FI116172B - Ohjelmien asennus mikropiirille - Google Patents

Ohjelmien asennus mikropiirille Download PDF

Info

Publication number
FI116172B
FI116172B FI20002609A FI20002609A FI116172B FI 116172 B FI116172 B FI 116172B FI 20002609 A FI20002609 A FI 20002609A FI 20002609 A FI20002609 A FI 20002609A FI 116172 B FI116172 B FI 116172B
Authority
FI
Finland
Prior art keywords
program
secret
key
microcircuit
installation
Prior art date
Application number
FI20002609A
Other languages
English (en)
Swedish (sv)
Other versions
FI20002609A (fi
FI20002609A0 (fi
Inventor
Lauri Paatero
Original Assignee
Setec Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Setec Oy filed Critical Setec Oy
Priority to FI20002609A priority Critical patent/FI116172B/fi
Publication of FI20002609A0 publication Critical patent/FI20002609A0/fi
Priority to PCT/FI2001/001033 priority patent/WO2002044995A2/en
Priority to AU2002218339A priority patent/AU2002218339A1/en
Publication of FI20002609A publication Critical patent/FI20002609A/fi
Application granted granted Critical
Publication of FI116172B publication Critical patent/FI116172B/fi

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

116172
Ohjelmien asennus mikropiirille Tämän keksintö liittyy ohjelmien asentamiseen mikropiirille sellaisella tavalla, että mikropiirille tulee asennetuksi yksinomaan ne ohjelmat, jotka 5 sen valmistuttaja on halunnut piirille asentaa. Keksintö soveltuu hyödynnettäviksi sellaisissa kohteissa, joissa tietoturvallisuus ohjelmien asennusvaiheessa on ensiarvoisen tärkeää. Seuraavassa keksintöä tullaan esimerkinomaisesti selostamaan toimikorttien valmistukseen viittaamalla, vaikkakin on huomattava, että esillä olevaa keksintöä voidaan hyödyntää myös muissa yhteyksissä.
10 Toimikorttien valmistus voidaan karkeasti jakaa kahteen eri vaihee seen, joista ensimmäisen muodostaa mikropiirin valmistaminen ja toisen tarvittavien ohjelmien asentaminen. Toimikortin kaltaisissä käyttökohteissa on erittäin tärkeää, että toimikortin valmistaja on täysin perillä niistä ohjelmista, jotka on asennettu valmiin toimikortin mikropiirille. Tämä sen vuoksi, että mikäli 15 jokin ulkopuolinen hyökkääjä on onnistunut asentamaan itse laatimansa ohjelman toimikortin mikropiirille saattaa esimerkiksi maksukorttina tai elektronisena henkilökorttina toimiva toimikortti tietyssä tilanteessa toimia yllättävällä tavalla, josta aiheutuu merkittävää vahinkoa. Näin ollen toimikorttien mikropiirit pyritään valmistamaan sellaisella tavalla, että ainoastaan juuri oikeat ohjelmat 20 saadaan asennettua mikropiirille.
Tunnetuissa ratkaisuissa mikropiirin valmistustapahtuma on jaettu ’ kahteen vaiheeseen, jolloin ensimmäisessä vaiheessa valmistetaan mikropiiri, jonka muistiin tallennetaan salainen asennusavain sekä asennusohjelma. Mik-ropiirien valmistus on käytännön syistä usein annettu ulkopuolisen alihankkijan : 25 tehtäväksi, jolloin kortin valmistuttaja luovuttaa alihankkijalle käyttöön mikropii- rin valmistuksessa käytettävän asennusavaimen ja asennusohjelman. Näin tollen samaa salaista asennusavainta ja asennusohjelmaa käytetään suuressa *" määrässä mikropiirejä.
Mikropiirin valmistuksen toisessa vaiheessa suoritetaan mikropiirien ·'·’ : 30 varsinaisten ohjelmien asennus sekä mikropiirikohtaisten salaisten avainten asennus. Ohjelmien asennukseen tarvitaan mikropiirin muistiin valmistuksen : yhteydessä tallennettua asennusavainta. Asennusavaimen avulla tuotetaan jokaiselle asennettavalle ohjelmalle tarkiste, jonka perusteella mikropiirin * » asennusohjelma voi tarkistaa, että kyseessä on autenttinen ohjelma. Mikropii-: **· 35 rin asennusohjelma suostuu asentamaan mikropiirille ainoastaan sellaisia oh- :,'*i jelmia, jotka mikropiirin asennusohjelma kykenee autentikoimaan salaisen 116172 2 asennusavaimen avulla. Mikäli asennusohjelma toteaa, että asennettava ohjelma on autenttinen sallii se ohjelman asentamisen mikropiirille. Ohjelman asennuksen (tai ohjelmien asennuksen) päätyttyä asennettu ohjelmaa käynnistyy ja alkaa toimia mikropiirillä.
5 Jotta turvallisuus voitaisiin maksimoida edellä selostetun kaltaises sa valmistusprosessissa on salainen asennusavain, joilla ohjelmalle voidaan tuottaa oikea tarkiste, erittäin harvan henkilön hallussa. Näin ollen ainoastaan nämä harvat ja valitut henkilöt voivat hyväksyä tietyn ohjelman asentamisen mikropiirille tuottamalla kyseiselle ohjelmalle ohjelmakohtaisen tarkisteen nii-10 den hallussa olevan salaisen asennusavaimen avulla.
Eräs edellä selostettuun tunnettuun ratkaisuun liittyvä heikkous on se, että valmistajan omaan organisaatioon kuuluva henkilö on saattanut tahallisesti tai tahattomasti tehdä ohjelman, jonka avulla mikropiirin salainen asennusavain on luettavissa mikropiiristä kun kyseinen ohjelma on käynnistynyt 15 mikropiirillä. Koska kyseessä on oman organisaation palveluksessa olevasta henkilöstä saattaa tällaisen henkilön valmistama ohjelma saada autenttisen ohjelman tarkisteen sellaiselta henkilöltä, jolla on käytettävissään tähän tarvittava salainen asennusavain. Näin ohjelmalle syntyy tarkiste, jonka perusteella mikropiirin asennusohjelma tulee tunnistamaan sen autenttiseksi ohjelmaksi, 20 ja näin ollen sallimaan sen asentamisen ja käynnistämisen mikropiirillä. Tällaisesta mikropiiristä, josta salainen asennusavain on luettavissa, saattaa ai-\i ·' heutua erittäin merkittävää haittaa, koska kun ulkopuolinen henkilö on saanut salaisen asennusavaimen haltuunsa lukemalla sen mikropiiriltä on hänellä : mahdollisuus valmistaa sopivaksi katsomiaan ohjelmia ja tuottaa niille oikeat : 25 tarkisteet salaisella asennusavaimella. Näin ollen uusien valmistettavien mik- .···, ropiirien asennusohjelmat tulevat tulkitsemaan nämä ohjelmat autenttisiksi, ja !!! näin ollen sallimaan niiden asentamisen mikropiireille.
Tämän keksinnön tarkoitus on ratkaista edellä selostettuun tunnettuun ratkaisuun liittyvä heikkous, ja saada aikaan ratkaisu, joka entisestään :·'· *· 30 parantaa mikropiirien valmistukseen liittyvää tietoturvallisuutta. Tämä päämää- rä saavutetaan keksinnön mukaisella menetelmällä, ohjelmien asentamiseksi : mikropiirille, jossa menetelmässä: tallennetaan salainen asennusavain mikro- .···, piirin muistiin valmistuksen yhteydessä, tuotetaan asennettaville ohjelmille ohjelmakohtainen tarkiste salaisen asennusavaimen avulla, tarkistetaan oh-: " 35 jelmien asennuksen yhteydessä kunkin asennettavan ohjelman autenttisuus mikropiirin muistiin tallennetun salaisen asennusavaimen ja ohjelmakohtaisen 116172 3 tarkisteen avulla, ja sallitaan ohjelman asennus ainoastaan, jos kyseinen ohjelma tarkistuksen perusteella on autenttinen. Keksinnön mukaiselle menetelmälle on tunnusomaista, että poistetaan mikropiirin muistiin tallennettu salainen asennusavain kun ohjelmat on asennettu, ja käynnistetään asennetut oh-5 jelmat mikropiirillä salaisen asennusavaimen poistamisen jälkeen.
Keksinnön kohteena on lisäksi mikropiiri, joka käsittää muistin, johon on tallennettu salainen asennusavain, välineitä asennettavan ohjelman ja ohjelmakohtaisen tarkisteen vastaanottamiseksi ulkoiselta laitteistolta, ja prosessorin ennalta määrätyn asennusohjelman suorittamiseksi, joka asennus-10 ohjelma muistiin tallennetun salaisen asennusavaimen ja ohjelmakohtaisen tarkisteen perusteella tarkistaa onko asennettava ohjelma autenttinen, ja joka asentaa mainitun ohjelman mikäli ohjelma tarkisteen perusteella on autenttinen. Keksinnön mukaiselle mikropiirille on tunnusomaista, että mikropiiri on järjestetty poistamaan salaisen asennusavaimen muistista ennen asennusoh-15 jelman asentaman ohjelman käynnistämistä.
Keksintö perustuu siihen ajatukseen, että mikropiirien valmistuksesta ja ohjelmien asentamisesta saadaan entistä turvallisempaa, kun ohjelman asennuksessa tarvittava salainen asennusavain poistetaan mikropiirin muistista ennen asennetun ohjelman tai asennettujen ohjelmien käynnisty-20 mistä. Tällöin mikropiirin salainen asennusavain ei voi joutua ulkopuolisen käsiin edes vaikka mikropiirille olisi asennettu ohjelma, joka mahdollistaisi salaili’: sen asennusavaimen lukemisen mikropiirin muistista. Tämä sen vuoksi, että salainen asennusavain on tuhottu mikropiirin muistista jo ennen kuin sen lu-. kemisen mahdollistava ohjelma on käynnistynyt. Keksinnön mukaisen ratkai- : 25 sun merkittävin etu on näin ollen entisestään parantunut tietoturvallisuus, kos- ka edes mikropiirin valmistuttajan organisaatioon kuuluva henkilö ei voi toimin-nallaan saada aikaan tilannetta, jossa mikropiirin salainen avain olisi luettavis-**·* sa mikropiiriltä.
Eräässä keksinnön edullisessa suoritusmuodossa mikropiirille : 30 asennettavat ohjelmat luokitellaan ennalta määrättyihin luokkiin, jolloin jokai- • · t selle asennettavalle ohjelmalle määritellään luokkakoodi, joka tarkistetaan kun : asennuksen yhteydessä selvitetään onko kyseessä autenttinen ohjelma, ja [···’ jota hyödynnetään ohjelman asentamiseksi. Tämä keksinnön mukainen suo- '·' ritusmuoto auttaa ennaltaehkäisemään sellaisia tahallisia tai tahattomia vir- :’· 35 heitä, joita saattaa aiheutua ohjelman väärästä luokittelusta. Jos esimerkiksi * testikäyttöön suunniteltu ohjelma virheellisesti luokitellaan tuotantotason oh- 116172 4 jelmaksi, ja tämän jälkeen välitetään mikropiirille asennusta varten, yrittää mikropiirin asennusohjelma asentaa sen sellaisella tavalla kun tuotantotason ohjelmat tulee asentaa. Koska kyseessä tosiasiallisesti on testiohjelma, niin asennus epäonnistuu.
5 Keksinnön mukaisen menetelmän ja mikropiirin edulliset suoritus muodot ilmenevät oheisista epäitsenäisistä patenttivaatimuksista 2 - 3 ja 5 - 6.
Keksintöä selostetaan seuraavassa esimerkinomaisesti lähemmin viittaamalla oheisiin kuvioihin, joista: kuvio 1 esittää vuokaaviota keksinnön mukaisen menetelmän en- 10 simmäisestä edullisesta suoritusmuodosta, kuvio 2 havainnollistaa keksinnön mukaisen mikropiirin ensimmäistä edullista suoritusmuotoa, kuvio 3 havainnollistaa keksinnön mukaisen mikropiirin toista edullista suoritusmuotoa, ja 15 kuvio 4 havainnollistaa salaisten avainten tallennusta mikropiirin muistiin.
Kuvio 1 esittää vuokaaviota keksinnön mukaisen menetelmän ensimmäisestä edullisesta suoritusmuodosta. Kuvion 1 vuokaaviota voidaan hyödyntää esimerkiksi ohjelmien asentamiseksi toimikortin mikropiirille.
20 Lohkossa A mikropiirille tallennetaan asennusavain valmistuksen yhteydessä. Sama asennusavain tallennetaan usean mikropiirin muistiin vai-ν’·' mistuksen yhteydessä.
Lohkossa B tuotetaan ohjelmakohtainen tarkiste jokaiselle mikropii-: rille asennettavaksi tarkoitetulle ohjelmalle. Ohjelmakohtainen tarkiste voidaan : 25 tuottaa algoritmilla joka laskee ohjelmakoodin sekä salaisen asennusavaimen .···. perusteella tietyn tarkisteen. Näin ollen tarkiste ja ohjelmakoodi tulevat muo- lil dostamaan parin, joiden autenttisuus voidaan varmistaa asennusavaimen avulla.
Lohkossa C tuotettu ohjelma sekä sen tarkiste syötetään mikropii-: 30 rille. Mikropiirin muistissa on tällöin sama algoritmi (asennusohjelman osa) se- kä sama salainen asennusavain, jolla tarkiste on tuotettu lohkossa B. Näin • ollen mikropiirin asennusohjelma kykenee tarkistamaan asennettavan ohjel- .···. man autenttisuuden, eli kyseessä on autenttinen ohjelma jos asennusohjel- / man salaisen asennusavaimen ja ohjelmakoodin perusteella suorittaman las- : ’’ 35 kuoperaation tulos vastaa tarkistetta.
* * 116172 5
Mikäli mikropiiri lohkossa D toteaa, että kyseessä ei ole autenttinen ohjelma keskeyttää sen asennusohjelma ohjelman asentamisen siirtymällä lohkoon F. Jos sitävastoin ohjelma on autenttinen suorittaa mikropiirin prosessori asennusohjelman mukaisen ohjelman asennuksen.
5 Lohkossa F mikropiiri tarkistaa onko jäljellä muita asennettavia oh jelmia. Jos ei ole poistaa se lohkossa G salaisen asennusavaimen muististaan. Tämän jälkeen mikropiiri käynnistää asennetut ohjelmat lohkossa H.
Koska asennettujen ohjelmien käynnistys tapahtuu vasta lohkossa H sen jälkeen kun salainen asennusavain on poistettu lohkossa G, voidaan 10 ennalta ehkäistä sellainen tilanne, että jokin asennetuista ohjelmista olisi sellainen, että se mahdollistaa salaisen asennusavaimen lukemisen mikropiirin muistista. Tämä ei ole mahdollista kuvion 1 vuokaavion mukaisessa menetelmässä, koska salaista asennusavainta ei enää löydy mikropiirin muistista siinä vaiheessa kun asennettu ohjelma käynnistyy.
15 Kuvio 2 havainnollistaa keksinnön mukaisen mikropiirin ensim mäistä edullista suoritusmuotoa. Kuvion 2 tapauksessa on havainnollistettu kolmea toisistaan erillistä mikropiirin 4 tuotantovaihetta 1-3. Tällaista jakoa voidaan hyödyntää esimerkiksi toimikorttiin tulevien mikropiirien valmistuksessa, jolloin on erittäin tärkeää, että ainoastaan juuri oikeat ohjelmat tulevat 20 asennetuksi mikropiirille, jotta sen toiminta olisi kaikissa tilanteissa täysin ennakoitavissa. Esimerkiksi toimikortin valmistuksen yhteydessä jako voi olla : sellainen, että mikropiirit valmistetaan alihankkijalla, mikropiirien valmistuttaja : ‘ : tuottaa tarvittavat ohjelmat ja salaiset avaimet, ja ohjelmat sekä salaiset avai- : met asennetaan mikropiireille joko valmistuttajan tai jonkin kolmannen osa- • · · : 25 puolen toimesta.
Ohjelmien tuotanto tapahtuu tuotantovaiheessa 1. Kuvion 2 tapauk-ϋ! sessa oletetaan, että tuotettaville mikropiireille on tarkoitus asentaa ohjelmat PROG1 ja PROG2. Näitä ohjelmia ei kuitenkaan haluta luovuttaa tuotantovaiheeseen 2, jossa mikropiirin varsinainen valmistus tapahtuu. Jos asennettavat ·’·— 30 ohjelmat luovutettaisiin tuotantovaiheeseen 2, jouduttaisiin tuotantovaiheen 2 turvallisuuteen kiinnittämään erittäin suurta huomiota, jotta voitaisiin olla var-• moja, että kukaan ulkopuolinen ei pääse muuttamaan asennettavia ohjelmia.
.···, Sen sijaan ohjelmien tuotannosta voidaan tuotantovaiheeseen 2 luovuttaa asennusohjelma INST sekä salainen asennusavain K1. Nämä tallennetaan ·’ *' 35 mikropiirin mekaanisen valmistuksen yhteydessä valmistettavien mikropiirien :.’i muistiin M. Kun mikropiiri 4 lähtee tuotantovaiheesta 2 kuuluu siihen ainakin 6 1 1 61 7 2 prosessori P ja yksi tai useampi muisti M, jolloin muistiin on tallennettu ohjelma tai ohjelmat jotka ovat välttämättömiä, jotta mikropiiri myöhemmin voisi vastaanottaa muita tietoja, kuten ohjelmia ja salaisia avaimia.
Kun mikropiiri 4 on mekaanisesti valmis, ja sen muistiin M on tallen-5 nettu asennusohjelma INST sekä salainen asennusavain K1 siirretään se tuotantovaiheeseen 3, jossa suoritetaan ohjelmien PROG1 ja PROG2 asennus. Tämän mahdollistamiseksi mikropiiri liitetään siinä olevien nastojen (ei esitetty kuviossa) välityksellä ulkoiseen laitteistoon, kuten tietokoneen oheislaitteeseen. Jotta mikropiirin valmistuttaja voisi olla varma siitä, että mikropii-10 rille ei tuotantovaiheessa 3 tahallaan tai vahingossa asenneta vääriä ohjelmia on ohjelmien tuotannosta mikropiirin valmistukseen lähetetty asennusohjelma INST valittu sellaiseksi, että se asentaa mikropiirille 4 ainoastaan sellaisia ohjelmia jotka ovat autenttisia salaisen asennusavaimen K1 avulla suoritetun autentikoinnin perusteella.
15 Mikropiirille asennettavien ohjelmien autentikointi tulee mahdolli seksi kun ohjelmien tuotannossa lasketaan ennalta määrättyä algoritmia, ohjelmakoodia PROG1 ja salaista asennusavainta K1 hyödyntämällä tarkiste T1 ohjelmalle PROG1. Vastaavasti ohjelmakoodille PROG2 lasketaan salaista asennusavainta K1 hyödyntämällä tarkiste T2. Algoritmi, jolla tarkisteet laske-20 taan on osa asennusohjelmaa INST, jolloin se löytyy myös mikropiirin 4 muistista siten, että mikropiiri kykenee suorittamaan vastaavan laskuoperaation. Tuotantovaiheesta 1 välitetään näin ollen tuotantovaiheeseen 3, eli ohjelmien : asennukseen, ohjelmien PROG1 ja PROG2 lisäksi niiden tarkisteet T1 ja T2.
: Tarkisteet T1 ja T2 syötetään ohjelmien PROG1 ja PROG2 mukana .·. ; 25 mikropiirille sen tulon kautta. Mikropiirin 4 prosessori suorittaa tällöin asennus- ohjelmaan INST sisältyvän algoritmin avulla autentikoinnin, jossa se salaisen • · !!! asennusavaimen K1 avulla tarkistaa ovatko tarkisteet oikein. Jos tarkisteet ovat oikein asentaa mikropiirin asennusohjelma INST ohjelmat PROG1 ja PROG2 mikropiirille. Kun asennus on valmis poistaa asennusohjelma salaisen » * · 30 asennusavaimen K1 mikropiirin muistista M. Tämän jälkeen asennusohjelma :: käynnistää asennetut ohjelmat ja lakkaa toimimasta.
: Kuvio 3 havainnollistaa keksinnön mukaisen mikropiirin toista edul- .*·*. lista suoritusmuotoa. Kuvion 3 suoritusmuoto vastaa hyvin pitkälle kuvion 2 ’·’ suoritusmuotoa, minkä vuoksi seuraavassa kuvion 3 suoritusmuotoa seloste- : " 35 taan ensisijaisesti niiltä osin kuin se eroaa kuvion 2 suoritusmuodosta.
116172 7
Kuvion 3 suoritusmuodossa on käytössä ohjelmien luokittelu eri tasoihin. Käytössä voi olla esimerkiksi kolme eri tasoa: 1) tuotantotason ohjelmat, jotka on suojattava sellaisella tavalla, että ulkopuolinen hyökkääjä ei saa niistä tai mikropiiristä muutenkaan mitään 5 tietoja millään tavalla, 2) asiakkaiden testitason ohjelmat, jotka antavat asiakkaille mahdollisuuden testata asiakkaiden omia ohjelmia ja koodeja. Esimerkiksi toimikortin tapauksessa tyypillinen asiakas voisi olla jokin pankki, jolloin pankin oman ATK-osaston on kyettävä testaamaan itse tuottamiensa ohjelmien toi- 10 mintaa mikropiirillä. Näin ollen asiakkaan testitasoon kuuluvat ohjelmat ovat sellaisia ohjelmia, jotka tarjoavat rajoitetun pääsyn mikropiirin muistiin tallennettuun informaatioon.
3) valmistajan testitason ohjelmat, jotka antavat mikropiirin valmistajalle mahdollisuuden testata mikropiirin toimintaa. Valmistajan testitasoon 15 kuuluvat ohjelmat tarjoavat näin ollen rajattoman pääsyn mikropiirin muistiin tallennettuun informaatioon.
Ohjelmien tuotannossa tuotetuille ohjelmille määritellään näin ollen luokkakoodi LEVEL, joka ilmaisee minkä tason ohjelmasta on kyse. Kun valmiille ohjelmalle PROG1 tuotetaan tarkiste salaisen asennusavaimen K1 20 avulla käytetään algoritmia, joka hyödyntää ohjelmakoodin ja asennusavaimen lisäksi myös luokkakoodia. Vastaavasti asennusohjelma INST' hyödyntää sa-v ·* maa algoritmia, joka huomioi luokkakoodin kun se tarkistaa ohjelman autentti- suuden ennen asennusta. Kuvion 3 suoritusmuodossa tuotantovaiheesta 2 • ♦ · : välittyy näin ollen tuotantovaiheeseen 3 asennettavat ohjelmat PROG1 ja : 25 PROG2, näiden luokkakoodit LEVEL1 ja LEVEL2 sekä ohjelmien tarkisteet T1 ja T2.
!!! Mikropiirille 4 valmistuksen yhteydessä tallennettu asennusohjelma "* INST on tehty sellaiseksi, että se käsittelee eri tasoisia ohjelmia eri tavoilla. Eli jos jostain syystä testitason ohjelma onkin luokkakoodin perusteella luokiteltu >· ' 30 tuotantotason ohjelmaksi epäonnistuu tämän ohjelman asennus, koska asen- nusohjelma INST tekee sille asennuksen yhteydessä toimenpiteitä, jotka tes-; titason ohjelman ollessa kyseessä johtavat onnistuneeseen asennukseen, . mutta jotka tuotantotason ohjelman ollessa kyseessä johtavat asennuksen epäonnistumiseen. Tämä voidaan toteuttaa esimerkiksi siten, että asennus-: " 35 ohjelma suorittaa asennuksen yhteydessä luokkakoodista riippuvaisia lasku- i toimituksia, jolloin laskutoimitukset etenevät asennettavan ohjelman osalta 116172 8 oikeaan lopputulokseen (onnistuneeseen asennukseen) ainoastaan, jos kyseiselle ohjelmalle on annettu oikea luokkakoodi.
Kuvio 4 havainnollistaa salaisten avainten tallennusta mikropiirin muistiin. Kuviossa 4 esitettyä salaisten avainten tallennusta voidaan hyödyn-5 tää sekä kuvion 2 että kuvion 3 suoritusmuodoissa. Eli sen lisäksi mitä kuvioiden 2 ja 3 yhteydessä on selostettu tallennettavaksi mikropiirin muistiin, voidaan lisäksi vielä tallentaa salaisia avaimia kuvion 4 osoittamalla tavalla.
Kuvion 4 esimerkkitapauksessa on salaisten avainten tallennusta kuvattu olettamalla, että ohjelmien tallennus tapahtuu kuvion 2 suoritusmuo-10 don mukaisesti. Näin ollen tässä esimerkissä ei ole käytössä ohjelmien luok-kakoodeja. Kuvion 4 tapauksessa tallennettavia salaisia avaimia on kaksi, eli A1 ja A2. Salaisten avainten tuotannon yhteydessä avaimet koodataan, jolloin ne voidaan siirtää tuotantovaiheeseen 3 ilman, että kukaan ulkopuolinen saa selville salaisia avaimia. Salaisten avaimien koodaus suoritetaan koodiavai-15 mella K2, joka lasketaan ennalta määrätyllä koodausalgoritmilla hyödyntämällä laskennassa satunnaislukua RND sekä salaista asennusavainta K1. Kun koodiavain K2 on laskettu koodataan avaimet A1 ja A2 siten, että tuloksena on koodatut avaimen AT ja A2'. Nämä koodatut avaimet A1' ja A2 sekä satunnaisluku RND lähetetään tuotantovaiheeseen 3, jossa ne ohjelmien asennuk-20 sen yhteydessä syötetään mikropiirille.
Kuvion 4 tapauksessa on käytössä mikropiirin asennusohjelma INST", johon sisältyy edellä mainittu koodausalgoritmi, jolloin mikropiirin pro-sessori voi salaisen asennusavaimen K1 sekä mikropiirin työvaiheessa 3 vas-. taanottaman satunnaisluvun RND avulla laskea koodiavaimen K2. Tämän 25 koodiavaimen avulla mikropiirin asennusohjelma voi purkaa koodattujen ,'.. ‘ avainten A1' ja A2' koodauksen siten, että mikropiirin muistiin tallentuu salaiset avaimet A1 ja A2.
*···' On ymmärrettävä, että edellä oleva selitys ja siihen liittyvät kuviot on ainoastaan tarkoitettu havainnollistamaan esillä olevaa keksintöä. Alan : 30 ammattimiehelle tulevat olemaan ilmeisiä erilaiset keksinnön variaatiot ja I t « muunnelmat ilman että poiketaan oheisissa patenttivaatimuksissa esitetyn : keksinnön suojapiiristä ja hengestä.
I · I
* * i % k
t * k ) I

Claims (6)

116172
1. Menetelmä ohjelmien asentamiseksi mikropiirille, jossa menetelmässä: 5 tallennetaan salainen asennusavain mikropiirin muistiin valmistuk sen yhteydessä, tuotetaan asennettaville ohjelmille ohjelmakohtainen tarkiste salaisen asennusavaimen avulla, tarkistetaan ohjelmien asennuksen yhteydessä kunkin asennetta-10 van ohjelman autenttisuus mikropiirin muistiin tallennetun salaisen asennusavaimen ja ohjelmakohtaisen tarkisteen avulla, ja sallitaan ohjelman asennus ainoastaan, jos kyseinen ohjelma tarkistuksen perusteella on autenttinen, tunnettu siitä, että poistetaan mikropiirin muistiin tallennettu salainen asennusavain 15 kun ohjelmat on asennettu, ja käynnistetään asennetut ohjelmat mikropiirillä salaisen asennusavaimen poistamisen jälkeen.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että 20 luokitellaan mikropiirille asennettavat ohjelmat ennalta määrättyihin luokkiin ja määritellään jokaiselle asennettavalle ohjelmalle sen luokkaa ku-:' j ’: vaava luokkakoodi, tuotetaan mainittu ohjelmakohtainen tarkiste algoritmilla, joka salai-, sen avaimen ja ohjelman lisäksi huomioi ohjelman luokkakoodin, ja > I t Γ'. 25 tarkistetaan ohjelmien asennuksen yhteydessä kunkin asennetta- van ohjelman autenttisuus mikropiirin muistiin tallennetun salaisen avaimen ja ’ mikropiirille syötetyn ohjelman luokkakoodin avulla, ja asennetaan ohjelma luokkakoodista riippuvaisella tavalla, mikäli ohjelma tarkistuksen perusteella on autenttinen. * t ·,· j 30 3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu : ’ siitä, että salaisten avainten tallentamiseksi mikropiirin muistiin: . \ lasketaan koodiavain koodausalgoritmilla, joka hyödyntää salaista ‘;;,. * asennusavainta ja satunnaislukua, t I *·;' koodataan tallennettavat salaiset avaimet lasketun koodiavaimen 35 avulla, 116172 syötetään koodatut salaiset avaimet ja mainittu satunnaisluku mikropiirille, ja lasketaan koodiavain mikropiirin muistiin tallennetun salaisen asen-nusavaimen, satunnaisluvun ja mainitun koodausalgoritmin avulla, ja puretaan 5 koodattujen salaisten avainten koodaus lasketulla koodiavaimella ja tallennetaan salaiset avaimet muistiin.
4. Mikropiiri, joka käsittää muistin (M), johon on tallennettu salainen asennusavain (K1), välineitä asennettavan ohjelman ja ohjelmakohtaisen tarkisteen 10 vastaanottamiseksi ulkoiselta laitteistolta, ja prosessorin (P) ennalta määrätyn asennusohjelman (INST, INST', INST”) suorittamiseksi, joka asennusohjelma muistiin (M) tallennetun salaisen asennusavaimen (K1) ja ohjelmakohtaisen tarkisteen (T1, T2) perusteella tarkistaa onko asennettava ohjelma (PROG1, PROG2) autenttinen, ja joka 15 asentaa mainitun ohjelman mikäli ohjelma tarkisteen perusteella on autenttinen, tunnettu siitä, että mikropiiri (4) on järjestetty poistamaan salaisen asennusavaimen (K1) muistista (M) ennen asennusohjelman (INST, INST', INST") asentaman ohjelman käynnistämistä.
5. Patenttivaatimuksen 4 mukainen mikropiiri, tunnettu siitä, 20 että mikropiiri (4) on järjestetty vastaanottamaan asennettavan oh jelman (PROG1, PROG2) ja ohjelmakohtaisen tarkisteen (K1, K2) mukana •asennettavan ohjelman luokkakoodin (LEVEL1, LEVEL2), ja että mikropiiri (4) on järjestetty hyödyntämään ohjelmakohtaista /, luokkakoodia (LEVEL1, LEVEL2) asennettavan ohjelman (PROG1, PROG2) 1 * · Γ'. 25 autenttisuuden tarkistamisessa ja asentamaan ohjelman luokkakoodista riip puvaisella tavalla, mikäli ohjelma tarkistuksen perusteella on autenttinen. • ·
6. Patenttivaatimuksen 4 tai 5 mukainen mikropiiri, tunnettu '···* siitä, että mikropiiri (4) käsittää välineitä koodattujen salaisten avainten - 30 (AT, A2') ja satunnaisluvun (RND) vastaanottamiseksi ulkoiselta laitteistolta, ja : että mikropiiri (4) on järjestetty laskemaan koodiavaimen ennalta ; määrätyn koodausalgoritmin, salaisen asennusavaimen (K1) ja mainitun sa- tunnaisluvun (RND) avulla, ja purkamaan koodattujen salaisten avainten (AT, ’·; A2') koodauksen mainitulla koodiavaimella, ja tallentamaan salaiset avaimet • ’ · · 35 (A1, A2) muistiin (M). • * » 116172
FI20002609A 2000-11-28 2000-11-28 Ohjelmien asennus mikropiirille FI116172B (fi)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FI20002609A FI116172B (fi) 2000-11-28 2000-11-28 Ohjelmien asennus mikropiirille
PCT/FI2001/001033 WO2002044995A2 (en) 2000-11-28 2001-11-27 Installation of programs into microcircuit
AU2002218339A AU2002218339A1 (en) 2000-11-28 2001-11-27 Installation of programs into microcircuit

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20002609 2000-11-28
FI20002609A FI116172B (fi) 2000-11-28 2000-11-28 Ohjelmien asennus mikropiirille

Publications (3)

Publication Number Publication Date
FI20002609A0 FI20002609A0 (fi) 2000-11-28
FI20002609A FI20002609A (fi) 2002-05-29
FI116172B true FI116172B (fi) 2005-09-30

Family

ID=8559598

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20002609A FI116172B (fi) 2000-11-28 2000-11-28 Ohjelmien asennus mikropiirille

Country Status (3)

Country Link
AU (1) AU2002218339A1 (fi)
FI (1) FI116172B (fi)
WO (1) WO2002044995A2 (fi)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7930537B2 (en) 2002-08-13 2011-04-19 Nokia Corporation Architecture for encrypted application installation
JP2006514321A (ja) * 2003-02-03 2006-04-27 ノキア コーポレイション 暗号化されたアプリケーションをインストールするためのアーキテクチャ

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6062252A (ja) * 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター
JPH0632102B2 (ja) * 1985-08-22 1994-04-27 カシオ計算機株式会社 Icカ−ドの照合方式
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
JPH0452890A (ja) * 1990-06-15 1992-02-20 Mitsubishi Electric Corp Icカード
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card

Also Published As

Publication number Publication date
AU2002218339A1 (en) 2002-06-11
WO2002044995A2 (en) 2002-06-06
FI20002609A (fi) 2002-05-29
WO2002044995A8 (en) 2003-11-27
FI20002609A0 (fi) 2000-11-28
WO2002044995A3 (en) 2002-07-25

Similar Documents

Publication Publication Date Title
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US5856659A (en) Method of securely modifying data on a smart card
KR101915676B1 (ko) 카드 결제 단말 및 카드 결제 시스템
CN104978531B (zh) 对智能卡进行编程的方法和可编程的智能卡
JPH11506560A (ja) スマートカードにコマンドを安全に入れる方法
JP6329485B2 (ja) 移動端末、処理端末、及び、移動端末を用いて処理端末で処理を実行する方法
WO2009080700A1 (en) Secure end-of-life handling of electronic devices
JP2003263618A (ja) Nvヒューズ認証方法および装置、認証用コンピュータプログラム製品および認証用プログラムを記憶したコンピュータ読取可能な記憶媒体
Boehm et al. Holistic tracking of products on the blockchain using NFC and verified users
EP0855815A2 (en) Certification of cryptographic keys for chipcards
JPH0830748A (ja) チップカードの機能方法
JPH04215194A (ja) Icカード
FI116172B (fi) Ohjelmien asennus mikropiirille
CN100399738C (zh) 采用密钥的数据处理方法
ES2673187T3 (es) Procedimiento de detección de tarjetas no auténticas con microprocesador, tarjeta con microprocesador, terminal lector de tarjetas y programas correspondientes
JP2007507786A (ja) 電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するデータキャリアを識別及び/又は検証するための方法及び回路
CN105701412B (zh) 外部认证密钥验证方法及装置
US11321437B2 (en) Method for enabling a biometric template
CN112488261A (zh) 一种基于区块链的信息存储识别物品真伪的方法及系统
JP2007141113A (ja) バイオメトリクス認証機能を備えたicカード、および、icカードプログラム
US10853476B2 (en) Method for the security of an electronic operation
US9659425B2 (en) Electronic key for authentication
EP2782006B1 (en) Process and system for verifying computer program on a smart card
JP2005056292A (ja) Icカードの認証方法及びシステム
KR20030033218A (ko) 칩 상태에 따라 마이크로프로세서의 메모리 액세스를제어할 수 있는 칩 카드

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 116172

Country of ref document: FI

PC Transfer of assignment of patent

Owner name: GEMALTO OY

MA Patent expired