为SIM模块的终端设备时,检查用户专用模块所需的数据还包括运营商的识别符。
如果希望移动设备和SIM模块之间的兼容性并不重要、移动设备可以与SIM模块无关地加以使用,则检查措施的作用可以取消,而不论检查结果如何都启动终端设备。移动设备包括运营商所用公开密钥加密方法的公开密钥,该公开密钥由电子装置制造商所用公开密钥加密方法的机密密钥保护。不用公开密钥,移动设备可以具有关于该密钥的验证数据(例如,由杂凑函数获得的检查和),在此基础上可以验证公开密钥是否正确。收到包括由运营商所用的公开密钥加密方法的机密密钥保护的SIM-module-check-OK(SIM模块检查合格)参数的信号时取消检查的作用。该参数的正确性利用运营商所用公开密钥加密方法的公开密钥验证,并存储在该移动设备中。若保护是利用运营商的公开密钥加密方法的机密密钥对该参数进行签名来完成的,则利用运营商的公开密钥加密方法的公开密钥检查该签名来验证该参数的正确性。但若保护是通过利用运营商所用的公开密钥加密方法的机密密钥对该参数进行加密来完成的,则该参数的正确性通过利用公开密钥加密方法的公开密钥进行解密来验证。若保护是用MAC加密方法完成的,则该参数用MAC加密方法的密钥验证。
验证后的参数输入快速存储器。当移动设备检查SIM模块时,检查快速存储器,若快速存储器具有SIM-module-check-OK参数,则不论检查结果如何终端设备都由该参数控制而启动。该信号可以例如通过终端设备的天线作为通过无线电网络发送的射频信号接收。该参数的数据也可以例如在维修或采购时输入移动设备。尽管在这一节中,所给出的示例只涉及其SIM模块检查被回避的中断设备,但是这种回避SIM模块检查结果的解决方案也可以应用于其他电子装置。
不在处理器200进行保护,不完成按照上面所提出的解决方案所完成的加密和解密,用户专用模块的检查可以在所谓机密状态中完成。这可以在电子装置的机密状态下既保存加密的检查用户专用模块所需的数据、又保存用于验证检查用户专用模块所需的数据的加密方法的密钥。类似地,当电子装置是其用户专用模块为SIM模块的终端设备时,可以在终端设备的机密状态下存储用于检查SIM模块的数据以及用于验证检查用户专用模块所需的数据的加密方法的密钥。在这种情况下,检查用户专用模块所需的数据的正确性也可以在机密状态下验证。
机密状态可以用本身已知的方法以受保护的处理器的形式实现,所述保护的处理器在物理上除主处理器外具有程序所需数量的非易失可再编程存储器。机密状态也可以以与实际控制装置相同的解决方案与其主处理器和存储器相结合。因此,这种电路解决方案一般以用户专用ASIC电路的形式实现。这种类型的机密状态也可称为机密模块。但是,制造成本与机密状态所需要的非易失性但又可重编程的存储器的数量成正比,与不用机密状态的电路解决方案相比,这提高了以这种方法制造的用户专用电路解决方案的成本。
作为另一个方案,机密状态可以用本身已知的方法以不同于装置的主处理器的普通状态的机密状态实现,其中可以只执行在机密状态下允许的特定功能。在这种操作状态下无须其他单独的处理器来进行所述机密状态功能。
尽管以上已经参照附图的示例描述了本发明,但是显然本发明不限于此,在后附权利要求书所公开的本发明的中心思想的范围内可以作各式各样的改变。

Claims (36)

1.一种用于保护对包括操作单元(6)和用户专用模块(8,204)并准备与无线电网络(2)通信的电子装置进行检查的方法,其特征在于:
(350)利用保护执行者使用的加密方法的密钥来保护检查用户专用模块(8,204)所需的数据;以及
(352)在电子装置的操作单元(6)中存储所述保护执行者使用的加密方法的验证密钥,用以验证检查用户专用模块(8,204)所需的数据。
2.如权利要求1所述的方法,其特征在于:利用所述保护执行者所用的公开密钥加密方法的机密密钥执行对检查用户专用模块(8,204)所需的数据的保护;以及
把所述保护执行者所用的公开密钥加密方法的公开密钥存储在所述电子装置的操作单元(6)中,用作验证密钥。
3.如权利要求1所述的方法,其特征在于:通过利用所述保护执行者的机密密钥、借助公开密钥加密方法对检查用户专用模块(8,204)所需的数据签名来执行对所述检查用户专用模块(8,204)所需的数据的保护;以及
把所述保护执行者所用的公开密钥加密方法的公开密钥存储在所述电子装置的操作单元(6)中,用作验证密钥,用以验证对检查用户专用模块(8,204)所需的数据的签名。
4.如权利要求1所述的方法,其特征在于:通过利用所述保护执行者的机密密钥、借助公开密钥加密方法对检查用户专用模块(8,204)所需的数据进行加密,来保护检查用户专用模块(8,204)所需的数据;以及
把所述保护执行者所用的公开密钥加密系统的公开密钥存储在所述电子装置的操作单元(6)中,作为验证密钥,用以对检查用户专用模块(8,204)所需的数据进行解密。
5.如权利要求1所述的方法,其特征在于:用MAC加密方法对检查用户专用模块(8,204)所需的数据进行保护;以及
把MAC加密方法的密钥存储在所述电子装置的操作单元(6)中,作为验证密钥,用以验证检查用户专用模块(8,204)所需的数据。
6.如权利要求1所述的方法,其特征在于:所述电子装置是终端设备,而所述用户专用模块(8,204)是SIM模块;
把检查用户专用模块(8,204)所需的数据以加密形式存储在所述移动设备的机密状态中;以及
把所述加密方法的所述验证密钥存储在所述电子装置的机密状态中,用以验证检查用户专用模块(8,204)所需的数据。
7.一种用于保护包括操作单元(6)和用户专用模块(8,204)并准备与无线电网络(2)通信的电子装置的方法,其特征在于:利用保护执行者使用的加密方法的密钥对所述电子装置中检查用户专用模块(8,204)所需的数据进行加密,并且为了验证所述检查用户专用模块(8,204)所需的数据,把所述保护执行者所用的加密方法的验证密钥存储在所述电子装置的操作单元(6)中,
(400)利用所述加密方法的验证密钥验证所述检查用户专用模块(8,204)所需的数据,若所述验证失败,则至少阻止所述电子装置与无线电网络(2)连接;
(402)利用所述检查用户专用模块所需的数据检查用户专用模块(8,204);以及
(408)若所述用户专用模块检查成功,则启动所述电子装置;或者
(410)若所述用户专用模块(8,204)检查失败,则至少阻止所述电子装置与无线电网络(2)连接。
8.如权利要求7所述的方法,其特征在于:利用所述保护执行者的机密密钥通过公开密钥加密方法对检查用户专用模块(8,204)所需的数据进行保护;并且为了验证所述检查用户专用模块(8,204)所需的数据,把所述保护执行者所用的公开密钥加密方法的公开密钥存储在所述电子装置的操作单元(6)中;以及
(400)利用公开密钥加密方法的公开密钥验证所述检查用户专用模块(8,204)所需的数据。
9.如权利要求7所述的方法,其特征在于:借助利用所述保护执行者的机密密钥、通过公开密钥加密方法提供的签名对所述电子装置中所述检查用户专用模块(8,204)所需的数据进行保护;以及
(400)通过利用公开密钥加密方法的公开密钥检查所述签名来验证所述检查用户专用模块(8,204)所需的数据。
10.如权利要求6所述的方法,其特征在于:利用所述保护执行者的机密密钥、通过公开密钥加密方法对所述电子装置中检查用户专用模块(8,204)所需的数据进行加密;以及
(400)通过利用公开密钥加密方法的公开密钥对所述检查用户专用模块(8,204)所需的数据进行解密,以验证所述检查用户专用模块(8,204)所需的数据。
11.如权利要求7所述的方法,其特征在于:用MAC加密方法对所述电子装置中所述检查用户专用模块(8,204)所需的数据进行保护;以及
(400)利用MAC加密方法的密钥验证所述检查用户专用模块(8,204)所需的数据。
12.如权利要求7所述的方法,其特征在于:所述电子装置是包括移动设备和作为用户专用模块(8,204)的SIM模块的终端设备;并且把检查SIM模块所需的数据存储在所述移动设备的机密状态中,用以验证检查SIM模块所需的数据;以及
在所述机密状态下执行对所述检查用户专用模块(8,204)所需的数据的验证。
13.如权利要求7所述的方法,其特征在于:所述检查用户专用模块(8,204)所需的数据至少包括准备用以检查用户专用模块(8,204)的程序。
14.如权利要求7所述的方法,其特征在于:所述电子装置是终端设备而所述用户专用模块(8,204)是SIM模块;并且所述检查SIM模块所需的数据包括准备用以检查用户专用模块(8,204)的程序和运营商的识别符。
15.如权利要求9所述的方法,其特征在于:通过比较签名检查和与数据检查和来检查用户专用模块(8,204);以及
若所述检查和相符,则启动所述电子装置,或者若所述检查和不相符,则至少阻止所述电子装置与无线电网络(2)的连接。
16.如权利要求7所述的方法,其特征在于:所述电子装置是包括移动装置和作为用户专用模块(8,204)的SIM模块的终端设备,而所述移动装置包括运营商的加密方法的验证密钥,借助所述保护执行者所用的密钥来保护所述验证密钥,并且
无论SIM模块的检查结果如何都启动所述终端设备,所述启动包括以下步骤:
接收包括SIM-module-check-OK(SIM模块检查成功)参数的信号,利用运营商所用的加密方法的密钥保护所述参数,并且所述参数控制所述终端设备、使得不论SIM模块的检查结果如何都启动所述终端设备;
利用验证密钥验证所述参数;以及
把SIM-module-check-OK参数存入所述移动设备。
17.如权利要求16所述的方法,其特征在于:通过利用运营商所用的公开密钥加密方法的机密密钥对所述参数进行签名而来保护所述参数;以及通过利用公开密钥加密方法的公开密钥检查所述签名来验证所述参数的正确性。
18.如权利要求16所述的方法,其特征在于:通过利用运营商使用的公开密钥加密方法的机密密钥对所述参数进行加密来保护所述参数;以及通过利用公开密钥加密方法的公开密钥对所述参数进行解密,来验证所述参数的正确性。
19.如权利要求16所述的方法,其特征在于:通过MAC加密方法来执行所述保护,以及
利用MAC加密方法的密钥来验证所述参数。
20.如权利要求16所述的方法,其特征在于:(404)检查所述SIM-module-check-OK参数,以便启动所述终端设备。
21.如权利要求1或7所述的方法,其特征在于:所述保护执行者是电子装置制造商。
22.一种包括操作单元(6)和用户专用模块(8,204)并与无线电网络(2)通信的电子装置,其特征在于:
利用保护执行者所使用的加密方法的密钥来保护所述电子装置中检查用户专用模块(8,204)所需的数据;并且把所述保护执行者所使用的加密方法的验证密钥存储在所述电子装置的操作单元(6)中,用以验证检查用户专用模块(8,204)所需的数据;以及所述电子装置包括:
用于利用所述加密方法的验证密钥验证所述检查用户专用模块(8,204)所需的数据的装置,
用于若验证失败,则至少通过不将所述电子装置与无线电网络(2)连接来限制所述电子装置的操作的装置;
用于借助所述检查用户专用模块(8,204)所需的数据来检查所述用户专用模块(8,204)的装置;以及
用于若所述用户专用模块(8,204)检查成功,则启动所述电子装置,或者若所述用户专用模块(8,204)检查失败,则至少通过不连接到无线电网络(2)来限制所述电子装置的操作的装置。
23.如权利要求22所述的装置,其特征在于:利用所述保护执行者的机密密钥、通过公开密钥加密方法来保护所述检查用户专用模块(8,204)所需的数据,并且把所述保护执行者使用的公开密钥加密方法的公开密钥存储在所述电子装置的操作单元(6)中,用以验证检查用户专用模块(8,204)所需的数据;以及
所述电子装置利用所述公开密钥加密方法的公开密钥验证所述检查用户专用模块(8,204)所需的数据。
24.如权利要求22所述的装置,其特征在于:借助利用所述保护执行者的机密密钥、通过公开密钥加密方法提供的签名来保护所述电子装置中检查用户专用模块(8,204)所需的数据;以及
所述电子装置通过利用公开密钥加密方法的公开密钥检查所述签名来验证所述检查用户专用模块(8,204)所需的数据。
25.如权利要求22所述的装置,其特征在于:利用所述保护执行者的机密密钥、通过公开密钥加密方法对所述电子装置中检查用户专用模块(8,204)所需的数据进行加密;以及
所述电子装置通过利用公开密钥加密方法的公开密钥对所述检查用户专用模块(8,204)所需的数据进行解密,来验证所述检查用户专用模块(8,204)所需的数据。
26.如权利要求22所述的装置,其特征在于:利用MAC加密方法来保护所述电子装置中检查用户专用模块(8,204)所需的数据;以及
所述电子装置利用MAC加密方法的密钥对所述检查用户专用模块(8,204)所需的数据进行验证。
27.如权利要求22所述的装置,其特征在于:所述电子装置是终端设备,所述操作单元(6)是处于机密状态的移动设备,而所述用户专用模块是SIM模块,并且在所述移动设备的所述机密状态下存储所述检查SIM模块所需的数据和加密方法的密钥;以及
所述移动设备在所述机密状态中验证所述检查用户专用模块(8,204)所需的数据。
28.如权利要求22所述的装置,其特征在于:所述检查用户专用模块(8,204)所需的数据至少包括准备用来检查用户专用模块(8,204)的程序。
29.如权利要求22所述的装置,其特征在于:所述电子装置是终端设备,所述操作单元(6)是移动设备,而所述用户专用模块是SIM模块,并且所述检查SIM模块所需的数据包括检查用户专用模块(8,204)所需的程序和运营商的识别符。
30.如权利要求22所述的装置,其特征在于:所述操作单元(6)通过比较签名检查和与数据检查和来检查所述用户专用模块(8,204),以及
若检查和相符,则所述电子装置继续所述检查,而若检查和不相符,则安排所述电子装置不与无线电网络(2)连接,以限制其操作。
31.如权利要求22所述的装置,其特征在于:所述电子装置是终端设备,所述操作单元(6)是移动设备,而所述用户专用模块是SIM模块,所述移动设备包括运营商使用的加密方法的验证密钥,借助所述保护执行者使用的加密方法的密钥保护所述验证密钥,以及
为了取消对SIM模块的检查,
所述终端设备接收包括SIM-Module_check-OK参数的信号,借助运营商的加密方法的密钥保护所述参数,并且所述参数控制所述终端设备、使得不论SIM模块的检查结果如何都启动所述终端设备;
所述移动设备利用所述验证密钥验证所述参数;以及
所述移动设备把所述参数存入所述移动设备。
32.如权利要求31所述的装置,其特征在于:所述参数通过用运营商所用的公开密钥加密方法的机密密钥对所述参数进行签名加以保护,并所述移动设备通过利用公开密钥加密方法的公开密钥进行检查所述签名来验证所述参数。
33.如权利要求31所述的装置,其特征在于:通过用运营商使用的公开密钥加密方法的机密密钥对所述参数进行加密来保护所述参数,并且所述移动设备通过利用公开密钥加密方法的公开密钥进行解密来验证所述参数。
34.如权利要求31所述的装置,其特征在于:通过MAC加密方法执行所述保护,以及
所述移动设备利用MAC加密方法的密钥来验证所述参数。
35.如权利要求31所述的装置,其特征在于:为了启动所述移动设备,所述移动设备检查所述SIM-module-check-OK参数。
36.如权利要求22所述的装置,其特征在于:所述保护执行者是装置制造商。
CNB02140562XA 2001-06-29 2002-07-01 电子装置的保护方法和电子装置 Expired - Fee Related CN100431357C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20011406A FI112904B (fi) 2001-06-29 2001-06-29 Menetelmä suojata elektroninen laite ja elektroninen laite
FI20011406 2001-06-29

Publications (2)

Publication Number Publication Date
CN1395435A CN1395435A (zh) 2003-02-05
CN100431357C true CN100431357C (zh) 2008-11-05

Family

ID=8561538

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB02140562XA Expired - Fee Related CN100431357C (zh) 2001-06-29 2002-07-01 电子装置的保护方法和电子装置

Country Status (5)

Country Link
US (1) US8296575B2 (zh)
EP (1) EP1271992B1 (zh)
CN (1) CN100431357C (zh)
DE (1) DE60206107T2 (zh)
FI (1) FI112904B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100337502C (zh) * 2004-07-28 2007-09-12 华为技术有限公司 一种在设备中逻辑绑定和验证器件的方法
EP1911194A1 (fr) * 2005-07-26 2008-04-16 France Télécom Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
KR100699806B1 (ko) * 2006-06-27 2007-03-28 삼성전자주식회사 정지화상 및 동화상의 저장 방법 및 장치
US8619665B2 (en) * 2007-02-02 2013-12-31 Telefonaktiebolaget L M Ericsson (Publ) Derivation of user equipment identifiers
DE102012011728A1 (de) 2012-06-13 2013-12-19 Giesecke & Devrient Gmbh Mobilstation mit Bindung zwischen Endgerät und und Sicherheitselement
DE102012011729A1 (de) 2012-06-13 2013-12-19 Giesecke & Devrient Gmbh Mobilstation mit festgesetztem Betriebsumfang

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5913175A (en) * 1995-12-21 1999-06-15 Alcatel Mobile Phones Method of making the use of a terminal of a cellular mobile radio system more secure, and corresponding terminal and user card
EP1001640A1 (de) * 1998-11-16 2000-05-17 Siemens Aktiengesellschaft Sicherung von Mobilstationen eines Funk-Kommunikationssystems
US6124799A (en) * 1995-12-12 2000-09-26 Bellsouth Intellectual Property Corporation Methods and apparatus for locking communications devices

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4275464A (en) * 1979-02-16 1981-06-23 Robertshaw Controls Company Universal self-diagnosing appliance control
US5224160A (en) * 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
FR2662007B1 (fr) * 1990-05-10 1992-07-10 Bull Sa Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
DE4336390A1 (de) * 1993-10-26 1995-04-27 Bosch Gmbh Robert Elektronische Zählerschaltung zur zeitlichen Vermessung eines digitalen Signals
CA2176032A1 (en) * 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
EP0706275B1 (en) * 1994-09-15 2006-01-25 International Business Machines Corporation System and method for secure storage and distribution of data using digital signatures
US6300863B1 (en) * 1994-11-15 2001-10-09 Absolute Software Corporation Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
WO1998034403A1 (en) * 1995-09-29 1998-08-06 Intel Corporation Apparatus and method for securing captured data transmitted between two sources
JP2000514625A (ja) * 1996-07-11 2000-10-31 ジェムプリュス エス.セー.アー. 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法
AU746459B2 (en) * 1997-03-24 2002-05-02 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6328217B1 (en) * 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6104928A (en) * 1997-10-07 2000-08-15 Nortel Dasa Network System Gmbh & Co. Kg Dual network integration scheme
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6055636A (en) * 1998-01-27 2000-04-25 Entrust Technologies, Limited Method and apparatus for centralizing processing of key and certificate life cycle management
GB2335568B (en) 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones
US6124709A (en) * 1998-06-05 2000-09-26 Cts Corporation Magnetic position sensor having a variable width magnet mounted into a rotating disk and a hall effect sensor
US6799155B1 (en) * 1998-12-11 2004-09-28 Allied Signal Inc. Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
US6694434B1 (en) * 1998-12-23 2004-02-17 Entrust Technologies Limited Method and apparatus for controlling program execution and program distribution
US6829711B1 (en) * 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
US7430668B1 (en) * 1999-02-15 2008-09-30 Hewlett-Packard Development Company, L.P. Protection of the configuration of modules in computing apparatus
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
WO2000072149A1 (en) 1999-05-25 2000-11-30 Motorola Inc. Pre-verification of applications in mobile computing
US6501949B1 (en) * 1999-12-14 2002-12-31 Ericsson Inc. Acquisition of mobile station power source capacity levels in a wireless communications network
FR2817102B1 (fr) * 2000-11-22 2003-01-24 France Telecom Appel depuis un terminal radiotelephonique avec authentification biometrique
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
US7359875B1 (en) * 2001-07-06 2008-04-15 Goldman Sachs & Co. Method for strucuring an equity issue utilizing a closed block business entity

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6124799A (en) * 1995-12-12 2000-09-26 Bellsouth Intellectual Property Corporation Methods and apparatus for locking communications devices
US5913175A (en) * 1995-12-21 1999-06-15 Alcatel Mobile Phones Method of making the use of a terminal of a cellular mobile radio system more secure, and corresponding terminal and user card
EP1001640A1 (de) * 1998-11-16 2000-05-17 Siemens Aktiengesellschaft Sicherung von Mobilstationen eines Funk-Kommunikationssystems

Also Published As

Publication number Publication date
EP1271992B1 (en) 2005-09-14
DE60206107D1 (de) 2005-10-20
US20030009680A1 (en) 2003-01-09
EP1271992A2 (en) 2003-01-02
US8296575B2 (en) 2012-10-23
EP1271992A3 (en) 2003-08-13
FI112904B (fi) 2004-01-30
DE60206107T2 (de) 2006-07-13
CN1395435A (zh) 2003-02-05
FI20011406A (fi) 2002-12-30

Similar Documents

Publication Publication Date Title
US7630495B2 (en) Method for protecting electronic device, and electronic device
KR100837583B1 (ko) 인증 벡터 생성 장치, 가입자 인증 모듈, 이동 통신시스템, 인증 벡터 생성 방법, 연산 방법 및 가입자 인증방법
US6950521B1 (en) Method for repeated authentication of a user subscription identity module
CN100380267C (zh) 通过通信网络进行认证的方法,设备和装置
US6606491B1 (en) Subscriber validation method in cellular communication system
KR100414926B1 (ko) 해석된 바이트코드 프로그램의 무선 전송을 이용하여이동국을 준비/업데이트시키기 위한 시스템 및 방법
US6023689A (en) Method for secure communication in a telecommunications system
US20020187808A1 (en) Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
EP2078371B1 (en) Method and system for using pkcs registration on mobile environment
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
JP2000269959A (ja) キー更新による認証方法
EP1680940B1 (en) Method of user authentication
CN110278084A (zh) eID建立方法、相关设备及系统
US6665530B1 (en) System and method for preventing replay attacks in wireless communication
CN100431357C (zh) 电子装置的保护方法和电子装置
WO2000024218A1 (en) A method and a system for authentication
JP2000184448A (ja) パーソナル通信システム及びその通信方法
EP1311136A1 (en) Authentication in telecommunications networks
CN114599033B (zh) 一种通信鉴权处理方法及装置
CN111343628A (zh) 通信系统和通信方法
WO1999007178A1 (en) System and method for preventing replay attacks in wireless communication
KR101603476B1 (ko) 이중 채널을 이용한 이중 인증 방법
CN101529796B (zh) Tetra网络中的移动台验证
CN112702734A (zh) 一种密钥分发系统及方法
CN105898739A (zh) 一种防止热点非法冒充的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160111

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081105

Termination date: 20190701