ES2378252T3 - Método y aparato para proteger la información de "SIMlock" en un dispositivo electrónico - Google Patents

Método y aparato para proteger la información de "SIMlock" en un dispositivo electrónico Download PDF

Info

Publication number
ES2378252T3
ES2378252T3 ES08735872T ES08735872T ES2378252T3 ES 2378252 T3 ES2378252 T3 ES 2378252T3 ES 08735872 T ES08735872 T ES 08735872T ES 08735872 T ES08735872 T ES 08735872T ES 2378252 T3 ES2378252 T3 ES 2378252T3
Authority
ES
Spain
Prior art keywords
stored
restriction data
usage restriction
secure
validation code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08735872T
Other languages
English (en)
Inventor
Christian Gehrmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2378252T3 publication Critical patent/ES2378252T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Un dispositivo electrónico que comprende: una memoria no segura (12) para guardar datos de restricción de utilización (14) almacenados y un código (16) de validación de mensaje para la validación de los datos de restricción de utilización almacenados; un circuito seguro (22) que guarda una clave (24) permanenteº un circuito criptografico (18) conectado al circuito seguro mediante una conexión segura (20) operable, cuando no se ha accedido de manera segura a traves de una interfaz de bus (34), para validar los datos de restricción de utilización almacenados utilizando el código de validación de mensaje almacenado y la clave permanente del dispositivo pero no operable para emitir un nuevo código de validación de mensaje para los datos de restricción de utilización almacenados, y operable cuando se ha accedido de manera segura a traves de la interfaz de bus, para generar un nuevo código de validación de mensaje utilizando la clave permanente y los nuevos datos de restricción de utilización cambiados que han sido generados mediante la modificación autorizada de los datos de restricción de utilización almacenados, y para emitir el nuevo código de validación de mensaje para su almacenamiento en la memoria no segura junto con los datos de restricción de utilización cambiados; un procesador de sistema (32) configurado para operar de manera selectiva en modos seguro y no seguro, y operable para un acceso no seguro al circuito criptografico a traves de la interfaz de bus para validar los datos de restricción de utilización almacenados; y operable en el modo seguro para generar los datos de restricción de utilización cambiados en respuesta a ejecutar instrucciones de programa seguras y acceder de manera segura al circuito criptografico mediante la interfaz de bus para obtener el nuevo código de validación de mensaje para los datos de restricción de utilización cambiados; y una memoria segura (32) para almacenar las instrucciones de programa seguras que soportan el cambio de los datos de restricción de utilización seguros, siendo la citada memoria segura accesible por el procesador del sistema en el modo seguro, caracterizada porque el circuito seguro incluye un elemento programable una sola vez (26) que indica si el dispositivo electrónico ha sido inicializado, y porque los datos de restricción de utilización almacenados comprenden una parte estatica (44) y una parte dinamica (48) y los datos de restricción de utilización almacenado comprenden un primer código de validación de mensaje (46) almacenado para validar la parte estatica y un segundo código de validación de mensaje (50) almacenado para validar la parte dinamica, y donde el circuito criptografico es operable, cuando se ha accedido a el de manera segura, para generar y emitir un nuevo código de validación de mensaje para la parte estatica de los datos de restricción de utilización almacenados para su almacenamiento en la memoria no segura como el primer código de validación de mensaje sólo si el elemento programable una sola vez indica que el dispositivo electrónico no ha sido inicializado.

Description

Metodo y aparato para proteger la informaci6n de "SIMlock" en un dispositivo electr6nico
ANTECEDENTES�
Campo Tecnico
5 La presente invenci6n se refiere generalmente a la seguridad de los dispositivos electr6nicos, y particularmente a la informaci6n u otros de protecci6n del Subscriber Identity Module Lock ("SIMlock" - "Bloqueo del M6dulo de Identidad del Abonado") que habilita datos en un dispositivo electr6nico.
Antecedentes
Los dispositivos electr6nicos, particularmente los dispositivos de comunicaci6n de telefonfa m6vil tales como
10 radiotelefonos m6viles, se venden a menudo sujetos a una o mas restricciones de uso. Por ejemplo, un dispositivo puede estar restringido para trabajar s6lo en ciertos pafses, s6lo con ciertas redes de comunicaci6n y/o proveedores de servicio. Los Subscriber Identity Modules (SIMs - M6dulos de Identidad del Abonado) pueden realizar una funci6n clave en hacer que se respeten tales restricciones, ya sea implementadas como hardware en formato de tarjeta, o implementadas en software.
15 En particular, un dispositivo puede incluir elementos de seguridad que lleven a cabo un "Bloqueo de SIM" ("SIM Lock"), abreviado en esta memoria como "SIMLock" que restringe los SIMs que pueden ser utilizados con el dispositivo. Por ejemplo, el SIMLock de un dispositivo dado puede ser configurado para bloquear el dispositivo para que acepte SIMs s6lo de un operador de red especffico, o s6lo para un pafs especffico. Como otro ejemplo mas, algunos dispositivos incluyen SIMLocks que bloquean los dispositivos para SIMs especfficos, impidiendo con ello el
20 intercambio de la informaci6n de SIM de un dispositivo a otro. Un operador podrfa, por ejemplo, equipar dispositivos "Premium" o de alta capacidad con ese tipo de SIMLock, para asegurar que cualquier subvenci6n de compra proporcionada por el operador sea recuperada mediante acuerdos de suscripci6n a largo plazo.
La eliminaci6n, inhabilitaci6n, o cualquier otro modo de saltarse el SIMLock, lo que recibe en general el nombre de fraude de SIMLock, representa un coste significativo para los operadores de red, porque parcial o totalmente les
25 impide la recepci6n de los ingresos del frente ato de suscripci6n esperados. Por ello, existe un significativo interes en desarrollar mecanismos de SIMLock que sean diffciles de vencer o de ser saltados de cualquier otro modo, pero que sean practicos desde la perspectiva econ6mica y de implementaci6n del circuito.
Por ejemplo, Advanced Risc Machines® proporciona una arquitectura de procesamiento seguro comercializada bajo la marca TrustZone®. TrustZone® integra seguridad de hardware y de software, en parte proporcionando entornos 30 de tratamiento dual, que incluyen un entorno de tratamiento seguro, que pueden ser utilizados para verificaci6n de SIM y para el correspondiente tratamiento, y un entorno no seguro, que puede ser utilizado para el procesamiento general del dispositivo. Otros ejemplos de provisiones de entorno de tratamiento seguro con aplicabilidad para tratamiento relacionado con el SIM engloban a Trusted Computing GroupT, que es una asociaci6n de varias empresas, que incluyen AMD®, Intel®, HP® y otras. El documento US 2004/0129848 describe un metodo para
35 asegurar la personalizaci6n del SIM y de otros datos en un primer procesador y asegurar la comunicaci6n de los datos del SIM a un segundo procesador.
COMPENDIO�
Las ensefanzas de esta memoria presentan un metodo y aparato para proteger los datos de restricci6n de utilizaci6n que gobiernan el uso de un dispositivo electr6nico. Un circuito criptografico soporta accesos seguros y no 40 seguros. Cuando se accede de manera no segura, se puede operar s6lo para verificar los datos de restricci6n de utilizaci6n almacenados y, cuando se accede de manera segura, se puede operar para generar un nuevo c6digo de validaci6n de mensaje para datos de restricci6n de utilizaci6n cambiados, para la subsiguiente validaci6n de esos datos. Los datos de restricci6n de utilizaci6n pueden estar almacenados en una memoria no segura y pueden incluir partes estaticas y dinamicas. Una o mas realizaciones incluyen un circuito seguro que indica si el dispositivo ha sido
45 inicializado. El circuito criptografico emite un c6digo de validaci6n de mensaje para la parte estatica que utiliza una clave permanente de dispositivo del circuito seguro s6lo si el dispositivo no ha sido inicializado, y emite un c6digo de validaci6n de mensaje para la parte dinamica segun sea necesario para soportar cambios autorizados para la parte dinamica.
Ventajosamente, en una o mas realizaciones, el circuito criptografico y el circuito seguro estan implementados juntos 50 como partes de un Application Specific Integrated Circuit (ASIC - Circuito Integrado Especffico para una Aplicaci6n)
o de un System-on-a-Chip (SoC - Sistema-en-un-Microprocesador). Tanto si se implementa de esa manera como si no, el circuito seguro comprende, por ejemplo, una pluralidad de elementos programables una sola vez, tales como fusibles o anti-fusibles. En al menos una realizaci6n, la clave permanente del dispositivo es registrada como una clave secreta por medio de un subconjunto de elementos programables una sola vez, y es accesible s6lo para el
55 circuito criptografico. De manera similar, uno o mas de los elementos programables una sola vez pueden ser
utilizados como un indicador permanente de si el dispositivo ha sido inicializado, por ejemplo, es un "consumido" durante la inicializaci6n del dispositivo.
Asf, en una o mas realizaciones, un dispositivo electr6nico comprende una primera memoria para guardar datos de restricci6n de utilizaci6n almacenados y un c6digo de validaci6n de mensaje almacenado para la validaci6n de los datos de restricci6n de utilizaci6n, guardando un circuito seguro una clave permanente del dispositivo, y un circuito criptografico conectado al circuito seguro. El circuito criptografico es operable cuando no se accede de manera segura, para validar los datos de restricci6n de utilizaci6n almacenados utilizando el c6digo de validaci6n de mensaje y la clave permanente del dispositivo pero no es operable para emitir un nuevo c6digo de validaci6n de mensaje para los datos de restricci6n de utilizaci6n almacenados. Ademas, el circuito criptografico es operable, cuando se accede de manera segura, para generar un nuevo c6digo de validaci6n de mensaje utilizando la clave permanente y los datos de restricci6n de utilizaci6n cambiados que han sido generados mediante la modificaci6n autorizada de los datos de restricci6n de utilizaci6n almacenados, y para emitir el nuevo c6digo de validaci6n de mensaje para su almacenamiento en la primera memoria junto con los datos de restricci6n de utilizaci6n cambiados. En al menos una realizaci6n tal, la primera memoria ventajosamente comprende una memoria no segura.
Ademas, en al menos una realizaci6n tal, el dispositivo electr6nico comprende tambien un procesador de sistema configurado para operar selectivamente en modos seguro y no seguro. El procesador del sistema es operable para un acceso no seguro al circuito criptografico para validar los datos de restricci6n de utilizaci6n almacenados, y para un acceso seguro al circuito criptografico con el fin de obtener el nuevo c6digo de validaci6n del mensaje para los datos de restricci6n de utilizaci6n cambiados. El procesador del sistema en una o mas realizaciones tambien es operable en el modo seguro para generar los datos de restricci6n de utilizaci6n cambiados almacenados en respuesta a ejecutar instrucciones de programa seguras, que pueden estar protegidas en una memoria segura. Como ejemplo no limitativo, el procesador del sistema puede estar configurado al menos en parte de acuerdo con las especificaciones de ARM® TrustZone® o Trusted Computing GroupT. De manera mas general, el procesador del sistema proporciona dominios de procesamiento seguros y no seguros y es operable para cambiarlos.
Por ejemplo, en al menos una realizaci6n, el dispositivo electr6nico incluye un temporizador de vigilante de seguridad que reinicia el procesador del sistema a menos que sea oportunamente servido en modo seguro por el procesador del sistema. Complementando tal disposici6n, el procesador del sistema esta configurado para llevar a cabo un reinicio en modo seguro, de manera que el temporizador del vigilante de seguridad fuerce al procesador del sistema a entrar en el modo seguro si no es servido oportunamente por el procesador del sistema.
En una o mas realizaciones diferentes, un metodo de proteger los datos de restricci6n de utilizaci6n que gobiernan el uso de un dispositivo electr6nico comprende almacenar los datos de restricci6n de utilizaci6n como datos de restricci6n de utilizaci6n almacenados en una primera memoria del dispositivo electr6nico, junto con un c6digo de validaci6n de mensaje almacenado para la validaci6n de los datos de restricci6n de utilizaci6n almacenados, y almacenar una clave permanente del dispositivo en un circuito seguro. El metodo incluye tambien, si se esta en un modo de operaci6n no seguro, validar los datos de restricci6n de utilizaci6n almacenados utilizando el c6digo de validaci6n de mensaje almacenado y la clave permanente del dispositivo pero sin generar ningun c6digo de validaci6n de mensaje nuevo para los datos de restricci6n de utilizaci6n almacenados. Ademas, el metodo incluye, si se esta en un modo de operaci6n seguro, generar de manera selectiva un nuevo c6digo de validaci6n de mensaje utilizando la clave permanente y los datos de restricci6n de utilizaci6n cambiados que han sido generados por medio de la modificaci6n autorizada de los datos de restricci6n de utilizaci6n almacenados, y emitir el nuevo c6digo de validaci6n de mensaje para el almacenamiento en la primera memoria junto con los datos de restricci6n de utilizaci6n cambiados.
En al menos una realizaci6n tal, el metodo incluye almacenar los datos de restricci6n de utilizaci6n en el correspondiente c6digo o los correspondientes c6digos de validaci6n de mensaje en una memoria no segura. Con o sin ese detalle, no obstante, el metodo tambien puede incluir operar en el modo seguro y en el modo no seguro basandose en un procesador de sistema del dispositivo electr6nico que cambia dinamicamente entre los modos de operaci6n seguro y no seguro. En tales realizaciones, realizar la modificaci6n autorizada de los datos de restricci6n de utilizaci6n almacenados puede comprender la ejecuci6n por el procesador del sistema de instrucciones de programa seguras, que pueden estar almacenadas en una memoria segura.
Por supuesto, la presente invenci6n no esta limitada a las caracterfsticas y ventajas anteriores. En realidad, los expertos en la materia reconoceran caracterfsticas y ventajas adicionales con la lectura de la siguiente descripci6n detallada, y a la vista de los dibujos que se acompafan.
BREVE DESCRIPCION DE LOS DIBUJOS
La Fig. 1 es un diagrama de bloques de una realizaci6n de un dispositivo electr6nico tal como se describe en esta memoria.
La Fig. 2 es un diagrama de flujo l6gico de una realizaci6n del procesamiento criptografico tal como se describe en esta memoria para soportar la validaci6n de informaci6n.
La Fig. 3 es un diagrama de bloques de una realizaci6n de un sistema de inicializaci6n, que puede ser utilizado para inicializar la informaci6n de restricci6n de utilizaci6n en un dispositivo electr6nico.
Las Figs. 4 y 5 son diagramas de flujo l6gicos correspondientes de una realizaci6n de procesamiento en soporte del almacenamiento de los datos de restricci6n de utilizaci6n iniciales y generar y almacenar informaci6n de validaci6n para esos datos.
La Fig. 6 es un diagrama de una realizaci6n de datos almacenados que incluye informaci6n de restricci6n de utilizaci6n estatica almacenada y un message authentication code (MAC -C6digo de Validaci6n de Mensaje) almacenado correspondiente.
La Figs. 7 y 8 son diagramas de flujo l6gicos correspondientes de una realizaci6n de tratamiento en soporte para almacenar datos de restricci6n de utilizaci6n cambiados y generar y almacenar informaci6n de validaci6n para esos datos.
La Fig. 9 es un diagrama de una realizaci6n de datos almacenados que incluye informaci6n de restricci6n de utilizaci6n estatica almacenada y un correspondiente MAC almacenado, e incluye ademas informaci6n de restricci6n de utilizaci6n dinamica almacenada y un correspondiente MAC almacenado.
La Fig. 10 es un diagrama de bloques de otra realizaci6n de un dispositivo electr6nico tal como se describe en esta memoria.
DESCRIPCION�DETALLADA
Como ejemplo no limitativo, la Fig. 1 ilustra un dispositivo 10 electr6nico que incluye una memoria 12 que guarda datos de restricci6n de utilizaci6n 14 que pretende limitar o restringir de otro modo c6mo se utiliza el dispositivo 10. De manera correspondiente, la memoria 12 guarda un message authentication code (MAC -C6digo de Validaci6n de Mensaje) 16 que se utiliza para validar los datos de restricci6n de utilizaci6n.
Como ejemplo, el MAC 16 puede ser calculado como, por ejemplo, un keyed-hash message authentication code (HMAC - C6digo de Validaci6n de Mensaje de Clave de Comprobaci6n Aleatoria) basandose en el Secure Hash Algorithm (SHA - Algoritmo de Comprobaci6n Aleatoria Seguro) 256. Se conocen muchas otras funciones de generaci6n de MAC, y pueden ser utilizadas segun necesidades o deseos. En lfneas generales, el MAC 16 se calcula en funci6n de una clave (secreta) y en una secuencia de datos, es decir, el MAC 16 se define como f (clave, secuencia), donde "f" es la funci6n de derivaci6n deseada. Asf, como procedimiento de almacenamiento inicial, el MAC 16 puede ser calculado para datos de restricci6n de utilizaci6n 14 validos, conocidos que utilizan una clave secreta. Los datos de restricci6n de utilizaci6n 14 validos y el correspondiente MAC 16 son almacenados en la memoria 12 y pueden detectarse cambios no autorizados a los datos de restricci6n de utilizaci6n 14 extrayendo los datos de la memoria, calculando un MAC para los datos extrafdos que utilizan la misma clave y funci6n de derivaci6n de MAC, y comparando a continuaci6n ese MAC calculado con el MAC 16 almacenado en la memoria 12.
Detectar la falsificaci6n de datos de esta manera es importante en un numero de aplicaciones, tales como en las que el dispositivo 10 comprende un radiotelefono celular u otro dispositivo o m6dulo de comunicaci6n inalambrico vendido sujeto a restricciones de utilizaci6n. En tales realizaciones, los datos de restricci6n de utilizaci6n pueden comprender, como se ha explicado anteriormente en esta memoria, informaci6n de Subscriber Identity Module Lock ("SIMLock" -"Bloqueo de M6dulo de Identidad de Abonado") que restringe el uso del dispositivo 10.
Ventajosamente, el dispositivo 10 incluye un circuito criptografico 18 para validar los datos de restricci6n de utilizaci6n 14 almacenados y, cuando sea apropiado, proporcionar un MAC 16 calculado de nuevo, tal como para determinar inicialmente el MAC como parte de la inicializaci6n del dispositivo o para determinar un nuevo MAC para reflejar cambios a los datos de restricci6n de utilizaci6n 14 autorizados. El circuito criptografico 18 puede ser, por ejemplo, un circuito basado en hardware que tiene estructuras de circuito l6gico o si no programadas de otra manera para llevar a cabo las funciones de tratamiento criptografico deseadas. Como se describe en esta memoria, el circuito criptografico 18 tiene una conexi6n 20 a un circuito seguro 22, que guarda de manera segura una clave 24 que es unica para el dispositivo 10 en una o mas realizaciones, y proporciona un indicador 26 que indica si el dispositivo 10 ha sido inicializado (tal como podrfa ser realizado por el fabricante del dispositivo durante la configuraci6n inicial o el aprovisionamiento del dispositivo). Asf, el circuito seguro 22 puede incluir una pluralidad de elementos one-time programable (OTP - Programables una sola vez) 28, tal como fusibles o antifusibles, para su uso en el almacenamiento permanente de la clave 24 y para ajustar permanentemente el indicador de inicializaci6n 26 despues de que el dispositivo 10 ha sido inicializado.
En al menos una realizaci6n, la conexi6n 20 es una conexi6n directa, o al menos no esta disponible para su uso por otras entidades de hardware o de software en el dispositivo 10, lo que significa que s6lo el circuito criptografico 18 tiene acceso a la clave 24, o a una versi6n encriptada de el. Ademas, el circuito criptografico 18 puede estar configurado de tal manera que nunca muestre la clave 24, lo que significa en la practica que la clave 24 es desconocida y que no se puede descubrir. Ademas, el circuito criptografico 18 y el circuito seguro 22 pueden ser implementados como partes de un m6dulo integrado 30, que puede comprender un Application Specific Circuit
(ASIC -Circuito Especffico para una Aplicaci6n), System-on-a-chip (SoC -Sistema en un Microprocesador), u otro circuito empaquetado de ese tipo. Ventajosamente, tal empaquetamiento ffsico puede estar disefado para evitar cualquier acceso no destructivo a la interfaz entre el circuito seguro 22 y el circuito criptografico 24.
Con los detalles no limitativos anteriores en mente, entonces, se comprendera que el dispositivo 10 en una o mas realizaciones comprende una primera memoria, por ejemplo la memoria 12, para guardar los datos de restricci6n de utilizaci6n 14 almacenados y un c6digo de validaci6n de mensaje 16 almacenado para validar los datos de restricci6n de utilizaci6n almacenados. El dispositivo 10 comprende tambien el circuito seguro 22 que guarda una clave 24 permanente del dispositivo, y el circuito criptografico 18, que esta conectado al circuito seguro 22 y es operable, cuando se accede de manera no segura, para validar los datos de restricci6n de utilizaci6n 14 almacenados utilizando el c6digo de validaci6n de mensaje 16 almacenado y la clave 24 permanente del dispositivo, pero no es operable para emitir un nuevo c6digo de validaci6n de mensaje para los datos de restricci6n de utilizaci6n 14 almacenados. Ademas, el circuito criptografico 18 es operable, cuando se accede de manera segura, para generar un nuevo c6digo de validaci6n de mensaje utilizando la clave 24 permanente y los datos de restricci6n de utilizaci6n cambiados que han sido generados mediante la modificaci6n autorizada de los datos de restricci6n de utilizaci6n almacenados, y para emitir el nuevo c6digo de validaci6n de mensaje para el almacenamiento en la primera memoria junto con los datos de restricci6n de utilizaci6n cambiados.
Por ejemplo, uno o mas elementos de los datos de restricci6n de utilizaci6n 14 almacenados pueden ser modificados para obtener datos de restricci6n de utilizaci6n cambiados 14�, en los que la "primera" marca despues del numero de referencia textualmente denota datos de utilizaci6n. Asf, en soporte a procedimientos de modificaci6n autorizados, el circuito criptografico 18 utiliza la clave 24 para generar un nuevo MAC, es decir, el MAC 16�, a partir de los datos de restricci6n de utilizaci6n cambiados 14�. Los datos de restricci6n de utilizaci6n 14 antiguos pueden ser sobre escritos completamente o en parte por los datos de restricci6n de utilizaci6n cambiados 14�, y el MAC actualizado 16� puede ser almacenado en la memoria 12 junto con los datos actualizados para una posterior validaci6n de esos datos actualizados. A menos que sea necesario en esta memoria por claridad, los datos de restricci6n de utilizaci6n y el MAC almacenados en la memoria 12 se denotan, respectivamente, utilizando los numeros de referencia 14 y 16, incluso si representan valores cambiados/actualizados.
Con las protecciones de seguridad frente a modificaciones de datos no autorizadas permitidas por el circuito criptografico 18 y el circuito seguro 22, la memoria 12 puede ser ventajosamente implementada como memoria no segura, por ejemplo, memoria R�PIDA u otra memoria no volatil. La utilizaci6n de una memoria no segura ahorra dinero y simplifica el disefo, la construcci6n, las pruebas y la operaci6n del dispositivo 10.
Volviendo al ejemplo de la Fig. 1, se ve que el dispositivo 10 incluye, en una o en mas realizaciones, un procesador de sistema 32, que puede estar integrado en el m6dulo 30 6 no. El procesador de sistema 32 puede tener un "dominio seguro" y un "dominio no seguro", y puede ser configurado, por ejemplo, de acuerdo con estandares o recomendaciones de ARM® TrustZone® o TCGT. En lfneas generales, el procesador del sistema 32 esta configurado para la operaci6n selectiva en modos seguro y no seguro, y esta acoplado al circuito criptografico 18 a traves de uno o mas circuitos de bus/interfaz 34. El acoplamiento puede ser indirecto, tal como a traves de un circuito de control de acceso 36, que indica/controla si se esta accediendo al circuito criptografico 18 de manera segura o no segura.
Ventajosamente, entonces, el circuito criptografico 18 esta configurado para accesos seguro y no seguro, y el procesador del sistema 32 por lo tanto puede hacer uso del circuito criptografico 18 en modo seguro y en modo no seguro. �o obstante, el circuito criptografico 18 esta, como se ha detallado anteriormente, configurado para comportarse de manera diferente y para proporcionar diferentes funciones, dependiendo de si se accede a el de manera segura o no segura. Esta disposici6n permite que el circuito criptografico 18 sea utilizado para operaciones seguras y para operaciones no seguras, sin comprometer la integridad de las operaciones seguras.
En al menos una realizaci6n, entonces, el circuito criptografico 18 esta disponible para el procesador del sistema 32 en modo no seguro, para validar los datos de restricci6n de utilizaci6n 14 almacenados, pero no para generar y emitir MACs nuevos que puedan ser utilizados para validar datos de restricci6n de utilizaci6n actualizados. En realidad, el circuito criptografico 18 esta, en una o en mas realizaciones, tambien disponible por medio de un acceso no seguro para un intervalo de tareas de soporte de procesamiento criptografico que son de ayuda para el dispositivo 10. �o obstante, s6lo cuando se accede al circuito criptografico 18 de manera segura esta este disponible para generar nuevos MACs para ser utilizados para la validaci6n de datos de restricci6n de utilizaci6n cambiados.
Asf, en una o en mas realizaciones, el procesador del sistema 32 esta configurado para operar selectivamente en modos seguro y no seguro. El procesador del sistema 32 es operable para un acceso no seguro al circuito criptografico 18, para validar los datos de restricci6n de utilizaci6n 14 almacenados, y es operable en el modo seguro para generar los datos de restricci6n de utilizaci6n cambiados en respuesta a la ejecuci6n de instrucciones de programa seguras y a un acceso seguro al circuito criptografico para obtener el nuevo c6digo de validaci6n de mensaje para los datos de restricci6n de utilizaci6n cambiados. En al menos una realizaci6n tal, un operador de red
o agente de proveedor de servicios tiene un sistema de ordenador que se acopla al dispositivo 10 y que esta configurado con los c6digos de validaci6n adecuados para controlar o en su lugar iniciar el cambio de los datos de
restricci6n de utilizaci6n. En otros casos, el dispositivo 10 puede, por medio del procesador del sistema 32 y de instrucciones de programa seguras, ser configurado para permitir cambios over-the-air (OTA -En el aire), tal como parte de un proceso de re-aprovisionamiento autorizado.
Asf, el dispositivo 10 en una o en mas realizaciones incluye una memoria de programa 38 segura, que puede estar integrada con el procesador del sistema 32 6 no, pero que generalmente esta protegida dentro del dominio seguro del procesador del sistema 32. Las instrucciones de programa que soportan el cambio de los datos de restricci6n de utilizaci6n almacenados por lo tanto pueden ser almacenados se manera segura en la memoria de programa 38 segura, para que el procesador del sistema 32 acceda a ellos como parte de procedimientos de actualizaci6n autorizados.
La Fig. 2 ilustra un ejemplo de acondicionamiento del comportamiento del circuito criptografico 18 acerca del tipo de acceso. Tal procesamiento puede ser implementado por medio de circuitos l6gicos, firmware o mediante algun otro mecanismo dentro del circuito criptografico 18. En cualquier caso, el procesamiento ilustrado empieza con el acceso al circuito criptografico 18. Asf, el circuito criptografico 18 determina si el acceso es seguro o no seguro (Bloque 100). Si el acceso es no seguro, el circuito criptografico 18 llevara a cabo, con respecto a los datos de restricci6n de utilizaci6n 14 almacenados, s6lo funciones de verificaci6n (validaci6n) (Bloque 102). Mas particularmente, los datos de restricci6n 14 almacenados y el correspondiente MAC 16 almacenado pueden ser lefdos por (o si no proporcionados a) el circuito criptografico 18, en cuyo caso el circuito criptografico 18 subsiguientemente emite una indicaci6n de si los datos de restricci6n 14 almacenados son o no autenticos. �o obstante, el circuito criptografico 18 no generara ni emitira nuevos MACs para datos de restricci6n de utilizaci6n cambiados cuando se accede a ellos de manera no segura.
Por el contrario, si el acceso es seguro, el circuito criptografico 18 lleva a cabo La validaci6n y/o la generaci6n de nuevos MACs para datos de restricci6n almacenados (Bloque 104). Por ejemplo, el procesador del sistema 32 puede acceder al circuito criptografico 18 de manera segura, y se le pueden proporcionar datos de restricci6n de utilizaci6n cambiados, mediante una orden u otra indicaci6n de que se va a generar un nuevo MAC para los datos de restricci6n de utilizaci6n cambiados utilizando la clave 24 secreta. En general, tales acciones pueden ser llevadas a cabo "segun necesidades" o "mediante una orden". Ademas, en lfneas generales, el circuito criptografico 18 en una
o mas realizaciones puede reconocer un numero de 6rdenes y/o puede estar configurado para llevar a cabo un tratamiento definido dependiendo de en que modo se accede y de que datos se le proporcionan.
Por supuesto, como se ha explicado anteriormente, el alcance o la naturaleza del soporte criptografico proporcionado por el circuito criptografico 18 puede, ademas, estar ligado al tipo de acceso (seguro o no seguro), estar ligado a si el dispositivo 10 ha sido inicializado. Como se ha observado, el indicador 26, que puede ser un fusible/antifusible y otro tipo de OTP, se utiliza como un indicador permanente o seguro del estado de inicializaci6n del dispositivo.
La Fig. 3 ilustra a modo de ejemplo no limitativo un sistema de inicializaci6n 40, que puede comprender un sistema de fabricaci6n/inicializaci6n que opera de manera segura en el fabricante de un dispositivo. El sistema de inicializaci6n 40 tiene acceso a una base de datos 42 6 a otro almacen de datos que incluye informaci6n de restricci6n de utilizaci6n por defecto. Como ejemplo, el vendedor del dispositivo que opera el dispositivo de inicializaci6n 40 puede proporcionar dispositivos 10 a mas de un operador de red, y/o puede proporcionar una variedad de tipos de dispositivos, por ejemplo, desde m6dulos de comunicaci6n simples hasta sofisticados telefonos inteligentes. En cualquier caso, la base de datos 42 puede incluir diferentes conjuntos de restricciones de utilizaci6n por defecto para operadores de red particulares y/o para modelos de dispositivo particulares.
Un dispositivo 10 dado, puede de este modo ser cargado con datos de restricci6n de utilizaci6n por defecto como parte del proceso de inicializaci6n. En una o mas realizaciones, los datos de restricci6n por defecto comprenden, por ejemplo, datos de validaci6n estaticos que definen valores de clave de palabra de paso que son utilizados para autorizar cambios en las restricciones de utilizaci6n, y datos dinamicos que comprenden las reglas o ajustes que definen tales restricciones. Generalmente, no se pretende que los datos estaticos cambien en toda la vida del dispositivo 10, y se pretende que los datos dinamicos cambien s6lo bajo condiciones de operaci6n segura mediante una adecuada autorizaci6n.
La Fig. 4 ilustra un ejemplo de procesamiento, desde la perspectiva del dispositivo 10. El procesamiento empieza con que el dispositivo 10 recibe datos de restricci6n de utilizaci6n iniciales y cualquier dato de orden/configuraci6n relacionado para llevar a cabo una inicializaci6n del dispositivo autorizada (Bloque 110). El procesamiento continua con el acceso de manera segura al circuito criptografico 18, para solicitar o si no obtener un MAC para los datos de restricci6n de utilizaci6n iniciales (Bloque 112). (El circuito criptografico 18 genera ese MAC procesando los datos de restricci6n de utilizaci6n iniciales, por ejemplo, codificandolos, utilizando la clave 24 secreta, que incluye utilizar la clave 24 directamente o derivando una clave de la clave 24 como podrfa hacerse para una mayor seguridad.
El procesador del sistema 32 u otra entidad dentro del dispositivo 10 6 del sistema de inicializaci6n 40 recibe el MAC nuevamente generado y hace que los datos de restricci6n de utilizaci6n iniciales y el MAC se almacenen en la memoria 12 como los datos de restricci6n de utilizaci6n 14 almacenados y el correspondiente MAC almacenado
(Bloque 114). A continuaci6n, el dispositivo 10 6 el sistema de inicializaci6n 40 hacen que una sefal de programaci6n sea aplicada al circuito seguro 22, para ajustar de manera permanente el indicador de inicializaci6n 26, para indicar que el dispositivo 10 ha sido inicializado (Bloque 116). Ventajosamente, esa indicaci6n se utiliza en una o en mas realizaciones para impedir que el circuito criptografico 18 calcule nunca un nuevo MAC para una o mas partes de los datos de restricci6n de utilizaci6n iniciales que acaban de ser almacenados en la memoria 12. Esta disposici6n significa que esas una o mas partes de los propios datos de restricci6n de utilizaci6n iniciales no pueden ser alterado o alterados y validado o validados de nuevo una vez que el dispositivo 10 ha sido inicializado. En al menos una realizaci6n, entonces, los datos de restricci6n de utilizaci6n iniciales comprenden valores de validaci6n estaticos para los cuales el dispositivo 10 no calculara un nuevo MAC una vez que el indicador de inicializaci6n 26 se ha establecido, y valores dinamicos (reglas o ajustes), que pueden ser cambiados mas tarde y para los cuales pueden calcularse nuevos valores de MAC, pero s6lo mediante autorizaci6n frente a los valores de autorizaci6n estaticos de acuerdo con operaciones de procesamiento seguras.
La Fig. 5 ilustra el efecto de esa restricci6n en el procesamiento mediante el circuito criptografico 18. La Fig. 5 mas particularmente representa el procesamiento llevado a cabo por el circuito criptografico 18 dentro del contexto de procesamiento de inicializaci6n del Bloque 112 de la Fig. 4. Asf, el procesamiento ilustrado empieza con que el circuito criptografico 18 recibe los datos de restricci6n de utilizaci6n iniciales (por ejemplo, directa o indirectamente desde el sistema de inicializaci6n 40), y una solicitud o indicaci6n adjunta de que el circuito criptografico 18 deberfa generar y emitir un MAC para las datos de restricci6n de utilizaci6n iniciales (Bloque 120). El circuito criptografico 18 por lo tanto comprueba si el indicador 26 indica que el dispositivo 10 ha sido inicializado (Bloque 122). Si lo ha sido, el circuito criptografico 18 no generara el MAC. Para hacer que se vea ese fallo, en al menos una realizaci6n, el circuito criptografico 18 devuelve una informaci6n de error u otra informaci6n (Bloque 124).
Si el indicador 26 no indica que el dispositivo 10 ha sido inicializado, el circuito criptografico 18 obtiene la clave 24 en formato sin codificar o en formato codificado a partir del circuito seguro 22 por medio de la conexi6n 20 (Etapa 126). El circuito criptografico 18 genera a continuaci6n el nuevo MAC, por ejemplo como (clave 24, datos de restricci6n de utilizaci6n iniciales) (Bloque 128), y emite el nuevo MAC para su almacenamiento en la memoria 12 (Bloque 130), tal como puede realizarse bajo el control del procesador del sistema 32. �o obstante, se contempla en esta memoria que al menos una realizaci6n del circuito criptografico 18 incluye al menos una capacidad de interconexi6n de memoria limitada, lo que significa que el circuito criptografico 18 puede ser capaz de escribir MACs en la memoria 12 y/o de obtener datos de utilizaci6n 14 almacenados y MACs 16 almacenados de la memoria 12.
La Fig. 6 ilustra el almacenamiento de datos para la memoria 12 como resultado del tratamiento de inicializaci6n anterior. Se ve que los datos de restricci6n de utilizaci6n 14 almacenados comprenden "datos de restricci6n de utilizaci6n estaticos" 44 almacenados con la connotaci6n de que son datos de restricci6n de utilizaci6n por defecto o de inicio cargados en el dispositivo 10 como parte de la inicializaci6n autorizada del dispositivo 10. De manera mas pertinente, el termino "datos de restricci6n de utilizaci6n estaticos" tiene la connotaci6n de los datos de restricci6n de utilizaci6n que estan previstos para que no cambien nunca en toda la vida del dispositivo 10. De manera correspondiente, el MAC 16 almacenado comprende un "MAC de datos estaticos almacenado 46", que esta previsto para su uso subsiguiente en validar los datos de utilizaci6n estaticos almacenados 44.
La Fig. 7 ilustra el procesamiento mediante, por ejemplo, el procesador del sistema 32, para llevar a cabo cambios autorizados a las restricciones de utilizaci6n del dispositivo. El procesamiento empieza cuando el procesador del sistema 32 determina si el cambio que se intenta realizar esta autorizado (Bloque 140). Esto puede ser llevado a cabo de un modo seguro, basandose en que el procesador del sistema 32 verifica las claves/c6digos de paso, u otros, que pueden estar almacenados en formato codificado en los datos de restricci6n de utilizaci6n estaticos 44, o las palabras de paso/c6digos de paso codificados de un solo sentido estan almacenados en los datos de restricci6n de utilizaci6n estaticos 44. Si el cambio no es parte del tratamiento autorizado, el procesador del sistema impide los cambios y los aborta (Bloque 142).
En al menos una realizaci6n, los propios datos de restricci6n de utilizaci6n estaticos 44 nunca se cambian. Por ejemplo, los datos de restricci6n de utilizaci6n estaticos 44 comprenden valores de claves de paso codificadas de un solo sentido que se utilizan como valores de autorizaci6n para cambiar los datos de restricci6n de utilizaci6n dinamicos, los cuales, pueden estar protegidos mediante un MAC diferente. En este caso, los datos de restricci6n de utilizaci6n dinamicos pueden entenderse como datos que contienen las reglas que determina el bloqueo a un cierto SIM y/o red, etc. Por ello, despues de una autorizaci6n con exito del usuario, al usuario puede permitfrsele cambiar uno o mas ajustes definidos por los datos de restricci6n de utilizaci6n dinamicos, pero los datos de autorizaci6n subyacentes incorporados en los datos de restricci6n de utilizaci6n estaticos 44 no cambian, por ejemplo las claves de bloqueo de SIM estaticas utilizadas para autorizar cambios del bloqueo de SIM no cambiarfan.
Por otro lado, si el cambio es autorizado, el procesador del sistema 32 genera los datos de restricci6n de utilizaci6n cambiados. Por ejemplo, despues de que el contrato de servicio inicial expira para el dispositivo 10, su propietario puede desear utilizar el dispositivo con otro proveedor de servicios, o al menos tener la opci6n de utilizarlo con otra red distinta de la red del proveedor de servicios original. Asf, utilizando procedimientos autorizados, pueden llevarse a cabo cambios a los datos de restricci6n de utilizaci6n dinamicos. Esta operaci6n puede entenderse como generadora o si no receptora de datos de restricci6n de utilizaci6n cambiados (Bloque 144). En al menos una
realizaci6n, los "datos de restricci6n de utilizaci6n cambiados" representan cambios o actualizaciones a los ajustes llevados a cabo o si no establecidos por los datos de restricci6n de utilizaci6n dinamicos. Tales datos se proporcionan al circuito criptografico 18 por medio de una solicitud de acceso seguro, junto con cualquier solicitud adjunta requerida de generaci6n de un nuevo MAC para esos datos (Bloque 146). En respuesta, el circuito criptografico 18 genera un nuevo MAC a partir de los datos de restricci6n de utilizaci6n cambiados. El procesador del sistema recibe el nuevo MAC del circuito criptografico 18 (Bloque 148) y almacena los datos de restricci6n de utilizaci6n cambiados y el nuevo MAC correspondiente en la memoria 12 (Bloque 150).
La Fig. 8 representa una realizaci6n de procesamiento mediante el circuito criptografico 18 en soporte del procesamiento global anterior. Particularmente, la Fig. 8 representa una realizaci6n de procesamiento mediante circuito criptografico llevada a cabo en respuesta a que el circuito criptografico 18 recibe los datos de restricci6n de utilizaci6n cambiados por medio de un acceso seguro, como se describi6 en el Bloque 146 de la Fig. 7.
El procesamiento de la Fig. 8 empieza entonces con que el circuito criptografico 18 recibe de manera segura los datos de restricci6n de utilizaci6n cambiados y cualquier solicitud o indicaci6n adjunta de que se desea un nuevo MAC para tales datos (Bloque 152). El procesamiento continua con que el circuito criptografico 18 obtiene la clave 24 permanente del circuito seguro 22 (por medio de la conexi6n 20) (Bloque 154), y genera el nuevo MAC de acuerdo con ella (Bloque 156), por ejemplo el nuevo MAC = g(clave 24, datos de restricci6n de utilizaci6n cambiados), donde g(o) indica una funci6n de generaci6n de MAC que preferiblemente es diferente de la funci6n de generaci6n de MAC (�) utilizada en asociaci6n con la generaci6n de MAC para los datos de restricci6n de utilizaci6n estaticos 44. El procesamiento continua con que el circuito criptografico emite el nuevo MAC para su almacenamiento en la memoria 12, junto con los datos de restricci6n de utilizaci6n cambiados.
La Fig. 9 ilustra una realizaci6n de los datos y de la disposici6n de MAC que salen del anterior procesamiento. Como se ilustra, despues de iniciar una modificaci6n autorizada de las restricciones de utilizaci6n del dispositivo, los datos de restricci6n de utilizaci6n realmente comprenden dos partes: los datos de restricci6n de utilizaci6n estaticos 44 almacenados, que fueron cargados en el dispositivo 10 como parte de su inicializaci6n (por ejemplo, en la fabrica), y los datos de restricci6n de utilizaci6n dinamicos 48 almacenados que fueron generados dentro o proporcionados de otro modo al dispositivo 10 como parte de un procedimiento autorizado para modificar las restricciones de utilizaci6n del dispositivo. De manera correspondiente, el MAC 16 realmente comprende un primer MAC para la validaci6n de los datos de restricci6n de utilizaci6n estaticos 44 almacenados, es decir, el MAC 16 de los datos estaticos almacenados, y un segundo MAC para la validaci6n de los datos de restricci6n de utilizaci6n dinamicos 48 almacenados, es decir, el MAC dinamico 50 almacenado. Por ejemplo, como se ha observado anteriormente, el MAC 46 puede obtenerse como (clave 24, datos de restricci6n de utilizaci6n estaticos) y el MAC 50 puede obtenerse como g(clave 24, datos de restricci6n de utilizaci6n cambiados).
Con la Fig. 9 en mente, entonces, debe entenderse que los datos de restricci6n de utilizaci6n 14 almacenados pueden comprender una parte estatica 44 y una parte dinamica 48 y el MAC 16 almacenado de manera correspondiente comprende un primer MAC almacenado para la validaci6n de la parte estatica y un segundo MAC 50 almacenado para la validaci6n de la parte dinamica. En tales contextos, una realizaci6n del circuito criptografico 18 es operable, cuando se accede de manera segura, para generar que se emita un nuevo MAC para la parte estatica de los datos de restricci6n de utilizaci6n 14 almacenados para su almacenamiento en la primera memoria como el primer MAC 46 almacenado s6lo si el indicador 26 indica que el dispositivo 10 no ha sido inicializado. Ademas, el circuito criptografico 18 en tal realizaci6n es operable, cuando se accede de manera segura, para generar que se emita un nuevo MAC para la parte dinamica de los datos de restricci6n de utilizaci6n 14 almacenados para su almacenamiento en la primera memoria como el segundo MAC 50 almacenado en respuesta a 6rdenes seguras proporcionadas a el por medio del acceso seguro o por el procesador del sistema 32.
Esta disposici6n permite que el dispositivo sea inicializado con c6digos/claves de validaci6n para su almacenamiento como datos de restricci6n de utilizaci6n estaticos 44 almacenados y como restricciones de utilizaci6n iniciales como las definidas por los datos de restricci6n de utilizaci6n dinamicos 48 almacenados. El correspondiente MAC 46 de los datos estaticos almacenados y el MAC 50 de los datos dinamicos almacenados son almacenados para los datos de restricci6n de utilizaci6n estaticos y dinamicos 44 y 48. Como se ha observado, consumiendo o estableciendo de otro modo el indicador de inicializaci6n evita el calculo de un nuevo MAC para los datos de restricci6n de utilizaci6n estaticos 44 almacenados, lo que significa que los cambios de pos-inicializaci6n a los datos de restricci6n de utilizaci6n estaticos 44 almacenados no pueden ser validados. �o obstante, con una adecuada verificaci6n de la autorizaci6n frente a los datos de restricci6n de utilizaci6n estaticos 44 almacenados, puede conseguirse que el circuito criptografico 18 calcule un nuevo MAC para datos de restricci6n de utilizaci6n (dinamicos) cambiados. Esa funcionalidad permite que se realicen cambios dinamicos en los datos de restricci6n de utilizaci6n dinamicos para su almacenamiento como los datos de restricci6n de utilizaci6n dinamicos 48 almacenados, y permite que se calcule un MAC actualizado de manera correspondiente y que sea almacenado como el MAC 50 de datos dinamicos almacenados. Este procesamiento permite por consiguiente una posterior validaci6n de cambios autorizados realizados en la parte dinamica de los datos de restricci6n de utilizaci6n 14 almacenados.
Volviendo a otros aspectos del dispositivo 10, la Fig. 10 proporciona detalles de ejemplo para otra realizaci6n del dispositivo 10. Ademas de los elementos ilustrados previamente, el dispositivo 10 ilustrado incluye un circuito
temporizador 60 de vigilante de seguridad para asegurar una entrada peri6dica del procesador del sistema 32 en modo seguro, un circuito de puente 52 y un circuito de control de acceso 64 que funcionan como el circuito de acceso 36 ilustrado anteriormente, un RAM 66 seguro y una interfaz de memoria externa 68 para interconectarse con realizaciones de memoria externa de la memoria 12. Ademas, la memoria 12 puede incluir datos adicionales 70, tales como datos de configuraci6n, datos de usuario, etc., y el circuito seguro 22 tambien puede incluir elementos OTP adicionales u otro almacenamiento (memoria) para guardar datos de configuraci6n 72 de seguridad adicionales y/u otros datos de configuraci6n 74. Ademas, el dispositivo 10 incluye una tarjeta de SIM 76 6 al menos una interfaz de circuito de tarjeta de SIM 78, para recibir y comunicarse con una tarjeta de SIM 76.
En al menos una realizaci6n del dispositivo 10 ilustrado, el procesador del sistema 32 esta configurado para iniciarse en el modo seguro en respuesta a un reinicio, y el circuito temporizador del vigilante de seguridad 60 esta configurado para llevar a cabo un reinicio al procesador del sistema 32 a menos que el procesador del sistema 32 que opera en el modo seguro le preste servicio peri6dicamente. Esto es, a menos que el procesador del sistema entre en el modo seguro y proporcione servicio (reinicie) al circuito temporizador del vigilante de seguridad 60 antes de que el intervalo temporizado del vigilante expire, el circuito temporizador del vigilante de seguridad 60 impone una sefal de reinicio para el procesador del sistema 32, haciendo que se re arranque/reinicie y entre en el modo seguro. En al menos una realizaci6n tal, el procesador del sistema 32 esta configurado para iniciarse en el modo seguro en respuesta a un reinicio y para proporcionar servicio oportunamente al temporizador del vigilante de seguridad 60, al menos en parte validando los datos de restricci6n de utilizaci6n 14 almacenados y comprobandolos frente a ajustes de Subscriber Identity Module (SIM - M6dulo de Identidad del Abonado) para el dispositivo electr6nico (que son guardados, por ejemplo, en el SIM 76), donde el temporizador del vigilante de seguridad 60 esta configurado para llevar a cabo un reinicio el procesador del sistema 32 a menos que el procesador del sistema 32 que opera en el modo seguro le preste servicio oportunamente.
De manera correspondiente, el procesador del sistema 32 puede estar configurado para, como una parte definida de su procesamiento en modo seguro, utilizar el circuito criptografico 18 para la validaci6n de los datos de restricci6n de utilizaci6n estaticos 44 almacenados y/o los datos de restricci6n de utilizaci6n dinamicos 48 almacenados. Para ello, el circuito criptografico 18 esta provisto (o lee) los datos de restricci6n de utilizaci6n estaticos 44 almacenados y el correspondiente MAC de los datos estaticos 46 almacenados, y esta provisto de (o lee) los datos de restricci6n de utilizaci6n dinamicos 48 almacenados y el correspondiente MAC de los datos dinamicos 50 almacenados. El circuito criptografico 18 valida los datos de restricci6n de utilizaci6n estaticos 44 almacenados calculando un MAC como
(clave 24, datos de restricci6n de utilizaci6n estaticos 44 almacenados), y comproba ndo si el resultado es igual al MAC de los datos estaticos 46 almacenado. Asimismo, valida los datos de restricci6n de utilizaci6n dinamicos 48 almacenados calculando un MAC como (clave 24, datos de restricci6n de utilizaci6n dinamicos 48 almacenados), y comprobando si ese resultado es igual al MAC de los datos dinamicos 50 almacenado.
Debido a que tal validaci6n puede hacerse una parte requerida del procesamiento del dominio seguro, y debido a que el circuito temporizador del vigilante de seguridad 60 garantiza que el procesador del sistema 32 es reiniciado en el modo seguro, el dispositivo 10 puede ser forzado a verificar peri6dicamente la autenticidad de sus datos de restricci6n de utilizaci6n 14 almacenados (y forzado a comprobar los datos de restricci6n de utilizaci6n verificados frente al SIM actualmente conectado al dispositivo 10). Asf, incluso si un cambio no autorizado tiene exito en activar temporalmente el dispositivo 10 en violaci6n de sus restricciones de utilizaci6n, esa condici6n tiene una vida corta y es detectada mediante el temporizado o forzado reinicio del procesador del sistema 32 en el modo seguro.
En al menos una realizaci6n, los datos de restricci6n de utilizaci6n 14 almacenados comprende informaci6n del SIMLock, que puede incluir partes estaticas y dinamicas. Como antes, el circuito criptografico 18 esta configurado para generar y emitir un primer MAC s6lo para la parte estatica como parte del inicio seguro del dispositivo 10, de manera que ningun cambio a la parte estatica sera nunca validado por el circuito criptografico 18. El circuito criptografico 18 esta tambien configurado como parte del cambio de la parte dinamica autorizada, para generar y emitir un nuevo MAC para la parte dinamica, con el fin de permitir una subsiguiente validaci6n de cambios autorizados a la parte dinamica (de los datos de restricci6n de utilizaci6n 14 almacenados).
En un ejemplo mas detallado de la protecci6n del SIMLock anterior, resulta util reiterar que la informaci6n del SIMLock esta prevista para restringir la utilizaci6n del dispositivo 10 a caracterfsticas y privilegios contratados o pagados. Por ejemplo, la informaci6n del SIMLock puede estar configurada para asegurar que el dispositivo 10 permanece bloqueado a una red particular (o subconjunto de red, proveedor de servicio, corporaci6n o incluso SIM individual) hasta que sea desbloqueado de una manera autorizada. La informaci6n del SIMLock representa por consiguiente una personalizaci6n de las caracterfsticas permitidas para el dispositivo 10 con respecto a su comprador o usuario.
Asf, el dispositivo 10 puede estar configurado para leer informaci6n de la tarjeta de SIM 76 durante el inicio o en otros momentos, y asegurar que tal informaci6n comprueba frente a las limitaciones de utilizaci6n representadas por la informaci6n del SIMLock. Por supuesto, el circuito criptografico 18 puede en primer lugar ser utilizado para validar la informaci6n del SIMLock, y para apagar o llevar a cabo otra acci6n controlada cuando suceden fallos de validaci6n. Por ejemplo, el dispositivo 10 puede entrar en "estado de servicio limitado" en el cual s6lo pueden intentarse llamadas de emergencia.
En al menos otra realizaci6n, existen cinco categorfas de personalizaci6n que pueden estar representadas en y estar controladas por la informaci6n del SIMLock almacenada como los datos de restricci6n de utilizaci6n 14 en la memoria 12. Particularmente, un numero de "claves de control" pueden estar almacenadas en formato codificado o aleatoriamente codificado de un solo sentido dentro de los datos de restricci6n de utilizaci6n estaticos 44 almacenados. Cambiar una restricci6n de utilizaci6n particular requiere por consiguiente que un usuario autorice frente a la correspondiente clave de control.
Ejemplos no limitativos de tales claves de control incluyen una "�etwork Control �ey" (�C� -Clave de Control de Red) dentro de una categorfa de Red. En una categorfa de subconjunto de Red, la informaci6n puede incluir una "�etwork Subset Control �ey" (�SC� - Clave de Control de Subconjunto de Red). En una categorfa de Service Provider (SP - Proveedor de Servicio), la informaci6n puede incluir una "Service Provider Control �ey" (SPC� -Clave de Control de Proveedor de Servicio). En una categorfa Corporativa, la informaci6n puede incluir una "Corporate Control �ey" (CC� - Clave de Control Corporativa). Finalmente, en una categorfa de SIM/USIM, la informaci6n puede incluir una "Personalization Control �ey (PC� - Clave de Control de Personalizaci6n). (Por consiguiente, en al menos una realizaci6n, los datos de restricci6n de utilizaci6n estaticos 44 almacenados comprenden claves de autorizaci6n/c6digos de paso para hacer cambios de restricci6n, y los datos de restricci6n de utilizaci6n dinamicos 48 comprenden ajustes de restricci6n que pueden ser modificados sujetos a autorizaci6n.)
Las categorfas de personalizaci6n anteriores son independientes en tanto en cuanto cada categorfa puede ser activada o desactivada independientemente del estatus de las otras. Esta disposici6n permite que el dispositivo 10 sea inicialmente (o posteriormente) personalizado a una red, un subconjunto de red, un SP, una cuenta Corporativa, un SIM/USIM o cualquier combinaci6n de los mismos. Asegurando que todas esas limitaciones basadas en clave sean forzadas, la informaci6n del SIMLock proporciona una base para comparar los diferentes posibles ajustes de bloqueo con un "campo de identidad de abonado", por ejemplo, el International Mobile Station Identifier (IMSI -Identificador de Estaci6n de Telefonfa M6vil Internacional), que esta almacenado de manera segura en la tarjeta de SIM 76. (Debe observarse que la tarjeta de SIM 76 se ilustra y se explica en esta memoria por simplicidad, pero la misma funcionalidad aplica si un SIM basado en software esta instalado en el dispositivo 10.)
Para el contexto anterior, protecci6n de la informaci6n del SIMLock consiste en tres partes principales: proteger los c6digos de desbloqueo del SIMLock, es decir los valores de clave estatica o de c6digo de paso para autorizar cambios� proteger los ajustes del SIMLock configurados, es decir, los ajustes de restricci6n dinamica� y proteger frente a una reprogramaci6n o alteraci6n no autorizada de nada de la informaci6n de SIMLock estatica y dinamica. El circuito criptografico 18, que incluye sus restricciones de operaci6n almacenada/no segura y su uso de una unica clave 24 de dispositivo al que se accede de manera segura en el circuito almacenado 22, asegura las protecciones anteriores en una disposici6n que proporciona una seguridad robusta, de implementaci6n econ6mica, disefo simplificado y ventajosamente uso dual (acceso seguro/no seguro) del circuito criptografico 18.
Las ensefanzas de esta memoria proporcionan asf un aparato y un metodo para proteger los datos de restricci6n de utilizaci6n que gobierna la utilizaci6n de un dispositivo electr6nico. En una o mas realizaciones, un metodo comprende configurar un circuito criptografico del dispositivo electr6nico para llevar a cabo s6lo validaci6n de los datos de restricci6n de utilizaci6n almacenados recibidos de una memoria del dispositivo electr6nico si al circuito criptografico no se ha accedido de manera segura, y llevar a cabo la generaci6n de un nuevo c6digo de validaci6n de mensaje para una subsiguiente validaci6n de los datos de restricci6n de utilizaci6n cambiados si al circuito criptografico se ha accedido de manera segura y se le envfa una orden para llevar a cabo la citada generaci6n del nuevo c6digo de validaci6n de mensaje.
El metodo puede tambien comprender almacenar de manera segura una clave permanente de dispositivo en un circuito no seguro y conectar el circuito seguro al circuito criptografico. Configurar el circuito criptografico del dispositivo electr6nico para llevar a cabo s6lo la validaci6n de los datos de restricci6n de utilizaci6n almacenados si al circuito criptografico se ha accedido de manera no segura puede comprender configurar el circuito criptografico para, en el caso de accesos no seguros, leer los datos de restricci6n de utilizaci6n almacenados y un MAC almacenado correspondiente, leer la clave permanente del dispositivo, calcular un MAC a partir de los datos de restricci6n de utilizaci6n almacenados utilizando la clave permanente del dispositivo, y comparar el MAC calculado con los datos de restricci6n de utilizaci6n almacenados, mientras que se impide el que se emita de alguna manera el MAC calculado.
Ademas, configurar el circuito criptografico del dispositivo electr6nico para llevar a cabo la generaci6n del nuevo MAC si al circuito criptografico se ha accedido de manera segura y si esta gobernado para llevar a cabo la citada generaci6n del nuevo MAC puede comprender configurar el circuito criptografico para responder a una o mas 6rdenes de generaci6n si se ha accedo de manera segura. Por ejemplo, el circuito criptografico puede estar configurado para responder a la orden apropiada leyendo la clave permanente del dispositivo, calculando el nuevo MAC a partir de los datos de restricci6n de utilizaci6n cambiados utilizando la clave permanente del dispositivo, y mostrando el nuevo MAC para almacenarlo junto con los datos de restricci6n de utilizaci6n cambiados.
Por supuesto, resultara evidente para los expertos en la materia que la descripci6n anterior y los dibujos que se acompafan representan ejemplos no limitativos de los metodos y aparatos descritos en esta memoria. De esta manera, la presente invenci6n no esta limitada por la descripci6n anterior y los dibujos que se acompafan. Por el contrario, la presente invenci6n esta limitada s6lo por las siguientes reivindicaciones y sus equivalentes legales.

Claims (7)

  1. REIVINDICACIONES
    1. Un dispositivo electr6nico que comprende:
    una memoria no segura (12) para guardar datos de restricci6n de utilizaci6n (14) almacenados y un c6digo (16) de validaci6n de mensaje para la validaci6n de los datos de restricci6n de utilizaci6n almacenados�
    5 un circuito seguro (22) que guarda una clave (24) permanente�
    un circuito criptografico (18) conectado al circuito seguro mediante una conexi6n segura (20) operable, cuando no se ha accedido de manera segura a traves de una interfaz de bus (34), para validar los datos de restricci6n de utilizaci6n almacenados utilizando el c6digo de validaci6n de mensaje almacenado y la clave permanente del dispositivo pero no operable para emitir un nuevo c6digo de validaci6n de mensaje para los datos de restricci6n 10 de utilizaci6n almacenados, y operable cuando se ha accedido de manera segura a traves de la interfaz de bus, para generar un nuevo c6digo de validaci6n de mensaje utilizando la clave permanente y los nuevos datos de restricci6n de utilizaci6n cambiados que han sido generados mediante la modificaci6n autorizada de los datos de restricci6n de utilizaci6n almacenados, y para emitir el nuevo c6digo de validaci6n de mensaje para su almacenamiento en la memoria no segura junto con los datos de restricci6n de utilizaci6n cambiados� un 15 procesador de sistema (32) configurado para operar de manera selectiva en modos seguro y no seguro, y operable para un acceso no seguro al circuito criptografico a traves de la interfaz de bus para validar los datos de restricci6n de utilizaci6n almacenados� y operable en el modo seguro para generar los datos de restricci6n de utilizaci6n cambiados en respuesta a ejecutar instrucciones de programa seguras y acceder de manera segura al circuito criptografico mediante la interfaz de bus para obtener el nuevo c6digo de validaci6n de
    20 mensaje para los datos de restricci6n de utilizaci6n cambiados� y
    una memoria segura (32) para almacenar las instrucciones de programa seguras que soportan el cambio de los datos de restricci6n de utilizaci6n seguros, siendo la citada memoria segura accesible por el procesador del sistema en el modo seguro, caracterizada porque el circuito seguro incluye un elemento programable una sola vez (26) que indica si el dispositivo electr6nico ha sido inicializado, y porque los datos de restricci6n de 25 utilizaci6n almacenados comprenden una parte estatica (44) y una parte dinamica (48) y los datos de restricci6n de utilizaci6n almacenado comprenden un primer c6digo de validaci6n de mensaje (46) almacenado para validar la parte estatica y un segundo c6digo de validaci6n de mensaje (50) almacenado para validar la parte dinamica, y donde el circuito criptografico es operable, cuando se ha accedido a el de manera segura, para generar y emitir un nuevo c6digo de validaci6n de mensaje para la parte estatica de los datos de restricci6n de
    30 utilizaci6n almacenados para su almacenamiento en la memoria no segura como el primer c6digo de validaci6n de mensaje s6lo si el elemento programable una sola vez indica que el dispositivo electr6nico no ha sido inicializado.
  2. 2. El dispositivo electr6nico de la reivindicaci6n 1, en el que el procesador del sistema esta configurado para iniciarse en el modo seguro en respuesta a un reinicio y a proporcionar servicio oportunamente a un temporizador de
    35 vigilante de seguridad (60) al menos en parte validando los datos de restricci6n de utilizaci6n almacenados y comprobandolos frente a los ajustes de Subscriber Identity Module (SIM -M6dulo de Identidad de Abonado) para el dispositivo electr6nico, estando el citado temporizador del vigilante de seguridad configurado para llevar a cabo un reinicio del procesador del sistema a menos que peri6dicamente sea servido por el procesador del sistema que opera en el modo seguro.
    40 3. El dispositivo electr6nico de la reivindicaci6n 1, en el que el elemento programable una sola vez comprende un fusible o anti-fusible que es permanentemente alterado en respuesta a la aplicaci6n de una sefal de programa.
  3. 4. El dispositivo electr6nico de la reivindicaci6n 1, en el que el circuito seguro incluye una pluralidad de elementos programables una sola vez (28) y en el que un subconjunto de la pluralidad de elementos programables una vez estan configurados para registrar la clave permanente del dispositivo como una clave (24) secreta accesible
    45 para el circuito criptografico.
  4. 5. El dispositivo electr6nico de la reivindicaci6n 1, en el que el circuito criptografico es operable, cuando se accede a el de manera segura, para generar el que se muestre un nuevo c6digo de validaci6n de mensaje para la parte dinamica de los datos de restricci6n de utilizaci6n almacenados para su almacenamiento en la memoria no segura como el segundo c6digo de validaci6n de mensaje almacenado en respuesta a 6rdenes seguras que le han
    50 sido proporcionadas mediante un acceso seguro por el procesador del sistema, permitiendo por ello una posterior validaci6n de cambios autorizados llevada a cabo a la parte dinamica de los datos de restricci6n de utilizaci6n almacenados.
  5. 6. El dispositivo electr6nico de la reivindicaci6n 1, en el que los datos de restricci6n de utilizaci6n almacenados comprenden una parte estatica y una parte dinamica de la informaci6n del Bloqueo del M6dulo de Identidad del
    55 Abonado, y donde el circuito criptografico esta configurado para generar y emitir un primer c6digo de validaci6n de mensaje s6lo para la parte estatica como parte de la inicializaci6n segura del dispositivo electr6nico, de manera que ningun cambio a la parte estatica sera validado por el circuito criptografico, y en el que el circuito criptografico esta configurado, como parte del cambio de la parte dinamica autorizado, para generar y emitir un nuevo c6digo de validaci6n de mensaje para la parte dinamica, con el fin de permitir la subsiguiente validaci6n de cambios a la parte dinamica autorizados.
    5 7. Un metodo de proteger los datos de restricci6n de utilizaci6n que gobierna la utilizaci6n de un dispositivo electr6nico, que comprende:
    almacenar una clave (24) permanente del dispositivo en un circuito seguro (22)
    acoplar el circuito seguro a un circuito criptografico (18) por medio de una conexi6n segura (20) y
    acoplar el circuito criptografico a un procesador del sistema (32) por medio de una interfaz de bus (34),
    10 almacenar los datos de restricci6n de utilizaci6n (14) como datos de restricci6n de utilizaci6n almacenados en una memoria (12) no segura del dispositivo electr6nico, junto con un c6digo de validaci6n de mensaje (36) almacenado para validar los datos de restricci6n de utilizaci6n almacenados�
    configurar el circuito criptografico para validar (102) los datos de restricci6n de utilizaci6n almacenados utilizando el c6digo de validaci6n de mensaje almacenado y la clave permanente del dispositivo pero no
    15 generar ningun c6digo de validaci6n de mensaje nuevo para los datos de restricci6n de utilizaci6n almacenados, si se ha accedido mediante el procesador del sistema en un modo no seguro de operaci6n�
    configurar el circuito criptografico para generar de manera selectiva (104, 158) un nuevo c6digo de validaci6n de mensaje utilizando la clave permanente y los datos de restricci6n de utilizaci6n cambiados que han sido generados mediante la modificaci6n autorizada de los datos de restricci6n de utilizaci6n almacenados, y emitir
    20 (158) el nuevo c6digo de validaci6n de mensaje para su almacenamiento en la memoria no segura junto con los datos de restricci6n de utilizaci6n cambiados, si se ha accedido mediante el procesador del sistema en un modo de operaci6n seguro�
    operar en el modo seguro y en el modo no seguro basandose en que el procesador del sistema del dispositivo electr6nico cambia dinamicamente entre los modos de operaci6n seguro y no seguro, y llevando a cabo la
    25 modificaci6n autorizada de los datos de restricci6n de utilizaci6n almacenados mediante la ejecuci6n por el procesador del sistema de las instrucciones de programa seguras� y
    almacenar las instrucciones de programa seguras en una memoria segura, siendo la citada memoria segura accesible por el procesador del sistema que opera en el modo seguro, caracterizado porque el metodo comprende tambien
    30 indicar si el dispositivo electr6nico ha sido inicializado mediante un elemento programable una vez incluido dentro del circuito seguro�
    almacenar la clave permanente del dispositivo dentro del circuito seguro mediante una pluralidad de elementos programables una vez adicionales� y
    en el que los datos de restricci6n de utilizaci6n almacenados comprenden una parte estatica (44) y una parte
    35 dinamica (48) y el c6digo de validaci6n de mensaje almacenado comprende un primer c6digo de validaci6n de mensaje almacenado (46) para validar la parte estatica y un segundo c6digo de validaci6n de mensaje (50) almacenado para validar la parte dinamica, y en el que la citada validaci6n de los datos de restricci6n de utilizaci6n almacenados en un modo de operaci6n no seguro comprende utilizar la clave permanente del dispositivo y los c6digos de validaci6n de mensaje almacenados primero y segundo obtenidos de la memoria no
    40 segura para validar, respectivamente, las partes estatica y dinamica de la informaci6n de restricci6n de utilizaci6n almacenada como obtenida de la memoria no segura.
  6. 8. El metodo de la reivindicaci6n 7, en el que el procesador del sistema esta configurado para iniciarse en el modo seguro en respuesta a un reinicio y para servir peri6dicamente a un temporizador de vigilante de seguridad
    (60) al menos en parte validando los datos de restricci6n de utilizaci6n almacenados y comprobandolos frente a los
    45 ajustes del Subscriber Identity Module (SIM -M6dulo de Identidad del Abonado) para el dispositivo electr6nico, y comprendiendo tambien configurar un temporizador de vigilante de seguridad para llevar a cabo un reinicio el procesador del sistema a menos que sea oportunamente servido por el procesador del sistema que opera en el modo seguro.
  7. 9. El metodo de la reivindicaci6n 7, en el que la citada generaci6n del nuevo c6digo de validaci6n de mensaje
    50 en el modo de operaci6n almacenado comprende utilizar la clave permanente del dispositivo y los datos de restricci6n de utilizaci6n cambiados para generar un nuevo segundo c6digo de validaci6n de mensaje, y emitir el nuevo segundo c6digo de validaci6n de mensaje para su almacenamiento como el segundo c6digo de validaci6n de mensaje almacenado en la memoria no segura, junto con el almacenamiento de los datos de restricci6n de utilizaci6n cambiados como la parte dinamica de los datos de restricci6n de utilizaci6n almacenados en la memoria no segura.
ES08735872T 2007-04-20 2008-04-07 Método y aparato para proteger la información de "SIMlock" en un dispositivo electrónico Active ES2378252T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US91310207P 2007-04-20 2007-04-20
US913102P 2007-04-20
US962356 2007-12-21
US11/962,356 US8209550B2 (en) 2007-04-20 2007-12-21 Method and apparatus for protecting SIMLock information in an electronic device
PCT/EP2008/054138 WO2008128875A2 (en) 2007-04-20 2008-04-07 Method and apparatus for protecting simlock information in an electronic device

Publications (1)

Publication Number Publication Date
ES2378252T3 true ES2378252T3 (es) 2012-04-10

Family

ID=39876009

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08735872T Active ES2378252T3 (es) 2007-04-20 2008-04-07 Método y aparato para proteger la información de "SIMlock" en un dispositivo electrónico

Country Status (14)

Country Link
US (1) US8209550B2 (es)
EP (1) EP2149103B1 (es)
JP (1) JP5038487B2 (es)
KR (1) KR20100016657A (es)
CN (1) CN101681414B (es)
AR (1) AR066127A1 (es)
AT (1) ATE538444T1 (es)
BR (1) BRPI0810234A2 (es)
CA (1) CA2684658A1 (es)
ES (1) ES2378252T3 (es)
IL (1) IL201589A (es)
NZ (1) NZ581246A (es)
PL (1) PL2149103T3 (es)
WO (1) WO2008128875A2 (es)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
FR2891931B1 (fr) * 2005-10-10 2008-02-22 Wavecom Sa Dispositif de radiocommunication comprenant au moins un module de radiocommunication et une carte sim, module de radiocommunication et carte sim correspondant
GB2454641A (en) * 2007-07-05 2009-05-20 Vodafone Plc Security in a telecommunications network
US8775824B2 (en) * 2008-01-02 2014-07-08 Arm Limited Protecting the security of secure data sent from a central processor for processing by a further processing device
US8332660B2 (en) * 2008-01-02 2012-12-11 Arm Limited Providing secure services to a non-secure application
US20100161975A1 (en) * 2008-12-19 2010-06-24 Vixs Systems, Inc. Processing system with application security and methods for use therewith
US8225110B2 (en) * 2009-01-09 2012-07-17 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic protection of usage restrictions in electronic devices
EP2334025A1 (en) * 2009-12-08 2011-06-15 Gemalto SA Proactive commands over secure channel between a mobile equipment and a UICC
DE102010028231A1 (de) * 2010-04-27 2011-10-27 Robert Bosch Gmbh Speichermodul zur gleichzeitigen Bereitstellung wenigstens eines sicheren und wenigstens eines unsicheren Speicherbereichs
ES2415832T3 (es) * 2010-06-03 2013-07-29 Telefonaktiebolaget L M Ericsson Ab (Publ) Dispositivo de procesamiento
CN102693389B (zh) * 2011-03-22 2016-03-30 联想(北京)有限公司 一种对cpu进行控制的方法、装置及cpu
DE102012201164B4 (de) * 2012-01-26 2017-12-07 Infineon Technologies Ag Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
US9471812B2 (en) * 2012-03-06 2016-10-18 Freescale Semiconductor, Inc. Method for implementing security of non-volatile memory
KR101975027B1 (ko) * 2012-05-04 2019-05-03 삼성전자주식회사 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들
US9171170B2 (en) * 2012-08-17 2015-10-27 Broadcom Corporation Data and key separation using a secure central processing unit
EP2711862A1 (en) * 2012-09-19 2014-03-26 ST-Ericsson SA Storing data in a memory of an electronic device
FR2998689B1 (fr) * 2012-11-27 2014-12-26 Oberthur Technologies Ensemble electronique comprenant un module de desactivation
US20150286823A1 (en) * 2014-04-07 2015-10-08 Qualcomm Incorporated System and method for boot sequence modification using chip-restricted instructions residing on an external memory device
GB201413836D0 (en) * 2014-08-05 2014-09-17 Arm Ip Ltd Device security apparatus and methods
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
US9832027B2 (en) * 2014-10-01 2017-11-28 Maxim Integrated Products, Inc. Tamper detection systems and methods for industrial and metering devices not requiring a battery
EP3035724A1 (en) * 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks
GB2540965B (en) 2015-07-31 2019-01-30 Arm Ip Ltd Secure configuration data storage
GB2540961B (en) 2015-07-31 2019-09-18 Arm Ip Ltd Controlling configuration data storage
US9940483B2 (en) * 2016-01-25 2018-04-10 Raytheon Company Firmware security interface for field programmable gate arrays
US20170228285A1 (en) * 2016-02-10 2017-08-10 SwiftStack, Inc. Data durability in stored objects
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
CA3107457A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
GB2576919A (en) * 2018-09-06 2020-03-11 Avalon Microwave Receivers Ltd Security Device
US10993107B2 (en) 2019-03-01 2021-04-27 At&T Intellectual Property I, L.P. Multi-factor autonomous SIM lock
KR20200130539A (ko) * 2019-05-08 2020-11-19 삼성전자주식회사 강력한 보안 기능을 제공하는 스토리지 장치 및 그 스토리지 장치를 포함하는 전자 장치
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
US11182308B2 (en) * 2019-11-07 2021-11-23 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11494522B2 (en) 2019-11-07 2022-11-08 Micron Technology, Inc. Semiconductor device with self-lock security and associated methods and systems
US11132470B2 (en) * 2019-11-07 2021-09-28 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11030124B2 (en) 2019-11-07 2021-06-08 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
CN111415734A (zh) * 2020-03-20 2020-07-14 四川南格尔生物科技有限公司 一种有源医疗器械的使用期限管理方法
US11368849B1 (en) * 2020-10-27 2022-06-21 Sprint Communications Company L.P. Subscriber identification module (SIM) authentication protections
US20220166762A1 (en) * 2020-11-25 2022-05-26 Microsoft Technology Licensing, Llc Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864757A (en) 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US5613001A (en) * 1996-01-16 1997-03-18 Bakhoum; Ezzat G. Digital signature verification technology for smart credit card and internet applications
GB2335568B (en) * 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones
US6314283B1 (en) * 1999-04-28 2001-11-06 Nec America, Inc. Cellular phone subsidy lock
WO2001013198A1 (en) 1999-08-13 2001-02-22 Hewlett-Packard Company Enforcing restrictions on the use of stored data
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US7124170B1 (en) 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US7043636B2 (en) 2000-09-26 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Data integrity mechanisms for static and dynamic data
FI114416B (fi) 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
FR2837298B1 (fr) 2002-03-14 2004-08-13 Jean Charles Aubert Procede de gestion d'informations stockees sur une carte a puce lisible par un telephone mobile
US7054613B2 (en) 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
US6785537B2 (en) * 2002-05-22 2004-08-31 Sony Ericsson Mobile Communications Ab Mobile equipment theft deterrent system and method
CN1322385C (zh) 2002-08-13 2007-06-20 诺基亚有限公司 用于提供数据安全性的电路系统和方法
AU2003298956A1 (en) * 2002-09-06 2004-03-29 De La Rue International Limited Audio/visual clips
DE60304602T2 (de) 2002-11-18 2006-12-28 Arm Ltd., Cherry Hinton Ausnahmearten innerhalb eines sicheren verarbeitungssystems
US20040101141A1 (en) 2002-11-27 2004-05-27 Jukka Alve System and method for securely installing a cryptographic system on a secure device
US20040192386A1 (en) * 2003-03-26 2004-09-30 Naveen Aerrabotu Method and apparatus for multiple subscriber identities in a mobile communication device
FR2853194B1 (fr) 2003-03-26 2005-08-19 Cit Alcatel Procede de deblocage d'un terminal de telecommunication sans fil de type telephone portable
US7063262B2 (en) * 2003-08-29 2006-06-20 Motorola, Inc. Method for provisioning and product
GB2406403B (en) 2003-09-26 2006-06-07 Advanced Risc Mach Ltd Data processing apparatus and method for merging secure and non-secure data into an output data stream
KR100557132B1 (ko) * 2003-10-07 2006-03-03 삼성전자주식회사 개인 정보 보호를 위한 이동 단말기 및 그 방법
US20050099832A1 (en) 2003-11-12 2005-05-12 Agere Systems, Incorporated System and method for securing an integrated circuit as against subsequent reprogramming
US20050204155A1 (en) 2004-03-09 2005-09-15 Nec Laboratories America, Inc Tamper resistant secure architecture
US8112618B2 (en) 2004-04-08 2012-02-07 Texas Instruments Incorporated Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
US7940932B2 (en) 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US8239673B2 (en) 2004-04-08 2012-08-07 Texas Instruments Incorporated Methods, apparatus and systems with loadable kernel architecture for processors
KR101169021B1 (ko) 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
US8332653B2 (en) 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US7650164B2 (en) 2004-11-02 2010-01-19 Broadcom Corporation Method and system for exchanging data between a mobile phone and a PC
KR100640881B1 (ko) 2004-12-22 2006-11-02 엘지전자 주식회사 이동통신 단말기의 사용자 인식모듈 해킹 방지방법
US20060206710A1 (en) 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
US7933583B2 (en) 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
US20070050622A1 (en) 2005-09-01 2007-03-01 Rager Kent D Method, system and apparatus for prevention of flash IC replacement hacking attack
US8201240B2 (en) * 2005-09-16 2012-06-12 Nokia Corporation Simple scalable and configurable secure boot for trusted mobile phones
US20070067826A1 (en) 2005-09-19 2007-03-22 Texas Instruments Incorporated Method and system for preventing unsecure memory accesses
US20070094507A1 (en) 2005-10-21 2007-04-26 Rush Frederick A Method and system for securing a wireless communication apparatus
US20070092082A1 (en) 2005-10-21 2007-04-26 Rush Frederick A Digital rights management security mechanism for use in a wireless communication apparatus
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US7681050B2 (en) * 2005-12-01 2010-03-16 Telefonaktiebolaget L M Ericsson (Publ) Secure and replay protected memory storage
US7849445B2 (en) 2005-12-20 2010-12-07 Sap Ag Remote user interface for external connections
EP1802030A1 (en) * 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
US20070155363A1 (en) * 2005-12-30 2007-07-05 Rager Kent D Method and apparatus for providing a subscription lock for a wireless communication device
US20070226795A1 (en) * 2006-02-09 2007-09-27 Texas Instruments Incorporated Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US8050705B2 (en) * 2006-10-12 2011-11-01 Dell Products L.P. Subscriber identity module unlocking service portal
US8032181B2 (en) * 2007-09-01 2011-10-04 Apple Inc. Service provider activation with subscriber identity module policy
JP4919293B2 (ja) * 2007-09-04 2012-04-18 エスアイアイ移動通信株式会社 携帯端末

Also Published As

Publication number Publication date
JP2010525435A (ja) 2010-07-22
EP2149103A2 (en) 2010-02-03
CA2684658A1 (en) 2008-10-30
WO2008128875A2 (en) 2008-10-30
IL201589A (en) 2013-06-27
EP2149103B1 (en) 2011-12-21
US20090007275A1 (en) 2009-01-01
AR066127A1 (es) 2009-07-22
WO2008128875A3 (en) 2009-04-02
CN101681414A (zh) 2010-03-24
US8209550B2 (en) 2012-06-26
ATE538444T1 (de) 2012-01-15
IL201589A0 (en) 2010-05-31
BRPI0810234A2 (pt) 2014-10-29
KR20100016657A (ko) 2010-02-12
CN101681414B (zh) 2013-09-11
PL2149103T3 (pl) 2012-05-31
JP5038487B2 (ja) 2012-10-03
NZ581246A (en) 2012-07-27

Similar Documents

Publication Publication Date Title
ES2378252T3 (es) Método y aparato para proteger la información de "SIMlock" en un dispositivo electrónico
US8225110B2 (en) Cryptographic protection of usage restrictions in electronic devices
ES2917183T3 (es) Dispositivo móvil que tiene un entorno de ejecución seguro
US7500098B2 (en) Secure mode controlled memory
EP2854066B1 (en) System and method for firmware integrity verification using multiple keys and OTP memory
KR102239711B1 (ko) 보안 파라미터들에 기초한 작업 보안 키의 생성
JP3734408B2 (ja) 半導体記憶装置
ES2397628T5 (es) Control de niveles de acceso en teléfonos mediante certificados
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US9141776B2 (en) Method and apparatus for secure hardware analysis
US20070094507A1 (en) Method and system for securing a wireless communication apparatus
JP2007535015A (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US8549312B2 (en) Mobile terminal and method for protecting its system data
ES2770006T3 (es) Método para gestionar una aplicación
US8656457B2 (en) Controlling locking state transitions in a terminal
Areno Strengthening embedded system security with PUF enhanced cryptographic engines
CN117708896A (zh) 用于保护嵌入式设备固件数据的方法以及嵌入式设备
CN117708897A (zh) 用于保护嵌入式设备固件数据的方法以及嵌入式设备
CN117892319A (zh) 固态硬盘的加密数据读取方法、设备以及可读存储介质
CN117813795A (zh) 设备身份密钥
CN117828603A (zh) 一种基于硬件证书的移动终端操作系统信息保护方法
Asokan et al. Mobile Hardware Security