FI120174B - Tietojen tallentaminen laitteen yhteydessä - Google Patents

Tietojen tallentaminen laitteen yhteydessä Download PDF

Info

Publication number
FI120174B
FI120174B FI20045089A FI20045089A FI120174B FI 120174 B FI120174 B FI 120174B FI 20045089 A FI20045089 A FI 20045089A FI 20045089 A FI20045089 A FI 20045089A FI 120174 B FI120174 B FI 120174B
Authority
FI
Finland
Prior art keywords
electronic device
identification card
data
card
value
Prior art date
Application number
FI20045089A
Other languages
English (en)
Swedish (sv)
Other versions
FI20045089A0 (fi
FI20045089A (fi
Inventor
Jouni Mikkonen
Jukka-Pekka Honkanen
Henry Haverinen
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Priority to FI20045089A priority Critical patent/FI120174B/fi
Publication of FI20045089A0 publication Critical patent/FI20045089A0/fi
Priority to US11/091,364 priority patent/US8161295B2/en
Priority to PCT/FI2005/050097 priority patent/WO2005091148A1/en
Priority to EP05717350A priority patent/EP1725939A1/en
Publication of FI20045089A publication Critical patent/FI20045089A/fi
Application granted granted Critical
Publication of FI120174B publication Critical patent/FI120174B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Description

Tietojen tallentaminen laitteen yhteydessä
Nyt esillä oleva keksintö kohdistuu menetelmään tietojen tallentamiseksi elektroniikkalaitteen muistiin, jossa suoritetaan tallennettavien 5 tietojen salaaminen salausavaimella, ja jonka elektroniikkalaitteen yhteyteen on asennettu tunnistuskortti, johon on muodostettu kryptografi-nen algoritmi, jossa elektroniikkalaitteessa muodostetaan ainakin yksi siemenarvo, välitetään mainittu ainakin yksi siemenarvo tunnistuskor-tille, jossa suoritetaan mainittu kryptografinen algoritmi, jonka syöt-10 teenä käytetään mainittua siemenarvoa, jolloin kryptografisessa algoritmissa muodostetaan ainakin yksi johdettu arvo. Keksintö kohdistuu lisäksi elektroniikkalaitteeseen, joka käsittää muistia, ja tunnistuskortti-liitännän, ja jonka yhteyteen on asennettu tunnistuskortti, johon on muodostettu kryptografinen algoritmi ja elektroniikkalaitteessa on 15 välineet ainakin yhden siemenarvon muodostamiseksi, välineet mainitun ainakin yhden siemenarvon välittämiseksi tunnistuskortille, jossa on välineet mainitun kryptografisen algoritmin suorittamiseksi, jonka syötteenä on järjestetty käytettäväksi mainittua siemenarvoa, jolloin kryptografisessa algoritmissa on järjestetty muodostettavaksi ainakin 20 yksi johdettu arvo. Keksintö kohdistuu myös moduuliin käytettäväksi elektroniikkalaitteen yhteydessä, joka elektroniikkalaite käsittää muistia, ja tunnistuskorttiliitännän, ja jonka yhteyteen on asennettu tunnistuskortti, johon on muodostettu kryptografinen algoritmi, ja jossa moduulissa on välineet ainakin yhden siemenarvon muodostamiseksi, 25 välineet mainitun ainakin yhden siemenarvon välittämiseksi tunnistus-kortille, jossa on välineet mainitun kryptografisen algoritmin suorittamiseksi, jonka syötteenä on järjestetty käytettäväksi mainittua siemenarvoa, jolloin algoritmissa on järjestetty muodostettavaksi ainakin yksi johdettu arvo. Keksintö kohdistuu vielä tietokoneohjelmatuotteeseen, 30 joka käsittää koneellisesti suoritettavissa olevia ohjelmakäskyjä tietojen tallentamiseksi elektroniikkalaitteen muistiin, ja tallennettavien tietojen salaamiseksi salausavaimella, ja jonka elektroniikkalaitteen yhteyteen on asennettu tunnistuskortti, johon on muodostettu kryptografinen algoritmi.
35 2
Nykyisissä kannettavissa elektronisissa laitteissa voidaan säilyttää monenlaista tietoa. Osa tiedoista voi olla luonteeltaan sellaisia, että käyttäjä ei toivo niiden joutuvan tuntemattomien tietoon. Tätä varten on tarpeen salata jollakin tavalla kyseisiä tietoja. Tällaisia tietoja voivat olla 5 mm. käyttäjätunnukset, salasanat, osoitteet, henkilökohtaiset tiedot, asiakasrekisterit, sovellusohjelmat, tietokannat jne. Nykyiset tietojen salausmenetelmät perustuvat yleensä salasanaan. Lisäksi voi olla mahdollista siirtää salatut tiedot toiseen laitteeseen ja avata ne myös siellä, jos oikea salasana on saatu tietoon. Joissakin laitteissa voidaan 10 käyttää laitteistolla suoritettavaa tietojen salaamista, jolloin laitteessa on tarvittavat toiminnot tietojen salassa pitämiseksi. Kaikissa laitteissa tällaisen järjestelyn toteuttaminen ei kuitenkaan ole mahdollista tai järkevää, jolloin voidaan mahdollisesti käyttää ohjelmallisesti toteutettua salausta. Ohjelmallisessa salauksessa käytetään jotakin salausalgorit-15 mia, johon esim. laitteen käyttäjä syöttää salausavaimen (salasanan), minkä jälkeen salausalgoritmilla suoritetaan tietojen salaaminen. Salattujen tietojen salauksen purkaminen voidaan tällöin toteuttaa vastaavasti salauksen purkuavaimella ja salauksen purkavalla algoritmilla. Symmetrisessä salauksessa salausavain ja salauksen purkuavain ovat 20 samat kuten usein myös salausalgoritmi ja salauksen purkava algoritmi. Epäsymmetrisessä salauksessa sen sijaan käytetään eri avainta salauksessa ja salauksen purkamisessa.
Tyypillisesti käyttäjät valitsevat turvallisuusmielessä huonoja salasa-25 noja, jotka on helppo muistaa, mutta samalla ne ovat haavoittuvia erilaisia hyökkäyksiä vastaan. Lisäksi salasanat ovat usein jonkin kielen mukaisia sanoja, erisnimiä, päiväyksiä tms. Tällöin salasana voi olla selvitettävissä esimerkiksi ns. sanakirjahyökkäyksellä, jossa käytetään yhden tai useamman kielen sanakirjaa ja sieltä löytyviä sanoja kokei-30 lemalla yritetään selvittää oikea salasana. Eräs toinen vaihtoehto salasanan selvittämiseksi on suuren joukon satunnaisia salasanoja kokeileminen (’’brute force” -menetelmä). Jos salasanan pituus on vain muutama merkki, saattaa edellä mainittu menetelmä onnistua löytämään oikean salasanan suhteellisen nopeasti nykyisin käytettävissä 35 olevilla tietokoneilla tai vastaavilla.
3
Patenttihakemusjulkaisussa EP1059761 esitetään menetelmä tiedon salaamiseksi ja salauksen purkamiseksi salausavaimella, joka muodostetaan salattavaksi tarkoitetusta tiedosta käyttämällä salausavaimen generointiarvoa. Tieto salataan salausavaimella ja 5 tallennetaan salausavaimen generointiarvon kanssa ensimmäiseen paikkaan ja alkuperäinen salaamaton tieto toiseen. Salatun tiedon salauksen purkamista varten toimitetaan ensimmäisestä paikasta toiseen salausavaimen generointiarvo, jonka avulla toisessa paikassa tallennetusta tiedosta muodostetaan salausavain, joka toimitaan 10 ensimmäiseen paikkaan salauksen purkamiseksi.
Kansainvälinen hakemusjulkaisu WO 99/25086 esittää kaksi menetelmää salausavaimen generoimiseksi salausalgoritmia varten kahden eri laitteen välillä siirrettävien tietojen salaamisessa. 15 Ensimmäisessä menetelmässä käytetään matkaviestimen SIM-korttia, johon välitetään matkaviestinverkossa generoitu siemenluku. SIM-kortti laskee tallennetulla algoritmilla salausavaimen käyttämällä syötteenä siemenlukua sekä SIM-kortille tallennettua tilaajan tunnistusavainta tai lasketaan salausavain toisella algoritmilla käyttämällä ensimmäisessä 20 laskentavaiheessa muodostettu arvoa sekä tilaajan tunnistusavainta.
Nyt esillä olevan keksinnön eräänä tarkoituksena on aikaansaada parannettu tietojen salaaminen elektroniikkalaitteen yhteydessä. Keksintö perustuu siihen ajatukseen, että käytetään salausavaimen muodosta-25 misessa tunnistuskorttia, jossa on tallennettuna salausalgoritmi. Täsmällisemmin ilmaistuna nyt esillä olevan keksinnön mukaiselle menetelmälle on pääasiassa tunnusomaista se, että elektroniikkalaitteessa muodostetaan ainakin yksi siemenarvo, välitetään mainittu ainakin yksi siemenarvo tunnistuskortille, jossa suoritetaan mainittu kryptog ratin en -30 algoritmi, jonka syötteenä käytetään mainittua siemenarvoa, jolloin algoritmissa muodostetaan ainakin yksi johdettu arvo, ja välitetään mainittu ainakin yksi johdettu arvo elektroniikkalaitteeseen, jolloin mainitun salausavaimen muodostuksessa käytetään mainittua ainakin yhtä johdettua arvoa, ja että elektroniikkalaitteeseen on tallennettu yksi tai use-35 ampia tietojoukkoja, ja tietojoukon yhteyteen on tallennettu tieto yksilöivästä tunnuksesta, jolloin tietojen salauksen purkamisvaiheessa 4 etsitään mainituista yhdestä tai useammasta tietojoukosta se, jonka yksilöivä tunnus vastaa tunnistekortille tallennettua sisäistä avainta, ja mikäli tietojoukko löytyi, suoritetaan löydetyn tietojoukon tietojen salauksen purkaminen käyttämällä mainittua salausavainta. Nyt esillä 5 olevan keksinnön mukaiselle elektroniikkalaitteelle on pääasiassa tunnusomaista se, että elektroniikkalaitteessa on välineet ainakin yhden siemenarvon muodostamiseksi, välineet mainitun ainakin yhden siemenarvon välittämiseksi tunnistuskortille, jossa on välineet mainitun kryptografisen algoritmin suorittamiseksi, jonka syötteenä on järjestetty 10 käytettäväksi mainittua siemenarvoa, jolloin algoritmissa on järjestetty muodostettavaksi ainakin yksi johdettu arvo, ja elektroniikkalaitteessa on välineet mainitun ainakin yhden johdetun arvon vastaanottamiseksi, ja välineet mainitun ainakin yhden johdetun arvon käyttämiseksi mainitun salausavaimen muodostuksessa, ja että elektroniikkalaitteeseen on 15 tallennettu yksi tai useampia tietojoukkoja, ja tietojoukon yhteyteen on tallennettu tieto sisäisestä avaimesta, jolloin elektroniikkalaite käsittää etsimisvälineet mainituista yhdestä tai useammasta tietojoukosta sen tietojoukon etsimiseksi, jonka yksilöivä tunnus vastaa tunnistuskortille tallennettua sisäistä avainta tietojoukon tietojen salauksen purkami-20 seksi. Keksinnön mukaiselle moduulille on pääasiassa tunnusomaista se, että moduulissa on välineet ainakin yhden siemenarvon muodostamiseksi, välineet mainitun ainakin yhden siemenarvon välittämiseksi tunnistuskortille, jossa on välineet mainitun kryptografisen algoritmin suorittamiseksi, jonka syötteenä on järjestetty käytettäväksi mainittua 25 siemenarvoa, jolloin algoritmissa on järjestetty muodostettavaksi ainakin yksi johdettu arvo, ja moduulissa on välineet mainitun ainakin yhden johdetun arvon vastaanottamiseksi, ja välineet mainitun ainakin yhden johdetun arvon käyttämiseksi mainitun salausavaimen muodostuksessa, ja että elektroniikkalaitteeseen on tallennettu yksi tai useam-30 pia tietojoukkoja, ja tietojoukon yhteyteen on tallennettu tieto sisäisestä avaimesta, jolloin moduuli käsittää etsimisvälineet mainituista yhdestä tai useammasta tietojoukosta sen tietojoukon etsimiseksi, jonka yksilöivä tunnus vastaa tunnistuskortille tallennettua sisäistä avainta tieto-joukon tietojen salauksen purkamiseksi. Keksinnön mukaiselle ohjel-35 matuotteelle on vielä pääasiassa tunnusomaista se, että tietokoneoh-jelmatuote käsittää koneellisesti suoritettavissa olevia ohjelmakäskyjä: 5 - mainitun ainakin yhden johdetun arvon vastaanottamiseksi tunnistuskortilta, ja mainitun ainakin yhden johdetun arvon käyttämiseksi mainitun salauksen purkuavaimen muodostuksessa, 5 johon elektroniikkalaitteeseen on tallennettu yksi tai useampia tietojoukkoja, ja tietojoukon yhteyteen on tallennettu tieto yksilöivästä tunnuksesta, jolloin tietokoneohjelmatuote käsittää lisäksi koneellisesti suoritettavissa olevia ohjelmakäskyjä: - tietojen salauksen purkamisvaiheessa sen tietojoukon etsimi- 10 seksi mainituista yhdestä tai useammasta tietojoukosta, jonka yksilöivä tunnus vastaa tunnistuskortille tallennettua sisäistä avainta, ja - löydetyn tietojoukon tietojen salauksen purkamiseksi käyttämällä mainittua salausavainta.
15
Keksinnöllä saavutettavia etuja ovat mm. seuraavat. Keksinnön mukainen salausjärjestely mahdollistaa suhteellisen luotettavan tietojen salauksen sellaisessakin elektroniikkalaitteessa, jossa ei ole laitteisto-pohjaista tietojen salausta käytettävissä. Keksinnön mukainen salaus 20 on erittäin hankala purkaa ilman salauksessa käytetyn tunnistuskortin asentamista elektroniikkalaitteen yhteyteen. Keksinnöllä on mahdollista estää myös luvattomasti toiseen elektroniikkalaitteeseen kopioitujen salattujen tietojen salauksen purkaminen tässä toisessa elektroniikka-laitteessa. Keksinnön mukaisessa salausjärjestelyssä on mahdollista 25 käyttää vahvoja, riittävän pitkiä salausavaimia, jolloin salauksen purkaminen voi olla käytännössä lähes mahdotonta. Keksinnön etuna on myös se, että salausjärjestelyn toteuttamisessa voidaan käyttää nykyisiä tunnistuskortteja kuten matkaviestimien SIM-kortti (Subscriber Identity Module), joissa on jo olemassa ominaisuudet salausavainten 30 muodostamiseksi siemenluvuista. Keksinnön mukaisen salauksen käyttö ei kuitenkaan vaadi mitään toimenpiteitä siltä taholta, jolta tun-nistuskortti on hankittu, vaikka käytettäisiin olemassa olevia tunnistus-kortteja.
35 Keksintöä selostetaan seuraavassa tarkemmin viitaten samalla oheisiin piirustuksiin, joissa 6 kuva 1 esittää keksinnön erään suoritusmuodon mukaista elektroniikkalaitetta pelkistettynä lohkokaaviona, ja 5 kuva 2 esittää keksinnön erään suoritusmuodon mukaisen elektroniikkalaitteen yhteydessä käytettävää tunnistuskorttia pelkistettynä lohkokaaviona, ja kuva 3a esittää keksinnön erään suoritusmuodon mukaisen 10 menetelmän tietojen salaamiseksi eri vaiheita pelkistettynä vuokaaviona, ja kuva 3b esittää keksinnön erään suoritusmuodon mukaisen menetelmän salattujen tietojen purkamiseksi eri vaiheita 15 pelkistettynä vuokaaviona.
Nykyisissä matkaviestinjärjestelmissä, kuten GSM-järjestelmässä, käytetään matkaviestinjärjestelmän mukaisten langattomien viestintälaitteiden tunnistamisessa tunnistekorttina ns. SIM-korttia (Subscriber 20 Identity Module), johon on tallennettu käyttäjäkohtaista tietoa. Matkaviestinjärjestelmässä tätä SIM-kortin sisältämää tietoa käytetään langattomien viestintälaitteiden tunnistamiseksi ja väärinkäytösten estämiseksi. Tunnistekortille on tallennettu salausavainten muodostusalgorit-mi, joka GSM-järjestelmässä on ns. A8-algoritmi. Tunnistuskortille on 25 lisäksi tallennettu tunnistuskorttikohtainen sisäinen avain Ki. Matkaviestin syöttää tunnistuskortille ns. siemenluvun (siemenarvon) RAND, jonka se on saanut GSM-verkosta. Siemenluvun valitsee GSM-verkon tunnistuskeskus (Authentication Centre, AuC), ja siemenluku on yleensä valesatunnaisluku. Tunnistuskortilla siemenluku ja tunnistus-30 korttikohtainen avain Ki syötetään salausavainten muodostusalgorit-miin A8, jolla muodostetaan istuntokohtainen salausavain Ke. Salausavainta Ke matkaviestin käyttää salatessaan tukiasemalle lähetettävää tietoa sekä purkaessaan tukiasemalta vastaanotetun salatun tiedon salauksen. Mainittakoon tässä yhteydessä se, että edellä mainittu sie-35 menluku ei välttämättä ole numeerinen tieto vaan se voi olla muunkinlainen merkkijono.
7
Seuraavassa keksintöä selostetaan käyttämällä esimerkkinä elektroniikkalaitteesta 1 GSM-matkaviestinjärjestelmän matkaviestintä ja tun-nistuskortista 2 GSM-matkaviestimen SIM-korttia, mutta on selvää, että 5 keksintöä ei ole rajoitettu ainoastaan GSM-matkaviestimissä käytettäväksi, vaan keksintöä voidaan soveltaa lukuisissa erilaisissa elektroniikkalaitteissa, joiden yhteydessä voidaan käyttää jotakin tunnistus-korttia. Kuvan 1 mukainen elektroniikkalaite 1 käsittää mm. ohjausloh-kon 1.1 elektroniikkalaitteen 1 toimintojen ohjaamiseksi. Lisäksi elekt-10 roniikkalaitteessa 1 on muistia 1.2 tietojen, ohjelmien yms. tallentamiseksi, tunnistuskorttiliitäntä 1.3 tunnistuskortin 2 liittämiseksi elektroniikkalaitteen 1 yhteyteen, matkaviestinvälineet 1.4 sekä käyttöliittymä 1.5. Elektroniikkalaitteen muistista 1.2 voidaan varata muistialue salattujen tietojen tallentamista varten.
15
Kuvassa 2 on esitetty eräs esimerkki tunnistuskortista 2, joka tässä esimerkissä on SIM-kortti. Tunnistuskortti 2 käsittää myös ohjausloh-kon 2.1 tunnistuskortin 2 toimintojen ohjaamiseksi ja muistia 2.2 tietojen ja ohjelmakoodien tallentamiseksi. Muistiin 2.2 on tallennettu mm. 20 algoritmi eli käytännössä ohjelmakäskyjä algoritmin mukaisen laskennan suorittamiseksi. Muistiin 2.2 on tallennettu myös yksilöllinen tunnus ID, kuten käyttäjän kansainvälinen matkaviestintilaajatunnus IMSI. Tunnistuskortissa 2 on vielä liitäntä 2.3, jonka välityksellä tietoja voidaan välittää elektroniikkalaitteen 1 ja tunnistuskortin 2 välillä. Lisäksi 25 liitännän 2.3 kautta voidaan välittää tunnistuskortille 2 sen tarvitsema käyttöjännite.
On selvää, että tunnistuskorttia 2 ei välttämättä tarvitse liittää elektroniikkalaitteeseen 1 fyysisesti, vaan voidaan käyttää myös langatonta 30 tiedonsiirtoa elektroniikkalaitteen 1 ja tunnistuskortin 2 välillä keksinnön toimintaperiaatteiden pysyessä silti pääpiirteissään samankaltaisina. Tällöin elektroniikkalaitteen 1 tunnistuskorttiliitäntä 1.3 ja tunnistuskortin liitäntä 2.3 käsittävät langattoman tiedonsiirron mahdollistavat lähetin vastaanotti met sinänsä tunnetusti.
35 8
Seuraavaksi kuvataan keksinnön erään suoritusmuodon mukaisen menetelmän eri vaiheita viitaten samalla kuvan 3a vuokaavioon. Siinä vaiheessa kun on tarve suorittaa tietojen salaaminen, muodostetaan elektroniikkalaitteessa 1 yksi tai useampi siemenluku, esimerkiksi 5 kolme siemenlukua RAND1, RAND2, RAND3, jotka ovat satunnaislukuja tai valesatunnaislukuja. Tätä esittää lohko 301 kuvan 3a vuokaaviossa. Siemenluvut voidaan muodostaa usealla eri periaatteella siten, että siemenluvut ovat mahdollisimman satunnaisia. Muodostetut siemenluvut tallennetaan muistiin 1.2, johon tallennetaan myös tunnistus-10 kortilta 2 luettu yksilöllinen tunnus IMSI (lohko 302). Siemenluvut RAND1, RAND2, RAND3 lähetetään 303 elektroniikkalaitteesta 1 tun-nistuskortille 2 tunnistuskorttiliitännän 1.3 kautta. Lisäksi elektroniikka-laite 1 lähettää tunnistuskortille 2 komennon algoritmin laskemiseksi tai jollakin muulla tavoin ohjaa tunnistuskorttia 2 suorittamaan algoritmin 15 laskenta kullekin siemenluvulle RAND1, RAND2, RAND3. Tunnistus-kortti 2 vastaanottaa siemenluvut ja suorittaa algoritmin laskennan 304 siemenlukuja vastaavien avainten Kc1, Kc2, Kc3 muodostamiseksi. Algoritmina on esim. GSM-järjestelmässä käytettävä A8-algoritmi. Algoritmin laskennassa käytetään siemenluvun lisäksi yksilöllistä sisäistä 20 avainta Ki, joka on tallennettu tunnistuskortin muistiin 2.2. GSM-verkon tunnistuskeskuksessa AuC on tallennettuna kutakin tilaajatunnusta (IMSI) vastaava sisäinen avain Ki, joten tunnistuskeskus osaa käyttää kullekin tilaajalle oikeaa sisäistä avainta Ki. Laskenta suoritetaan esimerkiksi tunnistuskortin 2 ohjauslohkossa 2.1. Laskennan tuloksena 25 saadaan kutakin siemenlukua kohden yksi avain, tässä esimerkissä siis kolme avainta Kc1, Kc2, Kc3. Kukin avain Kc1, Kc2, Kc3 lähetetään 305 elektroniikkalaitteeseen 1. Elektroniikkalaitteessa 1 näitä avaimia Kc1, Kc2, Kc3 käytetään tietojen salaamisessa käytettävän salausavaimen Ks muodostamisessa 306 esim. yksisuuntaisen funk-30 tion avulla. Tämä yksisuuntainen funktio muodostaa avainten Kc1, Kc2, Kc3, yksilöllisen tunnuksen ID ja mahdollisesti käyttäjän syöttämän salasanan avulla salausavaimen Ks. Tämän jälkeen tietojen salaamien voidaan suorittaa esim. seuraavasti.
35 Tallennettavat tiedot syötetään salausalgoritmiin, jossa salausavaimen Ks avulla muodostetaan 307 salattu tietojoukko eli suoritetaan tietojou- 9 kon tietojen salaaminen. Salausalgoritmina on esim. symmetrinen salausalgoritmi, jolloin alkuperäiset tiedot saadaan selville käyttämällä salauksen purkamiseen samaa avainta Ks. Salatut tiedot tallennetaan 308 elektroniikkalaitteen 1 muistiin 1.3. Lisäksi näiden tietojen yhtey-5 teen tallennetaan tieto siemenluvuista sekä yksilöllisestä tunnuksesta. Siemenluvut sekä yksilöllinen tunnus voidaan tarvittaessa tallentaa salattuna esim. käyttäjän määrittämän salasanan avulla. Tietojen tallentamisessa voidaan tarvittaessa käyttää hyväksi elektroniikkalaitteen 1 käyttöjärjestelmätoimintoja, mikäli elektroniikkalaitteessa 1 on tällai-10 nen asennettuna. Käyttöjärjestelmätoiminnoissa on tavallisesti tiedos-tonhallintatoiminnot, jolloin tietojoukko voidaan tallentaa tiedostoksi käyttöjärjestelmän huolehtiessa tiedoston tallennustoiminnosta. Tiedosto voidaan vastaavasti noutaa käsiteltäväksi tiedostotoimintojen avulla. Jos käyttäjän salasanalla salataan vain siemenluvut, on etuna 15 se, että jälkeenpäin käyttäjän määrittämää salasanaa ei voida selvittää ns. brute force tai sanakirjahyökkäyksillä, koska salattavat siemenluvut ovat satunnaisia. Hyökkääjä ei voi tällöin tarkistaa salasanan arvauksen onnistumista, koska satunnaisista siemenluvuista ei voida suoraan sanoa, onko salauksen purkaminen onnistunut.
20
Siinä vaiheessa kun elektroniikkalaitteessa 1 on tarve käsitellä salattuja tietoja salaamattomassa muodossa, suoritetaan salauksen purkaminen esim. seuraavasti viitaten samalla kuvan 3b vuokaavioon. Elektroniikkalaitteessa 1 suoritetaan yksilöllisen tunnuksen lukeminen 310 tun-25 nistuskortilta 2 elektroniikkalaitteen muistiin 1.2 tarvittaessa. Tämän jälkeen tutkitaan 311, löytyykö muistista 1.2 kyseistä yksilöllistä tunnusta vastaava tietojoukko, kuten tiedosto. Tietojoukkoa voidaan etsiä sisällön ja/tai otsikkotietojen (esim. tiedoston nimi, jossa voi olla mukana yksilöllinen tunnus) avulla. Kun oikea tietojoukko on löydetty, lue-30 taan 312 tietojoukosta sen salauksen yhteydessä käytetty yksi tai useampi siemenluku RAND1, RAND2, RAND3.
Mikäli tietojoukon tallennuksen yhteydessä on suoritettu siemenlukujen ja mahdollisesti myös yksilöllisen tunnuksen salaus, suoritetaan näiden 35 tietojen salauksen purkaminen. Tätä varten elektroniikkalaite 1 esim.
10 pyytää käyttäjää syöttämään salasanan, jolla siemenlukujen ja yksilöllisen tunnuksen salaus voidaan purkaa.
Siinä vaiheessa kun yksilöllinen tunnus ja siemenluvut ovat tiedossa, 5 välitetään 313 siemenluvut tunnistuskortille 2 ja suoritetaan tunnistus-kortilla 2 siemenlukuja vastaavien avaimien Kc1, Kc2, Kc3 laskenta 314, kuten edellä tietojen salauksen yhteydessä on esitetty. Avaimet Kc1, Kc2, Kc3 välitetään 315 elektroniikkalaitteeseen 1, jossa avainten ja yksilöllisen tunnuksen perusteella muodostetaan 316 tietojoukon 10 salauksen purkuavain salausalgoritmia vastaavalla salauksen purkual-goritmilla. Jos kyseessä on symmetrinen salaus, salausalgoritmina ja salauksen purkualgoritmina käytetään samaa algoritmia.
Mikäli elektroniikkalaitteessa 1 on asennettuna sellainen tunnistuskortti 15 2, johon tallennettu yksilöllinen tunnus täsmää jonkin tietojoukon yh teyteen tallennettua yksilöllistä tunnusta, voidaan suorittaa tämän tietojoukon tietojen salauksen purkaminen 317, minkä jälkeen tietojoukon tiedot ovat elektroniikkalaitteessa 1 käytettävissä.
20 Mikäli elektroniikkalaitteessa 1 on asennettuna sellainen tunnistuskortti 2, johon tallennettu yksilöllinen tunnus ei täsmää minkään tietojoukon yhteyteen tallennettua yksilöllistä tunnusta, ei mitään salattua tietojoukkoa tällöin käsitellä ja tiedot pysyvät salassa. Keksinnöllä mahdollistetaan tällä tavoin se, että elektroniikkalaitteessa 1 voidaan tiettyä tun-25 nistuskorttia 2 käyttämällä käsitellä vain sellaisia tämän keksinnön mukaisesti salattua tietojoukkoja, joiden salaus on suoritettu kyseisen tun-nistuskortin 2 ollessa asennettuna elektroniikkalaitteen 1 yhteyteen. Keksinnön mukainen järjestely estää myös sen, että mikäli tietojoukko kopioidaan elektroniikkalaitteesta 1 johonkin toiseen elektroniikkalait-30 teeseen (ei esitetty kuvissa), ei tietojoukon salausta voi purkaa muutoin kuin asentamalla oikea tunnistuskortti 2 tähän toiseen elektroniikka-laitteeseen. Keksinnön erään toisen suoritusmuodon mukaisessa järjestelmässä tämäkin voidaan estää käyttämällä yhtenä salausavaimen Ks muodostustietona elektroniikkalaitteen 1 yksilöllistä laitetunnusta tai 35 vastaavaa. Tämä estää siis suhteellisen tehokkaasti saman tietojoukon tietojen samanaikaisen käytön useammassa elektroniikkalaitteessa 1.
11
Keksinnön vielä erään suoritusmuodon mukaisessa menetelmässä suoritetaan vielä avainten Kc1, Kc2, Kc3 salaaminen ja tallentaminen tietojoukon yhteyteen tietojoukon salauksen yhteydessä. Tällöin näiden 5 avainten salauksessa käytetään samaa salausavainta Ks, jolla tieto-joukon muut vahvalla salauksella salattavaksi tarkoitetut tiedot salataan. Tällöin tietojoukon tietoja käsiteltäessä muodostetaan tunnistus-kortilla 2 avaimet Kc1, Kc2, Kc3 ja näiden sekä yksilöllisen tunnuksen perusteella lasketaan salauksen purkuavain, kuten edellä on esitetty. 10 Tämän jälkeen, ennen tietojoukon varsinaisten tietojen salausta, suoritetaan vielä tietojoukkoon salatussa muodossa tallennettujen avainten salauksen purkaminen. Avaimia verrataan tunnistuskortilta 2 luettuihin avaimiin Kc1, Kc2, Kc3 ja mikäli avaimet ovat samat, voidaan tietojoukon muiden tietojen salaus purkaa. Jos avaimet eivät täsmää, on Ιοί 5 dennäköistä, että tunnistuskortti 2 ei ole sama jota käytettiin tietojoukon tietojen salauksessa. Tällä järjestelyllä voidaan vähentää sitä mahdollisuutta, että joku saisi selville esim. elektroniikkalaitteen 1 toimintaa tutkimalla avaimet Kc1, Kc2, Kc3 siinä vaiheessa, kun avaimia käsitellään salaamattomassa muodossa.
20
Keksinnössä hyödynnetään siis tunnistuskorttia 2, johon on muodostettu yksi tai useampi algoritmi ja jota tunnistuskorttia 2 ja algoritmia käytetään jossakin muussakin tarkoituksessa, kuten käyttäjän tunnistuksessa matkaviestinverkossa. Keksinnön soveltamiseksi ei esim. 25 matkaviestimen käyttäjän kuitenkaan tarvitse ottaa yhteyttä matkaviestinverkon operaattoriin, vaikka hyödynnettäisiinkin kyseisen operaattorin myöntämää tunnistuskorttia ja siihen tallennettua algoritmia ja muita tunnistustoimintoja. Kyseessä on tässä mielessä operaattorista riippumaton järjestelmä.
30
Siemenlukujen pituus valitaan siten, että saavutetaan kulloiseenkin sovellukseen riittävän vahva salaus. Toisaalta tunnistuskortti 2 voi määrätä sen, kuinka pitkä ja minkä muotoinen on siemenluvun oltava. Esimerkiksi voidaan käyttää 128-bittistä siemenlukua, mutta keksintöä ei 35 ole rajoitettu ainoastaan 128-bittisten siemenlukujen käyttöön.
12
Eräässä CDMA-tekniikkaan perustuvassa matkaviestinjärjestelmässä käytetään matkaviestimissä ns. R-UIM -korttia, jolloin myös tämän tyyppistä tunnistuskorttia voidaan käyttää nyt esillä olevan keksinnön yhteydessä. Muina ei-rajoittavina esimerkkeinä tunnistuskorteista mai-5 nittakoon vielä UMTS-matkaviestinjärjestelmän USIM-kortti, sähköinen henkilökortti, sekä tunnistuspiirillä varustettu pankkikortti ja luottokortti (ns. sirukortti). Näissä tapauksissa käytetään salausavaimen Ks muodostamiseen jotakin siemenarvosta tunnistuskortilla 2 kryptografisesti muodostettua johdettua arvoa. Kaikissa tapauksissa siemenarvon ei 10 tarvitse olla satunnaisluku, eikä kortilla muodostetun arvon tarvitse olla salausavain. Keksinnön kannalta oleellista on, että elektroniikkalaitteen 1 muodostamasta siemenarvosta voidaan tunnistuskortilla 2 muodostaa joku johdettu arvo, jonka laskemiseen käytetään tunnistuskortille 2 tallennettua sisäistä avainta Ki. Sisäinen avain Ki voi olla symmetrinen 15 avain tai asymmetristä (julkisen avaimen) kryptografiaa käytettäessä sisäinen avain Ki voi olla tunnistuskortille 2 tallennetun avainparin yksityinen avain. Esimerkiksi julkisen avaimen menetelmiä käytettäessä siemenarvona voi toimia joku selväkielinen merkkijono, joka esimerkiksi sisältää elektroniikkalaitteen 1 valitseman satunnaisen tai valesatun-20 naisen osan. Tämä merkkijono salataan tai allekirjoitetaan tunnistus-kortilla 2 käyttämällä tunnistuskortille 2 tallennettua yksityistä avainta. Tunnistuskortin 2 palauttama salattu merkkijono tai digitaalinen allekirjoitus toimii tällöin tunnistuskortilla 2 johdettuna arvona, jota voidaan käyttää edelleen salausavaimen Ks johtamisessa. Tässäkään tapauk-25 sessa johdettua arvoa ei voida jälkeenpäin selvittää ilman, että kyseinen tunnistuskortti 2 on käytettävissä, joten elektroniikkalaitteeseen 1 salattuna tallennetut tiedot on tällöin suojattu kopioimiselta ja käytöltä.
Vaikka edellä on esitetty, että salausavain Ks muodostetaan tunnistus-30 kortin 2 muodostaman yhden tai useamman avaimen Kc1, Kc2, K3 ja yksilöllisen tunnuksen ID avulla, voidaan salausavaimen Ks muodostuksessa lisäksi käyttää esim. yksilöllistä laitetunnusta, kuten IMEI (International Mobile Equipment Identifier), elektroniikkalaitteelle 1 mahdollisesti muodostettua lähiverkko-osoitetta, kuten WLAN MAC -35 osoite, langattoman lyhyen kantaman laiteosoitetta, kuten Bluetooth MAC -osoite jne.
13
Nyt esillä olevan keksinnön mukaiset toiminnot voidaan toteuttaa pääosin ohjelmallisesti elektroniikkalaitteen 1 ohjauslohkon 1.1, kuten suorittimen, ohjelmakomentoina. Keksintö voidaan toteuttaa myös moduu-5 Iina, joka liitetään elektroniikkalaitteeseen 1 suorittamaan halutut toiminnot.
Lisäksi mainittakoon se, että tässä keksinnössä käytettävän tunnistus-kortin 2 ei välttämättä tarvitse olla muodostettu kortin muotoon, vaan 10 tunnistuskortti 2 voi käytännön toteutukseltaan poiketa korttimuodosta.
On selvää, että nyt esillä olevaa keksintöä ei ole rajoitettu ainoastaan edellä esitettyihin suoritusmuotoihin, vaan sitä voidaan muunnella oheisten patenttivaatimusten puitteissa.
15

Claims (19)

1. Menetelmä tietojen tallentamiseksi elektroniikkalaitteen (1) muistiin (1.2), jossa suoritetaan tallennettavien tietojen salaaminen salaus-5 avaimella (Ks), ja jonka elektroniikkalaitteen (1) yhteyteen on asennettu tunnistuskortti (2), johon on muodostettu kryptografinen algoritmi, jossa elektroniikkalaitteessa (1) muodostetaan ainakin yksi siemenarvo (RAND1, RAND2, RAND3), välitetään mainittu ainakin yksi siemenarvo tunnistuskortille (2), jossa suoritetaan mainittu kryptografi-10 nen algoritmi, jonka syötteenä käytetään mainittua siemenar-voa (RAND1, RAND2, RAND3), jolloin kryptografisessa algoritmissa muodostetaan ainakin yksi johdettu arvo (Kc1, Kc2, Kc3), tunnettu siitä, että mainittu ainakin yksi johdettu arvo (Kc1, Kc2, Kc3) välitetään elektroniikkalaitteeseen (1), jolloin salausavaimen (Ks) 15 muodostuksessa käytetään mainittua ainakin yhtä johdettua arvoa (Kc1, Kc2, Kc3), ja että elektroniikkalaitteeseen (1) on tallennettu yksi tai useampia tietojoukkoja, ja tietojoukon yhteyteen on tallennettu tieto yksilöivästä tunnuksesta (ID), jolloin tietojen salauksen purkamis-vaiheessa etsitään mainituista yhdestä tai useammasta tietojoukosta 20 se, jonka yksilöivä tunnus vastaa tunnistuskortille (2) tallennettua sisäistä avainta (Ki), ja mikäli tietojoukko löytyi, suoritetaan löydetyn tietojoukon tietojen salauksen purkaminen käyttämällä mainittua salausavainta (Ks).
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että tunnistuskortille (2) on muodostettu sisäinen avain (Ki), jolloin mainitun salausavaimen (Ks) muodostuksessa käytetään lisäksi mainittua sisäistä avainta (Ki).
3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että mainitun salausavaimen (Ks) muodostuksessa käytetään yksisuuntaista funktiota, johon syötteenä käytetään mainittua yhtä tai useampaa johdettua arvoa (Kc1, Kc2, Kc3) ja sisäistä avainta (Ki).
4. Patenttivaatimuksen 2 tai 3 mukainen menetelmä, tunnettu siitä, että elektroniikkalaitteeseen (1) on tallennettu laitekohtainen tunnus, jolloin mainitun salausavaimen (Ks) muodostuksessa käytetään lisäksi elektroniikkalaitteen (1) laitekohtaista tunnusta.
5 RAND3) muodostamiseksi, välineet (1.3) mainitun ainakin yhden siemenarvon välittämiseksi tunnistuskortille (2), jossa on välineet (2.1) mainitun kryptografisen algoritmin suorittamiseksi, jonka syötteenä on järjestetty käytettäväksi mainittua siemenarvoa (RAND1, RAND2, RAND3), jolloin kryptografisessa algoritmissa on järjestetty muodos-10 tettavaksi ainakin yksi johdettu arvo (Kc1, Kc2, Kc3), tunnettu siitä, että elektroniikkalaitteessa (1) on välineet (1.3) mainitun ainakin yhden johdetun arvon (Kc1, Kc2, Kc3) vastaanottamiseksi, ja välineet (1.1) mainitun ainakin yhden johdetun arvon (Kc1, Kc2, Kc3) käyttämiseksi mainitun salausavaimen (Ks) muodostuksessa, ja että elektroniikka-15 laitteeseen (1) on tallennettu yksi tai useampia tietojoukkoja, ja tieto-joukon yhteyteen on tallennettu tieto sisäisestä avaimesta (Ki), jolloin elektroniikkalaite (1) käsittää etsimisvälineet mainituista yhdestä tai useammasta tietojoukosta sen tietojoukon etsimiseksi, jonka yksilöivä tunnus vastaa tunnistuskortille (2) tallennettua sisäistä avainta (Ki) 20 tietojoukon tietojen salauksen purkamiseksi.
5. Patenttivaatimuksen 2, 3 tai 4 mukainen menetelmä, tunnettu siitä, 5 että tietojoukon tietojen salauksen purkamiseksi muodostetaan salauksen purkuavain (Ks), jonka muodostamiseksi etsitään tietojoukon tiedoista tieto salausvaiheessa käytetystä ainakin yhdestä siemenarvos-ta (RAND1, RAND2, RAND3), välitetään mainittu ainakin yksi sie-menarvo tunnistuskortille (2), jossa suoritetaan mainittu kryptog ratin en 10 algoritmi, jonka syötteenä käytetään mainittua siemenarvoa (RAND1, RAND2, RAND3) ja mainittua sisäistä avainta (Ki), jolloin kryptografi-sessa algoritmissa muodostetaan yksi tai useampi johdettu arvo (Kc1, Kc2, Kc3), ja välitetään mainittu ainakin yksi johdettu arvo (Kc1, Kc2, Kc3) elektroniikkalaitteeseen (1), jolloin mainitun sa-15 lauksen purkuavaimen (Ks) muodostuksessa käytetään mainittua ainakin yhtä johdettua arvoa (Kc1, Kc2, Kc3).
6. Jonkin patenttivaatimuksen 1—5 mukainen menetelmä, tunnettu siitä, että tunnistuskorttina (2) käytetään matkaviestinjärjestelmän mat- 20 kaviestimien tunnistuksessa käytettävää tunnistuskorttia, jolloin mainittuna kryptografisena algoritmina käytetään matkaviestimen tunnistuksessa käytettävää algoritmia.
7. Jonkin patenttivaatimuksen 1—6 mukainen menetelmä, tunnettu 25 siitä, että tunnistuskorttina (2) käytetään jotakin seuraavista - SIM-kortti, - USIM-kortti, - R-UIM -kortti, - sähköinen henkilökortti, 30. pankkikortti, - luottokortti.
8. Jonkin patenttivaatimuksen 1—7 mukainen menetelmä, tunnettu siitä, että ainakin osa siemenarvosta (RAND1, RAND2, RAND3) muo- 35 dostetaan satunnaisesti tai valesatunnaisesti.
9. Elektroniikkalaite (1), joka käsittää muistia (1.2), ja tunnistuskortti-liitännän (1.3), ja jonka yhteyteen on asennettu tunnistuskortti (2), johon on muodostettu kryptografinen algoritmi, ja elektroniikkalaitteessa (1) on välineet (1.1) ainakin yhden siemenarvon (RAND1, RAND2,
10. Patenttivaatimuksen 9 mukainen elektroniikkalaite (1), tunnettu siitä, että tunnistuskortille (2) on muodostettu sisäinen avain (Ki), jolloin mainitun salausavaimen (Ks) muodostuksessa on järjestetty käytettä- 25 väksi lisäksi mainittua sisäistä avainta (Ki).
11. Patenttivaatimuksen 10 mukainen elektroniikkalaite (1), tunnettu siitä, että mainitun salausavaimen (Ks) muodostuksessa on järjestetty käytettäväksi yksisuuntaista funktiota, jonka syötteenä on mainittu yksi 30 tai useampi johdettu arvo (Kc1, Kc2, Kc3) ja sisäinen avain (Ki).
12. Patenttivaatimuksen 10 tai 11 mukainen elektroniikkalaite (1), tunnettu siitä, että elektroniikkalaitteeseen (1) on tallennettu laitekohtainen tunnus, jolloin mainitun salausavaimen (Ks) muodostuksessa on 35 järjestetty käytettäväksi lisäksi elektroniikkalaitteen (1) laitekohtaista tunnusta.
13. Patenttivaatimuksen 10, 11 tai 12 mukainen elektroniikkalaite (1), tunnettu siitä, että se käsittää välineet (1.1) salauksen purkuavaimen muodostamiseksi käytettäväksi tietojoukon tietojen salauksen purkami- 5 sessa, välineet tiedon salausvaiheessa käytetystä ainakin yhdestä siemenarvosta (RAND1, RAND2, RAND3) etsimiseksi tietojoukon tiedoista, välineet (1.3) mainitun ainakin yhden siemenarvon välittämiseksi tunnistuskortille (2), jossa on järjestetty suoritettavaksi mainittu kryptografinen algoritmi, jonka syötteenä on järjestetty käytettäväksi 10 mainittua siemenarvoa (RAND1, RAND2, RAND3) ja mainittua sisäistä avainta (Ki), jolloin algoritmissa on järjestetty muodostettavaksi yksi tai useampi johdettu arvo (Kc1, Kc2, Kc3), jolloin elektroniikkalaitteessa (1) on välineet (1.3) mainitun ainakin yhden johdetun arvon (Kc1, Kc2, Kc3) vastaanottamiseksi tunnistuskortilta (2), jolloin 15 mainitun salauksen purkuavaimen (Ks) muodostuksessa on järjestetty käytettäväksi mainittua yhtä tai useampaa johdettua arvoa (Kc1, Kc2, Kc3).
14. Jonkin patenttivaatimuksen 9—13 mukainen elektroniikkalaite (1), 20 tunnettu siitä, että tunnistuskorttina (2) on matkaviestinjärjestelmän matkaviestimien tunnistuksessa käytettävä tunnistuskortti, jolloin mainittuna algoritmina on matkaviestimen tunnistuksessa käytettävä algoritmi.
15. Jonkin patenttivaatimuksen 9—14 mukainen elektroniikkalaite (1), tunnettu siitä, että tunnistuskorttina (2) on jokin seuraavista - SIM-kortti, - USIM-kortti, - R-UIM -kortti, 30. sähköinen henkilökortti, - pankkikortti, - luottokortti.
16. Moduuli käytettäväksi elektroniikkalaitteen yhteydessä (1), joka 35 elektroniikkalaite (1) käsittää muistia (1.2), ja tunnistuskorttiliitän-nän (1.3), ja jonka yhteyteen on asennettu tunnistuskortti (2), johon on muodostettu kryptografinen algoritmi, ja jossa moduulissa on välineet (1.1) ainakin yhden siemenarvon (RAND1, RAND2, RAND3) muodostamiseksi, välineet (1.3) mainitun ainakin yhden siemenarvon välittämiseksi tunnistuskortille (2), jossa on välineet (2.1) mainitun 5 kryptografisen algoritmin suorittamiseksi, jonka syötteenä on järjestetty käytettäväksi mainittua siemenarvoa (RAND1, RAND2, RAND3), jolloin algoritmissa on järjestetty muodostettavaksi ainakin yksi johdettu arvo (Kc1, Kc2, Kc3), tunnettu siitä, että moduulissa on välineet (1.3) mainitun ainakin yhden johdetun arvon (Kc1, Kc2, Kc3) vastaanottami-10 seksi, ja välineet (1.1) mainitun ainakin yhden johdetun arvon (Kc1, Kc2, Kc3) käyttämiseksi salausavaimen (Ks) muodostuksessa, ja että elektroniikkalaitteeseen (1) on tallennettu yksi tai useampia tietojoukkoja, ja tietojoukon yhteyteen on tallennettu tieto sisäisestä avaimesta (Ki), jolloin moduuli käsittää etsimisvälineet mainituista 15 yhdestä tai useammasta tietojoukosta sen tietojoukon etsimiseksi, jonka yksilöivä tunnus vastaa tunnistuskortille (2) tallennettua sisäistä avainta (Ki) tietojoukon tietojen salauksen purkamiseksi.
17. Tietokoneohjelmatuote, joka käsittää koneellisesti suoritettavissa 20 olevia ohjelmakäskyjä: - tietojen tallentamiseksi elektroniikkalaitteen (1) muistiin (1.2), ja - tallennettavien tietojen salaamiseksi salausavaimella (Ks), ja jonka elektroniikkalaitteen (1) yhteyteen on asennettu tunnistuskort-ti (2), johon on muodostettu kryptografinen algoritmi, tietokoneohjel-25 matuote käsittää koneellisesti suoritettavissa olevia ohjelmakäskyjä: - ainakin yhden siemenarvon (RAND1, RAND2, RAND3) muodostamiseksi, - tiedon salausvaiheessa käytetystä ainakin yhdestä siemenarvos-ta (RAND1, RAND2, RAND3) etsimiseksi tietojoukon tiedoista, 30. mainitun ainakin yhden siemenarvon välittämiseksi tunnistuskor tille (2), jossa on järjestetty suoritettavaksi mainittu kryptografinen algoritmi, jonka syötteenä on järjestetty käytettäväksi mainittua siemenarvoa (RAND1, RAND2, RAND3), jolloin algoritmissa on järjestetty muodostettavaksi ainakin yksi johdettu 35 arvo (Kc1, Kc2, Kc3), tunnettu siitä, että tietokoneohjelmatuote käsittää koneellisesti suoritettavissa olevia ohjelmakäskyjä: - mainitun ainakin yhden johdetun arvon (Kc1, Kc2, Kc3) vastaanottamiseksi tunnistuskortilta (2), ja 5. mainitun ainakin yhden johdetun arvon (Kc1, Kc2, Kc3) käyttämi seksi mainitun salauksen purkuavaimen (Ks) muodostuksessa, johon elektroniikkalaitteeseen (1) on tallennettu yksi tai useampia tietojoukkoja, ja tietojoukon yhteyteen on tallennettu tieto yksilöivästä tunnuksesta (ID), jolloin tietokoneohjelmatuote käsittää lisäksi koneelli-10 sesti suoritettavissa olevia ohjelmakäskyjä: - tietojen salauksen purkamisvaiheessa sen tietojoukon etsimiseksi mainituista yhdestä tai useammasta tietojoukosta, jonka yksilöivä tunnus vastaa tunnistuskortille (2) tallennettua sisäistä avainta (Ki), ja 15. löydetyn tietojoukon tietojen salauksen purkamiseksi käyttämällä mainittua salausavainta (Ks).
18. Patenttivaatimuksen 17 mukainen tietokoneohjelmatuote, tunnettu siitä, että tietojoukon tietojen salauksen purkamiseksi tietoko-20 neohjelmatuote käsittää koneellisesti suoritettavissa olevia ohjelma- käskyjä: - tietojoukon tiedoista tiedon salausvaiheessa käytetystä ainakin yhdestä siemenarvosta (RAND1, RAND2, RAND3) etsimiseksi, - mainitun ainakin yhden siemenarvon välittämiseksi tunnistuskor- 25 tille (2), jossa suoritetaan mainittu kryptografinen algoritmi, jonka syötteenä käytetään mainittua siemenarvoa (RAND1, RAND2, RAND3), jolloin algoritmissa muodostetaan ainakin yksi johdettu arvo (Kc1, Kc2, Kc3), jolloin tietokoneohjelmatuote käsittää koneellisesti suoritettavissa ole-30 via ohjelmakäskyjä: - mainitun ainakin yhden johdetun arvon (Kc1, Kc2, Kc3) vastaanottamiseksi tunnistuskortilta (2), ja - mainitun yhden tai useamman johdetun arvon (Kc1, Kc2, Kc3) käyttämiseksi mainitun salauksen purkuavaimen (Ks) muodos- 35 tuksessa, ja - tietojoukon salauksen purkamiseksi mainitulla salauksen purkuavaimella (Ks).
19. Patenttivaatimuksen 18 mukainen tietokoneohjelmatuote, 5 tunnettu siitä, että elektroniikkalaitteeseen (1) on tallennettu kaksi tai useampia tietojoukkoja, ja kunkin tietojoukon yhteyteen on tallennettu tieto sisäisestä avaimesta (Ki), jolloin tietokoneohjelmatuote käsittää koneellisesti suoritettavissa olevia ohjelmakäskyjä mainituista tietojoukoista sen tietojoukon etsimiseksi, jonka yksilöivä tunnus vastaa tun-10 nistuskortille (2) tallennettua sisäistä avainta (Ki), ja mikäli tietojoukko löytyi, suoritetaan löydetyn tietojoukon tietojen salauksen purkaminen.
FI20045089A 2004-03-19 2004-03-19 Tietojen tallentaminen laitteen yhteydessä FI120174B (fi)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FI20045089A FI120174B (fi) 2004-03-19 2004-03-19 Tietojen tallentaminen laitteen yhteydessä
US11/091,364 US8161295B2 (en) 2004-03-19 2005-03-17 Storing of data in a device
PCT/FI2005/050097 WO2005091148A1 (en) 2004-03-19 2005-03-18 Storing of encrypted data in the memory of a portable electronic device
EP05717350A EP1725939A1 (en) 2004-03-19 2005-03-18 Storing of encrypted data in the memory of a portable electronic device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20045089A FI120174B (fi) 2004-03-19 2004-03-19 Tietojen tallentaminen laitteen yhteydessä
FI20045089 2004-03-19

Publications (3)

Publication Number Publication Date
FI20045089A0 FI20045089A0 (fi) 2004-03-19
FI20045089A FI20045089A (fi) 2005-09-20
FI120174B true FI120174B (fi) 2009-07-15

Family

ID=32039517

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20045089A FI120174B (fi) 2004-03-19 2004-03-19 Tietojen tallentaminen laitteen yhteydessä

Country Status (4)

Country Link
US (1) US8161295B2 (fi)
EP (1) EP1725939A1 (fi)
FI (1) FI120174B (fi)
WO (1) WO2005091148A1 (fi)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US8495359B2 (en) * 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
US8452957B2 (en) * 2010-04-27 2013-05-28 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for providing secure access to cloud computing for mobile users
US8874915B1 (en) * 2011-09-28 2014-10-28 Amazon Technologies, Inc. Optimized encryption key exchange
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
WO2013187709A1 (en) * 2012-06-13 2013-12-19 Samsung Electronics Co., Ltd. Method and system for securing control packets and data packets in a mobile broadband network environment

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT8321445V0 (it) * 1983-04-06 1983-04-06 Vitari Giuseppe Dispositivo ad ingranaggi, perl'orientamento ed il trascinamento delle strisce, nelle tende verticali a lamelle.
JP3080382B2 (ja) 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
SE506619C2 (sv) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
DE19617943C2 (de) * 1996-04-29 1998-12-17 Mannesmann Ag Verfahren zum Zugänglichmachen von Mikroprozessorkarten
US6373946B1 (en) 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
GB2315195B (en) 1996-07-09 2000-05-03 Nec Technologies Mobile phone security data storage
FI103469B (fi) * 1996-09-17 1999-06-30 Nokia Telecommunications Oy Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjeste lmässä
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
FI105253B (fi) * 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
GB2350981A (en) 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
FI19991918A (fi) * 1999-09-09 2001-03-09 Nokia Mobile Phones Ltd Menetelmä ja järjestely liittymän hallitsemiseksi matkaviestinjärjestelmässä
JP3456528B2 (ja) * 2000-05-10 2003-10-14 日本電気株式会社 携帯電話機およびデータの秘匿方法
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
DE60125139D1 (de) * 2001-01-16 2007-01-25 Ericsson Telefon Ab L M Zufallszahlengenerator basierend auf Komprimierung
US7191343B2 (en) * 2002-01-25 2007-03-13 Nokia Corporation Voucher driven on-device content personalization
TW576063B (en) * 2002-07-10 2004-02-11 Benq Corp Device and method for securing information associated with a subscriber in a communication apparatus
US7210044B2 (en) * 2003-03-13 2007-04-24 Inventec Appliances Corp. Mobile phone with an encryption function
US7088989B2 (en) * 2003-05-07 2006-08-08 Nokia Corporation Mobile user location privacy solution based on the use of multiple identities
US20050070248A1 (en) * 2003-09-29 2005-03-31 Neeraj Gaur Method and system for maintaining media objects when switching mobile devices
CN1910531B (zh) * 2003-12-30 2012-05-30 意大利电信股份公司 数据资源的密钥控制使用的方法和系统以及相关网络

Also Published As

Publication number Publication date
FI20045089A0 (fi) 2004-03-19
US20050223218A1 (en) 2005-10-06
US8161295B2 (en) 2012-04-17
WO2005091148A1 (en) 2005-09-29
EP1725939A1 (en) 2006-11-29
FI20045089A (fi) 2005-09-20

Similar Documents

Publication Publication Date Title
US10327142B2 (en) Secure short message service (SMS) communications
CN108959982B (zh) 一种基于硬件加密tf卡的移动终端文件加解密系统及方法
CN109361669B (zh) 通信设备的身份认证方法、装置和设备
CN105760764B (zh) 一种嵌入式存储设备文件的加解密方法、装置及终端
FI114180B (fi) Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
CN106452770B (zh) 一种数据加密方法、解密方法、装置和系统
US20030236983A1 (en) Secure data transfer in mobile terminals and methods therefor
WO2017202025A1 (zh) 终端文件加密方法、终端文件解密方法和终端
CN110650011B (zh) 基于量子密钥的加密存储方法和加密存储卡
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
US11424919B2 (en) Protecting usage of key store content
JP2008527905A (ja) セキュリティコード生成方法、セキュリティコード生成方法を用いた方法、及びセキュリティコード生成方法のためのプログラム可能な装置
CA2518032A1 (en) Methods and software program product for mutual authentication in a communications network
CN101300808A (zh) 安全认证的方法和设置
EP1863301A1 (en) Apparatus and method for encrypting security key in mobile communication terminal
CN101917710A (zh) 移动互联网加密通讯的方法、系统及相关装置
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN101488111A (zh) 一种身份认证方法和系统
CN111404682A (zh) 一种Android环境密钥分段处理方法及装置
CN104468937A (zh) 移动终端的数据加、解密方法、装置及保护系统
CN106100823B (zh) 保护密码装置
US8161295B2 (en) Storing of data in a device
CN113301036A (zh) 通信加密方法和装置、设备及存储介质

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 120174

Country of ref document: FI

MM Patent lapsed