FI118709B - Menetelmä radioverkon päätelaitteen toiminnan seuraamiseksi, älykortti päätelaitteelle ja tunkeutumisen estojärjestelmä - Google Patents

Menetelmä radioverkon päätelaitteen toiminnan seuraamiseksi, älykortti päätelaitteelle ja tunkeutumisen estojärjestelmä Download PDF

Info

Publication number
FI118709B
FI118709B FI20045206A FI20045206A FI118709B FI 118709 B FI118709 B FI 118709B FI 20045206 A FI20045206 A FI 20045206A FI 20045206 A FI20045206 A FI 20045206A FI 118709 B FI118709 B FI 118709B
Authority
FI
Finland
Prior art keywords
terminal
smart card
test
communication
communication part
Prior art date
Application number
FI20045206A
Other languages
English (en)
Swedish (sv)
Other versions
FI20045206A0 (fi
FI20045206A (fi
Inventor
Lauri Isotalo
Jari Jokela
Original Assignee
Elisa Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Elisa Oyj filed Critical Elisa Oyj
Priority to FI20045206A priority Critical patent/FI118709B/fi
Publication of FI20045206A0 publication Critical patent/FI20045206A0/fi
Priority to PCT/FI2005/050186 priority patent/WO2005120006A1/en
Publication of FI20045206A publication Critical patent/FI20045206A/fi
Application granted granted Critical
Publication of FI118709B publication Critical patent/FI118709B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware

Description

118709
Menetelmä radioverkon päätelaitteen toiminnan seuraamiseksi, älykortti päätelaitteelle ja tunkeutumisen estojärjestelmä
Keksinnön ala 5 Keksintö liittyy yleisesti tietoliikenteen turvallisuuteen ja erityisesti matkaviestinverkkojen turvallisuuteen, älykortteihin ja tunkeutumisen esto-järjestelmiin.
Tekniikan tausta 10 Tietoliikenneyhteyksiä varten on kehitetty eri tyyppisiä suojaus- mekanismeja. Eräs tällainen suojausmekanismi on VPN eli virtuaalinen sisäverkko (Virtual Private Network). VPN on joko ohjelmistolla, laitteistolla tai niiden yhdistelmällä toteutettu ratkaisu, joka mahdollistaa turvallisen yhteyden luomisen turvattomien verkkojen kuten Internetin yli.
15 Toinen tunnettu suojausmekanismi on palomuuri. Palomuurit ovat joko ohjelmistolla tai laitteistolla toteutettuja järjestelmiä, jotka suojaavat sisäverkkoa, sisäverkon ulkopuolelta tulevilta hyökkäyksiltä. Sisäverkko on esimerkiksi yrityksen lähiverkko. Palomuurin toiminnan perusedellytyksenä on, että kaikki verkkoliikenne sisä- ja uikoverkon kuten Internetin välillä kulkee 20 sen läpi ja että palomuuri päästää lävitseen vain hyväksyttävän verkkoliiken- . teen.
• · * *·|·* Virustorjunta on suojausmekanismi virus- ja muita haittaohjelmia vastaan. Virustorjuntaohjelmisto tutkii data- ja ohjelmatiedostojen sisältöä ja • · \*·: ominaisuuksia ja pyrkii näin tunnistamaan haittaohjelmat. Verkkotason virus- IX l 25 torjunta tutkii verkkoliikennettä, erityisesti sähköpostiviestejä ja niiden liitetie- "*:* dostoja. Saastuneet liitetiedostot poistetaan, jolloin virus ei pääse käyttäjän :***: tietokoneelle aiheuttamaan vahinkoa.
···
Keksintö liittyy erityisesti suojausmekanismiin, jonka englannin kie- : .·. linen nimitys on IDS (Intrusion Detection System). IDS:n eli tunkeutumisen • · · "1/ 30 havaitsemisjärjestelmän tarkoituksena on havaita mahdolliset tunkeutumis- **:*’ yritykset tietoliikenneverkkoon ja toimia ennalta määriteltyjen ohjeiden mu- : V kaisesti. Jos tunkeutuminen havaitaan riittävän nopeasti, hyökkääjä voidaan :]*]: tunnistaa ja poistaa verkosta välittömästi. Periaatteena on, että mitä aiemmin ,···. hyökkäys todetaan, sitä vähemmän tuhoa siitä aiheutuu. Toimiva tunkeutu- • · 35 misen havaitsemisjärjestelmä voi myös toimia pelotteena, joten IDS muistuttaa palomuuria. IDS mahdollistaa myös tiedon keräämisen hyökkäysteknii- 2 118709 koista. Tätä tietoa voidaan hyödyntää kehitettäessä entistä parempia tunkeutumisen estomenetelmiä.
Tunkeutumisen havaitseminen perustuu oletukseen, että tunkeutujan toimenpiteen poikkeavat jotenkin normaaleista toimenpiteistä. IDS sisäl-5 tää tietokannan, johon on tallennettu ainakin yksi normaalin käyttäjän toimenpidesarja ja/tai tunkeutujien suorittamiin toimenpidesarjoihin. Järjestelmän käyttäjän alulle panemia toimenpiteitä verrataan tietokantaan talletettuihin toimenpidesarjoihin ja vertailun pohjalta päätellään, onko kyseinen käyttäjä tunkeutuja vai normaali käyttäjä.
10 IDS-toteutukset voidaan luokitella seuraaviin ryhmiin: konetason tunkeutumisen havaitsemisjärjestelmät, joista käytetään kirjainsanaa HIDS; verkkotason havaitsemisjärjestelmät, joista käytetään kirjainsanaa NIDS; ja poikkeuksellisia tapahtumia havaitsevat IDS:t.
HIDS-toteutusten toiminta keskittyy "koneeseen” tai tarkemmin 15 sanoen tietokoneeseen, jossa on tietty käyttöjärjestelmä. HIDS edellyttää sovelluksen eli "agentin" asentamista tietokoneeseen. Sovelluksen avulla HIDS tarkkailee erityisesti käyttäjien sisään kirjautumista.
N IDS-toteutukset tarkkailevat verkkoliikennettä, joten niitä voidaan nimittää myös verkonkuunteluohjelmiksi. NIDS kaappaa verkkoliikenteestä 20 sanomia ja vertaa kaapattuja sanomia jälkiin/kuvioihin, joita esiintyy tunnettujen hyökkäystekniikoiden yhteydessä. NIDS toteutetaan yleensä laitteena, *;;** joka liitetään tarkkailtavaan verkkoon.
• · ";**[ Poikkeuksellisia tapahtumia havaitsevat IDS:t ovat toistaiseksi varsin teoreettisia. Ne voivat esimerkiksi kerätä dataa ajankohdista, jolloin • · ! 25 kukin käyttäjä kirjautuu järjestelmää, ja antaa hälytyksen, jos käyttäjä kirjau- „;j’ tuu järjestelmään itselleen poikkeuksellisena ajankohtana. Tällöin tunkeutuja saattaa esiintyä kyseisenä käyttäjänä. IDS-jäijestelmiä ja niissä käytettäviä algoritmeja käsitellään esimerkiksi julkaisussa Balajinath B, Raghavan S V; : .·. "Intrusion detection through learning behaviour model”, Computer Com- **··! 30 munications, Vol 24, Nr 12, 15.07.2001, sivut 1202-1212, ja julkaisussa Bou- • * *·* kerche A, Annoni Notare M S M; "Behaviour-Based Intrusion Detection in • · · : V Mobile Phone Systems", Journal of Parallel and Distributed Computing, Vol O 62, Nr 9, 2002, sivut 1476-1490.
.···. Tunkeutumisen estojärjestelmän kirjainlyhenne IPS tulee sanoista ."[· 35 "Intrusion Prevention System”. Tunkeutumisen esto voidaan ymmärtää laa- • « jaksi tietoturvaksi sisältäen periaatteessa kaikki mahdolliset keinot, jotka es- 118709 3 tävät tietomurtoja. Useimmiten tunkeutumisen estojärjestelmällä kuitenkin ymmärretään kehitettyä versiota edellä kuvatusta IDS:stä (Intrusion Detection System). Tyypillisesti IDS ainoastaan varoittaa tunkeutumisyrityksestä. Sen sijaan IPS on aktiivisempi, sillä se myös estää tunkeutujaa pääsemästä 5 eteenpäin ja mahdollisesti eliminoi tunkeutujan käyttämät haittaohjelmat.
Virustorjunnassa on alettu viime aikoina kiinnittää huomiota matkaviestinverkon päätelaitteiden tietoturvaominaisuuksiin. Päätelaitteet ovat kehittyneet siten, että puheluiden lisäksi niitä voidaan käyttää monen tyyppisessä tietoliikenteessä. Nykyaikaiset matkaviestimet tai vastaavat päätelait-10 teet ovat pienikokoisia tietokoneita, joissa voidaan suorittaa ohjelmia. Näistä ohjelmista suurin osa on ns. varusohjelmia, jotka päätelaitevalmistaja on asentanut valmistusvaiheessa päätelaitteisiinsa. Osa ohjelmista on kuitenkin pelejä tai muita ohjelmia, jotka käyttäjä on myöhemmin asentanut päätelaitteeseensa. Kun aikaisemmin matka-viestimillä pystyi lähettämään ja vas-15 taanottamaan ainoastaan tekstiviestejä, tietoturva oli helpompi varmistaa kuin nykyisin. Tietojenkäsittelyn näkökulmasta tekstiviestit ovat datatiedostoja. Vaikka datatiedostot eivät suinkaan ole vaarattomia, ohjelmatiedostot ovat datatiedostoja huomattavasti vaarallisempia. Erityisenä riskinä voidaan pitää sitä, että päätelaitteisiin ladataan Internetistä pelejä, jotka osoittautuvat hait-20 taohjelmiksi.
Haittaohjelmasta voi olla haittaa päätelaitteen käyttäjälle ja/tai verkko-operaattorille. Haittaohjelma saattaa lähettää sanomia tai soittaa pu- ’;**! heluita käyttäjän tietämättä. Lähetetyistä sanomia ja soitetuista puheluista voi • · · ]· " aiheutua taloudellisia menetyksiä käyttäjälle. Verkko-operaattorilla on vastuu : 25 verkon käytettävyydestä sekä niistä palveluista, joita käytetään verkon avulla.
Internetistä tutuksi tulleet palvelunestohyökkäykset ovat periaatteessa mah-dollisia myös matkaviestinverkoissa.
F-Secure on eräs yritys, joka tarjoaa palvelua nykyaikaisten pääte- ;laitteiden tietoturvan parantamiseksi. Tässä palvelussa päätelaitteelle asen-* · · · .·*·. 30 nettua viruksentorjuntaohjelmistoa päivitetään SMS-viestien (Short Message *'·[ Service) avulla. Palvelu on tarkoitettu päätelaitteille, joissa on suurimpien : V matkaviestinvalmistajien tukema Symbia-käyttöjärjestelmä. Päätelaitteiden virustorjuntaohjelmisto parantaa niiden matkaviestin-käyttäjien tietoturvaa, ,···. joiden päätelaitteisiin on asennettu kyseinen ohjelmisto. Verkko-operaattorin 35 verkossa voi kuitenkin olla lukuisia käyttäjiä, joiden päätelaitteista puuttuu vi- * · 4 118709 rustorjuntaohjelmisto, jolloin virukset tunkeutuvat verkkoon näiden suojaamattomien päätelaitteiden kautta.
Tunnetun tekniikan haittapuoli on, että kaikissa tai lähes kaikissa julkisissa tietoliikenneverkoissa päätelaitteiden käytön ja tietoturvan valvonta 5 on päätelaitteiden käyttäjien vastuulla. Käyttäjät eivät halua tai kykene huolehtimaan päätelaitteidensa tietoturvasovelluksista. Haittapuolena voidaan pitää myös sitä, että verkko-operaattoreilta puuttuu tehokkaat tunkeutumisen estojärjestelmät. Tästä syystä verkko-operaattorit eivät voi merkittävästi parantaa tietoliikenneverkkojensa tietoturvaa, vaikka haluaisivatkin.
10
Keksinnön lyhyt yhteenveto
Keksintö liittyy tunkeutumisen estojärjestelmiin, mutta siinä esiintyy myös piirteitä palomuureista ja virustorjunnasta.
Keksintö hyödyntää edullisesti päätelaitteen älykorttia kuten esi-15 merkiksi SIM-korttia. Älykortti sisältää prosessorin ja suojatun muistin, joten se kykenee tallentamaan ja suorittamaan sovelluksia. Suojatun muistin vuoksi älykortin sovellusten häirintä on lähes mahdotonta.
Keksintö käsittää menetelmän radioverkon päätelaitteen toiminnan seuraamiseksi, älykortin päätelaitteelle sekä radioverkoille tarkoitetun tunkeu-20 tumisen estojärjestelmän.
Menetelmä on tarkoitettu päätelaitteen toiminnan seuraamiseksi, missä päätelaite käsittää prosessorin, muistin, näytön, käyttöliittymän, älykor-tin ja tietoliikenneosan, joka kykenee kommunikoimaan ainakin radioverkon *· kanssa. Aluksi tietty heräte/herätteet käynnistävät päätelaitteelle sijoitetun : 25 sovelluksen. Sitten sovelluksen toimesta suoritetaan ainakin yksi testi, jossa * etsitään merkkiä/merkkejä päätelaitteen asiattomasta toiminnasta. Testi si-:*[*: sältää ainakin toisen seuraavista loogisista vertailuista: - prosessorin eri rajapintojen kautta välitettyjen datavirtojen keski- jnäinen vertailu, missä prosessorilla on rajapinta älykortin, muis-.··». 30 tin, näytön, käyttöliittymän ja tietoliikenneosan kanssa, - prosessorin ainakin yhden rajapinnan kautta välitetyn datavirran • *·* ja tietoliikenneosaan liittyvien statustietojen vertailu, statustieto- ··* jen ollessa tallennettu muistiin.
.***. Jos suoritettu testi tuottaa tietoliikenneosan asiatonta toimintaa in- 35 dikoivan tuloksen, suoritetaan ennalta määritetty toimenpidejoukko, joka si- • · sältää ainakin yhden toimenpiteen.
5 118709
Edellä mainitut menetelmävaiheet suorittava sovellus on sijoitettu kokonaan älykortille tai kokonaan päätelaitteen muistiin tai osittain älykortille ja osittain päätelaitteen muistiin.
Keksinnönmukainen älykortti on sellainen älykortti, joka on sovitet-5 tu toteuttamaan menetelmävaiheet.
Radioverkoille tarkoitettu tunkeutumisen estojärjestelmä käsittää ainakin yhden palvelimen ja radioverkossa toimivia, älykortilla varustettuja päätelaitteita. Tunkeutumisen estojärjestelmä toteuttaa päätelaitteen älykortin avulla ainakin yhden päätelaitteen verkkotoimintaa koskevan testin, joka tuot-10 taa testituloksen. Tämän jälkeen järjestelmä kirjaa testituloksen raporttiin, toimittaa raportin verkon kautta palvelimelle ja päättelee raportin perusteella, onko kyseiseltä päätelaitteelta tunkeuduttu verkkoon.
Kuvioluettelo 15 Seuraavassa keksintöä selostetaan yksityiskohtaisemmin oheisten kaaviollisten kuvioiden avulla, joista kuvio 1 esittää päätelaitteen osia ja päätelaitteen prosessorin rajapinnat, kuvio 2 esittää menetelmän päävaiheet, 20 kuvio 3 esittää väylän, puskurin ja muuttujan lukemista, , ... kuvio 4 esittää prosessorin eri rajapintojen kautta välitettyjen datavirtojen • # · "! vertailua toisiinsa, • · ’.·’** kuvio 5 esittää prosessorin ainakin yhden rajapinnan kautta välitetyn data- • » · [* " virran ja tietoliikenneosan statustietojen vertailua toisiinsa, : 25 kuvio 6 esittää käyttöliittymän kautta saatujen käyttäjäsyötteiden ja tieto- liikenneosan toiminnan vertailua, kuvio 7 esittää näytön informaatiosisällön ja tietoliikenneosan toiminnan vertailua, • kuvio 8 esittää keksinnönmukaisen tunkeutumisen estojärjestelmän, ··« · .*·*. 30 kuvio 9 esittää IPS-palvelimen yhteyksiä tietokantoihin ja tunkeutumisen estojärjestelmää tukeviin rekistereihin ja järjestelmiin.
« « t • P « ·
Keksinnön yksityiskohtainen selostus :***; Menetelmän tarkoituksena on estää haittaohjelman toiminta. Me- 35 neteimä etsii testin avulla merkkiä haittaohjelman olemassa olosta päätelaitteella. Testi saattaa tarkistaa esimerkiksi seuraavat kaksi asiaa. 1) Onko λ 118709 6 käyttäjä painanut päätelaitteen tiettyä näppäintä, jota painamalla päätelaite soittaa puhelun? 2) Soittaako päätelaite johonkin numeroon? Jos päätelaite soittaa johonkin numeroon, vaikka käyttäjä ei ole painanut mainittua näppäintä, päätelaite toimii ristiriitaisesti. Testi paljastaa tämän ristiriidan, joka on 5 merkkinä haittaohjelman olemassa olosta. Edellä kuvattu testi on vain yksi mahdollisista testeistä, joka voidaan suorittaa menetelmän avulla.
Seuraavassa esitetään kuvitteellinen esimerkki päätelaitteen kokoonpanosta.
KUVIO 1 esittää päätelaitteen osia sekä päätelaitteen prosessorin 10 rajapinnat. Päätelaite 101 sisältää ainakin seuraavat osat: tietoliikenneosan 102, prosessorin 103, muistin 104, älykortin 105, näytön 106 ja käyttöliittymän 107. Tietoliikenneosa 102 sisältää ainakin radio-osan 108, jonka kautta päätelaite 101 voi olla yhteydessä matkaviestinverkkoon tai johonkin muuhun radioverkkoon. Radio-osa saattaa olla esimerkiksi GSM (Global System for 15 Mobile Communication) -standardin mukaisen radio-osan tai 3GPP (3rd Generation Partnership Project) -organisaation määrittämän 3G-verkon radio-osan. Päätelaitteessa saattaa olla myös useita radio-osia erilaisia verkkostandardeja varten. Tietoliikenneosa voi lisäksi sisältää muita osia kuten WLAN-osan 109 jonkin WLAN-verkon (Wireless Local Area Network) kanssa 20 tapahtuvaa kommunikointia varten, Bluetooth-tekniikkaa käyttävän Bluetooth-, osan 110 ja Firewire-osan 111 eli IEEE:n 1394 tai uudempaa väylästandardia "I noudattavan osan. Bluetooth-osan 110 sijasta tietoliikenneosa 102 saattaa • · *;***. sisältää esimerkiksi infrapunatekniikkaa hyödyntävän tiedonsiirto-osan ja/tai ** [· Firewire-osan 111 sijasta tietoliikenneosa 102 saattaa sisältää esimerkiksi : 25 USB-tekniikkaa (Universal Serial Bus) hyödyntävän tiedonsiirto-osan. Edellä mainittujen osien lisäksi tai sijasta tietoliikenneosa voi sisältää muitakin osia :)*]: kuten modeemin, ISDN-kortin tai -sovittimen (Integrated Services Digital
Network) tai ADLS-kortin tai -sovittimen (Asymmetric Digital Subscriber • ;·: Line). Prosessori 103 eli CPU (Central Processing Unit) ja muisti 104 ovat .***. 30 päätelaitteen 101 toiminnalle välttämättömiä osia. Muistin tyyppi ei ole kek- sinnön kannalta oleellinen asia. Päätelaitteeseen kiinteästi liitetyn muistin li- • V säksi, päätelaite saattaa sisältää korttipaikan, johon on mahdollista laittaa ··· muistikortti. Keksinnön kannalta on hyödyllistä, että älykortti 105 sisältää suo- a .***. jatun muistin 112 ja prosessorin eli CPU:n 113, jolloin se pystyy suorittamaan ..II: 35 ohjelmia päätelaitteen 101 prosessorista 102 ja muistista 104 riippumatta.
• ·
Suojatun muistin 112 ansiosta verkko-operaattori voi estää ulkopuolisten ta- 7 118709 hojen pääsyn älykortille 105. Yleensä ainoastaan verkko-operaattori voi kirjoittaa suojattuun muistiin tai lukea sitä, tai suorittaa ohjelmia suojatussa muistissa. Näyttö 106 muodostuu useista osista, joista näytönohjain on kiinnostavin 114, koska sen kautta välitetään näytöllä esitettävä informaatio.
5 Käyttöliittymällä 107 tarkoitetaan välineitä, joilla päätelaitteen 101 käyttäjä voi antaa syötteitä. Näppäimistö 115 on eräs tällainen väline. Näppäimistön 115 lisäksi käyttöliittymään saattaa kuulua ohjainsauva 116. Kosketusherkän pinnan 117 avulla on mahdollista toteuttaa koko näppäimistö tai sen osa. Kosketusherkkä pinta on mahdollista toteuttaa myös siten, että sen kautta voidaan 10 vastaanottaa piirtopuikolla annettuja syötteitä. Päätelaitteen 101 osista 102-107 prosessori 103 on toiminnallisesti hyvin keskeisessä osassa, koska sillä on rajapinnat 118-122 kaikkien muiden osien 102 ja 104-107 kanssa.
Menetelmävaiheet suoritetaan päätelaitteessa, tarkemmin sanoen päätelaitteen älykortilla ja/tai prosessorilla. Älykortin käyttö on suositeltavaa, 15 mutta menetelmä toimii tarvittaessa ilman älykorttia. Tunkeutumisen estojär-jestelmässä kukin päätelaitteeseen asennettu älykortti on verkko-operaattorin kannalta varmistettu ’’sillanpääasema”, jonka avulla verkko-operaattori voi tehokkaasti valvoa verkkoon tulevaa dataa ja estää verkon väärinkäyttö.
KUVIO 2 esittää menetelmän päävaiheet. Radioverkossa toimiva 20 päätelaite sisältää ainakin prosessorin, muistin, näytön, käyttöliittymän, äly- . .·. kortin ja tietoliikenneosan. Päätelaitteen prosessorilla on rajapinnat älykortin, • · · muistin, näytön, käyttöliittymän ja tietoliikenneosan kanssa. Aluksi käynniste- *;**! tään 201 päätelaitteelle on sijoitettu sovellus. Sovelluksen toimesta suorite- • * · / / taan 202 ainakin yksi testi. Testissä etsitään merkkiä tai merkkejä päätelait- :·** : 25 teen asiattomasta toiminnasta käyttäen ainakin toista seuraavista vertailuista: a) prosessorin eri rajapintojen kautta välitettyjen datavirtojen keskinäinen ver-tailu, missä prosessorilla on rajapinta älykortin, muistin, näytön, käyttöliittymän ja tietoliikenneosan kanssa, b) ainakin yhden prosessorin rajapinnan : kautta välitetyn datavirran ja tietoliikenneosaan liittyvien statustietojen vertai- 30 lu. Statustietojen sisältö ja tietotyyppi saattavat vaihdella. Statustieto voi olla »·· esimerkiksi totuusarvo, joka ilmaisee, onko päätelaitteen tietoliikenneosa ak- « · * : tiivinen vai ei. Tietoliikenneosan statustiedot ovat tyypillisesti päätelaitteen :···: käyttöjärjestelmän muistiin tallentamia tietoja. Kuvion 1 perusteella todetaan, ·"*: että ensimmäinen tarkasteltava datavirta voidaan valita viiden rajapinnan ··♦ 35 118-122 datavirtojen joukosta, minkä jälkeen toinen tarkasteltava datavirta voidaan valita neljän (jäljelle jääneen rajapinnan) datavirran joukosta. Jos 8 118709 suoritettu testi tuottaa tuloksen, joka indikoi päätelaitteen asiatonta toimintaa 203, niin sovelluksen toimesta suoritetaan 204 ennalta määritetty toimenpide-joukko. Tämä toimenpide-joukko saattaa sisältää ainakin yhden seuraavista toimenpiteistä: testiin liittyvä raportointi radioverkon kautta, tietoliikenneosan 5 käytön estäminen, tietoliikenneosaa asiattomasti käyttäneen ohjelman keskeyttäminen, ohjelman poistaminen muistista. Testin suorittaa siis päätelaitteella sijoitettu sovellus. Jokin seuraavista herätteistä saattaa käynnistää sovelluksen: päätelaitteen käynnistäminen, ajastimen laukeaminen, tietoliikenneyhteyden muodostaminen päätelaitteen ja radioverkon välille, käyttöliitty-10 män kautta saatu käyttäjäsyöte, ohjelman lataaminen muistiin tai radioverkon kautta vastaanotettu heräte.
Menetelmän kannalta on välttämätöntä, että prosessorin ainakin yhden rajapinnan datavirtaa voidaan lukea. Datavirran/datavirtojen lisäksi voidaan lukea päätelaitteen tietoliikenneosan statustietoja.
15 KUVIO 3 esittää väylän, puskurin ja muuttujan lukemista. Kuvio si sältää älykortin 301 ja sen osat: suojatun muistin 302 ja prosessorin 303. Lisäksi kuvio sisältää prosessorin 304 ja prosessorin ja älykortin yhdistävän väylän 305 sekä muistin 306. Muisti 306 sisältää muuttujan 307 ja puskurin 308, johon on vastaanotettu kolme sanomaa 309. Kuvioon on merkitty ai-20 noastaan muistin ja prosessorin rajapinta 310, muut kuviossa 1 esitetyt raja- ( pinnat on jätetty pois. Eräs vaihtoehto, mistä menetelmävaiheita suorittava sovellus voi lukea prosessorin yhden tai useamman rajapinnan datavirtoja on • · *"·* väylä 305, johon älykortti 301 on kytketty. Väylä 305 on esimerkiksi standar- j· * dien GSM 11.11, GSM 11.14, ISO (International Organization for Standardi- !.: : 25 zation) 7810 ja/tai ISO 7814 mukainen väylä. Tällöin älykortti tai älykortille sijoitettu sovellus saa väylän 305 kautta tietoja esimerkiksi siitä, onko pääte-laitteen tietoliikenneosa käytössä vai vapaa? Samoin älykortti tai älykortille sijoitettu sovellus saa väylän kautta tietoja esimerkiksi siitä, onko päätelait-: teen näyttö käytössä vai vapaa? Tyypillisesti väylä 305 yhdistää ainoastaan .···. 30 älykortin ja prosessorin. Keksintö ei kuitenkaan rajoitu tällaiseen väylän to- teutustapaan, vaan väylä voisi yhdistää älykortin myös muihin päätelaitteen : V osiin kuten näyttöön ja käyttöliittymään. Älykortti kykenee siis lukemaan väy- Iältä datavirtaa, joka on älykortin ja päätelaitteen käyttöjärjestelmän välistä .···. kommunikointia. Tämä kommunikointi on mahdollisesti jonkin standardin ku- 35 ten GSM 11.11, GSM 11.14, ISO 7810 tai ISO 7814 mukaista. Lisäksi tai • · vaihtoehtoisesti älykortti voi lukea väylältä sanomia, joita ei ole lähetetty äly- 9 118709 kortille. Tällöin voidaan sanoa, että älykortti nappaa sanomia väylältä tai että älykortti nauhoittaa väylän datavirtaa. Väylän kautta älykortti voi lukea muistin 306 sisältöä. Toinen vaihtoehto, mistä menetelmävaiheita suorittava sovellus voi lukea prosessorin yhden tai useamman rajapinnan datavirtoja on puskuri 5 tai joukko puskureita. Tällöin sovellus lukee datavirtaa/datavirtoja ainakin yhdestä päätelaitteen käyttöjärjestelmän käsittelemästä, muistiin 306 tallennetusta puskurista 308. Tyypillisesti käyttöjärjestelmällä on yksi puskuri jokaiselle rajapinnalleen. Sovelluksen täytyy tietää, missä kohtaa muistia 306 käyttöjärjestelmä säilyttää puskuria 308. Samoin sovelluksen täytyy tietää, puskurin 10 308 tietoalkioiden/sanomien 309 tietotyyppi. Sovellus voi lukea puskuria väy län 305 kautta. Päätelaitteen tietoliikenneosan statustiedot ovat tietyissä testeissä välttämättömiä tietoja. Sovellus saa nämä tiedot käyttöjärjestelmän ylläpitämästä ainakin yhden muuttujan sisältämästä muuttujajoukosta. Sovellus voi lukea tietoliikenneosan statustiedot väylän 305 kautta muuttujasta 307. 15 Jos käytettävissä on jokin edellä mainituista GSM- tai ISO-standardeista, sovellus voi lukea tietyn tietoliikenneosan statustiedon vastaanottamastaan sanomasta, johon päätelaitteen käyttöjärjestelmä on sijoittanut muuttujan 307 arvon. Sovelluksen toteuttaminen on helpompaa, jos riittää, että sovellus hallitsee yhden standardin ja saa standardin mukaisen sanomanvaihdon avulla 20 kaiken tarvitsemansa informaation testin/testien suorittamista varten. Yhden . standardin hallitseminen ei kuitenkaan välttämättä riitä. Joihinkin testeihin · · *;"* saatetaan tarvita tietoja, joita ei saa minkään standardin kautta. Tällöin sovel-
♦ I
';·*) luksen täytyy tuntea tiettyjä yksityiskohtia päätelaitteen käyttöjärjestelmästä.
:.'*i Tällaisia yksityiskohtia ovat erityisesti muuttujien ja puskurien sijainti muistis- • · : 25 sa ja niiden tietotyypit. Symbia on Nokian ja eräiden muiden matkaviestin- valmistajien kehittämä käyttöjärjestelmä. Symbiaa käytetään useissa eri-:***: merkkisissä ja tyyppisissä päätelaitteissa. Myös Microsoft on kehittänyt laa jalti käytetyn käyttö-järjestelmän matkaviestimille. Yleisesti ottaen voidaan : sanoa, että sovelluksen toteutustapa on jokin seuraavista: sovellus on sijoi- .···. 30 tettu kokonaan älykortille 301, sovellus on sijoitettu kokonaan muistiin 306, [·] sovellus on sijoitettu osittain älykortille 301 ja osittain muistiin 306. Tällöin so- ί V velluksella tarkoitetaan sen ohjelmakoodia ja/tai muistialueita.
·*·
Jos sovelluksen ohjelmakoodi on sijoitettu ainakin osittain pääte- ♦ .***. laitteen muistiin, se on mahdollisesti integroitu osaksi päätelaitteen käyttöjär- 35 jestelmää. Tässäkin tapauksessa sovellus toimii kuviossa 2 esitettyjen mene- * · telmävaiheiden mukaisesti.
10 118709
Sovellus on mahdollisesti sijoitettu päätelaitteeseen/älykortille jo silloin, kun päätelaite/älykortti on valmistettu. On kuitenkin mahdollista, että ainakin osa sovelluksesta siirretään vasta myöhemmin päätelaitteeseen/ älykortille. Tämä siirtäminen on kätevintä suorittaa radioverkon kautta.
5 Seuraavat neljä kuviota tarkentavat, miten kuvion 2 menetelmä- vaihe 202 eli testi suoritetaan. Suoritus riippuu ensinnäkin siitä, luetaanko testissä tarvittavaa informaatiota väylältä, puskurista vai muuttujasta? Erilaisia lukutapoja selitettiin edellä kuviossa 3. Toiseksi, menetelmävaiheen 202 suoritus riippuu siitä, kumpi kuvion 2 yhteydessä mainituista vertailuista a) vai 10 b) suoritetaan? KUVIO 4 esittää prosessorin eri rajapintojen kautta välitettyjen da-tavirtojen vertailua toisiinsa. Kun sovelluksen suorittama testi sisältää vertailun a), menetelmässä suoritetaan seuraavat alivaiheet: luetaan 401 prosessorin eri rajapintojen datavirtoja, verrataan 402 datavirtoja ja luettujen datavir-15 tojen tietosisältöjen poiketessa toisistaan 403 annetaan 404 tietoliikenneosan asiatonta toimintaa indikoivan tulos. Sovellus antaa asiatonta toimintaa indikoivan tuloksen esimerkiksi silloin, kun päätelaitteen käyttäjä on valinnut älykortin sisältämästä nimiluettelosta henkilön ’X’ puhelinnumeron, mutta päätelaitteen tietoliikenneosa muodostaakin yhteyden johonkin muuhun kuin henki-20 lön 'X' puhelinnumeroon. Tässä tapauksessa päätelaitteen prosessorin ja käyttöliittymän välisen rajapinnan yli välittyy eri puhelinnumero kuin se puhe- *;!;* linnumero, joka välittyy prosessorin ja tietoliikenneosan välisen rajapinnan yli.
* · *···] Kun sovellus lukee mainittujen rajapintojen datavirtoja, se havaitsee, että pu- helinnumerot poikkeavat toisistaan.
• * i 25 Lisäksi tai vaihtoehtoisesti menetelmävaihe 202 voidaan suorittaa ,.;j* seuraavan kuvion mukaisesti.
KUVIO 5 esittää prosessorin ainakin yhden rajapinnan kautta välitetyn datavirran ja tietoliikenneosan statustietojen vertailua toisiinsa. Kun so-: velluksen suorittama testi sisältää vertailun b), menetelmässä suoritetaan "*·’ 30 seuraavat alivaiheet: luetaan 501 prosessorin ainakin yhden rajapinnan data- « * virtaa, luetaan 502 tietoliikenneosan statustietoja, verrataan 503 luetun data- : virran/luettujen datavirtojen ja tietoliikenneosan statustietojen tieto-sisältöjä ··· toisiinsa ja tietosisältöjen ollessa ristiriitaisia 504 annetaan 505 tietoliikenne- .··*. osan asiatonta toimintaa indikoivan tulos. Kuviossa 6 ja 7 selitetään, mitä tar- .!!!: 35 koittaa, että tietosisällöt ovat ristiriitaisia.
• · 11 118709
Lisäksi tai vaihtoehtoisesti menetelmävaihe 202 voidaan suorittaa seuraavan kuvion mukaisesti.
KUVIO 6 esittää käyttöliittymän kautta saatujen käyttäjäsyötteiden ja tietoliikenneosan toiminnan vertailua, toisin sanoen vertailun b) suoritusta.
5 Menetelmän alivaiheiden suoritusta kuvataan sovelluksen näkökulmasta. Sovellus tunnistaa 601 päälaitteen käyttöliittymän kautta annetun komentojou-kon, joka sisältää ainakin yhden komennon. Useissa matkaviestinmalleissa on erityinen näppäin, jonka painamisen jälkeen muodostetaan puheyhteys. Näppäimessä saattaa olla esimerkiksi vihreä, puhelinkuuloketta esittävä 10 symboli. Alivaiheen 601 suorituksen aikana sovellus saattaa siis tunnistaa, onko vihreän puhelinkuulokkeen omaavaa näppäintä painettu vai ei. Jos ko-mentojoukko sen sijaan muodostuu useasta komennosta voidaan ajatella, että datavirrasta täytyy tunnistaa useita, tiettyihin näppäinpainalluksiin liittyviä sanomia/signaaleja. Sitten sovellus tarkistaa 602, onko komentojoukko tar-15 koitettu aktivoimaan päätelaitteen tietoliikenneosa? Komentojoukon puuttuessa näiden normaalien, päätelaitteen tietoliikenneosan aktivoivien komen-tojoukkojen joukosta, sovellus tarkistaa seuraavaksi 603, onko tietoliikenne-osa aktivoitu? Jos käyttäjältä saatu komentojoukko ei aktivoi tietoliikenneosa, on todennäköistä, että jokin haittaohjelma on aktivoinut tietoliikenneosan. 20 Kun tietoliikenneosa on aktivoitu, se on parhaillaan aktiivinen tai aktivoituu, . jos aktivoitumista ei estetä. Tietoliikenneosan voidaan ajatella olevan aktiivi- • · · nen esimerkiksi silloin, kun puhelu on käynnissä. Tietoliikenneosa on tulossa *···* aktiiviseksi silloin, kun päätelaitteelta aiotaan muodostaa puheyhteys tai sil- loin, kun päätelaitteelta aiotaan lähettää tekstiviesti. Sovellus saattaa suorit- • · ; 25 taa alivaiheen 603 esimerkiksi lukemalla tietyn totuusarvomuuttujan arvon.
*:* Tietoliikenneosa ollessa aktivoitu sovellus antaa 604 asiatonta toimintaa indi- ··#« koivan tuloksen. Jos käyttöliittymän kautta annettu komentojoukko sisältyykin 602 päätelaitteen tietoliikenneosan aktivoivien komentojoukkojen joukkoon, : .·. sovellus tarkistaa 605, onko tietoliikenneosan toiminta jonkin tietoliikenne- ]···’ 30 osan aktivoivan komentojoukon mukaista? Jos tietoliikenneosan toiminta • · *" eroaa tietoliikenneosan aktivoivien komentojoukkojen toiminnasta, sovellus ·· · : V antaa 606 toisen tyyppistä asiatonta toimintaa indikoivan tuloksen. Toisen tyyppistä asiatonta toimintaa indikoivan tulos annetaan esimerkiksi silloin, .···, kun päätelaite lähettää ylimääräisen tekstiviestin sen tekstiviestin lisäksi, jon- 35 ka käyttäjä haluaa lähettää.
• · 12 118709
Lisäksi tai vaihtoehtoisesti menetelmävaihe 202 voidaan suorittaa seuraavan kuvion mukaisesti.
KUVIO 7 esittää näytön informaatiosisällön ja tietoliikenneosan toiminnan vertailua, toisin sanoen vertailun b) suoritusta. Informaatiosisältö 5 muodostuu erilaisista symboleista, joista erityisesti tietoliikenteeseen liittyvät symbolit ovat menetelmän kannalta kiinnostavia. Esimerkiksi päätelaitteen näytöllä esitettävä teksti "Soitan.” on tällainen symboli, samoin puhelinkuulo-ketta esittävä kuvio. Seuraavassa menetelmän alivaiheiden suoritusta kuvataan sovelluksen näkökulmasta. Sovellus tunnistaa 701 päälaitteen näytöllä 10 esitetyn symbolijoukon sisältäen ainakin yhden symbolin. Sitten sovellus tarkistaa 702, sisältääkö symbolijoukko symbolin, joka ilmentää tietoliikenne-osan aktiivisuutta? Mainitun symbolin puuttuessa näytöltä sovellus tarkistaa 703, onko tietoliikenneosa aktivoitu? Tietoliikenneosan ajatellaan olevan aktivoitu silloin, kun se on parhaillaan aktiivinen tai aktivoituu, jos sitä ei estetä. 15 Jos tietoliikenneosa on aktivoitu, on syytä epäillä, että aktivoinnin on suorittanut jokin haittaohjelma. Tällöin sovellus antaa 704 päätelaitteen asiatonta toimintaa indikoivan tuloksen. Jos sen sijaan tietoliikenneosan aktiivisuutta ilmentävä symboli esiintyy 702 näytöllä, sovellus tarkistaa 705, onko tietoliikenneosan toiminta sellaisen toiminnan mukaista, johon tietoliikenneosan ak-20 tiivisuutta ilmentävä symboli on loogisesti liitetty? Esimerkiksi symboli "Soitan.” on loogisesti liitetty siihen, että päätelaitteella soitetaan. Mainittua sym-bolia ei ole liitetty vaikkapa tekstiviestin lähettämiseen. Jos tietoliikenneosan • · *”·] toiminta eroaa symbolin mukaisesta toiminnasta, sovellus antaa 706 toisen V*: tyyppistä asiatonta toimintaa indikoivan tuloksen.
• t : 25 Keksinnönmukainen älykortti on sovitettu toteuttamaan edellä ku- „;j‘ vatun menetelmän vaiheet. Älykortti on tarkoitettu tietoliikenneverkossa toi- mivalle päätelaitteelle. Tietoliikenneverkko voi olla esimerkiksi radioverkko, matkaviestinverkko tai kiinteä verkko. Älykortin oletetaan olevan sijoitettu : ;*. päätelaitteeseen, joka käsittää prosessorin, muistin, näytön, käyttöliittymän, 30 älykortin ja tietoliikenneosan. Päätelaite voi olla esimerkiksi matkaviestin tai · tietokone, jonka tietoliikenneosa liittää päätelaitteen Internetiin.
: V Kuviossa 3 esitetty älykortti 301 on sovitettu suorittamaan pääte- ··· laiteella testi, jossa etsitään merkkiä päätelaitteen asiattomasta toiminnasta .··*. käyttäen ainakin toista seuraavista vertailuista: a) prosessorin eri rajapintojen .!!!: 35 kautta välitettyjen datavirtojen keskinäinen vertailu, missä prosessorilla on rajapinta älykortin, muistin, näytön, käyttöliittymän ja tietoliikenneosan kanssa 13 118709 tai b) prosessorin ainakin yhden rajapinnan kautta välitetyn datavirran ja tietoliikenneosaan liittyvien statustietojen vertailu, statustietojen ollessa tallennettu muistiin. Suoritetun testin tuottaessa tietoliikenneosan asiatonta toimintaa indikoivan tuloksen älykortti 301 on sovitettu suorittamaan ennalta määri-5 tetty toimenpidejoukko, joka sisältää ainakin yhden toimenpiteen.
Kuviossa 4-7 kuvataan tarkemmin toimenpiteitä, joita älykortti 301 on sovitettu suorittamaan.
Älykortti soveltuu parhaiten matkaviestimiin, koska niissä on tyypillisesti tietty näppäin, jota painamalla soitetaan puhelu. Samoin tekstiviestien 10 ja MMS (Multimedia Messaging Service) -viestien lähettäminen suoritetaan tietyn tai tiettyjen näppäinkomentojen jälkeen. Tästä syystä älykortin on melko helppo testata, onko tietoliikenneosan toiminta asiatonta.
Tietokoneiden osalta kuvion 6 mukainen testaaminen on vaikeampaa, koska niissä ei yleensä ole mitään tiettyä näppäintä, joka aktivoi tietolii-15 kenneosan. Tietokoneiden osalta myös kuvion 7 mukainen testaaminen on vaikeaa, koska erilaisia tietoliikenneyhteyden muodostavia ohjelmistoja on lukuisia ja niiden graafiset käyttöliittymät sisältävät lukuisia erilaisia symboleja, joiden esittäminen ilmentää tietoliikenneosan aktiivisuutta. Tietoliikenne-osan toiminnan testaaminen on helpompaa ja luotettavampaa mikäli käyttä-20 jän oletetaan joka kerta vahvistavan tietyllä komentojoukolla halukkuutensa . käyttää tietoliikenneosaa. Komentojoukko voi muodostua esimerkiksi kolmes- • · · *;;·* ta peräkkäisestä Ctrl-näppäimen painalluksesta. Tällöin älykortti 301 lukee 501 tietokoneen käyttöliittymän eli näppäimistön ja prosessorin rajapinnan datavirtaa. Lisäksi älykortti lukee 502 tietokoneen tietoliikenneosan kuten • J S 25 modeemin statustietoja. Sitten älykortti vertaa 503 datavirran ja statustietojen *:· tietosisältöä. Jos tietosisällöt ovat ristiriitaisia 504, toisin sanoen datavirta ei ·«*« sisällä kolmea peräkkäistä Ctrl-näppäimen painalluksesta ja tästä huolimatta ··· modeemi on käytössä, niin älykortti antaa 505 asiatonta toimintaa indikoivan • .·. tuloksen.
• · · 30 Kuvion 2 mukaisesti älykortti 301 kykenee suorittamaan testejä, *:* jotka sisältävät vertailun a) tai b). Tällaisia testejä on lukuisia erilaisia. Äly- M · • *.! kortti voi lisäksi olla sovitettu suorittamaan muun tyyppisiä testejä. Tästä '·[[[: syystä älykortti on sovitettu vastaanottamaan ainakin yksi testi tietoliikenne- .·». verkkoon järjestetyn suojatun yhteyden kautta.
• · 35 KUVIO 8 esittää keksinnönmukaisen tunkeutumisen estojärjestel- män. Mainittu järjestelmä käsittää ainakin yhden palvelimen 801 sekä radio- 14 118709 verkossa 802 toimivia, älykortilla varustettuja päätelaitteita, joista on kuvioon merkitty päätelaitteet 803 ja 804. Järjestelmän on sovitettu suorittamaan päätelaitteella 803 ainakin yksi päätelaitteen toimintaa koskeva testi, joka tuottaa testituloksen. Järjestelmä on lisäksi sovitettu kirjaamaan päätelaitteella 803 5 testitulos raporttiin 805, toimittamaan raportti 805 radioverkon 802 kautta palvelimelle 801 ja päättelemään palvelimelle toimitetun raportin perusteella, onko päätelaitteelta 803 tunkeuduttu radioverkkoon 802. Järjestelmään kuuluvalla päätelaitteella 803 suoritettava testi on mahdollisesti kuvion 2 mukainen. Järjestelmä voi siis olla sovitettu suorittamaan päätelaiteella 803 testi, 10 jossa etsitään merkkiä päätelaitteen asiattomasta toiminnasta käyttäen ainakin toista kuvion 2 yhteydessä kuvatuista vertailuista a) tai b). Lisäksi tai vaihtoehtoisesti järjestelmä on sovitettu suorittamaan päätelaitteella 803 toista tyyppiä edustava testi, jossa päätelaitteen asiattomasta toiminnasta etsitään merkkejä siten, että päätelaitteen muistin sisältöä verrataan asiallisena pidet-15 tävään sisältöön. Toista tyyppiä edustava testi on esimerkiksi seuraavanlainen. Päätelaitteella 803 muodostetaan tiedostolistaus päätelaitteen muistin sisältämistä ohjelmista. Sitten kutakin tiedostolistauksen ohjelmaa etsitään listalta, joka sisältää tietyt, päätelaitteen alkuperäiseen ohjelmistoon kuuluvat ohjelmat. Jos etsitty ohjelma puuttuu mainitulta listalta, niin testi antaa asia-20 tonta toimintaa indikoivan tuloksen. Lisäksi tai vaihtoehtoisesti järjestelmä on . sovitettu suorittamaan päätelaitteella 803 kolmatta tyyppiä edustava testi, • » « **!;' jossa päätelaitteen asiattomasta toiminnasta etsitään merkkejä siten, että :···: päätelaitteen muistin sisältöä verrataan asiattomana pidettävään sisältöön.
* ·
Kolmatta tyyppiä edustava testi on tyypillisesti virustesti, jossa päätelaitteen :.· · 25 803 muistista etsitään merkkiä viruksesta/haittaohjelmasta. Lisäksi tai vaihtoni* ehtoisesti järjestelmä on sovitettu suorittamaan päätelaitteella neljättä tyyppiä :***: edustava testi, jonka tuottama testitulos sisältää päätelaitteen toimintaa kos- ··* kevia tietoja. Koska viruksilla/haittaohjelmilla on usein jokin tietty tiedostoni- : .·. mi, voi olla hyödyllistä, että neljättä tyyppiä edustava testi ottaa tiedostolis- ♦ · · [··.* 30 tauksen päätelaitteen ohjelmista ja toimittaa tiedosto-listauksen palvelimelle T 801. Edellistä kehittyneempi, neljättä tyyppiä edustava testi kerää esimerkiksi : V seuraavanlaisia lokitietoja: a) päätelaitteen ohjelma, joka avasi tietoliikenne- :[[[: yhteyden, b) aika, jolloin tietoliikenneyhteys avaus tapahtui ja c) aika, jolloin .···, tietoliikenneyhteys päättyi. Tällöin lokitiedot ovat testitulos, jonka neljättä • · t"\ 35 tyyppiä edustava testi toimittaa raportissaan palvelimelle 801.
• · 15 1 1 8709 Päätelaite 803 on sovitettu suorittamaan ainakin yksi testi, joka tuottaa raporttiin 805 kirjattavan testituloksen. Suoritettava testi voi olla kuvioissa 2 ja 4-7 kuvatun menetelmän mukainen testi. Vaihtoehtoisesti testi voi olla edellä mainittua toista, kolmatta tai neljättä tyyppiä edustava testi. Rapor-5 tin 805 tietosisältö voidaan toteuttaa usealla eri tavalla. Testi voi tuottaa esimerkiksi seuraavanlaisen testituloksen: "päätelaitteen toiminta on normaali”. Testituloksen lisäksi raportti sisältää tyypillisesti testituloksen antaneen testin tunnisteen, joka ilmaisee, mikä testi päätelaitteella on suoritettu. Päätelaite 803 toimittaa raportin 805 esimerkiksi SMS-viestinä palvelimelle 801. SMS-10 viestin mukana välittyy lähettäjän eli päätelaitteen puhelinnumero. Raportin toimittamisessa voidaan tarvittaessa käyttää useita viestejä. Erityisesti neljättä tyyppiä edustavan testin testitulos saattaa sisältää paljon tietoa, jolloin raportti muodostuu useasta viestistä. Käytännössä testitulokset on järkevää koodata siten, että esimerkiksi testitulosta "päätelaitteen toiminta on normaa-15 li” vastaa jokin lyhyt koodi/merkkijono. Sitten palvelin 801 päättelee koo-di/merkkijonon perusteella, onko päätelaitteelta 803 tunkeuduttu radioverkkoon 802.
Voidaan olettaa, että vastavalmistunut päätelaite sisältää joitakin päätelaitteen toimintaa tutkivia testejä. Koska päätelaitteen valmistumisen 20 jälkeen on mahdollisesti luotu useita uusia haittaohjelmia, päätelaitteeseen , asennetut testit eivät välttämättä paljasta uusia haittaohjelmia. Tällöin uudet haittaohjelmat saattavat aiheuttaa vahinkoa päätelaitteessa ja/tai radio- *:··; verkossa. Kuten kiinteiden verkkojen osalta myös radioverkkojen osalta on • · · [· " tärkeää, että päätelaitteen toimintaa tutkivia testejä kehitetään. Kun testejä : 25 on kehitetty tai on luotu aivan uusia testejä, nämä testit täytyy toimittaa pää- telaitteisiin. Tästä syystä tunkeutumisen estojärjestelmä on sovitettu toimit-tamaan palvelimelta 801 testi/testejä päätelaitteelle 803. Palvelimelta toimitettu testi voi olla päätelaitteen 803 ensimmäinen ja/tai ainoa testi, tai kysei- • ·*· nen testi saattaa korvata jonkin aiemman testin, tai kyseinen testi saattaa »»· · .*··. 30 täydentää aiempaa testiä/testejä. Päätelaitteissa on merkki- ja mallikohtaisia .*** eroja, joten tietty haittaohjelma saattaa aiheuttaa vahinkoa vain tietynmerkki- ' sessä ja/tai mallisessa päätelaitteessa. Siksi tunkeutumisen estojärjestelmä saattaa toimittaa ainakin osittain eri testit eri päätelaitteille 803 ja 804. Pääte-laitteelle 803 (tai 804) tarkoitettu testi toimitetaan edullisesti sellaisen tietolii-35 kenneyhteyden kautta, joka on hyvin suojattu. Hyvä lähetyssuojaus tarkoittaa sitä, että testiä ei voida tuhota tai muuttaa, kun se on lähetetty palvelimelta 1β 1 1 8709 801 päätelaitteelle 803. Hyvä lähetyssuojaus tarkoittaa lisäksi sitä, että päätelaitteen 803 käyttäjä voi olla varma, että testi on lähetetty palvelimelta 801. Lähetyssuojauksen varmistamiseksi voidaan hyödyntää esimerkiksi menetelmiä, joista käytetään nimitystä PKI (Public Key Infrastructure) tai ’’Secure 5 SMS for SIM Application” (3GPP, TS 23.048). Hyvän lähetyssuojan lisäksi on tärkeää, että päätelaitteelle 803 toimitettua testiä ei voida asiattomasti eliminoida tai muuttaa. Testillä tulisi siis olla hyvä toimintasuojaus. Päätelaitteen 803 älykortti tarjoaa hyvän toimintasuojan. Hyvän toimintasuojan ansiosta päätelaiteen 803 älykorttia voidaan pitää tunkeutumisen estojärjestelmän 10 eräänä luotettava sillanpääasemana, jossa torjutaan tunkeutumisyritykset radioverkkoon 801. Tarkemmin sanoen testin tuottaessa päätelaitteen 803 asiatonta toimintaa indikoivan tuloksen järjestelmä on sovitettu suorittamaan päätelaitteella ennalta määritetty toimenpidejoukko, joka sisältää ainakin yhden toimenpiteistä: päätelaitteen radioverkko-osan käytön estäminen ainakin 15 osittain, radio-osaa asiattomasti käyttäneen ohjelman keskeyttäminen tai ohjelman poistaminen muistista. Toimenpidejoukko on mahdollisesti sisällytetty samaan ohjelmakoodipakettiin testin kanssa. Tällöin päätelaite 803 saa siis palvelimelta toimenpidejoukon suorittavan ohjelmakoodin samalla, kun se vastaanottaa palvelimen 801 toimittaman testin. On myös mahdollista, että 20 palvelin 801 toimittaa toimenpidejoukon suorittavan ohjelmakoodin erillisenä . lähetyksenä päätelaitteeseen. Jos jokin päätelaitteen 801 varusohjelma tai ;!,* muu ohjelma sisältää tietoturva-aukon tai toimii muutoin virheellisesti, kysei- • t nen ohjelma voidaan korvata virhekorjaukset sisältävällä ohjelmaversiolla.
'· " On siis tärkeää, että tunkeutumisen estojärjestelmä ylläpitää jatku- i 25 vasti radioverkon 802 päätelaitteiden tietoturvaa. Tästä syystä järjestelmä on sovitettu toimittamaan palvelimelta 801 radioverkon 802 kautta ohjelmakoo-dipaketti päätelaitteelle 803, paketin sisältäessä ainakin testin suorittavan koodin. Lisäksi järjestelmä on sovitettu toimittamaan palvelimelta 801 radio- • verkon 802 kautta ainakin osittain eri ohjelmakoodipaketit 806 ja 807 radio-30 verkon eri päätelaitteille 803 ja 804, missä ohjelmakoodipaketti 806 tai 807 t\'[ sisältää ainakin yhden seuraavista ohjelmakoodeista: tietyn testin suorittava : V koodi, tietyn toimenpidejoukon suorittava koodi tai koodi, joka korjaa tietyn viallisen päätelaiteohjelman. Päätelaiteohjelma on mikä tahansa päätelait- * . * · \ teessä toimiva ohjelma.
35 Kuten keksinnönmukaisen menetelmän ja älykortin yhteydessä, • · myös tunkeutumisen estojärjestelmän yhteydessä jokin seuraavista herätteis- 17 1 1 8709 tä saattaa käynnistää testin suorituksen päätelaitteessa 803: päätelaitteen käynnistäminen, ajastimen laukeaminen, tietoliikenneyhteyden muodostaminen päätelaitteen ja radioverkon 802 välille, päätelaiteen käyttöliittymän kautta saatu käyttäjäsyöte, ohjelman lataaminen päätelaitteen muistiin tai radio-5 verkon kautta vastaanotettu heräte. Radioverkon kautta saatu heräte on peräisin palvelimelta 801.
Tunkeutumisen estojärjestelmän palvelinta 801 voidaan nimittää IPS-palvelimeksi. Päätelaitteen toimintaa testaavat testit on mahdollisesti tallennettu IPS-palvelimen muistiin. Testit on edullisesti järjestetty tietokannaksi, 10 jotta testien hallinta on mahdollista. Tietokannan käyttöä varten tarvitaan käyttöliittymä, jotta tietokantaan voidaan lisätä testejä ja testejä voidaan mahdollisesti muuttaa tai poistaa. Käyttöliittymän kautta voidaan lisäksi hallita, mitkä testit toimitetaan mihinkin päätelaitteisiin. IPS-palvelimen yksinkertaisin versio sisältää ainoastaan testitietokannan ja yhteyden radioverkkoon. 15 IPS-palvelimen luotettavan ja tehokkaan toiminnan varmistamiseksi se sisältää edullisesti myös muita yhteyksiä.
KUVIO 9 esittää IPS-palvelimen yhteyksiä tietokantoihin ja IPS- järjestelmää tukeviin rekistereihin ja järjestelmiin. IPS-palvelin 901 voi olla esimerkiksi kuviossa 8 esitetty palvelin 801. Kuviosta 9 on jätetty pois radio- 20 verkko ja päätelaitteet. Voidaan kuitenkin olettaa, että IPS-palvelin 901 lukee , ... testejä testitietokannasta 902, toimittaa luetut testit radioverkon kautta pääte- • · · III laitteisiin ja vastaanottaa päätelaitteista raportteja. IPS-palvelin 901 tallentaa *;·*! nämä raportit raporttitietokantaan 903. Raporttien perusteella voidaan tehdä • ♦ · *· ” radioverkon ja päätelaitteiden toimintaa koskevia johtopäätöksiä ja saada pe- ! 25 rusta uusien testien suunnittelulle. Päätelaitteiden lähettämien raporttien pe- rusteella voidaan laatia useita erityyppisiä tilannetiedotuksia. Tilannetiedo-tuksia voidaan luoda säännöllisin väliajoin tai silloin, kun tietty raja-arvo/raja-arvot saavutetaan. Jotkin tilannetiedotukset on tarkoitettu ainoastaan ope- • raattorin omaan käyttöön. Tilannetiedotus voidaan lähettää esimerkiksi ope- • · · · .·*·. 30 raattorin radioverkon käyttö- ja ylläpitokeskukseen (O&M centre). On myös mahdollista, että jotkin tilannetiedotukset ovat yrityskohtaisia siten, että tilan-?"·* netiedotus koskee tietyn yrityksen käytössä olevia päätelaitteita. Lisäksi tai vaihtoehtoisesti sopivansisältöinen tilannetiedotus voidaan lähettää jollekin tietoturvan valvontaorganisaatioille kuten ’’GERT Coordination Center” 35 (CERT/CC). Eräs tunkeutumisen estojärjestelmässä hyödynnettävä rekisteri on EIR (Equipment Identity Register) 904. Tämä laiterekisteri 904 sisältää 18 1 1 8709 tietoja päätelaitteiden haavoittuvuudesta. Eri päätelaitemerkeissä ja -malleissa on omat heikkoutensa ja EIR:n avulla eri operaattorit voivat vaihtaa tietoja keskenään. Jos esimerkiksi Elisa (operaattori) löytää heikkouden jostain päätelaitteesta, Elisa voi ilmoittaa siitä EIR:ssä. Tällöin tieto välittyy muille ope-5 raattoreille, jotka tutkivat EIR:n sisältöä. Virustoijunnan kannalta on tärkeää, että operaattorit tekevät keskenään yhteistyötä esimerkiksi päivittämällä EIR:n sisältöä uusien viruslöytöjen yhteydessä. Operaattorin omista järjestelmistä varsinkin laskutusjärjestelmä 905 on hyödyllinen tietolähde tunkeutumisen estojäijestelmälle. Laskutusjärjestelmä sisältää puheluita ja viestejä 10 kuvaavia tietoja kuten soittajan numero, vastaanottajan numero ja puhelun tai viestin hinta. Laskutusjärjestelmä 905 voidaan sovittaa sellaiseksi, että se lähettää sanoman IPS-palvelimelle 901, kun tietty laskutusmäärä saavutetaan. Sanoma sisältää esimerkiksi laskutusmäärän ja puhelinnumeron ja tiedon siitä, onko mainittu puhelinnumero soittajan vai vastaanottajan puhelin-15 numero. Koska laskutusjärjestelmä 905 avustaa IPS-palvelinta 901, voidaan ajatella, että tunkeutumisen estojärjestelmä käsittää myös laskutusjärjestelmän. Laskutusmäärä on siis eräs esimerkki raja-arvosta, jonka saavuttamisen johdosta IPS-palvelin luo tilannetiedotuksen. Tilannetiedotuksen lähettämisen lisäksi IPS-palvelin saattaa ryhtyä toimenpiteisiin suojellakseen ra-20 dio-verkon toimintaa. Tällöin yhdelle tai useammalle päätelaitteelle voidaan . ... asettaa estopalvelu päälle tilaaja-rekisterin (Home Location Register, HLR) « » · 906 kautta. Erityisesti seuraavat estopalvelut ovat tunkeutumisen estojärjes- *;·*.* telmän kannalta käyttökelpoisia: puheluiden estäminen tiettyyn nume- • · * / " roon/numeroihin, viestien vastaanoton estäminen ja/tai viestien lähettämisen i·· i 25 estäminen, missä viestit ovat SMS-viestejä tai MMS-viestejä (Multimedia ...T Messaging Service).
ί..,*ί Tunkeutumisen estojärjestelmä on sovitettu vastaanottamaan pal velimella 901 järjestelmän toimintaan vaikuttavia tietoja ainakin yhdestä seu- • :*· raavista tietolähteistä: päätelaitteen lähettämä raportti 805, raporttitietokanta ··· · .·*·. 30 903, jonne päätelaitteiden lähettämät raportit on tallennettu, radioverkon las- ./] kutusjäijestelmä 905, radioverkon tilaajarekisteri 906, EIR (Equipment Identi- * · :"·' ty Register) 904. Lisäksi järjestelmä on sovitettu suorittamaan a) toimenpitei- tä, jotka määräytyvät vastaanotettujen tietojen perusteella, ja/tai b) toimenpi-teitä, jotka määräytyvät vastaanotettujen tietojen yhdistämisessä syntyneiden ··· 35 tietojen perusteella, ja/tai c) toimenpiteitä, jotka suoritetaan, kun vastaanotetut lukumäärätiedot tai tietojen yhdistämisessä syntyneet lukumäärätiedot 19 1 1 8709 saavuttavat ennalta määritetyn raja-arvon tai raja-arvot. Seuraavassa esitetään eräitä tyypillisiä järjestelmän suorittamia toimenpiteitä.
Tunkeutumisen estojärjestelmä on tarvittaessa sovitettu tallentamaan päätelaitteen toimittama raportti IPS-palvelimen 901 toimesta raportti-5 tietokantaan 903 ja muodostamaan IPS-palvelimella ainakin yksi tilannetiedotus raporttitietokannan 903 sisällön perusteella. Lisäksi järjestelmä voi olla sovitettu vastaanottamaan IPS-palvelimella laskutus-järjestelmän 905 lähettämä sanoma, joka on lähetetty vasteena sille, että ennalta määritetty lasku-tusmäärä on ylittynyt ainakin yhden puhelinnumeron sisältävän numerojou-10 kon osalta, ja muodostamaan sitten ainakin yksi tilannetiedotus mainitun sanoman sisällön perusteella. Numerojoukko saattaa sisältää esimerkiksi tietyn prefiksin omaavat puhelinnumerot. Lisäksi järjestelmä voi olla sovitettu lukemaan IPS-palvelimesta 901 käsin päätelaitteeseen liittyviä heikkoustietoja EIR:stä 904 ja kohdistamaan päätelaiteeseen näiden heikkoustietojen mu-15 kainen toimenpidejoukko. Tällöin IPS-palvelin esimerkiksi käynnistää päätelaitteella testin tai toimittaa päätelaitteelle uuden testin. Lisäksi järjestelmä voi olla sovitettu asettamaan IPS-palvelimen toimesta radioverkon tilaajarekiste-rin kautta ainakin yksi estopalvelu voimaan. Estopalvelu on eräs esimerkki siitä, että testien avulla suoritettavan tarkkailun sijasta tai tarkkailun lisäksi 20 IPS-palvelin saattaa käynnistää toimenpidejoukon, joka rajoittaa yhden tai useamman päätelaitteen toimintaa. Tyypillisesti toimenpidejoukko rajoittaa • » i !** pääsyä pääte-laitteelta radio-verkkoon.
• · *;··] Päätelaitteen 803 raportti 805 voi toimia herätteenä tunkeutumisen « · · *· " estojärjestelmälle, toisin sanoen palvelin 801 käynnistää tietyn toimenpide- : 25 joukon vastaanottaessaan tietynsisältöisen raportin 805. Jos palvelimella 801 on käytettävissä ainakin osa kuviossa 9 esitetyistä yhteyksistä tietokantoihin, :***: rekistereihin ja järjestelmiin, herätteenä voi toimia jokin muukin päätelaitteen lähettämä raportti. Yleisesti ottaen, heräte on tieto tai tietojen yhdistelmä, jo-i ka on saatu yksittäistä raportista, raporttitietokannasta 903, EIR:stä 904, las- .··*. 30 kutusjärjestelmästä 905 ja/tai HLR:stä 906. Herätteen johdosta palvelin 801 käynnistää ennalta määritetyn toimenpidejoukon. Osa tämän toimenpidejou-ϊ V kon toimenpiteistä saatetaan suorittaa päätelaitteella/-laitteilla ja osa esimer- kiksi HLR:ssä.
;·**. Seuraavat kaksi esimerkkiä käsittelevät herätteitä ja toimenpide- 35 joukkoja.
* · 20 1 1 8 7 0 9
Ensimmäisessä esimerkissä IPS-palvelin lukee EIR:stä tiedon, että tietynmallisissa matkaviestimissä on ohjelma, joka on tietoturvariski. Tällöin IPS-palvelin toimittaa kyseisiin matkaviestiin ohjelmakoodipaketin, joka sisältää kyseisen ohjelma eliminoivan toimenpidejoukon. Myöhemmin, kun 5 ohjelmasta on saatavissa korjausversio, IPS-palvelin toimittaa korjausversion kyseisiin matkaviestimiin.
Toisessa esimerkissä IPS-palvelin saa laskutusjärjestelmältä sanoman, jonka mukaan tiettyyn puhelinnumeroon on soitettu erittäin paljon puheluita lyhyen ajan sisällä. Laskutusjärjestelmän lähettämä sanoma sisäl-10 tää myös tiedon niistä matkaviestimistä, joista puhelut on soitettu. Tällöin IPS-palvelin käynnistää kyseisissä matkaviestimissä testin, joka ottaa tiedostolistauksen matkaviestimien sisältämistä ohjelmista. Tiedostolistaukset päätyvät raporttien mukana raporttitietokantaan, jossa niiden sisältöjä tutkitaan. Tutkimus paljastaa, että eräs tietty peliohjelma löytyy kaikista tiedostolistauk-15 sista. Myöhemmin jatkotutkimuksessa paljastuu, että tämä peliohjelma on haittaohjelma.
Edellä mainittujen esimerkkien lisäksi on useita muita alan ammattilaiselle ilmeisiä tapoja hyödyntää keksinnönmukaista tunkeutumisen estojär-jestelmää. Tässä patenttihakemuksessa esitettyjen oppien pohjalta alan 20 ammattilainen kykenee luomaan muunnelmia keksinnönmukaisesta mene- , telmästä, älykortista ja tunkeutumisen estojärjestelmästä. Näiden muunnel- • 1 · li; mien voidaan kuitenkin katsoa kuuluvan keksinnön suojapiiriin.
• · *;**.1 Menetelmää ja älykorttia voidaan periaatteessa hyödyntää missä • · « '1 ['· tahansa tietoliikenneverkossa. Tunkeutumisen estojärjestelmä on tarkoitettu i 25 radio-verkolle, joka voi olla esimerkiksi GSM-verkko tai GPRS (General Packet Radio Service), UMTS (Universal Mobile Telecommunications Sys-!1] j tem) tai WLAN (Wireless Local Area Network) -verkko.
• · « · · • 1 · ··· t ·»· • 1 • · ·· · • m · • · • · ··· • ♦ • · ··· ··· « 1 • · «·· «

Claims (40)

  1. 21 1 1 8709
  2. 1. Menetelmä päätelaitteen toiminnan seuraamiseksi, mainitun päätelaitteen käsittäessä prosessorin, muistin, näytön, käyttöliittymän, älykortin ja tietoliikenneosan, joka kykenee kommunikoimaan ainakin radioverkon 5 kanssa, tunnettu siitä, että käynnistetään päätelaitteelle sijoitettu sovellus, suoritetaan sovelluksen toimesta testi, jossa etsitään merkkiä päätelaitteen asiattomasta toiminnasta käyttäen ainakin toista seuraavista vertai-10 luista: - prosessorin eri rajapintojen kautta välitettyjen datavirtojen keskinäinen vertailu, missä prosessorilla on rajapinta älykortin, muistin, näytön, käyttöliittymän ja tietoliikenneosan kanssa, - prosessorin ainakin yhden rajapinnan kautta välitetyn datavirran 15 ja tietoliikenneosaan liittyvien statustietojen vertailu, statustieto- jen ollessa tallennettu muistiin, ja suoritetaan ennalta määritetty toimenpidejoukko sisältäen ainakin yhden toimenpiteen, kun suoritettu testi tuottaa tietoliikenneosan asiatonta toimintaa indikoivan tuloksen.
  3. 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, . .·. että toimenpidejoukko sisältää ainakin yhden toimenpiteistä: testiin liittyvä * * · raportointi radioverkon kautta, tietoliikenneosan käytön estäminen, tieto-liikenneosaa asiattomasti käyttäneen ohjelman keskeyttäminen, ohjelman • « * / " poistaminen muistista. ί 25 3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, « ...T että jokin seuraavista herätteistä käynnistää älykortille sijoitetun sovelluksen: ϊ,.,ϊ päätelaitteen käynnistäminen, ajastimen laukeaminen, tietoliikenneyhteyden muodostaminen päätelaitteen ja radioverkon välille, käyttöliittymän kautta : saatu käyttäjäsyöte, ohjelman lataaminen muistiin tai radioverkon kautta vas- ··* * .**·. 30 taanotettu heräte. • · • t* „·. 4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, « · : #·* että testin suorituksessa datavirtaa/datavirtoja luetaan väylältä, johon älykortti on kytketty. :**'· 5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, ·«· 35 että testin suorituksessa datavirtaa/datavirtoja luetaan ainakin yhdestä päätelaitteen käyttöjärjestelmän käsittelemästä, muistiin tallennetusta puskurista. 118709 22
  4. 6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että testin suorituksessa tietoliikenneosan statustiedot saadaan käyttöjärjestelmän ylläpitämästä ainakin yhden muuttujan sisältämästä muuttujajoukosta, joka on tallennettu muistiin.
  5. 7. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että sovelluksen toteutustapa on jokin seuraavista: sovellus on sijoitettu kokonaan älykortille, sovellus on sijoitettu kokonaan muistiin, sovellus on sijoitettu osittain älykortille ja osittain muistiin.
  6. 8. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 10 että ainakin osa sovelluksesta on siirretty radioverkon kautta päätelaitteeseen.
  7. 9. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että testin sisältäessä ensiksi mainitun vertailun menetelmässä suoritetaan seuraavat alivaiheet: 15 luetaan prosessorin eri rajapintojen datavirtoja, verrataan datavirtoja ja datavirtojen tietosisältöjen poiketessa toisistaan annetaan tietoliikenneosan asiatonta toimintaa indikoivan tulos.
  8. 10. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 20 että testin sisältäessä toiseksi mainitun vertailun menetelmässä suoritetaan • seuraavat alivaiheet: • * · luetaan prosessorin ainakin yhden rajapinnan datavirtaa, • · *;*·* luetaan tietoliikenneosan statustietoja, • * · [· *: verrataan luetun datavirran/luettujen datavirtojen ja tietoliikenne- : 25 osan statustietojen tietosisältöjä toisiinsa ja tietosisältöjen ollessa ristiriitaisia annetaan tietoliikenneosan asiatonta toimintaa indikoivan tulos.
  9. 11. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että käyttöliittymän kautta saatujen käyttäjäsyötteiden ja tietoliikenneosan • ;*. toiminnan keskinäinen vertailu käsittää seuraavat alivaiheet: .·*·. 30 tunnistetaan päälaitteen käyttöliittymän kautta annettu komento- ,/* joukko sisältäen ainakin yhden komennon, ! V tarkistetaan, onko komentojoukko tarkoitettu aktivoimaan pääte- laitteen tietoliikenneosan ja komentojoukon puuttuessa päätelaitteen tietolii-.·*·. kenneosan aktivoivien komentojoukkojen joukosta, 35 tarkistetaan, onko tietoliikenneosa aktivoitu ja myönteisessä ta- • · pauksessa, 118709 23 annetaan asiatonta toimintaa indikoivan tulos.
  10. 12. Patenttivaatimuksen 11 mukainen menetelmä, tunnettu siitä, että käyttöliittymän kautta annetun komentojoukon sisältyessä päätelaitteen tietoliikenneosan aktivoivien komentojoukkojen joukkoon, 5 tarkistetaan, onko tietoliikenneosan toiminta jonkin tietoliikenne- osan aktivoivan komentojoukon mukaista ja annetaan toisen tyyppistä asiatonta toimintaa indikoivan tulos, kun tietoliikenneosan toiminta eroaa tietoliikenneosan aktivoivan komentojoukon toiminnasta.
  11. 13. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että testi käsittää älykortille sijoitetun sovelluksen toteuttamat vaiheet: tunnistetaan päälaitteen näytöllä esitetty symbolijoukko sisältäen ainakin yhden symbolin, tarkistetaan, sisältääkö symbolijoukko symbolin, joka on tarkoitettu 15 ilmentämään tietoliikenneosan aktiivisuutta, ja mainitun symbolin puuttuessa näytöltä tarkistetaan, onko tietoliikenneosa aktiivinen ja kun tietoliikenne-osa on aktiivinen, annetaan asiatonta toimintaa indikoivan tulos.
  12. 14. Patenttivaatimuksen 13 mukainen menetelmä, tunnettu sii- ( a.a tä, että mainitun symbolin esiintyessä näytöllä, tarkistetaan, onko tietoliikenneosan toiminta jonkin tietoliikenne- • I ';*·] osan aktivoivan komentojoukon mukaista ja ]· annetaan toisen tyyppistä asiatonta toimintaa indikoivan tulos, kun : 25 tietoliikenneosan toiminta eroaa tietoliikenneosan aktivoivan komentojoukon ,.*·* toiminnasta. :a\": 15. Älykortti tietoliikenneverkossa toimivalle päätelaitteelle, päätelaitteen käsittäessä prosessorin, muistin, näytön, käyttöliittymän, älykortin ja • tietoliikenneosan, joka kykenee kommunikoimaan ainakin tietoliikenneverkon ··· · .*·*. 30 kanssa, • · */[ tunnettu siitä, että älykortti on sovitettu i V suorittamaan päätelaiteella testi, jossa etsitään merkkiä päätelait- ·»* teen asiattomasta toiminnasta käyttäen ainakin toista seuraavista vertailuista: .··*. - prosessorin eri rajapintojen kautta välitettyjen datavirtojen keski- 35 näinen vertailu, missä prosessorilla on rajapinta älykortin, muis- • * tin, näytön, käyttöliittymän ja tietoliikenneosan kanssa, 24 .1 1 8709 - prosessorin ainakin yhden rajapinnan kautta välitetyn datavirran ja tietoliikenneosaan liittyvien statustietojen vertailu, statustieto-jen ollessa tallennettu muistiin. ja suoritetun testin tuottaessa tietoliikenneosan asiatonta toimintaa 5 indikoivan tuloksen älykortti on sovitettu suorittamaan ennalta määritetty toimenpidejoukko, joka sisältää ainakin yhden toimenpiteen.
  13. 16. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, että toimenpidejoukko sisältää ainakin yhden toimenpiteistä: testiin liittyvä 10 raportointi tietoliikenneverkon kautta, tietoliikenneosan käytön estäminen, tietoliikenneosaa asiattomasti käyttäneen ohjelman keskeyttäminen, ohjelman poistaminen muistista.
  14. 17. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, että jokin seuraavista herätteistä käynnistää testin suorituksen: päätelaitteen 15 käynnistäminen, ajastimen laukeaminen, tietoliikenneyhteyden muodostaminen päätelaitteen ja tietoliikenneverkon välille, käyttöliittymän kautta saatu käyttäjäsyöte, ohjelman lataaminen muistiin tai tietoliikenneverkon kautta vastaanotettu heräte.
  15. 18. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, 20 että testin yhteydessä älykortti on sovitettu lukemaan datavirtaa/datavirtoja , ,·, väylältä, johon älykortti on kytketty. lii 19. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, *:**! että testin yhteydessä älykortti on sovitettu lukemaan datavirtaa/datavirtoja • · · / *: ainakin yhdestä päätelaitteen käyttöjärjestelmän käsittelemästä, muistiin tal- ·«: 25 lennetusta puskurista.
  16. 20. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, että tietoliikenneosan statustiedot ovat saatavissa käyttöjärjestelmän ylläpitämästä ainakin yhden muuttujan sisältämästä muuttujajoukosta, joka on tal- : lennettu muistiin. ··· · ;***. 30 21. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, että älykortti on sovitettu • * * : lukemaan prosessorin eri rajapintojen datavirtoja ja vertaamaan datavirtoja ja datavirtojen tietosisältöjä toisiinsa. ·**·· 22. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, • M 35 että älykortti on sovitettu lukemaan prosessorin ainakin yhden rajapinnan datavirtaa, 118709 25 lukemaan tietoliikenneosan statustietoja ja vertaamaan luetun datavirran/luettujen datavirtojen ja tietoliikenne-osan statustietojen tietosisältöjä toisiinsa.
  17. 23. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, 5 että älykortti on sovitettu tunnistamaan päälaitteen käyttöliittymän kautta annettu komento-joukko sisältäen ainakin yhden komennon, tarkistamaan, onko komentojoukko tarkoitettu aktivoimaan päätelaitteen tietoliikenneosa, ja 10 tarkistamaan, onko tietoliikenneosa aktivoitu.
  18. 24. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, että älykortti on sovitettu tunnistamaan päälaitteen näytöllä esitetty symbolijoukko sisältäen ainakin yhden symbolin, 15 tarkistamaan, sisältääkö symbolijoukko symbolin, joka on tarkoitet tu ilmentämään tietoliikenneosan aktiivisuutta, ja tarkistamaan, onko tietoliikenneosa aktiivinen.
  19. 25. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, että tietoliikenneverkko on jokin verkoista: radioverkko, matkaviestinverkko, 20 kiinteä verkko. . ,·. 26. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, • · · φ# että älykortti on sovitettu vastaanottamaan ainakin yksi testi tietoliikenne- verkkoon järjestetyn suojatun yhteyden kautta. / / 27. Tunkeutumisen estojärjestelmä radioverkolle, il· :·: ί 25 tunnettu siitä, että mainittu järjestelmä käsittää ainakin yhden φ.*Γ palvelimen sekä radioverkossa toimivia, älykortilla varustettuja päätelaitteita, • · · :.t/· järjestelmän ollessa sovitettu suorittamaan päätelaitteella ainakin yksi päätelaitteen toimintaa ! koskeva testi, joka tuottaa testituloksen, 30 kirjaamaan päätelaitteella testitulos raporttiin ja ··· „*. toimittamaan raportti radioverkon kautta palvelimelle ja lii päättelemään palvelimelle toimitetun raportin perusteella, onko *···: päätelaitteelta tunkeuduttu radioverkkoon. :***: 28. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu sii- ·· 35 tä, että järjestelmä on sovitettu 118709 26 suorittamaan päätelaitteella testi, jossa etsitään merkkiä päätelaitteen asiattomasta toiminnasta käyttäen ainakin toista seuraavista vertailuista: - prosessorin eri rajapintojen kautta välitettyjen datavirtojen keskinäinen vertailu, missä prosessorilla on rajapinta älykortin, muis- 5 tin, näytön, käyttöliittymän ja tietoliikenneosan kanssa, - prosessorin ainakin yhden rajapinnan kautta välitetyn datavirran ja tietoliikenneosaan liittyvien statustietojen vertailu, statustieto-jen ollessa tallennettu muistiin.
  20. 29. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu επί 0 tä, että järjestelmä on sovitettu suorittamaan päätelaitteella toista tyyppiä edustava testi, jossa päätelaitteen asiattomasta toiminnasta etsitään merkkejä siten, että muistin sisältöä verrataan asiallisena pidettävään sisältöön.
  21. 30. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu sii-15 tä, että järjestelmä on sovitettu suorittamaan päätelaitteella kolmatta tyyppiä edustava testi, jossa päätelaitteen asiattomasta toiminnasta etsitään merkkejä siten, että muistin sisältöä verrataan asiattomana pidettävään sisältöön.
  22. 31. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu sii-20 tä, että jäijestelmä on sovitettu . suorittamaan päätelaitteella neljättä tyyppiä edustava testi, jonka • · · ."I. tuottama testitulos sisältää päätelaitteen toimintaa koskevia tietoja. • ·
  23. 32. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu sii- *· *: tä, että järjestelmä on sovitettu • · · :*:t: 25 suorittamaan päätelaitteella ennalta määritetty toimenpidejoukko, ·..·* joka sisältää ainakin yhden toimenpiteistä: päätelaitteen radioverkko-osan ··· käytön estäminen ainakin osittain, radio-osaa asiattomasti käyttäneen ohjelman keskeyttäminen, ohjelman poistaminen muistista. :j*: 33. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu sii- :***: 30 tä, että järjestelmä on sovitettu ··· toimittamaan palvelimelta ohjelmakoodipaketti päätelaitteelle, oh- • · * jelmakoodipaketin sisältäessä ainakin testin suorittavan koodin. • · *♦··* 34. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu sii- :***: tä, että järjestelmä on sovitettu ··* 35 toimittamaan palvelimelta ainakin osittain eri ohjelmakoodipaketit radioverkon eri päätelaitteille, missä ohjelmakoodipaketti sisältää ainakin yh- 118709 27 den seuraavista ohjelmakoodeista: tietyn testin suorittava koodi, tietyn toi-menpidejoukon suorittava koodi tai koodi, joka korjaa tietyn viallisen päätelai-teohjelman.
  24. 35. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu sii-5 tä, että järjestelmä on sovitettu: vastaanottamaan palvelimella järjestelmän toimintaan vaikuttavia tietoja ainakin yhdestä seuraavista tietolähteistä: päätelaitteen lähettämä raportti, raporttitietokanta, jonne päätelaitteiden lähettämät raportit on tallennettu, radio-verkon laskutusjärjestelmä, radioverkon tilaajarekisteri, EIR (Equip-10 ment Identity Register).
  25. 36. Patenttivaatimuksen 35 mukainen järjestelmä, tunnettu siitä, että järjestelmä on sovitettu: suorittamaan toimenpiteitä, jotka ainakin osittain määräytyvät vastaanotettujen tietojen perusteella.
  26. 37. Patenttivaatimuksen 35 mukainen järjestelmä, tunnettu sii tä, että järjestelmä on sovitettu tallentamaan päätelaitteen toimittama raportti palvelimen toimesta raporttitietokantaan ja muodostamaan palvelimella ainakin yksi tilannetiedotus raportti-20 tietokannan sisällön perusteella. . ,·. 38. Patenttivaatimuksen 35 mukainen järjestelmä, tunnettu sii- * « · lV.t tä, että järjestelmä on sovitettu vastaanottamaan palvelimella laskutusjärjestelmän lähettämä sa- • · t / ; noma, joka on lähetetty vasteena sille, että ennalta määritetty laskutusmäärä J 25 on ylittynyt ainakin yhden puhelinnumeron sisältävän numerojoukon osalta, ja muodostamaan palvelimella ainakin yksi tilannetiedotus mainitun »•t sanoman sisällön perusteella.
  27. 39. Patenttivaatimuksen 35 mukainen järjestelmä, tunnettu sii- : tä, että järjestelmä on sovitettu ··· * .**·. 30 lukemaan palvelimesta käsin päätelaitteeseen liittyviä heikkous- tietoja EIR:stä ja • « · :ti·* kohdistamaan päätelaiteeseen mainittujen heikkoustietojen mu- kainen toimenpidejoukko. ·"*· 40. Patenttivaatimuksen 35 mukainen järjestelmä, tunnettu sii- ··· 35 tä, että järjestelmä on sovitettu asettamaan palvelimen toimesta radioverkon tilaajarekisterin kautta ainakin yksi estopalvelu voimaan päätelaitteelle. 118709 28
FI20045206A 2004-06-02 2004-06-02 Menetelmä radioverkon päätelaitteen toiminnan seuraamiseksi, älykortti päätelaitteelle ja tunkeutumisen estojärjestelmä FI118709B (fi)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FI20045206A FI118709B (fi) 2004-06-02 2004-06-02 Menetelmä radioverkon päätelaitteen toiminnan seuraamiseksi, älykortti päätelaitteelle ja tunkeutumisen estojärjestelmä
PCT/FI2005/050186 WO2005120006A1 (en) 2004-06-02 2005-06-01 Method for observing operation of a smart card, the smart card for a terminal, and an intrusion protection system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20045206 2004-06-02
FI20045206A FI118709B (fi) 2004-06-02 2004-06-02 Menetelmä radioverkon päätelaitteen toiminnan seuraamiseksi, älykortti päätelaitteelle ja tunkeutumisen estojärjestelmä

Publications (3)

Publication Number Publication Date
FI20045206A0 FI20045206A0 (fi) 2004-06-02
FI20045206A FI20045206A (fi) 2005-12-03
FI118709B true FI118709B (fi) 2008-02-15

Family

ID=32524581

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20045206A FI118709B (fi) 2004-06-02 2004-06-02 Menetelmä radioverkon päätelaitteen toiminnan seuraamiseksi, älykortti päätelaitteelle ja tunkeutumisen estojärjestelmä

Country Status (2)

Country Link
FI (1) FI118709B (fi)
WO (1) WO2005120006A1 (fi)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8041030B2 (en) 2007-01-09 2011-10-18 Mastercard International Incorporated Techniques for evaluating live payment terminals in a payment system
DE102008013634A1 (de) 2008-03-11 2009-09-17 Wincor Nixdorf International Gmbh Verfahren und Vorrichtung zur Abwehr von Angriffen auf Systeme mit einer Plug & Play Funktion
CN102546302B (zh) * 2012-01-18 2014-08-20 北京视博数字电视科技有限公司 一种克隆终端设备的检测方法及系统
CN106934310B (zh) * 2017-02-24 2019-09-13 飞天诚信科技股份有限公司 一种测试智能卡的方法及读卡器

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI990690A (fi) * 1999-03-29 2000-09-30 Nokia Mobile Phones Ltd Menetelmä ja järjestelmä tiedonsiirron toimivuuden testaamiseksi radio laitteessa
AU2001296957A1 (en) * 2000-12-20 2002-07-01 Nortel Networks Limited Method and computer system for monitoring events on a wireless connected device
US7082117B2 (en) * 2002-08-12 2006-07-25 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods

Also Published As

Publication number Publication date
FI20045206A0 (fi) 2004-06-02
FI20045206A (fi) 2005-12-03
WO2005120006A1 (en) 2005-12-15

Similar Documents

Publication Publication Date Title
EP2005350B1 (en) Method and system for mobile network security, related network and computer program product
US8621551B2 (en) Safety and management of computing environments that may support unsafe components
Cheng et al. Smartsiren: virus detection and alert for smartphones
US8732827B1 (en) Smartphone security system
Xie et al. pBMDS: a behavior-based malware detection system for cellphone devices
US9686236B2 (en) Mobile telephone firewall and compliance enforcement system and methods
US7716727B2 (en) Network security device and method for protecting a computing device in a networked environment
Becher et al. Mobile security catching up? revealing the nuts and bolts of the security of mobile devices
US7814543B2 (en) System and method for securing a computer system connected to a network from attacks
RU2477520C1 (ru) Система и способ динамической адаптации функционала антивирусного приложения на основе конфигурации устройства
Nadji et al. Automated remote repair for mobile malware
US20100011029A1 (en) Malware detection
EP1564964A2 (en) Network security device and method for protecting a computing device in a networked environment
US20070117593A1 (en) System and method for detection and notification of improper access of a wireless device
Xie et al. Designing system-level defenses against cellphone malware
AU2004273429A1 (en) Methods and apparatus for determining device integrity
Schmidt et al. Malicious software for smartphones
BalaGanesh et al. Smart devices threats, vulnerabilities and malware detection approaches: a survey
FI118709B (fi) Menetelmä radioverkon päätelaitteen toiminnan seuraamiseksi, älykortti päätelaitteelle ja tunkeutumisen estojärjestelmä
US20150172310A1 (en) Method and system to identify key logging activities
Becher et al. Towards dynamic malware analysis to increase mobile device security
Becher Security of smartphones at the dawn of their ubiquitousness
Wen et al. Thwarting Smartphone SMS Attacks at the Radio Interface Layer.
Anwar et al. Guess who is listening in to the board meeting: on the use of mobile device applications as roving spy bugs
Chen et al. Malicious software in mobile devices

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 118709

Country of ref document: FI

MM Patent lapsed